lunes, 7 de septiembre de 2009

Hola, Jóvenes compañeros y lectores del BLOG en General

Hoy quiero compartir con ustedes las fotos tomadas durante la representación de los proyectos del TECNICO EN MANTENIMIENTOS DE EQUIPOS DE COMPUTO que se llevo a cabo en el salón de inventores y alta tecnología en la hermosa ciudad de Medellín Colombia. Los proyectos expuestos fueron nuevamente la incubadora de huevos y el invernadero realizados con gran esfuerzo por los compañeros del curso y llevados a punto en diferentes etapas de desarrollo. Los proyectos resultaron de interés general en la exposición y los resultados obtenidos fueron favorables, Un saludo en especial a los compañeros de Bolívar y Tolima quienes con su grata compañía nos impulsaron a llegar más lejos en las exposiciones y nos animaron a tener un buen resultado en las diferentes entrevistas con los medios de comunicación y altas personalidades presentes en el evento.

Es para mi un gran honor haber representado a mis compañeros en esta feria de exposiciones en su segunda versión, El vuelo en los aviones estuvo tranquilo y las ciudades se ven inmensamente pequeñas en la oscuridad de la noche, llenas de vida y con un movimiento pausado que se marca con luces continuas indicando la presencia de personas que de forma activa contribuyen a la transformación del paisaje natural y se comprometen con la evolución industrial, urbanística y cultural de la humanidad.

Les recuerdo que en este momento nos quedan algunos momentos más para compartir en el ambiente de aprendizaje SENA y probablemente la mayoría de Nosotros empezara un nuevo ciclo a partir de Octubre de 2009 y nos quedaran aun estos link de comunicación para seguir en contacto o simplemente para recordar con sentimiento algunos de los momentos vividos durante nuestra formación académica.

Un saludo especia a Anita que con su energía inspiro en especial los comentarios plasmados el día de hoy y mil gracias a los profesores del SENA que con su compañía e instrucción han dejado una profunda huella en nuestras mentes y corazones; Especialmente los instructores Luis Eduardo Pinzón y Edgar Torres.

Felicidades y exitos.

PICT0055


domingo, 23 de agosto de 2009

Actualización de imágenes del campus

Hola, como prometí, actualmente están disponibles las imágenes del día cinco en el campus party, también les cuento que la representación en el salón de inventores y alta tecnología de Medellín, próximamente subiré las fotos de este viaje y llenare el respectivo reporte.

www.jocaagura.blogspot.com

Hasta luego y feliz dia.

sábado, 11 de julio de 2009

Dia viernes 10-07-2009

Día Viernes 10-09-2009

06:30 Desayuno; clip_image002En este momento aprovechamos para la toma de fotos de rigor sin que hubiera personas presentes, el día esta claro y hay menos nubes que ayer adicionalmente está más cálido, esperemos que continué así. Tomamos el desayuno y se completo la bitácora del 09-07-2009, Revisamos la agenda programada y nos dispusimos a seguirla, no sin antes programar adicionalmente una visita a la zona de baby Kids.

10:00; asistimos a la conferencia –taller dirigida por el ilustrador Jorge Iglesias sobre ilustración digital, el usa una tabla Wacom Cintiq 21ux la cual permite trabajar de un modo preciso y real al dibujante; En combinación con Photoshop es una poderosa herramienta de color, control y dibujo. Los consejos de los que el hablo sobre la cala a la hora de realizar los trabajos y el tener una visión clara de hacia dónde nos dirigimos nos invita a pensar que en estas áreas es común revisar, analizar y planear para luego si realizar un trabajo dado.

Luego nos dirigimos al stand de telefónica donde en el hogar inteligente nos demostraron que los niños jugaran un papel importante en las futuras expansiones de comerciales de telefónica volviéndolos indirectamente agentes portadores de tecnología, agudizando sus curvas de aprendizaje y preocupándose por su seguridad en el hogar. Adicionalmente los stands relacionados con la exposición de los bebes estaba colorida y ricamente ilustrada sobre las tendencias en seguridad tanto de los niños como de las madres, su alimentación y literatura fueron temas claves en toda Baby and Kids, bastantes eventos al aire libre se mezclaron con la tecnología para mostrar que el futuro esta lleno de ayudas para lograr mejores niños, padres y en general mejores seres humanos.

clip_image004

15:00 Aplicaciones con contenido y formatos de ayuda para el usuario, nos invita la conferencista a desarrollar software, aplicaciones y en general contenido web de forma responsable adicionando las características de la ayuda en pantalla o ayudas visuales de tipo universal para que el usuario final pueda integrarse con la experiencia de navegar de un modo más agíl y directo recurriendo a la mínima cantidad de recursos y disminuyendo la curva de aprendizaje para contribuir de esta forma a la expansión de la Web como una herramienta al alcance de la nterpretacion global.clip_image006

17:00 Comimos y discutimos brevemente los asuntos relacionados con el overclocking fallido y algunas de las características principales del sistema de refrigeración por nitrógeno liquido utilizado en este intento de record Guines. clip_image008

Luego vimos la prueba de robots de exploración lunar en la cual los participantes recorrerían un mapa simulado de un mundo desconocido a través de la lente de una cámara instalada en el robot de exploración, una experiencia interesante. Sin dejar de lado ela demostración musical efectuada con la consola de Game Boy y un mezclado de canales de audio en paraleloclip_image010

23:30 A esta hora terminamos el diseño del twingo para el concurso de diseña tu twingo pudiendo de esta forma participar en el taller de caricaturas y ver algunas de las finales de los torneos en el área de juegos luego sobre la 01:00 estuvimos en el lanzamiento de los globos meteorológicos contruidos las 4 horas antes por los participantes del campusbot, estos se elevaron majestuosamente de la mano de sus creadores para enviar datos telemétricos de las condiciones ambientales de la atmosfera baja.

Después a intentar dormir, pero lamentablemente…. En fin, lo bueno fue que nos quedamos conversando con una artista musical que nos explico la corriente emo y nos transmitió una nueva visión de la cultura del heavy metal. Hoy empezamos con el pie derecho.

View 360°

viernes, 10 de julio de 2009

09072009 BITACORA CAMPUSPARTY COLOMBIA

09-07-2009 Jueves

06:00 Hora de levantarse, el día hoy está realmente frio, pero nos espera una agenda agitada con relación a días anteriores, tomamos el desayuno y nos disponemos a disfrutar de las actividades del día.clip_image002

La primera impresión del campus fue la cuenta del fallido record de personas jugando durante horas seguidas, la verdad creo que la mayor parte de estas personas se inscribieron solo por recibir la camiseta de los 40 principales, es triste ver lo poco comprometidos que somos los colombianos en ocasiones.

09:00 lamentablemente cancelaron las exposiciones asi que dedique mi tiempo a participar en el concurso de Bicentenario de telefónica con el siguiente link: http://conexionbicentenario.ning.com/video/policarpa-salavarrieta en el cual se expone el trabajo realizado durante la mañana hasta la tarde.

17:00 Estuvimos en el evento del logo vivo del SENA, en el cual los aprendices formaron el logo del SENA portando sus camisetas. En juegos las personas terminaron los torneos y realizaron simulaciones de las cosas que se pueden llegar a hacer en este evento. clip_image004

20:30 Después de la cena, tuvimos una conferencia con un ejecutivo productor que trabaja para DREAMWORKS y SONY en el campo de los efectos especiales. Como es de saber, la conferencia se dicto en ingles explicando el proceso de creación y desarrollo de un proyecto animado pasando por sus diferentes fases de desarrollo. La conferencia termino a las 22:30 con el siguiente video:

http://download.autodesk.com/us/mnevideo/NAB2009/nab_09_showreel_620x398.html

http://download.autodesk.com/us/mnevideo/lucas_film_short/lucas_film_short_620x398.html

http://download.autodesk.com/us/mnevideo/third_floor/thirdfloor_long_1024x605.html

clip_image006

Gracias SENA y Feliz dia

jueves, 9 de julio de 2009

Dia Dos Campus Party Colombia

Día dos 07-07-2009

06:00: La jornada comienza con un refrescante baño, la noche en las carpas fue corta y el clima se mostro benévolo con nuestro sueño, la fila para las duchas es ágil y el desayuno nutritivo de las manos expertas de Catering de Colombia nos lleno de energía para la jornada que hoy se espera será fuerte y llena de eventos.

clip_image002

07:00 Tuvimos una reunión con el personal de la subdirección y la dirección general del SENA, se nos dieron indicaciones importantes de comportamiento y convivencia, la Dra. María Angélica nos suministro el número telefónico para contactarla en caso de presentarse algún inconveniente, se le izo la recomendación a instructores y aprendices de no abandonar el Campus Party bajo circunstancias normales, puesto que vinimos a compartir sobre tecnología y a participar en los diferentes concursos que se presentan a lo largo del evento.

