ETAPA I
INFORMACIÓN GENERAL
OBSERVACIÓN
1.1 Nombre de la institución
INDE (Instituto nacional de electrificación), Planta
hidroeléctrica Chixoy, campamento Li-chinatzul San Cristóbal Alta
Verapaz.
1.2 Misión
En el año 2023 alcanzaremos el 34% de producción nacional de
energía eléctrica y mantendremos el liderazgo en la
transmisión y transformación del sistema nacional interconectado
para posicionar en el mercado eléctrico y regional.
1.3 Visión
Proveer energía para el desarrollo del país contribuyendo a mejorar la
calidad de vida de sus habitantes.
Ser la Institución Eléctrica Nacional líder e impulsora del desarrollo del
mercado eléctrico nacional y regional cumpliendo con estandares
de calidad mundial, a través de la actualización
tecnológica y excelencia de su recurso humano. Son los fines y
obligaciones del Instituto Nacional de Electrificación son las
siguientes:
1.4 Plano de ubicación
1.5 Reseña histórica
Fue en el gobierno del Presidente de Guatemala, Coronel Carlos Castillo Armas
cuando por iniciativa del Ingeniero Oswaldo Santizo Méndez, se
redactó la ley de la Institución que se dedicaba por completo a
la Generación, Transmisión y Distribución de
Energía Eléctrica en Guatemala, denominada en un futuro Instituto
Nacional De Electrificación (INDE).
La propuesta del Ingeniero Oswaldo Santizo Méndez, fue aprobada y creada
el 27 de mayo de 1959 mediante el Decreto Ley No. 1287, bajo el gobierno del
Presidente de Guatemala, Señor José Miguel Ramón
YdígorasFuentes. El objetivo de su fundación se encaminó a
dar solución pronta y eficaz a la escasez de energía
eléctrica en el país, así como mantener la energía
disponible a efecto de satisfacer la demanda normal e impulsar el desarrollo de
nuevas industrias, incrementar el consumo doméstico y el uso de la
electricidad en las areas rurales. Cuando el INDE se hizo cargo de la
electrificación a nivel nacional, existía en el país
apenas 54 KW instalados y en ese entonces se trabajaba en la construcción
del hidroeléctrico Río Hondo.
Posteriormente y ante la situación deficitaria de generación que
había en 1961, el INDE instaló en forma emergente, mientras se
desarrollaban los planes de expansión, la central diesel de San Felipe
Retalhuleu con 2.44 MW y una turbina de gas en Escuintla con una capacidad
instalada de 12.5 MW en el año 1965. Ademas en ese período
amplió la capacidad de la hidroeléctrica de Santa María a
6.88 MW en 1966.
El patrimonio inicial lo constituyó una emisión de bonos de Q. 15
millones, los bienes de las hidroeléctricas Santa María y
Río Hondo y los bienes del
Departamento de Electrificación Nacional.
Actualmente el INDE esta regido por su Ley Organica, Decreto
64-94 de fecha 07 de diciembre de 1994, promovida por el Ingeniero Rodolfo
Santizo Ruiz, la cual establece que es una entidad estatal autónoma y
autofinanciable, que goza de autonomía funcional, patrimonio propio,
personalidad jurídica y plena capacidad para adquirir derechos y
contraer obligaciones en materia de su competencia.
El órgano superior de la administración del INDE es elConsejo
Directivo, el que esta conformado por miembros del Ministerio de
Energía y Minas, Ministerio de Economía, la Secretaría de
Planificación y Programación de la Presidencia, Asociación
Nacional de Municipalidades, Asociaciones Empresariales y Entidades Sindicales.
La Gerencia General es la encargada de la ejecución de las instrucciones
y directrices emanadas del
Consejo Directivo, ademas debe llevar a cabo la administración y
gobierno de la Institución.
