revista masterhacks - mayo de 2016

35
Revista Masterhacks 3° edición—Mayo de 2016—Grupo STRIMH—www.masterhacks.net Tim Berners-Lee, La teoría del todo El creador de WordPress ¿Qué es LabVIEW? ¿Cuánto puede ganar un Youtuber? La Deep Web La primera computadora de Apple

Upload: grupo-strimh

Post on 29-Jul-2016

224 views

Category:

Documents


1 download

DESCRIPTION

Tercera edición de la Revista Masterhacks Lee sobre la Deep web, el padre de la web, el software LabVIEW, el inventor de WordPress, entre otros temas. www.masterhacks.net

TRANSCRIPT

Page 1: Revista Masterhacks - mayo de 2016

Revista Masterhacks 3° edición—Mayo de 2016—Grupo STRIMH—www.masterhacks.net

Tim Berners-Lee,

La teoría

del todo

El creador de

WordPress

¿Qué es

LabVIEW?

¿Cuánto

puede ganar

un Youtuber?

La Deep Web La primera

computadora de Apple

Page 2: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 2

Disfruta de esta edición totalmente gratis y aprende acerca de los temas que te

interesan. Espera en nuestro sitio web la edición mensual de la Revista Masterhacks.

Tema Página

¿Quién creó WordPress? 3

El software LabVIEW 5

Película recomendada 9

¿Quién es el padre de la web?

10

¿Cuánto gana un Youtuber?

13

La Deep Web, el lado oscuro de la red

14

Funcionamiento de los Microcontroladores PIC

21

Sección Vintage 27

Cómo hacer un semáforo con Arduino

30

PROMOCIÓN

Masterhacks te ofrece un 15% de

descuento en la compra de cualquier

paquete de likes o seguidores para

Twitter, Facebook o Instagram.

De igual forma, un 10% de descuento

para likes, visitas o suscriptores para

YouTube.

Sólo menciona este anuncio al

comprar algún paquete. Puedes

hacerlo enviando un correo a

[email protected] o

enviando un mensaje a la página de

FB

www.facebook.com/mast3rhacks

Conoce los precios de los paquetes

en nuestro sitio web

www.masterhacks.net

Page 3: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 3

Se trata de Matthew Charles Mullenweg, un

programador estadounidense que nació en

Houston, Texas, el 11 de enero de 1984.

Es creador del servicio de filtrado de spam

centralizado Akismet, la compañía

Automattic, el servicio de hosting gratuito

de blogs WordPress y por su puesto, el

propio sistema de gestión de contenidos,

WordPress.

En junio de 2002, Matt utilizó el gestor de

contenidos b2/cafelog para publicar

fotografías que tomó durante un viaje a

Washington D.C. para participar en la

National Fed Challenge.

Entonces contribuyó con algo de código

para arreglar faltas de ortografía y limpiar

enlaces permanentes, lo que hizo que se

empezara a interesar en los CMS.

Al finalizar el desarrollo de b2, en enero de

2003, Matt anunció en su blog que iba a

crear un fork que estuviera actualizado a los

estándares web y modificarlo para sus

propias necesidades.

Entonces, Mike Little platicó con él y

negociaron para crear una sociedad, con la

cual crearon WordPress a partir del código

fuente de b2. Al poco tiempo, el

desarrollador original de b2, Michel

Valdrighi se unió a ellos.

Page 4: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 4

Www.revistalajicotera.blogspot.com

Facebook.com/lajicotera

Youtube.com/lajicotera

Una empresa de Grupo STRIMH

Page 5: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 5

LabVIEW es un acrónimo de Laboratory

Virtual Instrumentation Engineering

Workbench y es una plataforma para el

diseño de sistemas mediante un entorno

de desarrollo con un lenguaje de

programación gráfico, comúnmente

llamado Legunaje G.

Este software es excelente para el

desarrollo de sistemas donde se involucre

la adquisición y procesamiento de

señales, ya que se puede trabajar

mediante software y hardware para

simular y obtener datos reales de

cualquier sistema.

Este software fue creado por la compañía

National Instruments en la década de los

80, para funcionar en sistemas MAC. La

primera vez que salió al mercado fue en

1986.

En la actualidad está disponible para

sistemas operativos Windows, UNIX, MAC

y GNU/Linux.

La versión 2013 es la más estable y con

ella se hizo la demostración de poderse

utilizar simultáneamente para el diseño

del firmware de un instrumento RF de

última generación, a la programación de

alto nivel del mismo instrumento.

Los programas creados en LabVIEW se

denominan instrumentos virtuales, o Vis,

nombre que proviene del control de

instrumentos, aunque en estos días, se ha

expandido demasiado el uso de este

software para casi todo tipo de

electrónica.

Esto gracias a su programación embedida,

elementos para comunicaciones,

matemáticas, tarjetas de adquisición, etc.

Una de las principales características de

LabVIEW es que tiene una gran facilidad

de uso, ya que puede ser utilizado por

cualquier ingeniero que no se especialice

en programación, al tener nociones

básicas podría hacer programas

relativamente complejos que no podría

hacer con lenguajes tradicionales.

Se puede trabajar fácilmente con

interfaces de comunicaciones como:

Puerto serie

Puerto paralelo

GPIB

PXI

VXI

TCP/IP, UDP, DataSocket

Irda

Bluetooth

USB

OPC

Entre otros.

De igual forma se puede interactuar con

otros lenguajes y aplicaciones, tales como:

Page 6: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 6

Librerías de funciones DLL

.NET

ActiveX

Multisim

Matlab/Simulink

AutoCAD, SolidWorks, etc.

Además de otras características como

Herramientas gráficas para el

procesamiento digital de señales.

Visualización y manejo de gráficas

con datos dinámicos.

Adquisición y tratamiento de

imágenes.

Control de movimiento.

Programación de FPGAs para

control o validación.

Sincronización entre dispositivos.

PROGRAMACIÓN

El usuario tiene la ventaja de poder elegir

entre una gran cantidad de bloques para

el diseño de un programa, que van desde

operaciones básicas hasta tratamiento de

señales, operaciones matemáticas,

gráficas, etc.

Para comenzar a programar, se tienen dos

elementos principales, el panel frontal,

que es la interfaz del usuario, misma con

la que interactúa el usuario final del

programa que se haya desarrollado.

En esta interfaz, el usuario podrá observar

los datos que se estén manejando en

tiempo real, mediante controles e

indicadores.

Por otro lado, se tiene el diagrama de

bloques, donde se tiene todo el programa,

conocido también como código del

programa.

Aquí están todas las operaciones que

harán que los elementos del panel frontal

funcionen.

Figura 1

En la figura 1, se observa un panel frontal

con un control y un indicador. El control

lógicamente sería el botón, mismo que al

activarse, encendería el led, el cual es el

indicador.

Figura 2

El diagrama de bloques para este simple

programa, es el de la figura dos.

Prácticamente, el control se conecta al—

Page 7: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 7

Indicador para poder realizar la función

booleana.

HISTORIAL DE VERSIONES

En 1986 se lanzó LabVIEW 1.0, la primera

versión para MAC OS.