08:30, luego de la invitación de la asesora general, nos dispusimos a realizar un tour por el campus para conocer la zona expo. Fue algo interesante, hay tecnología por doquiera que vayamos, impresionante el nuevo televisor de LEDS de Samsung, participamos en las actividades de Xbox 360 sobre juegos interactivos, y realizamos una visita al stand de Nvidia donde nos regalaron una revista sobre juegos y un prendedor de crossair, es de destacar la zona del SENA con el juego de luces y sombras en el que el participante se involucra en el juego de forma interactiva gracias a la sombra que proyecta sobre el suelo. Finalmente concursamos en el stand de juegos de Postobon donde nuestra compañera gano una refrescante bebida gaseosa. Final mente unas imágenes del recorrido.

clip_image004

12:00 Hora de almuerzo, después de comunicarnos con el instructor del área de mantenimiento y tras un breve aguacero finalmente disfrutamos de un nutritivo almuerzo en el área de Catering.

14:00clip_image006

Asistimos a una ilustrativa conferencia sobre el desarrollo de las aplicaciones flash para la creación de animaciones complejas con María Arteaga quien nos expuso su trabajo a lo largo de 10 años en el área de la ilustración y el desarrollo animado, una muestra de su trabajo esta contenida en la pagina web de su más reciente cortometraje www.corteelectrico.com , en la cual se muestran tanto el desarrollo del potencial web como la forma eficaz de integrar herramientas de ilustración, rotoscopia y audio en la producción de obras de gran contenido visual.

16:00 estuvimos en la arena del campus compartiendo las nuevas tecnologías de simulación, los chicos de Ubuntu siguen tratando de romper record con las lata de red bull y la creación de diferentes logos o anuncios puntuales referentes al Campus Party.

clip_image008

Luego asistimos a una conferencia sobre el desarrollo de las actividades del OVI STORE de Nokia que pretende hacer más viable la presentación y divulgación de aplicaciones para móviles usando la plataforma de desarrollo de Flash lite de Adobe. Como siempre la charla fue matizada por el aire comercial que impulsa a la multinacional y se nos animó a desarrollar hacia el futuro bajo las plataformas del grupo Adobe.

19:00 Nuestra hora de cena, la cual se presento sin novedades.

20:00 a 23:00 se hizo el lanzamiento de los torneos de gamers y se prepararon para las actividades del día tres del Campus Party

martes, 7 de julio de 2009

CampusBot CAMPUSPARTY

BITACORA CAMPUS PARTY COLOMBIA

Día uno 06-07-2009

clip_image002Tras una larga jornada en las afueras de Corferias, nos reunimos en la sala de acampada para realizar un plan de seguimiento de los eventos que viviríamos a continuación; pero empecemos donde debemos, tras una rápida preparación de los proyectos salimos del SENA CBA a las 08:30 con el fin de llegar a tiempo al lugar de exposición, como pudimos reunimos el dinero para el combustible y los peajes que se necesitaban pagar para llegar a nuestro destino.

clip_image004A Corferias llegamos a las 10:00 tras un recorrido sin tropiezos, y aquí nos encontramos con un grupo de campuseros de todo el país, y muchos compañeros del SENA; de nuestro Centro de Biotecnología Agropecuaria estábamos como representantes llevando el estandarte tres aprendices con los proyectos, ganas y entusiasmo, la curiosidad rondaba nuestras mentes y el futuro del evento se rodeaba de un misterio inquietante, 3 horas después y tras 800 metros de lento y tortuoso avance llegamos a la zona de identificación donde los equipos fueron registrados y de la mano de tecno parque y la dirección general del SENA recibimos una linda camiseta para dotación con una visera que contenía el emblema del SENA y estampada la huella del evento para que lo recordáramos como tal.

clip_image006A las 13:00 nos dispusimos a realizar otra fila monumental para la asignación de los lockers y las tiendas de campaña que nos permitirían disfrutar de alguna protección del medio ambiente, más o menos a las 17:30 finalizamos de recorrer este camino con hambre y mucho cansancio, no pudimos calmar la sed puesto que las bebidas se salían del mermado presupuesto con el que contábamos y quedamos a la espera del auxilio que nos prometieran horas antes los profesores pero lamentablemente este nunca llego.

clip_image008A las 18:00 llegamos a la zona de campus arena donde compartimos experiencias creativas con nuestros compañeros del SENA de todo el país y nos instalamos en el área designada para nosotros, las visitas a nuestras exhibiciones no se hicieron esperar y las personas se conmovieron con el gran talento demostrado en la seguridad de las exposiciones de los Aprendices en general, otorgamos algunas entrevistas a los medios de comunicación y la asesora de la dirección general nos invito a una reunión de aprendices para el dia siguiente a las 09:00.

clip_image010A las 21:30 empezó la reunión de inauguración del evento Campus Party la cual estuvo amenizada por la directora de la regional, Mireya Parra , la ministra de educación y diferentes personalidades involucradas en el desarrollo del evento. Esta inauguración se prolongará hasta el amanecer. Esperamos contar con la energía para seguir el ritmo del evento.

GRACIAS AL SENA POR PERMITIRNOS ESTAR AQUI.

martes, 19 de mayo de 2009

PROGRAMACION EN DOS “AUTOEXEC.BAT”

18 de mayo de 2009

20090187 Mantenimiento correctivo de computadores

Creación de Autoexec.bat

Vamos a crear primero el archivo “lulu.bat” y seguiremos los siguientes comandos:

> Copy con lulu.bat

> ^Z

> CLS

BAT= Lote, es un archivo ejecutable y el único que se ejecuta cuando la maquina se enciende y carga el Ms DOS es el que lleva por nombre autoexec.bat

· Device=a:\ramdrive.sys 25000 /e

· Device: Carga el dispositivo especificado

· Ramdrive.sys: Crea un disco virtual utilizando la memoria del equipo

· 25000: Capacidad en stacks equivalente a megabytes

· /e: Crea el disco virtual en la memoria extendida, aquella mayor a 1Mb de tamaño.

Vamos a crear el autoexec.bat

> COPY CON AUTOEXECT.BAT

> @ ECHO OFF

> COPY . C: (Esta forma de copiar se denomina copia de ruta y le indica a la maquina que debe copiar desde la ruta actual al disco c: todos los archivos)

> SET COMSPEC=C:\COMMAND.COM (La orden COMSPEC le especifica a la maquina donde debe buscar el interprete de comandos)

> PATH=C:\

> C:

> C:\MOUSE.COM (Dentro del archivo AUTOEXECT.BAT debo especificar la extensión de los comandos ).

> C:\DOSKEY.COM

> PROMP $P$G

(Comandos útiles de DOS:

Lista de los comandos del DOS

CHKDSK - Controla un disco y provee información sobre su capacidad, su estado, los directorios, los archivos, la FAT, etc. Ha sido reemplazado por SCANDISK en los DOS 6.2.

ATTRIB - Presenta en pantalla o modifica los atributos de los archivos.

COPY - Sirve para copiar archivos, concatenarlos, cambiarles el nombre, etc.

DIR - Presenta la lista del contenido de un directorio, en su totalidad o de manera selectiva.

EDIT - Editor que reemplaza a Edlin desde el DOS.5. Se usará esencialmente para modificar pequeños archivos de texto, empezando por los llamados "archivos de sistema”, que son el CONFIG.SYS y el AUTOEXEC.BAT.

FDISK - Instala un disco duro, crea, muestra en pantalla o suprime particiones.

FORMAT - Formatea el disco destinatario marcando y eliminando los sectores defectuosos, inicializando el directorio y la tabla de asignación de los archivos (FAT), y cargando el programa de inicio.

INSTALL O INSTALAR- Carga los programas residentes, a través del Config.Sys.

MD - Crea un directorio. Otro nombre de este comando: MKDIR, por "Make Directory”, creación de un directorio.

MSCDEX - Acceso a los CD-ROM. A partir del DOS 6.