Durante sus 53 años de existencia, los retos afrontados y superados por
el Instituto Nacional de Electrificación (INDE) le han llevado a
consolidarse como una de las instituciones mas eficientes de Guatemala,
GRACIAS AL ESFUERZO DIARIO DE UN PERSONAL COMPROMETIDO CON EL MEJORAMIENTO
CONTINUO DE LA ENTIDAD, logra que cada día la energía que mueve a
nuestro país llegue cada vez a mas guatemaltecos.
El INDE ha sido una pieza fundamental en el desarrollo nacional, generando la
energía necesaria para industrias, empresas, comunidades, hogares dando
a estos últimos que rondan en pobreza y extrema pobreza un apoyo en
tarifa social; iluminando así un sendero de crecimiento continuo para Guatemala.
1.5.1 Las primeras luces en Guatemala
La historia de la generación de energía eléctrica en
Guatemala, inicia en 1884 al instalarse la primera hidroeléctrica en la
finca El Zapote, al norte de la capital. Al año siguiente se forma la
Empresa Eléctrica del Sur, fundada por empresarios alemanes que
instalaron la hidroeléctrica Palín de 732 KW., esta
instalación brindó servicio de energía eléctrica a
los departamentos deGuatemala, Sacatepéquez y Escuintla.
Posteriormente, en 1927 se construye la hidroeléctrica Santa
María, con el fin de proveer de energía al Ferrocarril de los Altos. Cuando este
medio de transporte desaparece, las autoridades de gobierno deciden que dicha
planta se convierte en la Hidroeléctrica del Estado, con el fin de
llevar la electricidad al interior del país, para lo cual en 1940 se
crea el Departamento de Electrificación Nacional.
1.5.2 Hidroeléctrica Chixoy
Embalse: Regulación anual Generación al 2006: 28,647.24 GWh.
Capacidad: 300 MW. Inicio de operaciones 1983
Esta central se encuentra ubicada en la aldea Quixal, municipio San Cristóbal,
Departamento de Alta Verapaz. Cuenta con cinco (5) unidades generadoras, con
una capacidad maxima de 55 MW cada una. Posee un embalse de
regulación anual, con una capacidad de 460 millones de m³ de agua
que a través de un tramo de túnel de aducción de 26 Km
lleva el agua para su turbina miento a la casa de maquinas. Esta central
utiliza una caída neta de diseño de 433 metros y un caudal de
diseño por unidad de 15 m³/seg.
1.6 Personal administrativo
1. Jefe de Planta
2. Secretaria Jefatura
3. Sub- Jefe de Planta
4. Coordinador Administrativo
5. Auxiliar Administrativa
6. Recursos Humanos
7. Clínica
8. Recepción
1.7 Horario de atención al publico
El horario de atención a todos los usuarios del
area administrativa es de 8:am a 12 pm y de 12:30 pm 16:30 pm se atiende
a toda clase de asuntosadministrativos a los trabajadores del instituto nacional de
electrificación (INDE)
1.8 Personal
1.8.1 PROFESIONAL
JEFE DE PLANTA
Ing. Oscar Licardié
SECRETARIA JEFATURA
Perla Godoy
SUB- JEFE DE PLANTA
Ing. Huber Rodríguez
COORDINADOR ADMINISTRATIVO
Ing. José David Chen
AUXILIAR ADMINISTRATIVA
Chrystell Hernandez
CLÍNICA MÉDICA
Dr. Numan Moino Flores
ENFERMERAS
Nancy Delgado Bailan
Nancy Tello Galicia
Irma Caal Juarez
RECURSOS HUMANOS
Rosana Medina
José Manuel Pinzón
1.8.2Organigrama
2. INFRAESTRUCTURA.
2.1 Instalaciones adecuadas
El area administrativa del
campamento lichi-natzul (INDE), cuenta con instalaciones adecuadas para cada
empleado cuentan con oficina conforme a sus necesidades, equipo y los
materiales necesario para poder así desenvolverse y tener una mejor
eficiencia en la ejecución de su puesto o cargo.
2.2 Bodegas
El campamento lichi-natzul (INDE), cuenta con distintos tipos de bodegas en
total existen dos:
2.2.1 bodega de materiales
Cuenta con todos los materiales existentes y útiles del campamento los cuales son utilizados por
los trabajadores de las distintas areas de trabajo.