En 1990 salió LabVIEW 2.0 con bastantes

mejoras.

En 1992 NI lanza LabVIEW 2.5, primera

versión para Windows, que en aquel

entonces era la versión 3.1 del sistema

operativo, y para Solaris.

En 1993 sale LabVIEW 3.0

En 1994 sale la versión 3.0.1, la primera

para Windows NT.

En 1994 se anuncia LabVIEW 3.1.

En 1995 lanzan LabVIEW 3.1.1, con

Integración del Application Builder

(Creación de archivos ejecutables).

En 1996 sale LabVIEW 4.0.

Un año después, en 1997, lanzan LabVIEW

4.1.

En 1998 Lanzan LabVIEW 5.0 con

múltiples mejoras y adiciones, tales como

las multitareas, contenedores ActiveX,

asistente para la adquisición de datos (en

ese entonces tarjetas DAQ propias de NI),

y asistente para el control de

instrumentos.

En 1999 se lanza LabVIEW 5.1, la primera

versión para Linux y primera versión de

LabVIEW RT (Real Time).

En el 2000 sale al mercado LabVIEW 6.0

con controles gráficos en 3D y referencias

de controles.

En 2001 lanzan LabVIEW 6.1, con mejoras

y correcciones, además de ser la primera

versión para Palm OS.

En el 2003 sale LabVIEW 7.0 VI Express,

siendo al primera versión para Windows

Mobile 2003.

En el año 2004 sale LabVIEW 7.1, con

traducciones a los idiomas francés,

alemán y japonés.

En el 2005 sale LabVIEW 8.0 con Project

Explorer, XControls, shared variables.

El mismo año se lanza LabVIEW 8.1 con

mejoras para la versión anterior.

En el 2006 sale LabVIEW 8.20, con

programación orientada a objetos.

Para el año 2007 se lanza LabVIEW 8.5, la

primera versión con el toolkit FPGA y

Statechart.

En el 2008 sale LabVIEW 8.6, con la

función de limpieza automática de los

diagramas de bloques.

En el 2009 se lanza LabVIEW 2009, con

múltiples características, como

MathScript RT, LabVIEW de 64 bits,

Recursividad Nativa, Orientación de

objetos en LabVIEW RT/FPGA, SSL para

servicios web, limpieza parcial de —

Page 8: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 8

Diagrama de bloques, facilidad de acceso

a archivos TDMS desde Microsoft Excel,

nuevos controles de visualización de

datos en 2D y 3D, Métricas de

complejidad de código, referencias de

datos, acceso más rápido a archivos

TDMS, creación de montajes .NET y Vis

PDE (ecuación diferencial parcial).

En 2010 sale LabVIEW 2010, con

combinación de instrucciones, salto de

hilos, reemplazo escalar de conjuntos,

propagación condicional, eliminación del

Tail Call, re-asociación de expresiones,

movimiento de la curva de código

invariable, curva inmutable e índice de

separación, simplificación de variables de

inducción, curva de desenrollo,

eliminación de código muerto, la

miscelánea tecnológica integrada a la

edición 2010 compuesta en su mayoría

por DFIR y LLVM que suministra mejoras

de desempeño mediante un esquema de

optimización.

Esto último hace de esta versión un

sistema más rápido con niveles de

eficiencia que van desde el 20% hasta el

200% dependiendo de la aplicación.

Últimamente se ha asociado mucho el uso

de LabVIEW con Arduino, mediante el

toolkit para estas tarjetas.

Con el uso de este software y hardware,

se pueden hacer infinidad de proyectos

muy útiles y que podrían utilizarse sin

problemas en el ámbito profesional para

aplicaciones de control y automatización.

LabVIEW ofrece sus últimas versiones una

licencia de demostración, por lo que si

quieres probar este estupendo entorno

de desarrollo, puedes descargarlo desde

su página oficial, www.ni.com y ahí mismo

comprar la versión completa.

Si quieres un manual con ejercicios

básicos para aprender a utilizar el

software, descarga el manual de LabVIEW

de Masterhacks 2° edición en

www.masterhacks.net/manuales .

Page 9: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 9

Película recomendada

Para aquellos a quienes les gusta la ciencia, seguramente les parecerá interesante una

película sobre un científico y sus teorías acerca de los hoyos negros.

Se trata de “La teoría del todo”, película que trata de la vida del científico Stephen

Hawking y su trabajo.

Sabrás por qué razón quedó en silla de ruedas desde que asistía a la universidad,

cuando le afirmaron que no viviría más de dos años, pero que hasta la fecha sigue

trabajando en lo que más le gusta.

¿Sabías qué?

-El humor se asocia con la inteligencia y a honestidad, por esta razón, las mujeres se sienten más atraídas por los hombres con sentido del humor.

-Los músculos necesitan siempre azúcar y oxígeno. Cuando estos elementos faltan, se genera ácido láctico, responsable del cansancio y dolor muscular.

-Un santiamén en realidad es una unidad de tiempo, la cual equivale a una centésima de segundo (1/100 s).

Page 10: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 10

Timothy John Berners-Lee nació en Londres,

Reino Unido, el 8 de junio de 1955. Es un

científico de la computación, más conocido

como el padre de la Web.

Fue quien estableció la primera comunicación

entre un cliente y un servidor mediante el

protocolo HTTP en noviembre de 1989.

En octubre de 1994 fundó el consorcio de la

World Wide Web (W3C) con sede en el MIT,

con el fin de supervisar y estandarizar el

desarrollo de las tecnologías sobre las que se

fundamenta la web y que permiten el

funcionamiento de Internet.

Berners-Lee desarrollo ideas fundamentales

para la estructuración de la web, gracias a la

necesidad de distribuir e intercambiar

información sobre sus investigaciones.

Tim y su equipo de trabajo, crearon el

lenguaje HTML (HyperText Markup Language)

o traducido al español, Lenguaje de Etiquetas

de HiperTexto.

También desarrollaron el protocolo HTTP y el

sistema de localización de objetos web URL.

Tim se graduó en física en 1976 en el Queen´s

College de la Universidad de Oxford. En 1978

trabajó en D.G. Nash Limited, donde

desarrolló un sistema operativo.

Berners-Lee trabajó en el CERN, donde

propuso un proyecto basado en el hipertexto

para facilitar la forma en que se comparte

información. Durante este periodo también

creó un programa llamado ENQUIRE que

nunca salió al mercado.

Al dejar al CERN en 1980, trabajó en la

empresa de John Poole, Image Computer

Systems Ltd, pero volvió al CERN en 1984.

EN 1989 el CERN se convirtió en el nodo de

Internet más grande de Europa y Berners-Lee

logró ver la oportunidad de unir Internet y el

hipertexto (HTTP y HTML), con lo que surgiría

la World Wide Web. Su primera propuesta la

expuso en marzo de 1989, pero no tuvo

mucho éxito, sin embargo, en 1990, con la

ayuda de Robert Cailliau, hicieron una revisión

que se aceptó por su gerente, Mike Sendall.

Utilizó las ideas que propuso para el sistema

Enquire y diseñó el primer navegador llamado

WoldWideWeb, desarrollado con NEXTSTEP y

el primer servidor web al que nombró HTTPD

(HyperText Transfer Protocol Daemon).