SCANDISK - Herramienta de verificación y reparación de los discos duros, pero sólo a partir de la versión 6.2.

Acá están los demás para los que quieren saber más del dos

ANSI.SYS - Carga el código ANSI. Interviene en el Config.Sys mediante un Device=

APPEND - Indica al sistema en qué directorios debe buscar los archivos de datos o de comandos. Este comando es relativamente reciente en el DOS y complementa al comando PATH, que sólo se ocupa de archivos de comandos.

ASSIGN - Envía el comando direccionado en un disco hacia otro disco; este último reemplaza al primero. Ya no existe en el DOS 6.

BACKUP - Realiza una copia de seguridad de los archivos de un disco en uno 0 varios discos, mostrando mientras tanto su nombre en pantalla. La restauración de los archivos se hace con la orden de sentido contrario, RESTORE. El Backup ya no existe en el DOS 6, lo cual es una bendición porque este comando era uno de los más difíciles de manejar.

BASIC - Llama al lenguaje Basic IBM en los DOS IBM. Se trata del lenguaje de programación más simple que existe.

BAT - Extensión específica para el nombre de los archivos de procedimientos, que disponen de toda una gama de comandos propios. Uno de los más conocidos es el archivo AUTOEXEC.BAT, que se ejecuta automáticamente cuando usted pone su computadora en funcionamiento.

BREAK - Activa o desactiva la posibilidad de realizar una interrupción con Con­trol + Pausa, que permite salir de una secuencia.

BUFFERS - Comando para el config.sys que determina la capacidad del búfer para el disco.

CALL - En un archivo .bat, llama a otro .bat como un subprograma.

CD - Cambio de directorio; su nombre completo es CHDIR.

CHCP - Selección de las tablas de códigos.

CHDIR - Cambio de directorio, cuyo nombre abreviado es CD. Adopte CD en lu­gar de CHDIR si quiere evitar presionar tres teclas en el teclado.

CHKDSK - Controla un disco y provee información sobre su capacidad, su estado, los directorios, los archivos, la FAT, etc. Ha sido reemplazado por SCANDISK en los DOS 6.2.

CHKSTATE.SYS - Una novedad del DOS 6. Usado por el programa MemMaker para optimizar la memoria.

CHOICE - Una novedad del DOS. 6. Le pide al usuario que efectúe una selección en una secuencia «batch».

CLS - Simplemente borra la pantalla, sin cambiar ninguna otra cosa. Es un coman­do pequeño e interesante que conviene recordar.

COMMAND - Llama a un procesador secundario de comandos, o reinstala el procesador de comandos COMMAND.COM del DOS.

CONFIG.SYS - Archivo de configuración que dispone de instrucciones propias. Este archivo se ejecuta automáticamente cada vez que se pone en funcionamiento la computadora.

COUNTRY - Nacionaliza el sistema, adaptándolo al país.

DATE - Muestra en pantalla y modifica la fecha utilizada por el sistema; la nueva, fecha introducida se graba en las memorias permanentes.

DBLSPACE - Compacta el disco duro, duplicando aproximadamente su capacidad. La compresión puede variar normalmente de 1,7 a más de 10, según el tipo de archivo. Este comando ha sido reemplazado por DRIVESPACE a partir del DOS 6.22.

DBLSPACE.SYS - Una novedad del DOS 6. Determina la posición final del archivo dblspace.bin.

DEBUG - Lanza el programa de "debugging' (eliminación de errores). Debug está reservado a los expertos.

DEFRAG - Una novedad del DOS 6. Desfragmenta los archivos en el disco duro para mejorar la velocidad y la seguridad.

DEL - Destruye uno o varios archivos en el disco (actúa como el comando ERASE).

DELOLDOS - Suprime la puesta en reserva de un DOS antiguo.

DELTREE - Una novedad dei DOS 6. Suprime un directorio y todo lo que contiene, incluyendo los subdirectorios, en una sola operación.

DEVICE - Instala un driver de periférico, por medio del config.sys.

DEVICEHIGH - Carga un administrador en memoria superior, por encima de los primeros 640 KB.

DISKCOMP - Compara el contenido total, pista por pista y sector por sector, de dos disquetes del mismo tipo.

DISKCOPY - Copia de modo idéntico el contenido de un disquete fuente en un disquete destinatario rigurosamente del mismo formato, formateando previamente este último y haciéndolo sobre el modelo del disquete fuente si es necesario.

DISPLAY.SYS - Se utiliza para conmutar las tablas de códigos, vía el config.sys.

DOS - Establece un vínculo entre la memoria convencional y la memoria superior a través del config.sys.

DOSKEY - Instala el programa de memorización y de llamado de los comandos instalados anteriormente. De esta manera, se evita tener que volver a escribirlos.

DOSSHELL - Llama a la superestructura de diálogo del DOS. Este dos shell ha sido

suprimido en la versión DOS 6.2 ya que Microsoft consideró que había sido reemplazado ventajosamente por el “Administrador de archivos” de ese superprograma que es Windows.

DRIVER.SYS - Administra las disqueteras, a través del Config.Sys.

DRIVPARM - Define los parámetros de periféricos en modo bloque, a través del Config.Sys.

DRIVESPACE - Reemplaza a DBLSPACE a partir del DOS 6.22, con las mismas fun­ciones.

ECHO - Vuelve a mostrar en pantalla o no, en eco, los comandos ejecutados en un archivo .BAT, según se ponga o no en servicio este eco, usando ON u OFF respec­tivamente. Permite introducir un mensaje que será mostrado en pantalla en todos los casos.

EMM386 - Sirve de soporte a la memoria expandida.

EMM386.EXE - Simula la memoria expandida en la memoria extendida, a través del Config.sys.

ERASE - Destruye uno o varios archivos del disco (y actúa como el comando DEL). Opte por DEL ya que se escribe más rápido.

ERROLEVEL - Código de errores para archivos .BAT Otra noción más para expertos.

EXE2BIN - Convierte el formato .EXE en .BIN o .COM. Este comando, que no exis­te más en los DOS 6, está destinado a los programadores.

EXIT - Sale de un procesador de comandos. En la mayoría de los casos, EXIT le permite salir del DOS para volver al programa que lo llama, Windows por ejemplo.

EXPAND - Descomprime un archivo comprimido. A partir del DOS versión 5.

FASTHELP - Muestra en pantalla la lista de comandos de la versión 6 con una breve explicación.

FASTOPEN - Proporciona un acceso rápido a los archivos que se usan con más frecuencia, o a los últimos que se han utilizado, memorizando su camino de acceso.

FC - Comparación de archivos. No está disponible en todas las versiones.

FCBS - Especifica la cantidad de bloques de control de archivos, en un Config.Sys. Este comando está reservado a los expertos.

FILES - Especifica la cantidad de archivos abiertos, en un Config.Sys.

FIND - Busca la cadena de caracteres indicada en un archivo y envía al periférico activo de salida (el monitor, por ejemplo) todas las líneas en las que la encontró.

FOR - Especifica la repetición del mismo comando para cada una de las variables contenidas en la lista.

GOTO - Es un direccionamiento incondicional a una línea marcada con un rótulo del mismo nombre en un archivo .BAT.

GRAFTABL - Carga la tabla de los caracteres gráficos, los códigos ASCII 128 a 255, para la visualización en pantalla. No existe más en el DOS 6.

GRAPHIC - Carga una secuencia que permite la impresión de la pantalla que incluye caracteres gráficos, de códigos 128 a 255.

GWBASIC - Llamado del antiguo Basic avanzado de Microsoft. No existe más en el DOS 6, en el cual ha sido reemplazado por el QBasic.

HELP - Pedido de ayuda. Desde el DOS 5.

HIMEM.SYS - Administrador de memoria extendida.

IF - Comando de ejecución condicional para archivo .BAT.

INCLUDE - Incluye un bloque de configuración en otro, a través del Config.Sys. Nuevo comando con el DOS 6.

INTERLNK - Conecta dos computadoras, por medio de sus puertos paralelos o en serie. Nuevo comando del DOS 6.

INTERLNK.EXE - Administrador para Interlnk. Novedad del DOS versión 6.

INTERSVR - Lanza el centro de recuperación de datos InterLnk. Nuevo comando del DOS 6.

JOIN - Asigna el contenido de un disco a un directorio de otro disco. No existe más en el DOS 6.

KEYB - Carga el programa que administra el teclado (reemplaza al que reside en la memoria muerta, para el teclado USA).