2.2.2 bodega obsoleta
Cuenta con los materiales dañados, inservibles o utilizados del campamento y son
inútiles para su uso en el trabajo que se requiere para el campamento.
La bodega de materiales al igual que a la bodega obsoleta lleva un orden
inventariado (base de datos) todos los materiales que se usan, sean utilizados
o sean inservibles deben estar registrados en la base de datos.
2.3 Equipocon que cuenta
2.3.1 Computadoras
El area administrativa del
campamento cuenta con un total de doce computadoras, las cuales son manipuladas
por el personal administrativo diariamente para la ejecución de su
puesto o cargo.
2.3.2 oficinas
Las oficinas, el lugar donde cada uno del
personal lleva acabo la ejecución de su puesto estan en muy
buenas condiciones y se acopla para las necesidades de cada uno de ellos.
2.3.3 vehículos y autobuses
Cuenta con un total de cincuenta vehículos y cuatro autobuses los cuales
tiene la función de transportar a cada uno de los empleados.
2.3.4 Repuestos para mantenimiento de vehículos.
Se cuenta con los recursos de abastimiento de repuestos para poder mantener a
los vehículos y autobuses en buen estado para poder tener un mejor
funcionamiento y brindarle un buen servicio a los empleados del campamento.
2.3.5 Gasolinera
La Gasolinera Es La Que Abastece De Combustible A Cada Vehículo Del
Campamento Para Su Buen Funcionamiento.
2.3.6 Energía Eléctrica
Cuenta Con Energía Eléctrica Gratuita Ya Que El Campamento Es Una
Sede De La Planta Hidroeléctrica Chixoy (INDE), La Energía
Eléctrica Es Obtenida De La Planta Sin Costo Alguno.
3. Administración
3.1 Se Cumple Con Las Funciones De Puesto De Cada Uno.
El Cumplimiento De Las Funciones Y Obligaciones De Cada Uno De Los Empleados Del Campamento Esta
Supervisada Por El Ing. Jose David Chén Lopez Coordinador Administrativo
Que Vela Por Que Cada Empleado Cumpla Con Sus Horas De Trabajo De Manera Efectiva.
3.2 Normas De Seguridad
1. Cuidar el equipo de oficina2. No comer en la oficina.
3. No introducir armas al area administrativa.
4. No fumar.
5. No ingerir alcohol en la oficina.
6. Respetar el horario de trabajo
7. Guardar silencio.
4 Del personal
4.1 Existe integración personal
Todo el personal de area de administración tiene una muy buena
integración y por lo que se observa son personal con mucha ética
profesional, se respetan mutuamente y se esfuerzan por tener un buen
desempeño en su puesto, todos lo empleados en su hora de
refacción se reúnen para poder tener un momento de risas entre os
compañeros de oficina.
4.2 Como es la
relación entre el personal.
Todos los empleados del area administrativa se respetan de manera mutua
dando a conocer sus ideas constructivas entre ellos para así poder
mejorar su desempeño en su ardua labor día con día es un
rea libre de conflictos y enemigos. Tienen un calendario del cumpleaños de cada empleado y
siempre hay una refacción para cada cumpleañero..
4.3 Como es la relación
personal-usuario
El personal responde y atiende de manera muy amable, con una petición
hacia el ing. José David Chen López se les atiende de manera muy
atenta a los usuarios del area administrativa, cualquier petición
que se lleve a cabo en el area administrativa todo el personal tiene
como deber tratar de la mejor manera que sea posible al usuario para un buen
desempeño en su labor.
4.4 Se encuentran con los recursos necesarios.
El campamento cuenta con los recursos para abastecer y suplir las necesidades
de cada area que necesite algún material y también cuenta
con el capital parapoder pagarle un sueldo a cada empleado, la
institución (INDE) les da a los empleados el beneficio de gozar con un
transporte para poder conducirlos a cada uno a su respectiva residencia.
