Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - skapunky

#1
Hola.

Alguien dispone de Windows 10? Necesitaria si alguien me hace un favor ya que quiero probar un programa mio.

Hace unas semanas me apunte al Microsoft Inside Program y me descargué la beta de windows 10, pero no dispongo de un segundo ordenador para instalarlo (El que uso ya tiene bastante con 2 SO) y mediante maquina virtual he tenído algúnos problemas ya que debería usar la versión de 64bits y no me lo detecta como tal.

Si no supone mucha molestia sería un favor.

Gracias de antemano.
#2

Puesto que estamos en fechas navideñas y hace tiempo que tenía pensado compartir mi recopilatorio de documentos sobre malware, hoy es un buen día para hacerlo  ;D

Después de tiempo de recopilar, he subído en un hosting gratuito todos los archivos (Próximamente realizaré una imagen ISO), de momento se pueden consultar y descargar. Los he alojado en un hosting gratuito, almenos temporálmente, así que si llega un momento que haya problemas con el ancho de banda agradecería que se me avíse.

He de aclarar que no hay ningún documento que se salte la propiedad intelectual, así que no hay ningún problema en compartir dicha información. Hay documentación desde finales de los '80 hasta hoy donde personalmente creo que hay documentos muy interesantes y aunque técnicamente algúno pueda estar desfasado considero el material como importante.

Los temas que se recogen son de gran variedad: Estudio de malware genérico, clasificación de malware, estudio de comportamiento, técnicas de propagación, malware en redes, criptografía, diseño de malware, técnicas de detección, programación, defensa de amenazas,inteligencia artificial, análisis estadístico...

Pueden acceder a la colección de archivos desde el siguiente enlace: ENTRAR

Espero que lo encuentren interesante, yo me ojeado a lo largo de mucho tiempo casi todos los documentos, almenos en diagonal y hay material muy interesante.

Saludos.
#3
Se acuerdan del post.... ?

http://foro.elhacker.net/seguridad/proyecto_talleres_practicos_sobre_seguridad_informatica_orientada_al_malware-t327010.0.html

Pues he decidido seguir con los talleres, lo primero que realizaré serán unas cuantas muestras de malware con distinta dificultat para que los usuarios que empiezen puedan practicar. Además realizare un pequeño programa que controle que muestras estan activas en el ordenador y la opción de eliminarlas rápidamente (Ya que algúna vez recibi un email de alguien un poco desesperado que no podría eliminar la muestra del taller práctico.)

Ya que escribo el mail aprobecho para preguntar si alguien tiene la muestra que hice del taller ya que los enlaces de descarga estan obsoletos.

También me gustaría que dieran opiniones o sugerencias. Si alguien quiere aportar su propio curso, paper o algo relacionado con la informática forense, análisis de malware o similar puede hacerlo escribiendo un post sobre ello.

Saludos.
#4
Hoy trasteando en el ordenador, he encontrado un video del prototipo de mi proyecto final de carrera, una videoconsola estilo retro de 8 bits. El video muestra las distíntas placas en una fase primaria mostrando una demo del juego PONG de 1 jugador.

Características resumidas:

- Microcontrolador PIC18F4520
- Posiibilidad de elegir entre 3 juegos que programé (PONG, PONG 2 jugadores, Juego tipo futbolín).
- Marcador de puntos para los jugadores.
- Animaciónes de los juegos, por ejemplo cuando gana uno de los jugadores.
- Área de juego: matriz con un total de 140 leds.
- Los 3 juegos programados en C, mediante compilador PIC C compiler (también usé en un principio MPLAB). Circuitos simulados en Proteus.

Les dejo el vídeo, es sencillo pero seguro que a mas de uno le gustará, sobre todo si les gusta el retro  ;)

[youtube=640,360]http://www.youtube.com/watch?v=PHuSBtNMjEU&feature=youtu.be[/youtube]
#5
Datos de usuarios de Battle.net, el servicio proporcionado por Blizzard Entertainment que permite a jugadores de famosos videojuegos -World of Warcraft, Diablo, StarCraft, etc.- comunicarse entre ellos, han sido comprometidos. Así lo ha confirmado la propia empresa a través de su página web.



Recursos afectados


Usuarios con cuenta de usuario en Battle.net

Solución


Se recomienda a todos los usuarios cambiar la contraseña de su cuenta lo antes posible. Los pasos a seguir son los siguientes:

    1- Iniciar sesión
    2- Cambiar contraseña

Muy importante, la contraseña debe cumplir unos requisitos mínimos para que sea segura.

En el caso de que se estuviese utilizando la misma contraseña para acceder a otros servicios -Facebook, Twitter, Hotmail, Gmail, etc.- se recomienda modificar también la contraseña en estos servicios.

Hay que estar pendientes durante estos días, es posible que los delincuentes aprovechen esta situación para estafar a los usuarios utilizando técnicas de ingeniería social, phishing, etc.