El primer servidor web estaba en el CERN y se

puso en línea el 6 de agosto de 1991. También

funcionó como el primer directorio web del

mundo, ya que Berners-Lee estuvo

publicando una lista de otros sitios web

aparte del suyo, esto gracias a que el software

del servidor y el cliente se liberaron de forma

gratuita desde el CERN.

El número de servidores web iba en aumento,

pasando de 26 en 1992 a 200 en octubre de

1995.

En 1994, Tim entró al Laboratorio de Ciencias

de la Computación e Inteligencia Artificial del

Massachusetts Institute of Technology, por lo

que tuvo que trasladarse a Estados Unidos y

ahí puso en marcha el W3C, mismo que dirige

en la actualidad.

Page 11: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 11

El W3C es un organismo internacional de

estandarización de tecnologías web que es

dirigido conjuntamente por el MIT, el ERCIM

francés y la Universidad de Keio en Japón.

Tim Berners-Lee escribió un libro en 1999,

titulado Tejiendo la red, en donde explica por

qué la tecnología web es libre y gratis. Se

considera también el inventor y protector de

la web.

Como protector, Tim se ha opuesto a varias

ideas respecto a tipos de dominio, tales como

el .mobi.

Cuando se propuso la idea de .mobi, Tim era

el mayor opositor, argumentando que todo el

mundo debería acceder a las mismas web,

independientemente de que se entrase

mediante un ordenador o un dispositivo

móvil.

De igual forma, hubo una discusión entre

diferentes gobiernos y el ICANN acerca de la

propiedad de los nombres de dominios,

especialmente con el .com. Berners-Lee

afirma que nadie debería tener los nombres

de dominios para sí, sino que fueran un

recurso público.

RECONOCIMIENTOS

* Una sala de conferencias en el campus

central del AOL lleva su nombre.

* La Universidad de Southampton fue la

primera que reconoció su atribución para el

desarrollo de la World Wide Web con un

grado Honoris causa en 1996.

* En 1997 fue nombrado oficial de la Orden

del Imperio Británico, es miembro de la Royal

Society desde 2001 y recobió un premio en

Japón en 2002.

* En 2002 también recibió el Premio Príncipe

de Austrias, compartido con Lawrence

Roberts, Robert Kahn y Vintor Cerf, en la

categoría de investigación científica y técnica.

* En mayo de 2006 fue nombrado miembro

honorífico de la Royal Society of Arts.

* El 15 de abril de 2004 fue el primer ganador

del Premio de Tecnología del Milenio por la

World Wide Web.

* Recibió el rango de Knight Commander, el

cual es el segundo más alto en la Orden del

Imperio Británico, de la Reina Isabel II, el 16

de julio de 2004.

* El 21 de julio de 2004 recibió el grado

Honoris Causa de Doctor de Ciencia de la

Universidad de Lancaster.

* El 8 de enero de 2007 fue anunciado como

el ganador del Premio Charles Stark Draper de

ese año.

* El 13 de junio de 2007 fue galardonado con

la Orden del Mérito.

* El 20 de mayo de 2008 recibió el premio

Wolfson James Clerk Maxwell Award de la

IEEE/RSE por crear y ayudar a desarrollar la

World Wide Web.

Page 12: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 12

* El 20 de mayo de 2008 recibió el premio

Wolfson James Clerk Maxwell Award de la

IEEE/RSE por crear y ayudar a desarrollar la

World Wide Web.

* El 21 de abril de 2009 recibió el grado de

doctor honoris causa por la Universidad

Politécnica de Madrid.

En 2012 fue miembro del Salón de la Fama de

Internet, por la Internet Society.

* El 18 de marzo de 2013 recibió el Queen

Elizabeth Prize for Engineering en conjunto

con otros 4 ingenieros por su "innovación de

vanguardia en ingeniería que ha sido de

beneficio global para la humanidad".

Page 13: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 13

Últimamente se ha visto al videoblogging como un negocio muy lucrativo. Se sabe que cuando una persona tiene un canal con millones de reproducciones y suscriptores puede estar ganando un buen dinero, pero ¿cuánto es esto?.

Tomando al canal con más seguidores del mundo como referencia para este análisis (Pew Die Pie), el cual tiene más de 30 millones de suscriptores, se puede obtener lo siguiente.

Las ganancias con Google Adsense varían mucho diariamente, esto por el presupuesto de los anunciantes y otros factores. Esta empresa paga cierta cantidad por cada 1,000 impresiones y por cada clic en anuncios.

La cantidad por cada 1000 impresiones (CPM) puede variar de 0.1 a poco más de un dólar, dependiendo del tipo de anuncio que se muestre.

Suponiendo que en un mes, los vídeos de Pew Die Pie se reproduzcan unas 90 millones de veces, estaría ganando 0.0001 centavos por cada impresión de anuncio (tomando en cuenta que se pague el mínimo), lo que equivale a 9,000 dólares al mes.

Ahora, para las ganancias por clics en anuncios, se toma en cuenta la cantidad de usuarios que dan clic en un anuncio (CTR), este puede ser desde el 0.1% hasta el 100% (prácticamente imposible). En este caso se tomará el 0.5%.

De los 90,000 de reproducciones mensuales,

el CTR sería de 450,000, es decir, por cada 90 millones de visitas, 450,000 hacen clic en un anuncio.

Entonces interviene el valor más difícil de calcular, el coste por clic (CPC), este varía diario por lo que es difícil tomar un valor específico para los 450,000 clics, ya que bien podría ser de 0.50 dólares, o 30 dólares por clic, dependiendo del anunciante.

Para hacerlo sencillo, tomaremos a 0.80 centavos cada clic, esto nos da un total mensual de 360,000 dólares.

Entonces, el total mensual de ganancias es de $369,000 dólares.

Por lo que al año vendría ganando $4,428,000 dólares.

Esta cantidad no es exacta y podría variar mucho, ya que intervienen muchos factores en las cantidades de pago, la temporada del año, y si el canal pertenece a alguna Network que permita subir videos con derechos de autor, quedándose con un porcentaje de las ganancias. Pero al final, es demasiado dinero cuando se tiene una cuenta con esas cantidades de visitas.

Un canal simple, sin formar parte de una Network, con unos 3,000 suscriptores y alrededor de 50,000 visitas mensuales en México (canal de México, las visitas pueden ser de todo el mundo), gana entre 9 y 20 dólares al mes.

Page 14: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 14

Hace algunos años se ha escuchado hablar de la Deep Web, Internet profunda, o Internet oscura. En un principio se creía que se trataba de una creepypasta (Historia de terror difundida por Internet), pero poco a poco se ha logrado demostrar que sí existe, aunque no en la forma como se pensaba, pero es real.

Se trata de un conjunto de sitios web no indexados a los que no se puede ingresar desde un navegador común como Chrome o Explorer. Esto debido a que son páginas web dinámicas y no estáticas como los archivos HTML que normalmente se utilizan para navegar en Internet.