4.5 se cuentan con oficinas adecuadas para la atención del
público:
El campamento li-chinatzul cuenta con oficinas en buen estado, limpias y con el
equipo necesario para cada empleado estan abastecidas con las
herramientas necesarias para que cada empleado pueda elaborar con éxito
cada una de sus actividades que se puesto demande y así poder tener una
mejor eficiencia en el rendimiento de todo el personal.
4.6 Se cuenta con equipo de oficina adecuado.
Las oficinas cuentan con un muy buen equipo de cómputo el cual
estan en muy buen estado y dispuesto para su uso y cada empleado tiene
la responsabilidad de mantener su equipo en las mejores condiciones. Todo el
equipo de cómputo de cada empleado se le da un mantenimiento de muy
buena calidad para que el equipo se conserve en buen muy estado y para que
tenga un mejor funcionamiento al ejecutar en el actividades por los usuarios del campamento.
4.7 Existen incentivos para el personal
No existe algún incentivo para el personal ya que ellos tienen un
contrato que especifica su horario de trabajo y deben de respetar el mismo y no
hay ningún incentivo hacia los empleados.
4.8 Existen normas reglamentarias
Puntualidad (8:00 am)
Registrar su hora de entrada
½ hora para refaccionar.
1 hora para almorzar (12:pm a 1:00 pm)
Mantener su area de trabajo ordenada.
Respeto hacia compañeros de trabajo
Salida (4:30pm)
5 Situación Externa
5.1 existen demandas de servicios
Las mayores demandas de servicio que recibe el area administrativa son
las de los empleados, ya que requieren de permiso, IGSS, seguros social etc. Y
todos estos tramites se llevan a cabo específicamente en el
area de recursos humanos.
5.2 existen relación con otras instituciones
Dependiente de ministerio de energía y minas
CAPITULO II
ETAPA 2
AUXILIA TURA
1. Enumere las actividades asignadas por su jefe inmediato superior
1. Revisión base de
datos………………………………………………26/08/14
2. Actualización base de
datos…………………………………………..
26/08/14
3. Revisión de materiales de
bodega………………………25/08/14 -
27/08/14
4. Nota de jubilación de
IGSS………..………………………..……….26/08/14
5. Limpieza del area de
trabajo…………..…………………….………..26/08/14
6. Conexiones de
cables…………………..………………..
26/08/14 - 27/08/14
7. Informe consumo de
materiales……………………….27/08/14
– 28/08/14
8. Registros de
gasolinera…………………..……………………….…..
29/08/14
9. Clasificación de materiales
bodega………….……………………….01/09/14
2. Enumere las actividades realizadas por iniciativa propia
1. Limpieza en el area de
trabajo……………………………………….26/08/14
3. Descripción de las actividades I y II
1. Revisión base de
datos……………………………………………26/08/14
Se verifico la base de datos con la guía de cuatro folios donde se
encontraban registrados los materiales.
2. Actualización base de datos
………………….…………………..
26/08/14
Se actualizo la base de datos observado todas las existencias de los materiales
en la bodega.
3. Revisión demateriales de
bodega……………………25/08/14 -
27/08/14
Luego de revisarla base de datos se hiso una revisión de todos los
materiales en la bodega para actualizar la base de datos.
4. Nota de jubilación de
IGSS………..…………………………….26/08/14
Con el programa Microsoft office Word se elaboró una nota dirigida al
IGSS con el fin de adquirir beneficios de la jubilación.
5. Limpieza del area de
trabajo…………..…………………………..26/08/14
Con iniciativa propia limpie toda el area de trabajo de mi jefa
inmediata
6. Conexiones de
cables…………………..……………..
26/08/14 - 27/08/14
Con una diversidad de cables que serían utilizados para una
conexión de red LAN que es de mucha utilidad para el area
administrativa de Campamento Li-chinatzul, fue trasladado por e cielo falso de
la administración para conectarlo en las distintas oficinas de la
administración.
7. Informe consumo de
materiales…………………….27/08/14
– 28/08/14
Se elaboró un informe sobre el consumo de combustible en la gasolinera del campamento, se
elaboró desde el mes de enero hasta el mes de julio.
