jueves, 1 de agosto de 2019

Arduino - Semáforo de Leds.



Elementos necesarios:

  • Placa Arduino (puede ser la One)
  • 3 led (rojo, amarillo y verde)
  • 3 resistencias
  • 1 protoboard
  • 1 cable de conexión USB
  • 4 cables proto
  • 1 PC o notebook.

El objetivo es encender y apagar 3 leds en secuencia, formando un loop, como los semáforos.
Conectar todo como indica el video pero sin estar conectados a la PC.
Muy similar al video anterior solo que 3 veces.
Conectar recién al final.
Escribir el código o sketch en Arduino. Subirlo.
¡¡Listo!!


miércoles, 24 de julio de 2019

Primer proyecto en Arduino. Hacer parpadear un Led.

Elementos necesarios:

Placa Arduino (puede ser la One)

  • 1 led
  • 1 resistencia
  • 1 protoboard
  • 1 cable de conexión USB
  • 1 cable proto
  • 1 PC o notebook.

Descargar el driver de la placa.
Descargar el entorno de programación de arduino de la web
www.arduino.cc
Enchufar la placa a la PC con cable de conexión.
Configurar la placa (Placa, En Herramientas elegir placa según la que tengas y puerto COM3)
Utilizar el sketch (programa) Blink como prueba.
Con esto verás titilar el led rojo de la placa.
Podés cambiar el número del delay para ver como parpadea más rápido o más lento.
1000 = 1 segundo
500= 1/2 segundo
Cada vez que cambies algo en el sketch hay que apretar el botón del tilde para compilar y luego el botón de la flechita para subir el programa (sketch) a la placa y que se comience a ejecutar.
Luego mirá el video y podés conectar un led fuera de la placa, en la protoboard.
Suerte!!




lunes, 25 de marzo de 2019

Impresoras 3D

Si te interesa este tema te recomiendo los siguientes recursos online.



10 cosas sorprendentes hechas con impresoras 3D.



Impresoras 3D Imprimir el mundo. (Fundación Telefónica).



Faciliart: FaciliArt: un proyecto solidario con impresoras 3D

lunes, 18 de febrero de 2019

Declaración de variables en pseudocódigo.

Fuentehttps://www.discoduroderoer.es/curso-pseudocodigo-con-pseint/

Declarar variables significa indicar el tipo de dato que almacenara las variables que participan en el programa.
En caso de hacerlo con PSeInt, no es necesario hacerlo, aunque se puede hacer con define.
Para declarar variables, lo único que debemos hacer es indicar el nombre de la variable y su tipo (numérico, lógico y cadena), antes del inicio del programa, separados por comas.
Es normal si al principio, no sabemos todas las variables que pueden aparecer, con el tiempo lo identificaremos de una forma mas rápida y sencilla.
Lo importante de esto es reconocer que tipo de datos queremos que almacene una variable en concreto.
Por ejemplo:

Var contador: numérico , suma: númerico
Inicio
   contador<-1;
   suma<-0;
   Mientras contador<=5 Hacer
      suma<-suma+contador;
      contador<-contador+1;
   FinMientras
   Escribir suma
Fin

Si tenemos muchas variables del mismo tipo, podemos agrupar las variables separándolas con comas. Por ejemplo:

Var contador, suma: númerico
Inicio
   contador<-1;
   suma<-0;
Mientras contador<=5 Hacer
      suma<-suma+contador;
      contador<-contador+1;
   FinMientras
   Escribir suma
Fin


Fuentehttps://www.discoduroderoer.es/curso-pseudocodigo-con-pseint/

Pseudocódigo con PSeint.

Fuentehttps://www.discoduroderoer.es/curso-pseudocodigo-con-pseint/

El pseudocódigo es un lenguaje de especificación de algoritmos, usa una notación en lenguaje natural, representa la estructura de la programación estructurada y hace que el paso final a la codificación de un programa sea relativamente fácil.
Lo mas recomendable para iniciarse en programación es hacer algoritmos de ejercicios simples, con distintos tipos de variables, estructuras de control, etc.
Es muy aconsejable hacerlos en papel, para realizar en un futuro buenos diseños de algoritmos, también hay una herramienta llamada Pseint que nos permitirá escribir en pseudocódigo para ejecutarlo en el equipo.
¿Pero que es un algoritmo? Un algoritmo es una conjunto de pasos que especifica la secuencia de operaciones a realizar en un problema o clase de problemas.
Las características de un algoritmo son:
Debe ser preciso e indicar el orden de realización de cada paso.
Debe estar definido, es decir, debe de dar un mismo resultado (si ponemos los mismos datos no puede dar un resultado distinto).
Debe ser finito, es decir, debe de acabar en algún punto.
Debe ser independiente de un lenguaje de programación.
La estructura de un algoritmo escrito en pseudocódigo es parecida a esto:

Declaración (Esta parte la veremos mas adelante, nos centraremos en el algoritmo en sí al principio)

Inicio

Secuencia de instrucciones (operaciones de lectura, escritura, estructuras de control, etc.)

Final

Fuentehttps://www.discoduroderoer.es/curso-pseudocodigo-con-pseint/



lunes, 5 de noviembre de 2018

Virus Informáticos 2018

LOS VIRUS INFORMÁTICOS ACTUALES MÁS PELIGROSOS 2018

Los virus informáticos son cada vez más peligrosos y dañinos, ya que no sólo pueden llegar a ralentizar tu ordenador, sino que pueden generar más problemas de lo que te imaginas. Aunque los ataques detectados sobre todo a grandes compañías, han bajado el pasado año 2017, se han detectado más de 120.000 ataques y fallos de seguridad originados por virus según INCIBE, el Instituto Nacional de Ciberseguridad de España.