Para acceder a tales páginas de Internet, es necesario utilizar un navegador especial, como Tor o I2P, los cuales pueden abrir las páginas con dominio .onion que se encuentran en la Internet profunda.

Se cree que el tamaño de la Deep web es hasta 500 veces mayor al de Internet superficial, debido a la gran cantidad de sitios que no pueden ser encontrados por los motores de búsqueda como Google o Yahoo, ya que no pueden indexarlos.

Según una investigación basada en extrapolación como parte de un estudio de la Universidad de California en Berkeley, en la actualidad la Internet profunda debe tener cerca de 91,000 terabytes de información.

De igual forma se estimó que existen cerca de 200,000 sitios en la Internet Profunda.

Estas aseveraciones resultan poco claras para muchos, debido a que no existe una fuente fiable que afirme la información. Además de que resulta ilógico pensar que con sólo 200,000 sitios, se tenga más información que

en los millones de sitios que existen en la Internet superficial, en la que además interactúan miles de millones de personas, a diferencia de las miles que se la pasan vagando en la Deep web.

Como primera prueba de que tal información puede ser falsa, es que únicamente con YouTube se tienen millones de videos, que aunque la plataforma los comprime, resultan muchos terabytes de información. A esto hay que sumar toda la información de redes sociales, plataformas de descargas, y todos los sitios que albergan videos, incluyendo los sitios pornográficos que almacenan miles de GB en videos.

Entonces, ¿cómo puede ser posible que un porcentaje de Internet, al que un 10% aproximadamente de la población mundial tiene acceso, tenga más información que la Internet superficial, a la que cualquiera tiene acceso desde casi cualquier dispositivo en todo el mundo, y a donde se sube información diariamente en cualquier tipo de archivo?.

Una teoría que podría refutar lo anterior es que la Deep web es utilizada, aparte de los curiosos, hackers, pedófilos, etc., por gobiernos de distintos países, los cuales aprovechan el anonimato para compartir información que sí podría ser muy pesada, pero aún así, poco creíble que sea más información de la que comparte el resto del mundo.

Algunas de las causas por las que un motor de búsqueda no puede indexar una página web, pueden ser porque se trata de una web conceptual, es decir, su contenido varía dependiendo del contexto, como la—

Page 15: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 15

Dirección IP del cliente, visitas anteriores, etc.

También se puede tratar de contenido dinámico, que se obtiene como respuesta a parámetros, como datos enviados a través de un formulario.

Otra causa puede ser contenido de acceso restringido, como páginas protegidas con contraseña, contenido protegido por captcha, etc.

Existe también contenido que no es HTML, siendo archivos de otro tipo como exe, rar, zip, dll, etc.

Aunque esto resulta un poco confuso, ya que si bien no se pueden encontrar ese tipo de archivos, sí se puede encontrar al sitio web que los alberga, de lo contrario, no se trataría de Internet, sino de un servidor privado.

A menos que se trate de contenido oculto en páginas web a las que no se pueda acceder desde un navegador ordinario. Aquí entran los dominios onion (cebolla), que no pueden ser abiertos por los navegadores y por lo tanto no son encontrados por los motores de búsqueda.

El término Internet Profunda, se atribuye principalmente al informático Mike Bergman, quien realizó investigaciones al respecto y afirmó en un artículo semanal sobre la Deep web en el Journal of Electronic Publishing, que Jill Elisworth utilizó el término “Web invisible” en el año 1994 para referirse a los sitios web que no estaban registrados ante algún motor de búsqueda.

En el artículo, Bergman citó la entrevista que Frank García hizo a Elisworth en 1996:

“Sería un sitio que, posiblemente esté

diseñado razonablemente, pero no se molestaron en registrarlo en alguno de los motores de búsqueda. ¡Por lo tanto, nadie puede encontrarlos!. Están ocultos. Yo llamo a esto la Web invisible”.

Esto dio importancia potencial a las bases de datos de búsqueda que trabajaron en el primer sitio de búsqueda dedicado a tales sitios web, llamado motor AT1, que se anunció de forma espectacular a principios de 1997. Sin embargo, PLS, propietario de AT1 fue adquirida por la empresa AOL en 1998 y poco tiempo después se abandonó el servicio de AT1.

Si bien es cierto que mucha información en Internet es muy difícil de encontrar, no significa que ésta sea invisible o que pertenezca a la Deep web, únicamente significa que los webmasters no tomaron las medidas necesarias para que los motores de búsqueda encuentren al sitio fácilmente, ya sea por accidente o intencionalmente.

Para que un motor de búsqueda encuentre un sitio, utiliza una web crawler (araña web), conocida también como robot, que va haciendo búsquedas por enlaces de hipertexto en página en página registrando la información que se encuentra disponible.

Por eso, es importante para un sitio web que desee ser encontrado, contar un archivo robots que utilizan los motores de búsqueda, así como tener enlaces en otros sitios web, enlaces que no deben confundirse con spam.

Pero si los robots no pueden acceder a bases de datos o páginas web por estar protegidas con contraseña, entonces no se podrán indexar, y esto tampoco significa que sean—

Page 16: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 16

Parte de la Deep web.

Por lo general, en la Deep web se utilizan los dominios .onion, que son un pseudónimo de nivel superior genérico que genera una dirección IP anónima a la que sólo se puede acceder por medio de la red Tor. A este tipo de contenidos si se les puede catalogar como Internet profunda, ya que aparte de que no son indexados por los motores de búsqueda, no se pueden visualizar en cualquier navegador y permiten al usuario un mayor grado de anonimato.

Estas direcciones no son DNS, son opacas y no mnemotécnicas. Son una combinación de 16 caracteres alfanuméricos generados automáticamente basándose en una clave pública cuando Tor es configurado. De esta forma se tiene una cadena de 80-bit en base32.

El nombre onion hace referencia a la técnica de encaminamiento de cebolla, onion routing, utilizada por Tor para lograr un alto grado de anonimato. Generalmente se utiliza la metáfora de las capas de las cebollas.

Tor ha añadido la función tor2web, con la que cualquier página oculta podría ser abierta desde cualquier navegador cambiando el dominio onion por .tor2web.org.

Además, se puede cambiar el protocolo http:// por https:// para establecer una conexión encriptada con el servidor proxy tor2web consiguiendo así mayor privacidad.

Sin embargo, estas opciones no generan tanta seguridad y anonimato como la instalación de Tor en la computadora.

Otro servicio parecido es Onion.to.

Adentrándose al la red Tor, que significa The Onion Router (Enrutamiento de cebolla), se tiene a un proyecto que tiene como objetivo principal el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre Internet, en la que el encaminamiento de los mensajes que se intercambian entre los usuarios no revela su identidad, es decir, su dirección IP, además de que mantiene la integridad y el secreto de la información que viaja por ella.

No se trata de una red entre iguales (P2P o Peer to Peer), ya que por un lado se encuentran los usuarios de la red y por otro los encaminadores del tráfico, de los cuales algunos hacen la función de directorio.

Esta red funciona mediante un conjunto de organizaciones e individuos que donan su ancho de banda y poder de procesamiento.

Lo que hace que la red Tor crezca en usuarios, información y anonimato, dando pie al intercambio de material ilegal, como documentos de gobierno, pedofilia, tráfico de drogas, etc.