8. Registros de
gasolinera…………………..………………………..
29/08/14
Con unas fichas llamada tarjetas de registro se llenaban con el fin de llevar
el registro de a quienes y que vehículo se le otorgo la gasolina y
cuantos galones.
9. Clasificación de materiales
bodega………….…………………….01/09/14
se clasificaron todos los materiales de la bodega se colocaron en sus estantes
asignadas para así poder actualizar la base de datos de la bodega.
4. Control de logros de actividades durante las 40 horas
lo mejor y massorprendente que logre en esta mi segunda etapa fue poder
dominar muy bien todos los movimiento de la gasolinera ya que todo ello se me
era muy desconocido ya que no tenía conocimiento alguno sobre el control
que se llevaba a cabo en una gasolinera pero con esfuerzo y dedicación
logre aprender y poner en practica los nuevos conocimientos que
había adquirido y así puede llevar a cabo todas las actividades
asignadas por mi jefe inmediato que tenían que ver con la gasolinera.
5. Comentario sobre los conocimientos adquiridos.
Tantos conocimientos nuevos que logre adquirí al estar en la bodega y en
la gasolinera aprendí una gran diversidad de cosas y logre mejorar y
fortalecer mis habilidades, destrezas y conocimiento al poner en
practica cada uno de ellos, algo que aprendí y que a la vez es
una muy buena experiencia fue poder aprender a manipular una dispensadora de
gasolina, diesel etc. fue una muy buena experiencia al igual que poder medir la
temperatura de la gasolina otro conocimiento importante que logre adquirir es
de cómo llevar un registro en una gasolinera y que materiales se
utilizan, en esta mi segunda etapa el area que mas me lleno de conocimiento
y de muy buenas experiencias fue en la gasolinera ya que aprendí varias
cosas que me pueden ser útiles en un futuro.
6. Comentario de experiencias obtenidas. (En el ramo en el que estamos
trabajando)
Fueron tantas las experiencias obtenidas en esta mi segunda etapa de
practicas (auxilia tura) ya que pude apoyan de gran manera en el
area de la bodega asi como también pude darmi apoyo en el
area administrativa ayudando con la conexión de los cables de red
los cuales fueron muy benefactores para toda el area, pero al igual que
en la bodega y en la gasolinera mis habilidades, destrezas y conocimientos
fueron de mucha ayuda ya que puede elaborar una base de datos con todos los
materiales existentes en la bodega y una muy buena experiencia fue poder haber
apoyado en la gasolinera ya que nunca antes había podido tener el
privilegio de poder operar una gasolinera sirviendo combustible y llevando un
registro de todo el consumo para luego elaborar un informe del movimiento que
tiene la gasolinera por cada mes.
CAPITULO III
ETAPA 3
PRACTICA SUPERVISADA
1. Descripción de las actividades por el jefe inmediato
DIARIO DE PRACTICA
DIA 1
1. Revisión base de
datos………………………………………………19/08/14
Verifique la base de datos con la guía de cuatro folios donde se
encontraban registrados todos los materiales existentes de la bodega de activos
del campamento Li-chinatzul
DIA 2
2. Mantenimiento de
computadoras…………………………………..20/08/14
Le di un debido mantenimiento a todo el equipo de computación que se usa por todos los trabajadores del area administrativa para que
pueda su equipo tener un óptimo rendimiento.
DIA 3
3. Instalación de antivirus
……………………………………………..21/08/14
Luego del mantenimiento a las computadoras se les instalo un antivirus para que
su software estuviese libre de virus y de problemas técnicos.
DIA 4
4. Instalación de
programas……………………………….21/08/14
- 22/08/14
Luego delmantenimiento y la instalación de antivirus fueron instalados
una variedad de programas en cada computador que es utilizado por los
trabajadores de la administración para un mejor rendimiento en sus
actividades.
5. Limpieza de
CPU…………………………………………………..