LABEL - Crea, modifica o suprime el nombre atribuido a un disco.

LASTDRIVE - Define la cantidad de unidades de disco en el Config.Sys.

LH - Carga un programa en la memoria superior, generalmente en el Autoexec.bat. Otro nombre: LOADHIGH.

LINK - Llama al editor de conexiones.

LOADFIX - Carga un programa por encima de los primeros 64 Kb de memoria y lo ejecuta. Nuevo comando del DOS 6.

LOADHIGH - Carga un programa en la memoria superior, generalmente a través del Autoexec.bat. Desde el DOS 5. Otro nombre: LH.

MACROS - Realización de macros con Doskey.

MEM - Muestra en pantalla la memoria ocupada y la disponible.

MEMMAKER - Administración y optimización de la memoria, pero con los DOS 6. ·

MENUCOLOR - Determina el color del texto y del fondo para el primer menú, a través del Config.Sys. A partir del DOS 6.

MENUDEFAULT - Especifica el menú por defecto, en el inicio. A partir del DOS 6.

MENUITEM - A partir del DOS 6. Define un ítem del menú de arranque.

MIRROR - Copia de seguridad para el seguimiento del borrado de archivos. Con el DOS 5.

MKDIR - Crea un subdirectorio. Otro nombre de este comando: MD, por "Make Directory”, creación de un directorio.

MODE - Establece las condiciones de funcionamiento de los periféricos, impresora, interface de video y conexiones en serie, y también sirve para la preparación de las tablas de códigos.

MORE - Para visualizar página por página en la pantalla (es decir, sin que desfilen ininterrumpidamente en la pantalla)

MOVE - Mueve uno o varios archivos y da nuevo nombre a archivos o directorios. Nuevo comando con el DOS 6.

MSAV - Programa antivirus. A partir del DOS 6.

MSBACKUP - Nuevo procedimiento de copia de seguridad, a partir del DOS 6.

MSD - Provee información técnica sobre su computadora. A partir del DOS 6.

NLSFUNC - Comando relativo a los idiomas nacionales. Su nombre proviene de "National Languages Support Function”. Da informaciones complementarias sobre los países y prepara el uso de las tablas de códigos con CHCP

NUMLOCK - Determina que la sección numérica del teclado esté bloqueada o no, a través del Config.Sys. Nuevo comando a partir del DOS 6.

PATH - Especifiica caminos de búsqueda alternativos para los archivos de comando (con la extensión .COM, o .EXE o .BAT) que no se encuentran en el directorio acti­vo. Este comando se encuentra generalmente en el archivo Autoexec.bat.

PAUSE - Suspende la ejecución de un programa .BAT mostrando en pantalla un mensaje optativo de 121 caracteres como máximo.

POWER - Pone en servicio o saca de servicio la administración del consumo de energía. Nuevo comando a partir del DOS 6.

POWER.EXE - Administrador de POWER. Nuevo, a partir del DOS 6.

PRINT - Imprime el contenido de archivos, en segundo plano, mientras se prosigue con un trabajo en la pantalla.

PRINTER.SYS - Se utiliza para conmutar las tablas de códigos con las impresoras, a través del Config.Sys.

PROMPT - Define o muestra en pantalla los símbolos del sistema utilizados por el DOS.

QBASIC - Es el nuevo lenguaje Basic de Microsoft. A partir del DOS 5.

RAMDRIVE - Instala un disco virtual, a través del Config.Sys.

RD - Suprime un subdirectorio que debe estar obligatoriamente vacío (y que, por lo tanto, sólo debe contener las marcas . y ..). El nombre completo de este comando es RMDIR.

RECOVER - Interviene cuando hay que recuperar los datos de un archivo porque hay un sector defectuoso en el disco. Los datos de este sector se habrán perdido. No existe más en el DOS 6.

REM - Introduce observaciones, comentarios, en 123 caracteres como máximo por línea de REM.

REN - Cambia el nombre de un archivo.

RENAME - Cambia el nombre de un archivo. Es lo mismo que REN, pero más lar­go de escribir.

REPLACE - Reemplaza o agrega selectivamente archivos que provienen de un dis­co fuente a un disco destinatario.

RESTORE - Restaura, restablece el contenido de un disco a partir de su copia de seguridad anterior, con los DOS hasta el 5 inclusive. En el DOS 6, sólo existe para la compatibilidad.

RMDIR - Suprime un subdirectorio que debe estar obligatoriamente vacío (y que, por lo tanto, sólo debe contener las marcas . y ..). El nombre abreviado es RD.

SET - Sirve para definir el entorno de trabajo que requieren algunos programas, introduciendo un nombre seguido de su equivalencia.

SETVER - Declara las versiones del DOS para algunas aplicaciones.

SETVER.EXE - Administrador de SETVER.

SHARE - Instala el programa para compartir archivos.

SHELL - Instala un procesador de comandos.

SHIFT - Sirve para utilizar más de 10 parámetros reemplazables numerados de 0 a 9, en las líneas de comando, marcando una diferencia de una posición para cada SHIFT que se introduce.

SHIPDISK - Bloquea los cabezales del disco duro antes de desplazarlo. Desapareció en el DOS 6.

SIZER.EXE - Utilizado por el programa de optimización de la memoria MemMaker Novedad del DOS 6.

SMARTDRV - Creación de la antememoria de disco SmartDrive.

SMARTDRV.EXE - Administrador de SmartDrv.

SMARTMON - Programa de monitoreo (de vigilancia) de SmartDrive.

SORT - Ordena datos.

STACKS - Define las pilas, a través del Config.Sys.

SUBMENU - Define un ítem del menú de arranque abriendo un submenú. Nuevo comando del DOS 6.

SUBST - Sustituye un camino de acceso cuya descripción es larga, y/o su unidad, por una unidad de disco ficticia que bastará con llamar luego.

SWITCHES - Sustituye el teclado extendido por el teclado convencional.

SYS - Copia los tres archivos que sirven de núcleo al sistema del disco fuente activo al disco destinatario.

TEMP - Variable de entorno.

TIME - Muestra en pantalla o configura la hora del sistema (incluidos los relojes permanentes, resguardados).

TREE - Muestra los árboles de los directorios de un disco (y la lista de sus archivos con una clave suplementaria).

TYPE - Muestra en pantalla el contenido de un archivo.

UNDELETE - Recuperación de archivos borrados. A partir de la versión DOS 5.

UNFORMAT - Reconstrucción de un disco reformateado. A partir del DOS 5.

VDISK - Instala un disco virtual, a través del Config.Sys. Dejó de estar incluido a partir del DOS 6.

VER - Muestra en pantalla la versión activa del DOS.

VERIFY - Pone en servicio (con ON) o anula (con OFF) la verificación de los datos escritos en el disco.

VOL - Muestra en pantalla el nombre del disco solicitado.

VSAFE - Residente antivirus.

XCOPY - Copia archivos selectivamente, inclusive los que provienen de subdirectorios. Es un comando excelente que puede servir incluso para efectuar copias de seguridad.

viernes, 15 de mayo de 2009

Conocimiento minimo sobre los virus INFORMATICOS

Indice
1. Introducción
2. ¿Que es un Virus?
3. ¿Cómo nacieron los Virus?
4. Métodos de Infección
5. Clasificación de los virus
6. ¿Que es un antivirus?
7. Reflexión
8. Bibliografía






    1. Introducción




    En la actualidad las computadoras no solamente se utilizan como herramientas auxiliares en nuestra vida, sino como un medio eficaz para obtener y distribuir información. La informática está presente hoy en día en todos los campos de la vida moderna facilitándonos grandemente nuestro desempeño, sistematizando tareas que antes realizábamos manualmente.



    Este esparcimiento informático no solo nos ha traído ventajas sino que también problemas de gran importancia en la seguridad de los sistemas de información en negocios, hogares, empresas, gobierno, en fin en todos los aspectos relacionado con la sociedad.



    En este trabajo discutiré el tema de los virus, desde sus orígenes, sus creadores, la razón de su existencia entre otras cosas. El trabajo constará con descripciones de las categorías donde se agrupan los virus así como las diferencias de lo que es un virus contra lo que falsamente se considera virus.



    También describiré los métodos existentes en el mercado para contrarrestar los virus como son los antivirus, la concienciación a los usuarios y las políticas de uso de las tecnologías en cuanto a seguridad y virus informáticos.