Ante cualquier duda, puede solicitar ayuda a través del tfno. 901 111 121 del «Centro de Atención Telefónica de la OSI» o utilizar nuestro servicio de «Soporte por Chat».

Detalles

La compañía Blizzard Entertainment ha confirmado que su equipo de seguridad ha descubierto un acceso no autorizado e ilegal a su red interna. La información robada es la siguiente:

Cuentas de todas las regiones globales fuera de China (incluidas Europa y Rusia):

    - Direcciones de correo electrónico

Cuentas en Norteamérica (incluye a jugadores de Latinoamérica, Australia, Nueva Zelanda y el Sureste asiático):

    - Direcciones de correo electrónico
    - respuestas a preguntas de seguridad secretas
    - versiones cifradas criptográficamente de contraseñas (no contraseñas reales)
    - información relacionada con el Authenticator para móviles
    - información relacionada con el Dial-In Authenticator
    - información relacionada con el Phone Lock, un sistema de seguridad asociado solo a cuentas de Taiwán

Blizzard ha emprendido las siguientes acciones tras el incidente:

«Cuando descubrimos el acceso no autorizado, trabajamos rápidamente para restablecer la seguridad de la red. Inmediatamente después, notificamos a las autoridades y a expertos en seguridad y dimos comienzo a una investigación aún en curso para determinar lo sucedido. También tomamos medidas para notificar a los jugadores, lo que tuvo lugar en cuestión de días tras del descubrimiento del acceso.»

Además de lo anteriormente mencionado, Blizzard en su comunicado oficial explica lo siguiente:

«Durante los próximos días advertiremos a los jugadores de Norteamérica para que cambien sus preguntas y respuestas secretas mediante un proceso automatizado. Además, advertiremos a los usuarios del Authenticator para móviles para que actualicen el software de su Authenticator. Os recordamos también que los correos electrónicos fraudulentos (phishing) os pedirán vuestra contraseña o vuestra información de inicio de sesión. Los correos electrónicos de Blizzard Entertainment jamás os pedirán vuestra contraseña.»

Desde Blizzard Entertainment piden disculpas por la situación y hacen hincapié en que la seguridad de los datos de sus usuarios son muy importantes.

«Lamentamos profundamente los inconvenientes que esto os ha podido causar y entendemos que tendréis preguntas. Encontraréis información adicional aqui.

Nos tomamos la seguridad de vuestra información personal muy en serio y lamentamos sinceramente que haya sucedido esto.»


Referencias


Recomendaciones de seguridad (Battle.net)
Noticia publicada en la página web Blizzard
Comunicado de prensa de Blizzard Entertainment

Fuente: https://www.osi.es/es/actualidad/avisos/2012/08/blizzard-comunica-que-ha-sufrido-un-acceso-no-autorizado-en-sus-servidores
#8
Bueno, como todos sabrán, murió Megaupload y con él archivo practico de mi taller.

Alguien lo tiene descargado y me lo podría subir? Lo podría programar de nuevo pero me da pereza, por si alguien no sabe de lo que hablo o tiene dudas:

http://foro.elhacker.net/seguridad/proyecto_talleres_practicos_sobre_seguridad_informatica_orientada_al_malware-t327010.0.html



PD: Ahora no me riñan y me digan porqué esta subido a megaupload ¬¬

PD2: Si alguien me lo sube revisare el link, si tiene algo que no es mi taller, o es mi taller con un "amijito" ya puede correr.  >:D
#15
Quería compartir un enlace que encuentro interesante, son una pequeña recopilación de preguntas al grupo de delítos telemáticos de España:

Enlace al artículo con las preguntas


Aquí pongo un ejemplo de las preguntas, ya que ésta especiálmente creo que hay usuarios que tienen la duda de que hacer y otros no saben que les puede pasar..

CitarDesde hace unos días no puedo acceder a mi correo electrónico y creo que me alguien ha cambiado la contraseña, ¿Debería denunciarlo?

Por supuesto. Han accedido a nuestro correo, han vulnerado nuestra intimidad, somos víctimas de un delito de descubrimiento y revelación de secreto. Pero además, están en disposición de hacer más daño. Conocen nuestros contactos y pueden utilizar nuestra cuenta, suplantar nuestra identidad para que nuestros amigos confíen en lo que les mandamos por el email, bien sea un engaño o contenga malware. Por ello, además de denunciar, debemos avisar a todos nuestros contactos. Y por descontado, debemos intentar recuperarla. La mayoría de los Prestadores de Servicio de correo electrónico, de una forma más o menos clara o fácil, ofrecen un protocolo de recuperación de la cuenta de correo.
#17
Bueno, ya que a veces no os fijais ni en las chinchetas, escribo este mensaje.

He decidido hoy iniciar un proyecto aquí en el subforo de seguridad que hace tiempo que quería hacer, se trata de un recopilatorio de talléres prácticos realizados y destinados a usuarios de elhacker.net.