.22/08/14
Limpieza para cada CPU de la administración ya que la suciedad puede
ocasionar un mal contacto en las partes internas del CPU y asi puede lograr tener problemas
que perjudiquen a todo el equipo.
6. Limpieza de
monitores………………………………………………
22/08/14
Los monitores al igual que el CPU son esenciales para el funcionamiento de un
computador y necesitan de limpieza en su interior ya que si no se limpia puede
llevar a consecuencias perjudiciales por ese motivo limpie todos los monitores
de la bodega y administración.
DIA 5
7. Elaboración de
requisición………………………………………..25/08/14
Con el programa Microsoft Word efectué una requisición con el fin
de poder obtener materiales de la bodega de activos, ya que sin una
requisición no se pueden adquirir ninguna clase de material ya que debe
de ser aprobada por el coordinador administrativo (Ing. Jose David Chén
Lopez).
8. Medición del tanque de gasolina
………………………………….
25/08/14
En el area de la gasolinera existen dos tanques bao tierra donde se
encuentran dos tipos de combustible gasolina y diesel, tiene que ser medidos
dos veces al día, al inicio de la jornada y al igual que al fnal de la
jornada, se mide la temperatura con un termómetro especial para medir la
temperatura y con una varilla de aluminio se mide la cantidad de combustible
que aun existe.9. Actualización base de
datos………………………………………..
25/08/14
Actualice la base de datos que existente en la bodega de activos,
guiandome con los cuatro folios que contienen todos los materiales,
observando los folios actualizaba cada material con su asignado código.
10. Revisión de materiales de
bodega……………………25/08/14 -
27/08/14
Luego de actualizar la base de datos tenía que verificar que todos los
materiales estuviesen en verdadera existencia es decir de manera física,
para luego actualizar de nuevo la base de datos y así poder tener la
seguridad de que existen todos los materiales.
11. Nota de jubilación de
IGSS……………………….……………….25/08/14
Elabore una note de jubilación del señor Maximiliano suc para
lograr adquirir todos los beneficios que otorga el instituto guatemalteco de
seguridad social (IGSS)
DIA 6
12. Limpieza del area de trabajo………………………………………..26/08/14
Limpieza en las areas de las bodega estantes donde se colocan los
materiales ya organizados y añadidos a la base de datos.
DIA 7
13. Conexiones de
cables…………………………………..
26/08/14 - 27/08/14
Con varios metros de cable UTP me dieron la actividad de montar una red es
decir un cableado para internet también utilice varios conectores RJ45 y
una ponchadora, todos estos materiales sirvieron para que yo pudiese concluir
con esa actividad en el area de la bodega.
DIA 8
14. Informe consumo de
combustible………………….27/08/14
– 28/08/14
Cree un informe detallando todos lo movimientos que había tenido la
gasolinera, sobre el combustible, a quien fue dado, el número deplacas
del auto y su código, el informe fue realizado desde el mes de enero
hasta el mes de julio del año 2014.
DIA 9
15. Registros de
gasolinera……………………………………………..
29/08/14
Con unas fichas llamada tarjetas de registro se llenaban con el fin de llevar
el registro de a quienes y que vehículo se le otorgo la gasolina y
cuantos galones.
DIA 10
16. Clasificación de materiales
bodega………………….01/09/14 –
02/09/14
se clasificaron todos los materiales de la bodega se colocaron en sus estantes
asignados para así poder actualizar la base de datos de la bodega.
17. Limpieza de estantes……………………………………………….…02/09/14
Limpie cada estante donde se encontraban ubicados los materiales existente y
los organice para luego colocarlos de manera ordena por su código y
numero de existencias.
18. Revisión de materiales de
bodega……………………………….02/09/14
Se hiso una última revisión para ver que todos los materiales se
encontraran en sus respectivos lugares asignados.
DIA 11 Al 25
19. Clasificación de documentos de administración.…
03/09/14 a 23/09/14
Clasifique y ordene cada uno de los documentos existentes en la bdega de
archivos que se encuentra en la administración, las ordene por
año, nombre y limpie los estantes donde se encontraban ubicados los
documentos para colocarlos nuevamente en su respetivo lugar pero ya
clasificados.