    2. ¿Que es un Virus?




    Desde hace muchos años los virus son la mayor amenaza para las computadoras siendo el causal mayor de pérdidas económicas en las empresas y el sector del gobierno. Un virus informático es una serie de instrucciones codificadas en un lenguaje de programación creadas intencionalmente e introducido en las computadoras sin el consentimiento del usuario. Su características principales son que se puede auto replicar, intentan ocultar su presencia hasta el momento de la explosión y causan efectos dañinos en donde son alojados. Si vemos bien esas características nos podemos dar cuenta que sus características son semejantes a las de un virus biológico, de ahí es que nace el nombre virus.



    Estos programas malignos son capaces de alterar el funcionamiento correcto de las computadoras llegando a veces a provocar daños irreparables a los equipos o borrar información del disco duro.



    Los virus informáticos ocupan un mínimo de espacio donde residen, hay que tener en cuenta que mientras más pequeño el programa más fácil será de pasar desapercibido. Los virus se ejecutan sin conocimiento del usuario y se dedican a copiarse e infectar todos los archivos, tablas de partición y sectores de arranque del disco duro y memoria.



    Todos los virus son dañinos, siempre causan algún tipo de malestar donde son alojados. El daño no tan solo puede ser explícito, sino también implícito cuando lo que se busca es alterar o destruir información o crear un desempeño pobre en el funcionamiento de la computadora afectando el consumo de la memoria o el tiempo del procesador en repetir estas instrucciones malignas.



    3. ¿Cómo nacieron los Virus?



    La primera aclaración que hay que hacer es que los virus de computadoras, son simplemente programas, y como tales, hechos por programadores. Para crear los virus no hace falta tener capacitación especial ni una genialidad significativa, sino conocimientos de algún lenguaje de programación como por ejemplo: Ensamblador, C++, Delphi, PowerBasic, entre otros y el conocimiento de algunos temas que no son difundidos para el público en general.



    A ciencia cierta es muy difícil determinar el momento exacto del nacimiento de los virus informáticos, pero mucha literatura menciona que fue para los años 60 que un grupo de programadores de los laboratorios Bell de AT&T crearon el juego "Core War" a escondidas de sus supervisores. El propósito del juego era crear un organismo cuyo hábitat fuera la memoria de la computadora, a partir de una señal cada programa intentaba forzar al otro a realizar una instrucción invalidad, ganando el primero que lo consiguiera. Cuando terminaban de jugar los programadores borraban todo tipo de rastro para que nadie se diera cuenta de lo que estaba pasando ya que esta conducta era altamente reprendida por los supervisores.



    Uno de los primeros registros de virus que se tienen son del 1987 cuando una firma Pakistaní introducía en los disquete que distribuía ilegalmente la firma de "ã Brain." La razón de esto era para darles un escarmiento a las personas que conseguían los programas ilegalmente. Ellos habían notado que el sector de arranque de un disquete contenía un código ejecutable y si se modificaban un par de instrucciones ahí iban a poder infectar todos los disquetes que se introdujeran ahí. Es en ese momento que se logran los primeros virus del sector de arranque.



    En ese mismo año, un programador de nombre Ralf Burger creó las instrucciones que hicieron posible que un archivo se siguiera copiando solo a otros archivos y lo llamo Virdem el cual podía infectar cualquier archivo con extensión .COM.



    Antes de la explosión de las micro computadoras lo que se hablaba de virus era muy poco, pero se puede decir que los virus tienen la misma edad que las computadoras, uno es función del otro. Antes el campo de las computadoras era el secreto de unos pocos. Mientras que por otro lado el gobierno, los científicos y militares que vieron como sus equipos eran infectados por virus se quedaban callados para no hacer pública la vulnerabilidad de sus sistemas que costaron millones de dólares al bolsillo de los contribuyentes. Tampoco las empresas privadas como los bancos o grandes corporaciones decían nada para no perder la confianza que sus clientes habían depositado en ellos. Es por esta razón que lo que se sabe de virus entre 1949 y 1989 es muy poco.



    En 1983 el Dr. Ken Thomson, uno de los creadores del "Core Wars" rompe el silencio acordado y da a conocer la existencia del programa y los detalles de su estructura. En 1984 la revista Scientific American publica toda esa información y la guía de cómo fueron creados. Ese es el punto de partida de la gran proliferación de virus y su difusión sin control en las computadoras personales.



    En 1987, los sistemas de correo electrónicos de la IBM fueron infectados por un virus que enviaba mensajes navideños y se multiplicaba con gran rapidez. Esto ocasionó que los discos duros de los servidores se llenaran rápidamente creando inconsistencias y lentitud en el sistema hasta llegar a tumbar los servidores por espacio de tres días.



    Ya en 1989 la cantidad de virus detectados sobrepasaban los 100 y la epidemia comenzaba a causar grandes estragos. Entre las medidas que se tomaron para tratar de detener la proliferación de virus fue enjuiciar en Estados Unidos a Robert Moris Jr. acusado de ser el creador de un virus que afecto al gobierno y sectores de la empresa privada. Él a través de las instrucciones del juego Core Wars creó el virus y lo difundió entre sus amigos los cuales se encargaron de distribuirlo por diferentes medios a redes y equipos de computación. Al juicio se le dio gran publicidad, pero no detuvo a los creadores de virus.



    Actualmente los virus son creados en cantidades extraordinarias por distintas personas alrededor del mundo. Muchos son creados por diversión, otros para probar sus habilidades de programación o para entrar en competencia con otras personas. En mi opinión creo que hay que investigar a las firmas desarrolladoras de antivirus ya que estas hacen mucha publicidad cuando detectan un virus y peor aún encuentran la solución rápida para que los usuarios o actualicen sus antivirus o compren el programa de ello.



    4. Métodos de Infección




    La propagación de los virus informáticos a las computadoras personales, servidores o equipo de computación se logra mediante distintas formas, como por ejemplo: a través de disquetes, cintas magnéticas, CD o cualquier otro medio de entrada de información. El método que más ha proliferado la infección con virus es las redes de comunicación y más tarde la Internet. Es con la Internet y especialmente el correo electrónico que millones de computadoras han sido afectadas creando perdidas económicas incalculables.



    Hay personas que piensan que con tan solo estar navegando en la Internet no se van a contagiar porque no están bajando archivos a sus ordenadores pero la verdad es que están bien equivocados. Hay algunas paginas en Internet que utilizan objetos ¨ActiveX¨ que son archivos ejecutables que el navegador de Internet va ejecutar en nuestras computadoras, si en el active X se le codifica algún tipo de virus este va a pasar a nuestra computadoras con tan solo estar observando esa página.



    Cuando uno esta recibiendo correos electrónicos debe ser selectivo en los archivos que uno baja en nuestras computadoras. Es mas seguro bajarlos directamente a nuestra computadora para luego revisarlos con un antivirus antes que ejecutarlos directamente de donde están.



    Un virus informático puede estar oculto en cualquier sitio. Cuando un usuario ejecuta algún archivo con extensión .EXE que es portador de un algún virus todas las instrucciones son leídas por la computadora y procesadas por esta hasta que el virus es alojado en algún punto del disco duro o en la memoria del sistema. Luego esta va pasando de archivo en archivo infectando todo a su alcance añadiéndole bytes adicionales a los demás archivos y contaminándolos con el virus. Los archivos que son infectados mayormente por los virus son tales cuyas extensiones son: EXE, COM, BAT, SYS, PIF, DLL, DRV.



    5. Clasificación de los virus




    La clasificación de los virus es un tanto confusa y se pueden recibir distintas respuestas dependiendo a quien se le pregunte. Podemos clasificarlos por el lugar donde se alojan como por ejemplo: sectores de arranque o archivos ejecutables, por su nivel de alcance en el ámbito mundial, por su comportamiento, por sus técnicas de ataque o simplemente por la forma en que tratan de ocultarse.



    A continuación se presenta una clasificación de acuerdo a su comportamiento:



    Caballo de Troya



    Es un programa maligno que se oculta en otro programa legítimo. Posee subrutinas que permiten que se manifieste en el momento oportuno. No es capaz de infectar otros archivos y solo se ejecuta una vez. Se pueden utilizar para conseguir contraseñas y pueden ser programado de tal forma que una vez logre su objetivo se autodestruya dejando todo como si nunca nada hubiese ocurrido.