Los objetivos són claros, compartir y aprender y por supuesto fomentar la participación de los usuarios en éste subforo ya que los talléres se plantean para todo tipos de usuarios, ya sea gente que no sabe casi nada de malware, a gente que ya tiene cierta experiéncia en el tema.

Les dejo aquí el enlace del Post-IT para que acáben de comprender la idea del proyecto, acepto ideas, comentarios, dudas...

Talleres prácticos sobre seguridad informática orientada al Malware
#18


Introducción

Para todas aquellas personas que empiezan totalmente de cero, como los que tengan más contacto con malware aquí en el foro de Seguridad se abre éste espacio para poder poner talleres prácticos para que todo tipo de gente pueda aprender.

La idea es dar bases teóricas con un ejercicio práctico para que cualquier usuario se pueda beneficiar y a la vez cualquier usuario pueda compartir sus conocimientos con la comunidad o los usuarios que lleguen hasta nuestro foro.

Particípa en esta iniciativa del foro! todos podemos aportar nuestro grano de arena y trabajar y beneficiarnos en proyectos del foro.

Funcionamiento

En éste mismo post, se irán colocando los talleres prácticos que envíen los usuarios con el nombre de taller, descripción, enlaces al material necesario...Para participar enviando un taller práctico, solo hace falta enviar a Novlucker o a Skapunky un mensaje privado con el siguiente contenido bien ordenado (envien a los 2 a la vez mejor):


  • Nombre del curso
  • Descripción del curso (unas cuantas líneas descriptivas)
  • Notas aclaratorias
  • Enlaces de descarga del material.

El objetivo principal es compartir información con otros usuarios y a la vez poder aprender de otros.

Normas de funcionamiento.

Los cursos deben ir en PDF o un documento claramente entendible, con un escrito claro con lenguaje formal y deberían añadirse capturas de pantalla para mejorar la comprensión.

Todo archivo para realizar la parte práctica, en caso de ser malware en principio debería ser programado por cada persona que realiza su taller con fines de seguridad. En caso de no ser así se indicará para evitar malentendidos.

Todo archivo que sea considerado malware, deberá poderse descargarse comprimido en ZIP/RAR/7ZIP con la contraseña "elhacker.net".

Todo aquel que suba un malware para realizar una práctica, y este esté infectado con fines propios no volverá a entrar en el foro, almenos con su cuenta. De todas formas los Moderadores comprovaremos en el menor tiempo posible si las acciones del malware se corresponden a la descripción.

Las dudas o preguntas referentes a los talleres, se deberán realizar en un post aparte en el subforo de seguridad. Aquí se creará un índice de cursos y en nuevos posts se irá añadiendo los cursos con todos sus detalles.

Para poder presentar tu taller y que sea aceptado aquí, se requerirá tener una antiguedad en el foro de 3 meses. Para excepciones hablar con los MODS de seguridad si alguien estuviera muy interesado en compartir su información, es cuestión de seguridad.



Cursos disponibles:

- Detección y eliminación de Malware (Autor: Skapunky)
#20
Introducción

Escribo el siguiente artículo con la finalidad de hacer entender a los usuarios las ventajas e inconvenientes de la programación visual para que cada uno pueda ser crítico con sus conocimientos y métodos de programación.

El objetivo principal es hacer ver que para una correcta programación no hace falta abusar de la programación visual ya que denota poca técnica y a la larga no es productivo. Como siempre es un documento conceptual y cada uno podrá aplicarlo en el lenguaje que utilice, pero sobre todo le servirá a gente auto-didacta o gente que no tenga en cuenta la forma de cómo programa.

Programación en modo consola

Bajo mi punto de vista, una persona que empieza a programar debería empezar por un lenguaje en modo consola, para ello entre otros existe pascal o Ansi C donde el usuario puede adquirir los conocimientos básicos sobre el lenguaje referente a algoritmos, especificación, estructura de datos y sintaxis.

También es importante para ampliar conocimientos sobre programación modular, clase y herencia o la creación de librerías/units de parámetros no dependientes con un programa principal. No es muy difícil darse cuenta de las ventajas principales que nos ofrecen todos estos conceptos, hablaremos un poco más de ellos a continuación.
La programación modular, nos permite crear rutinas en forma de módulo o función que en un programa principal se repetirían muy a menudo, de ésta forma podremos ahorrar líneas y tan solo hará falta llamar a una función o procedimiento y pasar los parámetros necesarios creando una rutina genérica para todo nuestro programa.

Ampliando el concepto modular, si en vez de utilizar las funciones o procedimientos en nuestro programa principal, creamos con ellos una librería o UNIT tendremos la ventaja de poder aprovecharlo en futuros programas con lo que ahorraremos tiempo y en caso de una empresa dinero. En caso de querer hacer nuestras propias librerías es importante pensar en la estructura de datos y crearla para que desde el programa principal no haya dependencia con las variables de la librería, además  terceras personas de ésta forma podrán aprovechar las librerías.