20. Archivado de documentos en administración….….03/09/14 a
23/09/14
Todos los documentos ya brevemente clasificados fueron archivados por nombre,
categorías, años, y tipos de oficinas donde fueron realizados
etc.Se archivaron en los estantes donde cada paquete tenía una ubicación
por nombre.
21. Rotulación de
archivos…………………………….…..
04/09/14 a 23/09/14
A cada documento se le fua asignado un código dependiendo de su
categoría se les rotulaba su nombre en os estantes donde se encontraban
ubicados.
22. Listado de documentos……………………………….04/09//14
a 23/09/14
Después de clasificar los documentos les sacaba un listado con todos los
nombres y luego de eso se archivan según su categoría y se
colocaban en su debido estante según su rotulación.
23. Base de datos doc. Administración………….………04/09/14
a 23/09/14
Cree un base de datos con todos los listado de los documentos que ya se
habían clasificado y archivado, la base de datos la actualizaba todos
los días ya que trabajaba haciendo los listados, clasificando y
archivando y siempre se tenia que actualizar,, es una base de datos por cada
categoría y por cada estante.
DIA 12
24. Reparación
CPU………………………………………………………08/09/14
Repara el CPU tenía problemas técnicos ya que por ser un equipo
que sufro daños internos se averiaron muchas de las partes internas y
tuve que desarmarla y verificar donde era el punto exacto del problema para poder reparalo y
darle un buen mantenimiento.
25. Limpieza de
CPU……………………………………………………..08/09/14
Luego del mantenimiento la limpie para que n hubiesen mas problemas
técnicos le inste programas que hacer que el equipo tenga una mejor
rendimiento.
DIA 13
26. Conexión de cables de
red…………………………………………17/09/14
Con varios metros de cable UTP me dieron laactividad de montar una red es decir
un cableado para internet también utilice varios conectores RJ45 y una
ponchadora, todos estos materiales sirvieron para que yo pudiese concluir con
esa actividad en el area de la administración, utilice los mismos
materiales que use en el cableado de red que coloque en la bodega. Con la
diferencia que esta ves las direcciones eran para todas las computadoras de la
administración.
2. Descripción de las actividades ejecutadas por iniciativa propia
1. Limpieza area de trabajo
Ordene toda la oficina de mi jefa inmediata todos los documentos que li se
encontraban los coloque en un archivador y rotule los documentos y los
clasifice por categoría
3. Recursos utilizados en cada una de las actividades. (Numerar las
actividades.)
1) Revisión base de datos.
Monitor.
CPU.
Folios de registro de materiales.
El programa Microsoft Excel 2010.
2) Mantenimiento de computadoras.
Equipo de destornilladores.
Brocha.
Pinza.
Linterna.
Aire comprimido.
Limpia contactos.
3) Instalación de antivirus.
Disco del
antivirus.
Internet.
4) Instalación de programas.
Memoria USB.
Variedad de programas.
5) Limpieza de CPU.
Brocha.
Aire comprimido.
Limpia contactos.
6) Limpieza de monitores.
Aire comprimido.
Limpia contactos.
7) Elaboración de requisición.
Programa Microsoft Office Word 2010.
8) Medición del tanque de gasolina.
Termómetro de temperatura.
Varilla de aluminio para medición.
9) Actualización base de datos.
Monitor.
CPU.
Folios de registro de materiales.Registros de entrada y salida de materiales.
Programa Microsoft Excel 2010.
10) Revisión de materiales de bodega.
Inventario impreso de todos los materiales.
11) Nota de jubilación de IGSS.
Programa de Microsoft Office Word.
Datos para la elaboración de la nota.
12) Limpieza del area de trabajo.
Escoba.
Trapeador.
Desinfectante.
13) Conexiones de cables.
Cable UTP.
Conectores RJ45.
Ponchadora.
14) Informe consumo de materiales.
Programa de Microsoft Office Word.
Registros de movimiento de la gasolinera.
15) Registros de gasolinera.
Fichas de registro.