    Camaleones



    Son una variación de los Caballos de Troya, pero actúan como otros programas comerciales ganándose la confianza de uno. Estos virus pueden realizar todas las funciones de un programa legítimo además de ejecutar a la vez el código maligno que siempre cargan.



    Poliformes o Mutantes



    Encripta todas sus instrucciones para que no pueda ser detectado fácilmente. Solamente deja sin encriptar aquellas instrucciones necesarias para ejecutar el virus. Este virus cada vez que contagia algo cambia de forma para hacer de las suyas libremente. Los antivirus normales hay veces que no detectan este tipo de virus y hay que crear programas específicamente (como son las vacunas) para erradicar dicho virus.



    Sigilosos o Stealth



    Este virus cuenta con un módulo de defensa sofisticado. Trabaja a la par con el sistema operativo viendo como este hace las cosas y tapando y ocultando todo lo que va editando a su paso. Trabaja en el sector de arranque de la computadora y engaña al sistema operativo haciéndole creer que los archivos infectados que se le verifica el tamaño de bytes no han sufrido ningún aumento en tamaño.



    Retro Virus



    Son los virus que atacan directamente al antivirus que esta en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.



    Virus voraces



    Alteran el contenido de los archivos indiscriminadamente. Este tipo de virus lo que hace es que cambia el archivo ejecutable por su propio archivo. Se dedican a destruir completamente los datos que estén a su alcance.



    Bombas de tiempo



    Es un programa que se mantiene oculto hasta que se den ciertas condiciones en especificas como por ejemplo una fecha o cuando se ejecuta una combinación de teclas en particular.



    Gusano



    Su fin es ir consumiendo la memoria del sistema mediante la creación de copias sucesivas de sí mismo hasta hacer que la memoria se llene y no pueda funcionar más.



    Macro virus



    Estos son los que más se están esparciendo por la red. Su máximo peligro es que funcionan independientes al sistema operativo y a decir mas no son programas ejecutables. Los macro virus están hechos en script o lenguajes de un programa como Word o Excel.



    ¿Que no se considera un virus?



    Hay muchos programas que sin llegar a ser virus informáticos le pueden ocasionar efectos devastadores a los usuarios de computadoras. No se consideran virus porque no cuentan con las características comunes de los virus como por ejemplo ser dañinos o auto reproductores. Un ejemplo de esto ocurrió hace varios años cuando un correo electrónico al ser enviado y ejecutado por un usuario se auto enviaba a las personas que estaban guardados en la lista de contactos de esa persona creado una gran cantidad de trafico acaparando la banda ancha de la RED IBM hasta que ocasiono la caída de esta.



    Es importante tener claro que no todo lo que hace que funcione mal un sistema de información no necesariamente en un virus informático. Hay que mencionar que un sistema de información puede estar funcionando inestablemente por varios factores entre los que se puede destacar: fallas en el sistema eléctrico, deterioro por depreciación, incompatibilidad de programas, errores de programación o "bugs", entre otros.



    Falsas Alarmas



    Hay veces que uno encuentra algún error en la computadora y uno siempre en lo primero que piensa es que tiene algún virus que esta infectando el sistema. Ahí es cuando uno actualiza el antivirus y lo ejecuta para comprobar si tiene o no algún virus, cuando uno se da cuenta que el antivirus no detecto nada es cuando nos damos cuenta que el error puede ser software o hardware.



    Si los errores que vemos en el sistema caen bajo alguna de estas preguntas que voy a mencionar ahora puede ser catalogados como falsas alarmas. Puede ser una falsa alarma sí:



    ¿Es solo un archivo el que reporta la falsa alarma (o quizás varios, pero copias del mismo)?



    ¿Solamente un producto antivirus reporta la alarma? (Otros productos dicen que el sistema esta limpio)



    ¿Se indica una falsa alarma después de correr múltiples productos, pero no después de reiniciar, sin ejecutar ningún programa?



    Virus Falsos ("HOAX")



    Estos se distinguen porque crean gran cantidad de pánico al tratar de llegar a la mayor cantidad de personas comunicando la falsa existencia de supuestos virus que al fin y al cabo son archivos de nombres raros que utiliza el sistema operativo para su funcionamiento normal, si estos archivos son eliminados como casi siempre dicen las instrucciones de los hoax entonces vamos a crearles inconsistencias al sistema y este dejará de funcionar.



    Cuando uno recibe ese tipo de correos uno no debe continuar la cadena del pánico rompiéndola de inmediato.



    6. ¿Que es un antivirus?




    Un antivirus es un programa de computadora cuyo propósito es combatir y erradicar los virus informáticos. Para que el antivirus sea productivo y efectivo hay que configurarlo cuidadosamente de tal forma que aprovechemos todas las cualidades que ellos poseen. Hay que saber cuales son sus fortalezas y debilidades y tenerlas en cuenta a la hora de enfrentar a los virus.



    Uno debe tener claro que según en la vida humana hay virus que no tienen cura, esto también sucede en el mundo digital y hay que andar con mucha precaución. Un antivirus es una solución para minimizar los riesgos y nunca será una solución definitiva, lo principal es mantenerlo actualizado. Para mantener el sistema estable y seguro el antivirus debe estar siempre actualizado, tomando siempre medidas preventivas y correctivas y estar constantemente leyendo sobre los virus y nuevas tecnologías.



    El antivirus normalmente escanea cada archivo en la computadora y lo compara con las tablas de virus que guarda en disco. Esto significa que la mayoría de los virus son eliminados del sistema después que atacan a éste. Por esto el antivirus siempre debe estar actualizado, es recomendable que se actualice una vez por semana para que sea capaz de combatir los virus que son creados cada día. También, los antivirus utilizan la técnica heurística que permite detectar virus que aun no están en la base de datos del antivirus. Es sumamente útil para las infecciones que todavía no han sido actualizadas en las tablas porque trata de localizar los virus de acuerdo a ciertos comportamientos ya preestablecidos.



    El aspecto más importante de un antivirus es detectar virus en la computadora y tratar de alguna manera sacarlo y eliminarlo de nuestro sistema. Los antivirus, no del todo facilitan las cosas, porque al ellos estar todo el tiempo activos y tratando de encontrar virus al instante esto hace que consuman memoria de la computadoras y tal vez la vuelvan un poco lentas o de menos desempeño.



    Un buen antivirus es uno que se ajuste a nuestras necesidades. No debemos dejarnos seducir por tanta propaganda de los antivirus que dicen que detectan y eliminan 56,432 virus o algo por el estilo porque la mayoría de esos virus o son familias derivadas o nunca van a llegar al país donde nosotros estamos. Muchos virus son solamente de alguna región o de algún país en particular.



    A la hora de comprar un buen antivirus debemos saber con que frecuencia esa empresa saca actualizaciones de las tablas de virus ya que estos son creados diariamente para infectar los sistemas. El antivirus debe constar de un programa detector de virus que siempre este activo en la memoria y un programa que verifique la integridad de los sectores críticos del disco duro y sus archivos ejecutables. Hay antivirus que cubren esos dos procesos, pero si no se puede obtener uno con esas características hay que buscar dos programas por separado que hagan esa función teniendo muy en cuenta que no se produzca ningún tipo de conflictos entre ellos.



    Un antivirus además de protegernos el sistema contra virus, debe permitirle al usuario hacer alguna copia del archivo infectado por si acaso se corrompe en el proceso de limpieza, también la copia es beneficiosa para intentar una segunda limpieza con otro antivirus si la primera falla en lograr su objetivo.



    Detección y Prevención



    Hoy en día debido a la sofisticación de los virus, es difícil percatarse de la presencia de estos por causas de pérdida de desempeño, pero hay que destacar que la mayoría de estos hacen que el sistema:




  • Realice sus operaciones de procesamiento más lentas





  • Los programas tardan mas en cargarse en memoria





  • Los programas comienzan a acceder por momentos a la unida de discos flexibles y discos duros sin necesidad alguna





  • Disminución sin motivos del espacio en disco duro y memoria de la computadora en forma constante y repentina





  • Aparición de programas desconocidos en la memoria






    Afortunadamente, las infecciones informáticas pueden ser prevenibles por el usuario. Con una buena combinación de sentido común unido a un buen antivirus se puede precaver a gran escala. Además se debe concienciar a los usuarios con políticas de seguridad en el uso del correo electrónico y otros programas que se bajan de Internet.