Este año, se ha detectado el uso creciente de los llamados Exploit Kit. Para los que no sepan de qué se trata, es un paquete completo que cualquier cibercriminal puede usar para diseñar sus propios virus, modificar antiguos virus existentes y poder crear cualquier tipo de virus.

Uno de los peligros crecientes es que los ordenadores de los usuarios están pasando a ser una red de ordenadores zombis que son controlados de forma remota por un nodo sin que el usuario se entere. Los virus informáticos actuales tienden a tener esta característica que hace de su propagación un arma devastadora.
A continuación te presentamos los virus actuales más peligrosos y dañinos que operan actualmente.

LOS VIRUS MÁS PELIGROSOS
CONFICKER
Es un virus que entra por un fallo de seguridad de Windows. Este gusano se cuela en el ordenador y secuestra la información sensible alojada en la memoria para dar acceso a un conjunto de virus que son capaces de robar información personal y datos bancarios. Tu ordenador se convierte en esclavo de un servidor que trabaja a nivel mundial.
El virus Conficker aprovecha los medios más potentes y comunes de transmisión de archivos, como puede ser el email o aplicaciones de mensajería tipo Whatsapp. Su principal función es exportar las contraseñas a través de su red de bots. Facebook y Skype también propagan este virus de manera rápida y eficaz por toda la red de internautas y por dispositivos con poca seguridad y mal actualizados.
Otra característica interesante de Conficker, es que se multiplica en los ordenadores, llegando a crear infinitas copias de sí mismo y enviando copias a su red de bots, Este virus desactiva todas las opciones de seguridad y elimina métodos de recuperación sobre el disco duro, como pueden ser los puntos de restauración y copias de seguridad del sistema.

NIVDORT
Es un troyano de los de toda la vida. Este malware se instala generalmente al abrir un correo infectado, que puede contener o no un archivo adjunto. Solamente con previsualizar el correo puedes perfectamente estar dando acceso a Nivdort a tu sistema y poniendo en peligro todos tus datos, contraseñas y claves.
El virus Nivdort, que trabaja sobre Windows, hace en parte lo mismo que Conficker. Pretende secuestrar el ordenador y añadirle a su red de bots. Pone en peligro todos tus datos. Capta las pulsaciones de las teclas, historiales, aplicaciones abiertas, roba los usuarios y contraseñas, además de la información que encuentre relativa a tarjetas bancarias y pasarelas de pago como Pay Pal, una locura.

ZEROACCESS
Es un virus que se distribuye por varios medios redirigiendo tráfico a webs que alojan a troyan.zeroaccess. Afecta a sistemas operativos Windows. Windows XP, Vista, Windows 7 y Windows 8 son las versiones sensibles. Estos sistemas operativos pasan a formar parte de su red de bots o botnet y son controlados para ejecutar múltiples tareas.
Uno de los principales usos del virus Zeroaccess por parte de los ciberdelincuentes está muy relacionado con el Bitcoin. Los ordenadores infectados son usados para generar cryptomoneda. Otro uso común es en el fraude de anuncios online, generando clicks en campañas publicitarias de compañías que repercuten de manera económica en pérdidas.
El virus Zero también es capaz de descargar nuevas amenazas en forma de falsos antivirus quedando tu ordenador controlado por herramientas que cargan al inicio y recopilan información detallada recorriendo y analizando todo el sistema de archivos. Este malware crea un volumen de archivos cifrado donde almacena todos sus archivos, componentes y librerías para controlar el ordenador y todas sus funciones.

ZEUS
El virus Zeus, que ya ha sufrido modificaciones que le hacen más potente y tiene versiones más avanzadas, ha dado y seguirá dando mucha guerra y es uno de los malwares encargados de transportar el conocido Cryptolocker. Cryptolocker es un virus capaz de encriptar la información de tu ordenador y dejarla inservible.
Este virus se descarga generalmente mediante phishing y suplanta la identidad de una corporación. Zeus suele recibirse vía correo electrónico y en pocos segundos te instalar un encriptador de archivos. Se anulan los medios de recuperación y el ordenador queda unido a una botnet y controlado de forma remota.
El principal objetivo del virus Zeus en todas sus variantes es el robo y secuestros de todos los datos del usuario, contraseñas de cuentas bancarias y accesos y su posterior propagación. Este puede permanecer dormido hasta que se visita una página web que contiene un formulario donde se activa y empieza a trabajar.
Como hemos dicho antes, hoy por hoy, existen muchas versiones de Zeus, ya que es un Zbot, es decir una caja de herramientas que permite a cualquier hacker crear y diseñar a su gusto su propio troyano o malware. Los métodos de propagación actuales de este virus actualmente son de todo tipo.

MIRAI
Por último os presentamos a Mirai. Otro virus cuya finalidad es infectar routers y cámaras IP. Este virus no necesita de un sistema operativo Windows para acceder como los anteriores. Se conecta por Telnet con las contraseñas que los dispositivos traen por defecto.
Los dispositivos afectados, pueden quedar no operativos tras el ataque y ver reducida la funcionabilidad ya que como los anteriores virus, Mirai es una botnet controlada de forma remota desde un nodo. Este virus es bastante reciente y seguramente traiga nuevas noticias de sus peligros durante este 2018.
Esperamos que esta información recopilada por nuestro departamento de reparación de ordenadores y eliminación de virus, te sirva para conocer las amenazas y peligros recientes a los cuales estamos expuestos si no cuidamos la seguridad de nuestros ordenadores.

El equipo de Nomasvirus