Una de las ventajas principales que nos permite ésta independencia es que si años después de crear una aplicación, requiere ser modificada solo deberemos cambiar la estructura de datos de la librería y no la del programa principal. Así por ejemplo si se trata de una aplicación de un banco, la cual envía y recibe parámetros con una base de datos, el programa que utilizan los operarios nunca cambiará y no hará falta formarles en un nuevo software. Veamos la idea de forma gráfica para que se entienda:


Otra ventaja en el uso de librerías o units, es que la entrada y salida de datos, puede personalizarse según el idioma del usuario, por ejemplo si el programa pide un número, dirá:

Entre el número de cuenta:

Si previamente el usuario del programa puede seleccionar el idioma, el programa principal puede llamar al modulo "idiomas" y generar la entrada y salida de datos en el idioma que elija el usuario.

Estos dos ejemplos sirven para complementar los conceptos citados, seguramente hay otras formas de hacerlo o muchos más ejemplos que se me ocurren, pero cada lector, si ha entendido lo que se transmite entenderá que se puede sacar mucho provecho teniendo buenos métodos en programación y trabajando mejor el diseño inicial. Para una empresa, encontrar gran cantidad de errores en un producto casi acabado es una gran pérdida de tiempo, por eso es importante realizar un buen diseño de las especificaciones del problema o objeto de un cliente.

Programación orientada a objetos (POO)

Sobre POO no me extenderé demasiado, ya que es algo transitorio y muy importante del paso de programación a modo consola a la programación visual. Una de las ventajas es la creación de objetos propios generados por un "Constructor" como el que tiene Delphi. En éste caso toma gran importancia el concepto de "Clase y Herencia".

Programación Visual

Éste apartado bajo mi punto de vista es de especial interés en cuanto diseño e "interface"  de una aplicación se refiere y no por ello lo más importante de la programación, es por ello que toda persona que empieza a programar, siempre recomiendo el uso de un lenguaje no visual ya puede dar malos hábitos y se pierde gran cantidad de conceptos fundamentales en programación como los destacados en el primer apartado.

La programación visual, la deberíamos considerar una ventaja estética en la actualidad y no como una alternativa de programación y me gustaría dar a entender a los lectores que es esencial dar a ésta un buen uso ya que debería ser solo  un Front-End gráfico, la programación real debe ir independiente a éste en lo que se puede conocer como Back-End. Ésta diferenciación nos puede dar ventajas como las comentadas en el ejemplo de la aplicación del banco del primer apartado.

En gran cantidad de foros, páginas o blogs veo códigos de personas que hacen un mal uso en la programación visual como el anidar gran cantidad de líneas de código dentro los objetos (botones, pictures...) haciendo que la aplicación sea única ya que difícilmente ése código se podrá aprovechar en posteriores programas. Lo ideal sería desde los objetos, llamar a funciones o procedimientos creados en librerías externas o en caso de tener claro que no se aprovechará código en un futuro, en el mismo programa principal.



Entonces queda una pregunta pendiente "Siempre se debe poner el código fuera del cuerpo de los objetos?". La respuesta claramente es que no ya que si un botón solo tiene dos líneas de código es poco productivo escribir 5 más para ponerlo dentro de una función y llamarlo. Eso queda a juicio de cada lector, pero es importante ser consciente de ello, sobre todo si en un futuro crearemos aplicaciones similares o se trata de una empresa que continuamente se hacen programas similares.

Así que la programación visual, como conclusión dentro de un ámbito sobre todo empresarial es algo puramente estético, ya que es lo que el cliente tiene a primera vista. De poco sirve una aplicación de gran atractivo visual si tiene poca eficiencia y es lenta, en caso contrario, si la programación es muy buena y el diseño malo, el cliente también tiende a quejarse paradójicamente.

Despedida y conclusión.

Espero que el documento les haga pensar, primero a aquellos que empiecen con algún lenguaje de programación, aunque quizá los conceptos citados ni los conozcan, son necesarios para aprender a programar ya que sin ellos no se puede hacer nada.

Para los que sepan programar, espero que algún que otro concepto sirva de inspiración, o si dentro la metodología que utilizan, aplican todo lo dicho espero que sean conscientes que a los "nuevos" en programación se les debería hacer entender un camino lógico y no lanzarles en lenguajes como el Visual Basic o directamente el Delphi (para no discriminar) sin antes pasar por una programación a modo consola.