    La política de seguridad del correo electrónico debe incluir algún párrafo informativo para adiestrar al usuario como el siguiente:



    Los archivos adjuntos es la forma más común que es afectado un sistema de información. Hay que ejercer un cuidado extremo cuando se esta abriendo un archivo que acabamos de recibir. Nunca se debe abrir un archivo si no se sabe el lugar de procedencia y mucho menos si no tiene que ver con el trabajo. Antes de abrir el archivo se tiene que verificar con el antivirus. Si tiene alguna duda con respecto al archivo que le enviaron debe comunicarse con el personal de sistemas de información.



    También la política debe incluir adiestramiento a los usuarios como medida preventiva a las infecciones. Los adiestramientos pueden ser secciones grupales, recordatorios de procesos o parte del adiestramiento, material de referencia.



    Los adiestramientos deben ser cortos, al grano e interactivos donde se promulgue la participación por parte de los usuarios e inquietarlos y concienciarlos con respectos al daño que ocasionan los virus. Los recordatorios deben ser memos enviados por el correo electrónico describiendo las mejores practicas para combatir los virus. Enviando documentos de los virus nuevos sus estragos y la forma de erradicarlo del sistema. Por ultimo el material de referencia puede ser información para actualizar el antivirus o comunicados que sacan las empresas creadoras de antivirus.



    En las medianas empresas se requiere por lo menos dos tipos de antivirus, uno para el correo electrónico y otro para los clientes y servidores. Una buena practica es tener dos antivirus distintos ya que trabajan de distintas maneras. Tal vez mientras uno es bueno detectando nuevos virus el otro es bueno enviado actualizaciones recientes. En las empresas de muchas computadoras quizás cientos el antivirus debe estar centralizado para facilitar el trabajo de actualizaciones y de control de los virus que llegan al servidor manteniendo una bitácora de todo lo que ocurre en la red.



    Los usuarios deben ser capacitados para guardar en lugares seguros sus archivos esenciales, borrar archivos adjuntos de los correos electrónicos que no representen seguridad, preparar discos de arranques, bloquear macro virus en las propiedades de los programas entre otras cosas.



    Antivirus Comerciales



    En el mundo de la informática existen varias empresas que se dedican a la fabricación de antivirus. Dichas empresas desde sus comienzos han tratado de crear unos sistemas estables que le brinden seguridad y tranquilidad a los usuarios. Día a día ellas tienen la encomienda de reconocer nuevos virus y crear los antídotos y vacunas para que la infección no se propague como plagas en el mundo de las telecomunicaciones.



    Entre los antivirus existente en el mercado se pueden mencionar:




       





  • Avira





  • Dr Web





  • Norton Antivirus





  • McAfee VirusScan





  • Dr. Solomon’s Tool Kit





  • Esafe





  • F-Prot





  • IBM Antivirus





  • PcCillin






    Entre los virus que más fuerte han azotado a la universidad en los últimos dos años puedo mencionar:




  • Sircam





  • Code Red





  • Nimda





  • Magistr





  • Melissa





  • Klez





  • LoveLetter






     




Seguridad versus Costo-Beneficio



El método que la Universidad utiliza para asegurar y proteger sus archivos, depende de la sensibilidad de los datos. Como ejemplo puedo decir que los datos que más protegidos y seguros que tiene el Recinto son los que tiene que ver con el Registrador, los de Contabilidad y los de Recursos Humanos. Estos servidores están bien protegidos con buenas políticas seguridad y especialmente de virus, mas los backup y copias de archivos se realizan diariamente.



Esto es así, por que sino el costo de proteger todas las computadoras de los usuarios individuales seria muy elevado y no seria justificable. Por eso a los usuarios o contactos que tiene la Oficina de Sistemas de Información en cada edificio se le envía boletines informativos de cómo mantener un ambiente bastante seguro en sus computadoras, a la misma vez estos contactos tienen que hacerle llegar esa información que recibieron a los usuarios finales. El objetivo en concienciar a los usuarios a proteger sus archivos sensitivos de tal forma que si ocurre cualquier desgracia los archivos puedan ser rescatados en algún caso extremo de virus o de fallas en disco duro.



Puerto Rico no cuenta con una ley que regule los fraudes cibernéticos ni mucho menos que hable de virus informáticos, pero al ser un territorio de los Estados Unidos le aplica la Ley de 1994 sobre el Acta Federal de Abuso Computacional (18 U.S.C. Sec. 1030) que modifico el Acta de Fraude y Abuso Computacional de 1886.



Con la finalidad de eliminar los argumentos hipertécnicos acerca de que es y que no es un virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas. La nueva ley es un adelanto porque esta directamente en contra de los actos de transmisión de virus.



Aspectos Emocionales



La Comunidad Universitaria del Recinto ha sido afectada grandemente a causas de los virus informáticos que a diario atacan las diferentes computadoras del recinto. Esto ha sido así año tras año ya que los usuarios siempre están informando la presencia de virus en sus computadoras. Esto parece que es un problema que se le ha dedicado mucho tiempo pero que todavía le falta mucho más en lo que el personal de sistemas de información logran concienciar a la comunidad.



Cada vez que una persona pierde un trabajo en el cual le había dedicado una gran cantidad de horas en investigación o escritura se le ve en la cara la angustia, la preocupación y el stress para bregar con la situación. Es en ese momento que le preguntan al personal de sistemas de información si pueden recuperar el trabajo y al éste decirle que si tienen un backup o resguardo para hacerlo es que se dan cuenta que por no seguir unos métodos sencillos explicados en los boletines o información que se le hace llegar es que se dan cuanta que han perdido ese documento por el cual estaba esperando el supervisor o un profesor para otorgar una nota al estudiante.



Yo personalmente he visto como los ojos de algunas personas se vuelven un poco llorosos y afligidos cuando reciben el impacto de esa noticia. Es entonces cuando vienen los lamentos de porque no hice esto o porque no hice esto otro para asegurar el documento. Casi siempre las personas tratan de culpar a los de sistemas de información cuando suceden esos estragos pero no se dan cuenta que cada cual tiene una responsabilidad en su área de trabajo.



Hoy en día hay que contar con unos buenos sistemas de backup porque ya casi todo esta en formato digital y no impreso en papel que era un poco mas fácil a la hora de brindarle seguridad.



7. Reflexión




La ciencia con sus adelantos y creadora de facilidades a través de la tecnología; específicamente las computadoras; ha tenido una gran adopción tanto en las instituciones públicas y privadas como en el trabajo diario de cada persona. Se ha llegado al punto de realizar cualquier tipo de trabajo y entretenimiento a través de las comunicaciones que nos facilitan las computadoras. Además se ha sustituido el tipo de comunicación cara a cara por una comunicación totalmente cibernética. A través de la introducción de virus en los sistemas de información vemos como se pierde el valor de la sociedad y se entra a un mundo donde solo se refleja una crisis de valores.



A través del uso de las computadoras las personas llegan a un nivel de profesionalismo y creatividad mucho mayor, pero este supuesto nivel tambalea cuando un pequeño virus entorpece su obra. El uso de las computadoras crea en la persona un nivel de dependencia creando en este un sentido de impotencia ya que por lo general las personas solo conocen el funcionamiento básico de las computadoras y no se dan a la tarea de conocer el mantenimiento de estas máquinas.



8. Bibliografía




Banes, David. How to Stay Virus, Worm and Trojan Free – Without Anti-Virus Software. Sans Institute. May 2001 [online] http://rr.sans.org



Captain, Sean. Stealth Fighters. PC World. September 2002. Volume 19. no 9



Costello, Sam. First JPEG Virus Identified. ComputerWorld. June 2002. [online] http://www.pcworld.com



Costello, Sam. Veracity of JPEG Virus Questioned. June 2002. [online] http://www.pcworld.com



Delger, Henri. Computer Virus Help. [online] http://pages.prodigy.net



Gullett, Chris. Computer Virus Policy, Trainning, Software Protection and Incident Response for the Medium Sized Organization: A how to Guide. Sans Institute. July 30, 2002. [online] http://rr.sans.org/malicious/medium.php



Legislación sobre delitos informáticos [online] http://www.zonavirus.com



Machado, Jorge. Virus Electrónicos – La Gran Amenaza. Lima. Editorial Informatica 2000. Tercera Edición. 1997



Manrique, Paola. Virus Informatico. Biblioteca Electrónica de la Organización Educativa Continental. 1999. [online] http://www.continental.edu.pe/c.pdf



Ponce, Ricardo D. Breve resumen de Virus Informáticos. [online] http://www.monografias.com



Rosencrance, Linda. Melissa Virus Autor Sentenced: Programmer gets 20 months in prison and $5,000 fine for unleashing fastest virus of its time. Computerworld. May 2002.