Según la información que aparecía en los documentos de alto secreto filtrados por Edward Snowden en 2013, y que Wikileaks se encargó de difundir, la Agencia de Seguridad Nacional de Estados Unidos (NSA) habría logrado vulnerar y desmantelar Tor, logrando así descubrir la identidad de los usuarios que se esconden en el anonimato.

El 20 de septiembre de 2002, se anunció una versión alfa del software libre con la red del enaminamiento de cebolla en funcionamiento.

En 2003 se creó Tor, por Roger Dingledine, Nick Mathewson y Paul Syverson, -

Page 17: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 17

Como la evolución del proyecto Onion Routing del Laboratorio de Investigación Naval de los Estados Unidos.

Inicialmente el proyecto fue financiado por el mismo laboratorio, sin embargo, a finales de 2004, pasó a ser patrocinado por la Electronic Frontier Foundation, organización de defensa de libertades civiles en el mundo digital, hasta noviembre de 2005.

En la actualidad, el proyecto está en manos del Tor Project, una organización sin ánimo de lucro orientada a la investigación y educación, radicada en Massachusetts y que ha sido financiada por varias organizaciones. El proyecto está formado por un equipo liderado por Roger Dingledine.

La red Tor cifra la información a su entrada y la descifra a la salida (encaminamiento de cebolla), por lo tanto, el propietario de un router de salida puede ver toda la información cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda conocer al emisor, si podrá acceder a la información.

Esta es un debilidad que ha sido aprovechada por algunos atacantes, como Dan Egerstad, un sueco experto en seguridad informática que creó un servidor en la red Tor y que consiguió información como contraseñas de empresas, embajadas de todo el mundo y otras instituciones.

Se puede evitar esta vulnerabilidad para evitar que alguien acceda a la información que se está enviando mediante un protocolo que provea cifrado al protocolo de aplicación, como SSL. Sin embargo, nunca es suficiente para un buen hacker.

La red Tor está formada por una serie de nodos que se comunican mediante el protocolo TLS sobre TCP/IP, con lo que mantiene secreta e íntegra la información, evitando modificaciones externas.

El funcionamiento prácticamente es el siguiente:

A partir de la información que se obtuvo de su configuración y del servicio de directorio, el OP (Onion Proxy) decide un circuito por el que van a circular los paquetes. Por defecto, el circuito tiene 3 nodos OR (Onion Router).

El OP negocía utilizando un enfoque telescópico, las claves de cifrado necesarias con cada OR del circuito para proteger sus datos en todo el camino antes de realizar cualquier transmisión.

La obtención de las claves simétricas (AES-128), una para cada sentido de comunicación (Kf <- forward key, Kb<- backward key), se realiza a partir del protocolo de establecimiento de claves Diffie-Hellman para obtener una clave compartida y a partir de ella derivar las dos claves simétricas.

El circuito es construido desde el punto de entrada (usuario) de la siguiente forma: Los mensajes para negociar las claves de la comunicación entre ORn y ORn+1 se realizan a petición del OP y retransmitiendo paquetes a través de los nodos OR1, …, ORn.

En cada paso los mensajes son cifrados con las claves de sesión negociadas, o cuando no lo están, con la clave de cebolla del host que recibe el dato.

Después, cifra el paquete que contiene la clave para el último OR del circuito.

Page 18: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 18

Después hace lo mismo con todos los nodos hasta hacer lo propio con el paquete para el primer nodo.

Envía el paquete resultante al primer nodo del circuito. Se puede considerar al paquete construido con este proceso como un paquete envuelto con varias capas de cifrado. De ahí la metáfora de la cebolla para describir este método de encaminamiento.

El primer OR quita su “capa” y envía el paquete al siguiente nodo.

Con forme llega el paquete a cada OR, éste quita la “capa” externa, de esta forma ningún OR puede hacerse con la imagen completa del circuito ya que sólo conoce los OR/OP anterior y posterior.

Esto sólo es el comienzo, de aquí se parte para otros procesamientos de acuerdo a cada petición del usuario.

Fuera de los tecnicismos, y a partir de todo este proceso de transferencia de archivos. Se puede utilizar el anonimato para cualquier cosa, lo que es mal visto por muchas organizaciones en contra de la libertad en Internet, principalmente los gobiernos.

Esto debido a que el principal uso que se le da a la Deep web es para actos ilegales.

Se podría estimar que de los usuarios de la red Tor o I2P, sólo un 40% utiliza la red para fines educativos, de investigación o personales no ilegales. Mientras que otro 40%, la utiliza para el intercambio de todo tipo de pornografía, predominando la pornografía infantil, por medio de foros y sitios web donde se “cuelga” el material de

forma anónima. Por esta razón, existen entidades reguladoras que si bien no han podido acabar con este tipo de material, lo utilizan como carnada.

Organizaciones como la INTERPOL por ejemplo, han montado sitios con este tipo de material, para que los usuarios lo descarguen, sin saber estos últimos que al descargar archivos se pierde un alto nivel de anonimato, incluso Tor advierte sobre esto. Aquí es donde las autoridades aprovechan para encontrar al usuario que descarga el material ilegal.

En octubre de 2011, el grupo de hackers Anonymous, atacó e hizo caer los servidores de Freedom Hosting, como parte de la operación denominada OpDarknet, una campaña contra la pornografía infantil.

Anonymous denunció ante la prensa, que Freedom Hosting se había negado a eliminar sitios que albergaba como “Lolita City” y “Hard Candy”, los cuales aseguraba que contenían alrededor de 100 GB de pornografía infantil.

Además, el colectivo hacktivista publicó 1,500 nombres de usuarios de esos sitios e invitó al FBI y la Interpol a la investigación de tales usuarios.

Del 20% restante de usuarios de la red Tor, un 10% son lammers, que crean sitios falsos para hacer que los usuarios descarguen virus, otros se dedican al intercambio de información ilegal, tal como contraseñas de redes sociales, información bancaria robada, servicios de “hacking”, etc.

El 10% restante sólo entra por curiosidad y al no saber qué buscar, no vuelve.

Page 19: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 19

En la Deep Web se utiliza el Bitcoin como medio de pago, debido a su grado de anonimato resulta ideal para la Internet profunda.

Aunque generalmente las transacciones con Bitcoin dentro de la red Tor resultan en estafas debido a los usuarios incautos que pagan por drogas o servicios de hackers dentro de páginas que son totalmente ficticias.

SILK ROAD

Una de las páginas que más causó polémica dentro de la Deep Web, fue Silk Road, un sitio web ilegal por la venta de drogas.

El 2 de octubre de 2013 el FBI logró cerrar el sitio y encontró al fundador, conocido por su sobrenombre “Dread Pirate Roberts”, identificado como Ross William Ulbricht.

Sin embargo, el 6 de noviembre de 2013, las revistas Forbes y Vince afirmaron que el sitio había vuelto a estar en línea.

En febrero de 2015, Ross Ross Ulbricht fue sentenciado a mínimo 30 años de prisión debido a siete cargos delictivos por un tribunal de Manhattan.