Si eres nuevo y buscas un lenguaje de programación para empezar a aprender, yo personalmente, recomiendo la instalación de Delphi, donde lo ideal es empezar con la programación en modo consola, y acabar con programación visual una vez se tengan conceptos claros y una metodología de programación.
#23
Seguridad / AV-Comparatives segun Panda Antivirus
7 Septiembre 2010, 01:38 AM


Mirando información sobre las nuevas actualizaciónes, amenazas etc...para ponerme un poco al dia después del verano he acabado leyendo en un blog una puntuación de AV's publicada en uno de los blogs de Panda:

http://research.pandasecurity.com/av-comparative-performance-test-2010/

Les pongo la notícia porque es curioso como las empresas juegan con las estadísticas y el marketing, de todas formas veo interesante compartir ésta información, ojo, no es para hacer un debate del mejor antivirus, abstener comentarios de para mi el mejor es...

Aquí tiene la  URL con el enlace directo al documento, són 17 páginas en formato PDF y en inglés pero es interesante darle una ojeada.

http://www.av-comparatives.org/images/stories/test/performance/performance_aug_2010_en.pdf

Personalmente no me creo los resultados, ni por asómo. Ni por estadísticas anteriores ni por uso personal.
#26
Electrónica / MOVIDO: Mother Duda
27 Junio 2010, 21:18 PM
#27
Windows / Menú oculto en windows 7
11 Junio 2010, 16:23 PM
En el último número de la revista @rroba explican un pequeño truco para poder tener las opciónes del panel de control resumidas y mas a mano ya que muchas personas a veces no encuentran opciónes específicas y se hace un lio. Consiste en crear un accéso directo donde tendrémos gran cantidad de opciónes recopiladas para evitar tener de buscarlas una por una.

Para crear ese accéso directo se debe crear una nueva carpeta en el escritorio con el siguiente nombre:

GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}

Una vez se modifique el nombre la carpeta tendrá el siguiente aspecto:


Si entran en el enlace directo, verán una ventana con gran cantidad de opciónes del sistema como menus, colores, recursos, seguridad, administración de dispositivos, administracións de hardware y software, cuentas de usuario, idioma...

PD: No se si ya se a comentado este tema, lo quería compartir.
#30
Dudas Generales / Duda con twitter y blogger
27 Abril 2010, 23:51 PM
Bien, me he creado una cuenta de twitter ( ya tenia una hace tiempo...) y queria subir todos los artículos de un blog entero. El problema esque solo encuentro servicios como twiterfeed que suben artículos que se escriban  mas o menos en ese momento.

Mi duda es si exíste algun servicio para subir todos los post de un blog (es blogger) al twitter.

#31
Bueno, visto que Firos ya ha hecho unos posts de temario sobre electrónica básica, yo me encargaré de ir poniendo ejercicios. Serán básicos pero claves si quieren ir entendiedo el manual.




Aquí planteo dos ejercicios muy sencillitos, si tienen tiempo resuelvanlo mediante el método de mallas y después mediante el método de nudos, para verificar que esté bien debería darles el mismo resultado.

Por otra parte piensen que a veces las corrientes sálen negativas, eso dependiendo del sentído en que se escoja la malla.

Enunciado: Del primer problema encontrar el voltaje en la R2, y en el segundo encontrar el votaje en R4. Vaya..lo que está en rojo.

Pista: Deben calcular todas las corrientes y recuerden la ley de ohm!. En unos dias volveré y lo resolveré si hay gente interesada.


APUNTE: Del 2 ejercicio R4= 2 ohms.


No hagan trampas que cogeré a alguien al azar y le haré preguntas específicas sobre los dos problemas.
#32
He acabado un manual de detección y eliminación de malware, mas concretamente virus y troyanos con una amplia explicación con imágenes sobre los puntos mas importantes en cuanto a detectar amenazas y como posteriórmente se les puede hacer frente. El manual tiene varios bloques, con unos objetivos claros.

• Conocer algunas herramientas básicas y gratuitas para la detección de archivos sospechosos.
• Localizar archivos sospechosos y eliminarlos.
• Aprenderá más sobre el sistema operativo Windows y su funcionamiento.
• Aprenderá el funcionamiento de los virus y gusanos más comunes.
• Aumentar la seguridad de su entorno de trabajo así como una actitud activa frente a posibles amenazas.

A demás, el manual tiene un caso real de infección en un pc, donde paso por paso se explica como se ha acabado eliminándo este, de esta forma el lector puede aparte de ver la teória básica que se muestra, un caso práctico donde se ha utilizado.

El manual consta de 16 páginas con buena calidad y todo bien explicado, pensado para aquellos que querais aprender o iniciaros en la seguridad informática referente al campo del malware.


Tipo archivo: PDF
Tamaño: 1 Mb
Compresión: Winrar
Páginas: 16
Descarga: Detección y eliminación de malware
#34
Bueno, quería hablar sobre algún tema y se me ocurrió dar unas nocíones básicas de electricidad doméstica hablando de la instalación eléctrica de una vivienda a modo de conceptos generales. Se que hay gente curiosa que le gustará el escrito y para tener una cultura general no va nada mal.