Thorsberg, Frank. The World’s Worst Viruses. ComputerWorld. August 2002



Vera, Raul. Como combatir los virus en mi propia computadora. [online] http://www.monografias.com



Villareal, Luis. Virus Informáticos. [online] http://www.monografias.com



Trabajo enviado por:



Juan Fontanet Santiago



Jfontan1@rrpac.upr.clu.eduEsta dirección de correo electrónico está protegida contra los robots de spam, necesitas tener Javascript activado para poder verla



juanfontanet@hotmail.comEsta dirección de correo electrónico está protegida contra los robots de spam, necesitas tener Javascript activado para poder verla



Escuela Graduada de Ciencias y Tecnologías de la Información de la Universidad e Puerto Rico



Estudiante de Primer Año 2002



Bachillerato en Sistemas Computadorizados de Información



Graduando 2000



Trabajo enviado por:



Juan Fontanet Santiago



Jfontan1@rrpac.upr.clu.eduEsta dirección de correo electrónico está protegida contra los robots de spam, necesitas tener Javascript activado para poder verla



juanfontanet@hotmail.comEsta dirección de correo electrónico está protegida contra los robots de spam, necesitas tener Javascript activado para poder verla



Escuela Graduada de Ciencias y Tecnologías de la Información de la Universidad e Puerto Rico



Estudiante de Primer Año 2002



Bachillerato en Sistemas Computadorizados de Información



Graduando 2000



Modificado el ( jueves, 08 de junio de 2006 )

miércoles, 13 de mayo de 2009

Montaje de disco virtual en DOS

13 de mayo de 2009

20090187 Mantenimiento correctivo de computadores

Los pasos para realizar un disco duro virtual

  • Debemos primero configurar el arranque en a:/
  • Desconectar el disco duro.
  • Insertar el disco con sistema operativo DOS.

El DOS es el primer sistema operativo que existió y es la base de todos los sistemas operativos actuales, por ejemplo tiene el sistema de carpetas y archivo. Por esta razón debemos entender este sistema para comprender aun más los sistemas operativos actuales. Para este fin debemos comenzar por mirar el archivo de configuración que es el CONFIG.SYS

Para crearlo en DOS podemos usar:

> COPY CON CONFIG.SYS (INTRO)

> ESCRIBEN LA INFORMACION (INTRO)

> ^Z (INTRO)

También podemos usar el comando EDIT y se deben usar siempre los caracteres en mayúscula

> COPY CON CONFIG.SYS

> FILES=25 (Esta línea de comandos me permite al sistema apartar o administrar hasta 25 espacios en la memoria para trabajar 25 tareas)

> BUFFERS=20 (Termina de crear la memoria reservada, le da el tamaño en memoria de cada TAREA reservada, permitiendo reconocer la memoria alta y crean la memoria estándar de 1Mb; que le permite paginar el trabajo en la memoria)

> ^Z

> Reiniciamos el equipo para que los cambios hechos en el archivo se reflejen en la maquina.

En este punto podemos usar la orden DEVICE que me permite crear un dispositivo alterano la BIOS. La orden es la siguiente

> DEVICE=C:\DOS\INTERINK.EXE (Donde DEVICE(Instalador de dispositivos), C:\DOS\(Ruta del respectivo dispositivo), e INTERINK.EXE(Dispositivo a instalar).

Debemos tener en cuenta que cuando instalamos un dispositivo observar y rectificar lo que realizamos en la pantalla. (HIMEM.SYS Hace referencia a HIgh MEMory y me permite que el sistema reconozca la memoria extendida), esta orden de maquina (DEVICE) solo se ejecuta dentro del archivo CONFIG.SYS, el cual a su vez solo se ejecuta al encender la maquina.

Ø DEVICE=A:\RAMDRIVE.SYS

La capacidad de un buffer esta dada por la variable que voy a almacenar en el puesto que el buffer permite almacenar 999999999,99999999 el cual representa el direccionamiento del archivo que trabajo, el cual se almacena en la memoria de trabajo o en el archivo temporal del HDD, debido a que el FILE y el BUFFER son proporcionales, se unió el concepto en STACK que viene a una relación de 1File a 5Buffers aproximadamente, concepto al cual se refiere el equipo con la advertencia de volcado de pila. Los STACKS tienen una capacidad de ±1Mb con una capacidad máxima para DOS de 25Mb en resumen la línea de comandos para nuestro archivo CONFIG.SYS es:

> COPY CON CONFIG.SYS (INTRO)

> ESCRIBEN LA INFORMACION (INTRO)

> FILES=25

> BUFFERS=20

> DEVICE=A:\HIMMEN.SYS

> DEVICE=A:\RAMDRIVE.SYS

> ^Z

Nota: La tecnología de punta en computadores hoy en día es LENOVO, quien es la evolución de IBM.

viernes, 8 de mayo de 2009

MANTENIMIENTO DE EEQUIPOS DE COMPUTO

08052009 Organización del proyecto en el aula TBT32

MANTENIMIENTO DE EQUIPOS DE COMPUTO.

Tras reunirnos en varias ocasiones, hemos llegado a las siguientes conclusiones con respecto a la organización de las labores practicadas dentro del aula. El proceso se describe en siete areas de trabajo modulares en las cuales los estudiantes se turnaran cada semana de manera rotativa, estas áreas son:

· RECEPCION (inventario)

· DIAGNOSTICO (APROBACION DEL CLIENTE)

· LIMPIEZA

· AREA DE TRABAJO

· CONTROL DE CALIDAD

· ENTREGA AL CLIENTE

· COORDINADOR

Estas áreas están definidas en principio y brevemente de la siguiente manera:

RECEPCION:

El grupo conformado por dos personas que atiende esta área de trabajo realiza el inventario de los equipos que ingresan al mantenimiento, es el deber de esta área recopilar los datos de identificación del equipo, las partes que ingresas y los datos de identificación del cliente.

DIAGNOSTICO:

En esta área, los estudiantes realizaran un diagnostico primario en presencia del cliente y recibirán la aprobación para realizar los trabajos en el equipo informando al cliente una posible fecha de terminación de trabajo. Es de anotar que en esta sección hay que realizar las advertencias propias de los riesgos de la realización del trabajo que se realizará. Acto seguido informará al área de trabajo el diagnostico y las respectivas autorizaciones para realizar el trabajo.

LIMPIEZA:

Esta área es conformada por dos personas y se encarga de la correcta limpieza de los equipos que ingresan al área de trabajo para que se pueda realizar una correcta labor de mantenimiento, luego remiten el equipo al puesto de trabajo correspondiente.

AREA DE TRABAJO

Este grupo de tres personas se encarga de realizar las labores solicitadas por el área de diagnostico, es de anotar que se limitaran a realizar las labores descritas por el área de diagnóstico, puesto que fueron las labores autorizadas y son las responsabilidades a las cuales se comprometió el aula de mantenimiento a realizar.

CONTROL DE CALIDAD

En esta área de trabajo se evalúa el producto que se va a entregar desde el punto de vista hipotético del cliente, pruebas de funcionamiento básico para garantizar la entrega correcta de un trabajo bien hecho que nos de una imagen solida ante los clientes.

ENTREGA AL CLIENTE:

Recopila la información del trabajo realizado para el correcto archivo de la información en la hoja de vida del equipo y se encarga de entregar de forma correcta el equipo al cliente, realizarle observaciones y recopilar una retroalimentación oportuna.

COORDINADOR:

Se encarga de velar por el correcto funcionamiento de la equipo de trabajo y puede rotar temporalmente las áreas de trabajo para optimizar el servicio en condiciones extraordinarias de trabajo o para subsanar una excesiva carga de trabajo en alguna de las áreas.

CONCLUSIÓN

El grupo iniciara la prueba de este sistema de trabajo el día 08 de mayo de 2009 y comenzara el estudio de la documentación aplicada así como el desarrollo de los respectivos formatos que se manejaran en cada una de las áreas de trabajo quedando como coordinadores en esta fase inicial los tutores encargados del aula. Finalizado este periodo de prueba se realizará una evaluación de la experiencia y buscaremos los puntos a favor y los puntos en contra de cada una de las fases del proceso.