Luego, en junio de 2015, fue sentenciado a cadena perpetua por cuna corte federal de Manhattan, después de haberse encontrado culpable por los siete cargos.

Silk Road fue lanzado en febrero de 2011. Los compradores de este sitio podían registrarse de forma gratuita y los vendedores debían adquirir nuevas cuentas por medio de

subastas para evitar que personas con malas intenciones distribuyeran productos contaminados.

Las comisiones de todas las ventas del sitio eran destinadas al fundador.

Todas las transacciones en este sitio, al igual que en la mayoría dentro de la Deep Web, eran con Bitcoin.

La mayoría de los vendedores de este sitio estaban ubicados en Reino Unido y Estados Unidos y ofrecían productos como Heroína, LSD, Cannabis, entre otras.

Sin embargo, a pesar de que el sitio era totalmente ilegal, los operadores prohibían la venta de productos o servicios que pudieran dañar a otros, como números de tarjetas de crédito, falsificación de moneda, información personal, asesinatos, venta de órganos, etc.

CEBOLLA CHAN

Uno de los sitios más conocidos y visitados dentro de la Deep Web y en idioma español es el foro Cebolla Chan, al que por lo general llegan los novatos a buscar links o información, además de otros usuarios más avanzados que buscan aprovecharse de los incautos.

Page 20: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 20

Si quieres ganar un dinero extra, puedes trabajar para Masterhacks

ganando comisiones por conseguir clientes.

No tienes que salir de casa, únicamente necesitas una computadora o

dispositivo móvil y acceso a Internet.

No hay límites en tus ganancias, mientras más clientes consigas más dinero

ganas!

Envía un correo a [email protected] para más información.

Page 21: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 21

Los PIC son una familia de microcontroladores

tipo RISC que son fabricados por la compañía

Microchip Technology Inc. Y son derivados del

PIC1650, que se desarrolló originalmente por la

división de microelectrónica de General

Instrument.

El nombre de PIC no es un acrónimo, en

realidad, el nombre completo es PICmicro, pero

se utiliza PIC como Peripheal Interface

Controller (Controlador de Interfaz Periférico).

El PIC original fue diseñado para ser utilizado

con la nueva CPU de 16 bits CP16000. El PIC de

8 bits se desarrolló en 1975 para mejorar el

rendimiento del sistema quitando peso de

entrada/salida al CPU.

El PIC utilizaba microcódigo simple que era

almacenado en ROM para realizar tareas, se

trata de un diseño RISC que ejecutaba una

instrucción cada cuatro ciclos del oscilador.

En la actualidad existe una gran variedad de

microcontroladores PIC, para este artículo, se

tomará el PIC16F84 como ejemplo, siendo este

un microcontrolador de los más utilizados y

que funciona a 8 bits, pertenece a la gama

media (según la clasificación dada a los

microcontroladores por la misma empresa,

Microchip).

Este microcontrolador cuenta com memoria

tipo FLASH, lo que otorga al usuario una gran

facilidad para el desarrollo de prototipos y

poder utilizarlo varias veces, ya que no requiere

ser borrado con luz ultravioleta como las

versiones EPROM, sino que permite

reprogramarlo nuevamente sin ser borrado con

anterioridad.

Figura #1: Diagrama de pines.

Este PIC es fabricado en tecnología CMOS,

consume poca potencia y es completamente

estático, lo que quiere decir que el reloj puede

detenerse y los datos de memoria no se

pierden.

Utiliza un encapsulado DIP (Dual In-Line Pin) de

18 pines. Su referencia completa es 16F84-04/P,

para el dispositivo que utiliza un reloj de 4 MHz.

Sin embargo, existen otros tipos de

encapsulado que se pueden utilizar según el

diseño y la aplicación que se desee realizar.

Page 22: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 22

Puertos del PIC

Los puertos pueden considerarse como un

puente entre el microcontrolador y el mundo

exterior. Se trata de líneas digitales que

trabajan entre cero y cinco voltios y se pueden

configurar como entradas o salidas.

El PIC16F84 cuenta con dos puertos. El puerto A

que tiene 5 líneas y el puerto B que tiene 8

líneas. Cada pin puede ser configurado como

entrada o como salida independiente mediante

la programación de un par de registros

diseñados para este fin. Un 0 configura el pin

del puerto correspondiente como salida,

mientras que un 1 lo configura como entrada.

Figura #2: Puertos del PIC.

El puerto B cuenta con resistencias de pull-up

internas conectadas a sus pines, que sirven para

fijar el pin a un nivel de cinco voltios. El uso de

este puerto puede ser habilitado o

deshabilitado bajo control del programa.

Todas las resistencias de pull-up se conectan o

desconectan a la vez, utilizando el bit llamado

RBPU que se encuentra en el registro llamado

OPTION. Cabe mencionar que la resistencia de

pull-up es desconectada automáticamente en

un pin cuando este se programa como salida.

El pin RB0/INT puede ser configurado por

software para que funcione como externa, para

esta configuración se utilizan bits de los

registros INTCOIN y OPTION.

El pin RA4/TOCKI del puerto A se puede

configurar como un pin de entrada/salida o

como entrada del temporizador/contador. Si

este pin se programa como entrada digital,

funciona como un disparador de Schmitt

(Schmitt trigger) y puede reconocer señales

aunque estén distorsionadas y llevarlas a

niveles lógicos (cero y cinco voltios).

Cuando se usa como salida digital, se comporta

como un colector abierto, por lo que se debe

poner una resistencia de pull-up. Como salida,

la lógica funciona inversamente, un cero escrito

al pin del puerto entrega en el pin un uno

lógico. Aparte de que como salida no puede

manejar cargas como fuente, sólo en modo

sumidero.

Debido a que este dispositivo es de tecnología

CMOS, todos los pines deben conectarse

aunque sea a la fuente, ya que si se dejan sin

conexión, puede dañarse el CI.

Page 23: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 23

La máxima capacidad de corriente que tiene

cada uno de los pines de los puertos en modo

sumidero es de 25 mA y en modo fuente es de

20 mA.

La máxima capacidad de corriente total de los

puertos es:

80 mA para el puerto A y 150 mA para el puerto

B, en modo sumidero.

En modo fuente, se tienen 50 mA en el puerto A

y 100 mA en el puerto B.

El consumo de corriente del microcontrolador

para su funcionamiento depende del voltaje de

operación, la frecuencia y las cargas que tengan

sus pines. Cuando se tiene un reloj de 4 MHz, el

consumo es de aproximadamente 2 mA.

OSCILADOR EXTERNO

Cualquier microcontrolador requiere un circuito

externo que le indique la velocidad a la que

debe trabajar. Tal circuito se conoce como

oscilador o reloj y es muy importante para el

correcto funcionamiento del sistema.

En el caso del PIC16F84 y de muchos otros, se

pueden utilizar cuatro tipos de oscilador.

RC - Oscilador con resistencia y

condensador.

XT - Cristal.

HS - Cristal de alta velocidad.

LP - Cristal para baja frecuencia y bajo

consumo de potencia.

Aparte de armar el circuito del oscilador para el

PIC, se debe establecer el tipo de oscilador al

momento de programar, esto se hace mediante

los llamados "fusibles de programación".