Introducción

La idéa del escrito es dar unas nociónes básicas de la instalación eléctrica de una vivienda, para locales industriales es otra história que ya haré otro escrito en todo caso. Hablarémos de la potencia que se contrata a la empresa distribuidora, las protecciónes que se usan y por último del diseño de las líneas.

Toda la información para hacer el diseño, debe estar reglada con el reglamento electrotécnico de baja tensión en el caso de las vivíendas, este es una normativa escrita por el ministerio de cada país con la normativa que debe cumplir la instalación de una vivíenda según sus características.

1. La potencia

Como ya sabrán, todo aparato eléctrico o electrónico consume una cierta potencia que generálmente se indíca en ellos, por ejemplo un microondas consume alrededor de 800 W. Una bombilla puede ser de 40 W o 60 W...

La cuestión es que en una vivíenda habrá un consumo total que va ligádo a la potencia que tenémos contratada. Hoy dia se contratan unas poténcias de 4,4kW/h o 5,5kW/h, antíguamente eran 3,3kW/h.

Nos centrarémos como ejemplo una vivíenda que tenga contratado 4,4kW, eso querrá decir que el consumo máximo que la empresa distribuidora dará en esa vivienda sera 4,4 (4400 W). Esta poténcia contratada, será la máxima que deberán consumir los aparatos que tenémos conectados en una casa, si la potencia se rebasa saltará el interruptor de control de poténcia que hablarémos en el apartado de protecciónes.

Por ejemplo, podríamos hacer un balance inventado del consumo de una vivienda de la siguiente manera:

- Tomas de corriente: 1800 W (30 tomas, 30 enchúfes para entendernos, 60 W/por toma)
- Nevera: 1000 W
- Microondas 800 W
- Equipo de iluminación : 800 W ( pongámos 20 bombillas de incandescencia)

Si sumámos la poténcia total prevista es de 4400 W, así que supondremos que con la potencia que tenémos contratada será suficiente. En el caso de requerir más potencia se puede contratar a la compañia 5,5 kW/h, pero el costo de la factura subirá.

Cabe tener en cuenta, para las tomas de corriente y el equípo de iluminación, dos factores que el que diseña la instalación deberá de determinar a "ojímetro". Primero el factor de simultaniedad y luego el factor de utilización. Estos factores van de 0 a 1 hablándo en uno porciento y quieren decir:

Factor de simultaniedad: Porcentaje de elementos conectados a la vez que se prevee en la instalación. (ej: 80% --> factor = 0.8)

Factor de utilización: Este factor se deberá tener en cuenta para fluorescentes (Lámparas de descarga) y según normativa se multiplicará un factor de 1,8 a la potencia de los fluorescentes. Las bombilas de incandescencia (bombillas normales el factor es 1).

Los factores són importantes para calcular la corriente que circulará por el cable de las tomas de corriente y por el cable de la iluminación. (NOTA: Iluminación existirán diversos cables, ya que se hace una distribución).

Generalmente los factores, en el reglamento electrotécnico dan unos valores estimados, pero utilizaremos tanto para tomas de corriente como para circuito de iluminación los mismos que serán:

factor_simultaniedad = 0.8
factor_utilización = 1

Así una vez explicados los factores, y hecho el balance, utilizarémos la siguiente formula para calcular la corriente de las líneas de la siguiente manera:

Calculo corriente de las tomas de corriente:

I = nº tomas X I (cada toma) X factor_utilización X factor simultaniedad


I (cada toma) = 60 W / 230 V = 0,26 A

I = 30 X 0,26 X 0,8 X 1 = 6,24 A

Ya tenémos que el cable conductor para las tomas de corriente deberá soportar una corriente de 6,24 A.

Calculo de corriente del equípo de iluminación:

I (cada bombilla) = 40 W / 230 V = 0,18 A

I = nº bombillas X I (cada bombilla) X factor_utilización X factor simultaniedad

I =20 X 0,18 A X 0,8 X 1 = 2,9 A

Ya tenémos que el cable conductor lara el equípo de iluminación deberá soportar una corriente de 2,9 A.

Ahora tocaría calcular la corriente para la línea del horno, o la nevera que simplemente es dividir la potencia que consume entre 230, pero bueno nos lo saltaremos ya que estos electrodomesticos que consumen gran potencia tienen líneas con protecciónes para ellos y no liaremos la explicación.

2. Diseño de las líneas

Para el diseño de las líneas de una vivienda doméstica, la normativa ya rige una medida para la sección del cable, ya que según la sección la caida de tensión será mayor o menor. Según la normativa, la caida de tensión en una línea de iluminación en ámbito domestico no debe superar el 3%.

En tal caso se utilizarán cables de cobre o aluminio (siempre se usa cobre xd) con una sección según la normativa de:

Cable cobre para tomas de corriente = 2,5 mm2.
Cable de cobre para equípo de iluminación = 1,5 mm2.

NOTA: El del horno o la nevera són mas gruesos al consumir más potencia, generalmente se úsan de 4 mm2).

En este apartado, para demostrar el uso de secciónes dadas, se calcula mediante una formula, pero para no liarlo más, solo decir que la sección dependerá entre otras cosas de la longitud de la línea y de la resistividad del cobre.

3. Protecciónes

Bueno, este apartado basicamente describirá el cuadro de protección que tiene cualquier persona en su vivienda, los elementos que describiré no tienen por que estar obligatoriamente en un cuadro ya que algúnos se han ido añadiendo con los años. Las protecciónes cuando actúen lo que harán es cortar el paso de la corriente.

ICP (interruptor general de potencia) = Tiene la finalidad de cortar el suministro en caso de rebasar la potencia que se consume respeto la contratada, suele saltar cuando conectamos la plancha + el horno + tele + elementos que consumen bastante potencia.

IGA = este dispositivo es obligatorio a partir de instalaciónes hechas en el 2002, simplemente protege la instalación de cortocircuitos o sobre-tensiónes. La mayoria de viviendas no lo tienen por ser relativamente nuevo.

Diferencial = Este dispositivo tiene la finalidad de proteger a las personas que residen en una vivienda para que no resulten electrocutadas. Corta la corriente cuando a una persona se le derivan 30 mA.

PIA = Són pequeños interruptores magnetotérmicos que se usan para circuitos agrupados, por ejemplo la iluminación lleva uno, las tomas de corriente pueden llevar otro o por ejemplo la nevera suele llevar otro. Funcionan cortando el circuito a partir de un rango de corriente para proteger las líneas o los aparatos de elevada potencia.

Bien, sigámos con nuestro diseño, por normativa, las tomas de corriente deberán llevar un PIA de 16 A y el equípo de iluminación de 10 A.

nota: Los PIA's se escogen según la corriente calculada en el primer apartado, pero el reglamento pone un estandar a tomas de corriente e iluminación, es decir, nos dice la sección del cable y la PIA a usar para estos dos circuitos.

El diferencial escogeremos uno de 20 A o 25 A que corte a partir de derivaciónes de corriente de 30 mA.

El ICP a escoger en nuestro caso es de 20 A, ya que debe superar el valor de los PIA ya que a diferencia de estos, la función de este no es la de proteger.

Bueno, visto hasta aquí, añadiré un esquema de un sistema de protección de una vivienda para que se hagan una idea gráfica de como se monta el ICP,diferencial,IGA y PIAs.




Si les queda dudas, que seguro que tendrán y les interesa el tema, no duden en postear. Les aclararé lo que haga falta. Por cierto, el dimensionado que se ha hecho las potencias són cogídas aproximadamente pero la idea es que vean como se calcula todo.

La sección de cable utilizada y los PIAs escojidos vienen en normativa, si quisieramos calcular la línea de un horno, deberíamos mediante formula calcular la sección y dependiendo la corriente escoger un PIA comercial.
#36
Diseño Gráfico / Diseño de un logo.
15 Octubre 2009, 22:58 PM
Buenas, verán me explico primero, he intentado 40 veces intentar hacer un icono para uno de mis programas y no consigo hacerlo. He seguido muchos tutoriales y no me sale porque no debo tener bien configurado el photoshop o yo que no me aclaro. La idea del icono es hacer un icono tipo cristal redondo.

Lo que necesitaria solamente es lo redondo
, lo de dentro ya lo pondría yo, es para hacer un icono. Por internet encontre uno azulado como el que pongo aquí de muestra, pero yo lo necesito negro y ya llevo tiempo provando y no me sale.

Haber si algúna alma caritativa me pudíera hacer uno y dejarme el .PSD para ver como se hace. Aquí tienen el ejemplo pero yo lo querria hacer en negro, ya que el aspecto del programa es negro.Solo la forma redonda, la letra K eso ya lo pondré yo.



Gracias haber si alguien me hecha un cable, por lo que he visto es rapido de hacer pero no me aclaro. Por supuesto si alguien me puede hacer el favor lo añado a los creditos.
#39
Bien, ahora que te tengo en este mensaje, me gustaria que me leyeras atentamente para que veas que robar contraseñas de msn esta penado incluso con penas de prisión. Mucha gente al dia pregunta como robar claves o contraseñas y creo que hace falta un mensaje como este para que la gente se de cuenta de la gravedad aparte de que los moderadores lo agradecerán si disminuye el número de este tipo de posts..

Leyes de delitos informáticos añadidos:

España
Argentina
Venezuela
Chile
Perú
Costa Rica
Mexico
Colombia


Aquí expondre un fragmento de la ley española en cuanto a delitos informáticos y más especificamente a algo de interés como es el robo de información de terceros y la violación a la intimidad que estos hechos suponen.

CitarArtículos del Código Penal Español referentes a Delitos Informáticos
(Ley-Orgánica 10/1995, de 23 de Noviembre/
BOE número 281, de 24 de Noviembre de 1.995)

* Artículo 197

1.- El que para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

2.- Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.