Comúnmente se utiliza el oscilador de tipo

cristal, para proyectos básicos. Su diagrama de

conexión es como el de la figura 3.

Figura #3: Diagrama de conexión del cristal.

RESET

Otro elemento imprescindible para el uso de un

microcontrolador es el reset, para el cual existe

un pin específico. Este reinicia el

funcionamiento del sistema en caso de ser

necesario, ya sea por fallas o por diseño.

El pin de reset en los PIC es nombrado MCLR

(master clear).

Page 24: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 24

El PIC16F84 permite varios tipos de reset.

Al encendido (Power On Reset).

Pulso en el pin MCLR durante operación

normal.

Pulso en el pin MCLR durante el modo de

bajo consumo.

El rebase del conteo del circuito de

vigilancia (watchdog) durante operación

normal.

El rebase del conteo del circuito de

vigilancia durante el modo de bajo

consumo.

El reset por MCLR se consigue llevando

momentáneamente este pin a un estado lógico

bajo, mientras que el watchdog (WDT) produce

el reset cuando su temporizador rebasa la

cuenta, es decir, pasa de 0FFh a 00h.

ARQUITECTURA

El término arquitectura se refiere a los bloques

funcionales internos que conforman el

microcontrolador, así como la forma en que

están conectados, por ejemplo, la memoria

FLASH, la memoria RAM, los puertos, la lógica

de control que permite que todo el conjunto

pueda funcionar.

El PIC16F84 está basado en la arquitectura

Harvard, en la que el programa y los datos se

pueden trabajar desde memorias separadas.

Esto hace que las instrucciones y los datos

tengan longitudes diferentes. Asimismo, esta

estructura permite la superposición de los ciclos

de búsqueda y ejecución de las instrucciones, lo

cual se ve reflejado en una mayor velocidad del

microcontrolador.

MEMORIA DEL PROGRAMA

Se trata de una memoria de 1 Kbyte de longitud

con palabras de 1 bits. Es del tipo FLASH, por lo

que se puede programar y borrar de manera

eléctrica, lo que a su vez facilita el desarrollo de

los programas y experimentación. El PIC16F84

tiene un contador de programa de 13 bits, el

cual tiene una capacidad de direccionamiento

de 8K x 14, pero solamente tiene implementado

el primer 1K x 14 (0000h hasta 03FFh).

Entonces, si se direccionan posiciones de

memoria superiores a 3FFh se causará un

solapamiento con el espacio del primer 1K.

VECTOR DE RESET

Cuando se hace un reset al microcontrolador, el

contador de programa se pone en ceros (000H).

Por esto, al escribir el programa, se debe tener

en cuenta que en la primera dirección se debe

escribir todo lo relacionado con la iniciación.

Page 25: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 25

VECTOR DE INTERRUPCIÓN

Cuando el PIC recibe una señal de interrupción,

el contador del programa se redirige a la

dirección 04H de la memoria de programa, por

esta razón, se debe escribir allí toda la

programación necesaria para atender dicha

interrupción.

REGISTROS

El PIC16F84 puede direccionar 128 posiciones

de registros (memoria RAM), pero únicamente

tiene implementados de manera física los

primeros 80 (0-4F en hexadecimal). De estos,

sólo los primeros 12 son los registros que

cumplen un propósito especial en el control del

microcontrolador y los 68 siguientes son

registros para uso general en los que se pueden

guardar datos temporales de la tarea que se

esté ejecutando.

PILA (STACK)

Estos registros no forman parte de ningún

banco de memoria y no pueden ser accedidos

por el usuario. Se utilizan para guardar el valor

del contador de programa cuando se hace un

llamado a una subrutina o cuando se atiende

una interrupción, después, el contador de

programa recupera su valor leyéndolo

nuevamente desde la pila.

CIRCUITO DE VIGILANCIA (WATCHDOG TIMER)

Su función es restablecer el programa cuando

éste se ha perdido por fallas en la programación

o por alguna razón externa.

Está conformado por un oscilador RC que se

encuentra dentro del microcontrolador.

Este oscilador es independiente, por lo que no

corre al igual que el oscilador principal.

TEMPORIZADOR DE ENCENDIDO (POWER-UP

TIMER)

Este proporciona un reset al microcontrolador

en el momento de conectar la fuente de

alimentación, lo que garantiza un arranque

correcto del sistema.

MODO DE BAJO CONSUMO (SLEEP)

Esta característica permite al PIC entrar en un

estado pasivo donde consume muy poca

potencia. Cuando este se activa, el oscilador

principal se detiene, pero el temporizador del

circuito de vigilancia se reinicia y empieza su

conteo nuevamente.

Page 26: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 26

FUSIBLES DE CONFIGURACIÓN

Estos fusibles se pueden programar para la

selección de varias configuraciones del

microcontrolador, como el tipo de oscilador,

protección de código, habilitación del circuito

de vigilancia y el temporizador al encendido.

Para programar el PIC, es necesario conocer

algún lenguaje de programación, así como

contar con el compilador del lenguaje. Por

ejemplo, para el caso de ensamblador, que es el

lenguaje más complejo por decirlo así, se puede

utilizar el software MP Lab de Microchip.

Si se quiere utilizar un lenguaje más fácil, se

puede utilizar el software MikroC. También

existe Basic, aunque es menos utilizado que los

dos anteriores.

Todos los compiladores crean un archivo .hex

que es el que se debe programar en el PIC, ya

sea por medio del propio programador dentro

del software donde se desarrolló el código, o

con un programador de otra marca que

funcione con su propio software.

Uno de estos es el módulo programador Master

PROG.

Al haber programado el microcontrolador, ya se

puede utilizar en el circuito, conectando los

pines de los puertos que se estén utilizando a

los elementos que se vayan a utilizar. Además

del sistema mínimo para el funcionamiento del

PIC, que consta en un oscilador con sus

capacitores, un botón de reset y la alimentación

del PIC.

Esto es sólo una parte muy breve acerca del

funcionamiento de los microcontroladores.

Cada PIC tiene características diferentes, las

cuales pueden observarse en sus hojas de datos

(datasheet), las cuales se descargan gratis.

Page 27: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 27

En esta sección se hablará de la primera

computadora desarrollada por Apple, a partir de

la cual, dicha empresa logró el éxito, la Apple 1.

Esta fue la primera computadora donde se

combinó un microprocesador con una conexión

para teclado y monitor. Fue diseñada y hecha a

mano por Steve Wozniak, principalmente como

un proyecto para uso personal, aunque

posteriormente Steve Jobs tuvo una visión sobre el

aparato en el mercado, por lo que decidió que sería

el primer producto de su empresa.

La Apple 1 salió a la venta en julio de 1976 con

un valor de 666.66 dólares, esta cifra se debe a

que a Wozniak le gustaban los números repetidos

y aparte fue un margen de ganancia después de

vender originalmente el producto a una tienda

local por 500 dólares.

Se fabricaron 200 unidades y a diferencia de otras

computadoras para aficionados de aquella época,

la Apple 1 era un tablero de circuitos

completamente ensamblado que tenía 62 chips.