3.- Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores. Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.

4.- Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior.

5.- Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas en su mitad superior.

6.- Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de
este artículo en su mitad superior. Si además afectan a datos de los mencionados en el apartado 5, la pena a imponer será la de prisión de cuatro a siete años.

Si encuentro otras leyes de otros paises ya las iré añadiendo. Estaria bien que este post durara mucho en la página principal porque mucha gente no sabe la gravedad que supone cometer estos actos.Así que ya sabes, si no quieres acabar asi piensatelo mejor.

#40
Buenas a todos, me ha dado por probar la api del msn y tengo lo siguiente: (nah ,lo necesario)

Código (vb) [Seleccionar]
Option Explicit
Public WithEvents MSN As Messenger

Private Sub Form_Load()
Set MSN = New Messenger
End Sub


Pues me sale el error 7 de memoria insuficiente al ejecutarlo, alguien sabe poerque? La libreria la tengo y imagino que bien registrada...Un saludo.

He buscado por google pero no he encontrado solución al problema.
#41
Buenas, haber estoy que voy a cojer el ordenador y lo voy a tirar por la ventana. He buscado por google y no he encontrado algo efectivo.

El caso esque en una variable tipo string, quiero almazenar solamente la segunda línea de un archivo txt. El problema esque si este archivo tiene mas de 2 lineas sale el error de "La entrada de datos a sobrepasado el final del archivo".

Para ello he declarado 3 variables para almazenar almenos las 3 primeras lineas, pero de esta manera sale también un error ya que si el txt solo tiene dos lineas sobra una variable y da error.

Para leer he utilizado lo siguiente:

Código (vb) [Seleccionar]

dim linea1,linea2 as string
Open Archivo For Input As #1

Do While Not EOF(1)
Line Input #1, linea1
Line Input #1, linea2
Loop
Close #1


lo que habia pensado, es hacer una funcion que lea el numero de lineas y luego con una matriz declarar el numero de variables lineaX segun las lineas totales...Alguien tiene alguna idea o solución mas práctica ?
#42
Buenas a todos, estoy programando un juego de marcianitos tipo space invaders en visual basic y tengo el siguiente problema.

Hay una nave en un image3 y el dibujo del disparo producido por mi nave(la que manejo) esta en un image2. Todo funciona bien, el disparo se acerca al image de la nave enemiga (image3) y aquí he creado una funcion para detectar la colision y la he puesto en un timer:

Private Sub Timer3_Timer()
'Rutina para detectar colisiones nave mala 1
If (Image2.Left = Image3.Left) And (Image2.Top = Image3.Top) Then
MsgBox "Tocado", vbInformation
End If
End Sub

Pero...no funciona, se cruza el disparo con la nave enemiga y no sale em msgbox. Nose porque me temo que quiza al ser dimensionado por twips el centro de las dos imágenes no llegan a tocar aunque aparentemente sea asi...No se, alguien tiene alguna solucion ?

PD: El timer he probado tiempos de 1 mS a un par de segundos y no capta nada..No creo que este sea el problema.
#43
Wenas a todos, acabo de topar con n juego online de hackers. Ahora mismo me registrare y lo probare y ya os dire que tal, de todas formas seguro que es de esos muy irreales, aunque por probar que no quede. Aqui el link:

Juego aqui
#44
Buenas, les planteo una duda que no he conseguido resolver y solo hago que encontrar información sobre componentes y quisiera encontrar una api que tenga lo mismo.

Haber, tengo el ocx "actskin4.ocx" pero me gustaria saber si existe una API que haga lo mismo y pueda evitar el uso del control y pueda cargar los archivos .skn

Además les planteo otra duda...el skin que uso, los botones al poner el cursor encima se iluminan (tipo botones flash) pero al ejecutar el programa, uno de los botones me queda iluminado, supongo porque el foco apunta a el, pero no hay forma de que no salga "pre-seleccionado".

Gracias por adelantado  ;)

EDITO.

Lo del boton del foco ya esta solucionao, se hace poniendo prioridades con "TabIndex"
#45
Juegos y Consolas / Nuevo juego via web.
27 Enero 2008, 03:12 AM
Buenas a todos. Primero de todo aclarar que anuncio este juego porque me pareció bueno, engancha bastante y se juega via web como ogame, gladiatus, bendetta etc...

No quiero hacer spam, la web que esta alojado es mia, pero solo esta el juego, ni cobro por ello, ni gano nada. Simplemente ganas de compartir este juego.

Escoje una de las 3 profesiones (mago,druida,guerrero) y recorre un mundo lleno de ciudades, monstruos... Podras aprender hechizos, droppear items a enemigos... Tiene una variedad de 151 enemigos y subiendo y un total de 19 hechizos.

Solo espero que les guste, a mi me tiene enganchado jeje, pero me molaria que jugase mas gente conmigo. Por eso lo anuncio.

Entra al juego

Un saludo.