Sin embargo, para que funcionara, los usuarios

tenían que agregar una carcasa, un transformador

para fuente de alimentación, el interruptor de

encendido, un teclado ASCII y una pantalla de

video compuesto.

Después se comercializó una tarjeta que permitía

utilizar casetes de almacenamiento, cuyo costo era

de 75 dólares.

Las empresas que en ese entonces competían

contra Apple, fabricaban máquinas de uso más

complejo, como la Altair 8800 que generalmente se

programaba con interruptores de palanca

montados en el panel frontal y utilizaban leds

rojos para señalizar las salidas.

Además, tenían que ser extendidas con hardware

separado para permitir la conexión a una terminal

de computadora o a una máquina de teletipo.

En abril de 1977 el precio de la Apple 1 bajó a

475 US y se siguió vendiendo hasta agosto de

1977, aún después de la introducción de la Apple

II en abril de 1977. Más tarde, Apple sacó del

mercado a la Apple 1 poco antes de octubre del

mismo año, con lo que se descontinuó

oficialmente.

En el año 2008 se estimaba que existían entre 30

y 50 computadoras Apple 1, por lo que es un

artículo muy raro y deseado por coleccionistas y

aficionados. En 1999 se vendió una de estas

máquinas en una subasta por 50,000 US.

Se estima que el precio normal está entre los 14 y

16 mil dólares. Sin embargo un coleccionista

podría pagar varios miles más, como en 2013,

cuando se vendió una en 213,600 dólares.

Existe una réplica de la Apple 1, a nivel de—

Apple 1

Page 28: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 28

Software, la cual se lanzó en el año 2003

con un precio de 200 dólares.

Las especificaciones de la Apple 1 son las

siguientes:

CPU: MOS Technology 6502 de

aproximadamente 1 MHz.

RAM: 4KB estándar, expandible a 8

KB en la tarjeta o hasta 48 KiB

usando tarjetas de expansión

ROM: 256 bytes, donde se

resguardaba el programa monitor,

mismo que estaba escrito en lenguaje

ensamblador.

Gráficos: 40x24 caracteres, con

scrolling implementado en hardware.

En octubre de 2014 se subastó otra Apple 1

y fue vendida al Museo Henry Ford en

Dearbon, Michigan, por 905,000 dólares.

La venta incluyó un teclado, monitor,

pletinas de cassette y un manual.

Apple 1

Page 29: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 29

Apple 1

Mainboard de la Apple I

Page 30: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 30

En este tutorial se enseñará a crear un semáforo utilizando la placa Arduino Uno.

Los materiales a utilizar son:

Arduino Uno

Protoboard

3 Leds

3 Resistencias de 330 Ohms

Cables para conexiones

El funcionamiento más común de un semáforo es que la luz verde quede encendida por

un tiempo determinado, luego comience a parpadear y se encienda la luz amarilla por

un tiempo más corto, para que luego se encienda la luz roja, para luego volver a

empezar.

Se utilizan ciclos if para este programa, sin embargo, podría quedar más compacto

utilizando for.

El código es el siguiente:

//Semáforo V1.0 Masterhacks

//www.masterhacks.net - [email protected]

const int verde = 4;

const int amarillo = 7;

const int rojo = 8;

int estado = LOW;

int estama = LOW;

int estaro = LOW;

Page 31: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 31

void setup() {

pinMode(verde, OUTPUT);

pinMode(amarillo, OUTPUT);

pinMode(rojo, OUTPUT);

}

void loop() {

// put your main code here, to run

repeatedly:

if (estado == LOW) {

estado = HIGH;

} else {

estado = LOW;

}

digitalWrite(verde, estado);

delay (5000);

if (estado == LOW) {

estado = HIGH;

} else {

estado = LOW;

}

digitalWrite(verde, estado);

delay (500);

if (estado == LOW) {

estado = HIGH;

} else {

estado = LOW;

}

digitalWrite(verde, estado);

delay (500);

if (estado == LOW) {

estado = HIGH;

} else {

estado = LOW;

}

digitalWrite(verde, estado);

delay (500);

if (estado == LOW) {

estado = HIGH;

} else {

estado = LOW;

}

digitalWrite(verde, estado);

delay (500);

Page 32: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 32

if (estado == LOW) {

estado = HIGH;

} else {

estado = LOW;

}

digitalWrite(verde, estado);

delay (500);

if (estama == LOW) {

estama = HIGH;

} else {

estama = LOW;

}

digitalWrite(amarillo, estama);

delay (2500);

if (estama == HIGH) {

estama = LOW;

}

digitalWrite(amarillo, estama);

if (estaro == LOW) {

estaro = HIGH;

}

digitalWrite(rojo, estaro);

delay (5000);

if (estaro == HIGH) {

estaro = LOW;

}

digitalWrite(rojo, estaro);

delay (100);

}

Primero se declaran los pines del Arduino

que se van a utilizar. Como los leds

funcionan con 0 y 1, se utilizan los pines

digitales, en este caso el 4 para el verde, 7

para el amarillo y 8 para el rojo.

Después, se inicializan los leds, es decir, en

qué estado estarán al comenzar a correr el

programa, para esto, se utilizaron las

variables estado para verde, estama para

amarillo y estaro para rojo, las tres en

forma de apagado, “LOW”.

Luego, se establece que los pines a utilizar

serán de salida, es decir, que se va a

escribir y no a leer. Luego se siguen con el

ciclo infinito.

Page 33: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 33

Entonces se manda eso al pin, por medio de digitalWrite.

Se le da un tiempo de pausa de 5000 milisegundos (5 segundos), y entonces se sigue

con el código.

Al término de los 5 segundos, el led se apaga, entonces con otro if se vuelve a encender,

pero esta vez pausando el encendido 500 milisegundos, es decir, medio segundo,

repitiendo esta condición varias veces, se simula el parpadeo de la luz.

Al terminar, se sigue con el if de la luz amarilla, que estará encendida dos segundos y

medio y se seguirá con la luz roja, que estará encendida 5 segundos.

Luego, con un if se vuelve a establecer a la luz roja como apagada y a los 100

milisegundos se repite todo el ciclo.

El circuito es el siguiente:

Page 34: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 34

Visita el blog H2Geek y encuentra tutoriales, noticias y artículos variados sobre informática.

No olvides seguir a H2Geek en Facebook, www.facebook.com/elblogdehiiara

Aquí encontrarás información interesante que cualquier geek busca, pues está escrita por uno, Hiber Hernández.

Page 35: Revista Masterhacks - mayo de 2016

Revista Masterhacks—www.masterhacks.net—Mayo de 2016 Página 35

Espera la edición de junio con mucha más información interesante, tutoriales, artículos y más.

Si quieres anunciarte en la revista, contáctanos por correo electrónico o en redes sociales.

[email protected]

www.facebook.com/mast3rhacks

Twitter: @grupo_strimh

Instagram: @masterhacks_strimh

www.youtube.com/masterhacksnet

www.masterhacks.net

Humor informático

Todos los derechos reservados www.masterhacks.net—Grupo STRIMH - © 2016—Revista Masterhacks