16) Limpieza de estantes.
Desinfectante.
Guaipe.
Trapeadores.
Escoba.
17) Clasificación de documentos de administración.
Verificación de todos los documentos.
18) Archivado de documentos en administración.
Estantes.
Clasificación de documentos.
19) Listado de documentos.
Verificación de todos los documentos.
Hojas de papel bond tamaño carta.
20) Base de datos doc. Administración.
Computadora portatil.
Listado de los documentos.
21) Reparación CPU.
Equipo de destornilladores.
Brocha.
Pinza.
Linterna.
Aire comprimido.
Limpia contactos.
3.1 Herramientas usadas en la practica.
Destornillador estrella.
Destornillador plano.
Aire comprimido.
Limpia contactos.
Ponchadora.
Brocha.
Linterna.
Disco de antivirus.
Internet.
Memoria USB.
Variedad de programas.
4. Descripción de los resultados obtenidos en el desarrollo de la
practica
5. Descripción de las experiencias y nuevos conocimientos.
lasexperiencias que gane en estas tres etapas de practicas fueron muy
buena y divertidas pero a la vez me fueron de mucha ayuda ya que puede mejorar
en varios aspecto de mí, logre fortalecer mis habilidades, destrezas y
conocimientos ya que logre perfeccionar mis conocimientos sobre montaje de red,
otra buena experiencia fue poder crear una base de datos tan grande y detallada
ya que nunca había creado un proyecto tan grande, también
aprendí a como desarmar una fotocopiadora y perfeccionar mis habilidades
para darles mantenimiento a las computadoras y poder tener un mejor
conocimiento sobre cómo detectar problemas de hardware, una muy buena
experiencia es poder haber logrado terminar mis practicas llevandome un
muy buen recuerdo de cada uno de los trabajadores ya que cada uno de ellos fue
pilar de apoyo para que yo tuviese una muy buena estadía mientras yo
realizaba mi practicas en el area administrativa.
MARCO TEORICO
1. Ejercitar el mantenimiento de las computadoras.
1.1 Introducción
El mantenimiento del computador es
aquel que debemos realizar al computador cada cierto tiempo, bien sea para
corregir fallas existentes o para prevenirlas.
El periodo de mantenimiento depende de diversos factores: la cantidad de horas
diarias de operación, el tipo de actividad (aplicaciones) que se
ejecutan, el ambiente donde se encuentra instalada (si hay
polvo, calor, etc.), el estado general (si es un equipo nuevo o
muy usado), y el resultado obtenido en el último mantenimiento.
Una PC de uso personal, que funcione unas cuatro horas diarias, en un
ambiente favorable y doso menos años de operación sin fallas
graves, puede resultar aconsejable realizar su mantenimiento cada dos o
tres meses de operación, aunque algunas de las actividades de
mantenimiento pudieran requerir una periodicidad menor.
En cambio si la PC se usa
mas de 4 horas diarias, tiene mucho tiempo de operación, se
recomienda hacer un mantenimiento por lo menos una vez al mes.
No debe considerarse dentro de esta actividad la limpieza externa y el uso
sistematico de cubiertas protectoras de polvo, insectos y suciedad
ambiental, ni tampoco la realización de copias
de seguridad (backup), o la aplicación de barreras anti-virus,
proxies o cortafuegos (firewalls) que dependen de las condiciones
específicas de operación y entorno ambiental.
1.2 Mantenimiento del pc
Se puede definir Mantenimiento del PC como una serie de rutinas
periódicas que debemos realizar a la PC, necesarias para que la
computadora ofrezca un rendimiento óptimo y eficaz a la hora de su
funcionamiento. De esta forma podemos prevenir o detectar cualquier falla que
pueda presentar el computador.
Razones para hacer un mantenimiento al pc
Las computadoras funcionan muy bien y estan protegidas cuando
reciben mantenimiento. Si no se limpian y se organizan con frecuencia,
el disco duro se llena de información,
el sistema de archivos se desordena y el rendimiento
general disminuye. Si no se realiza periódicamente un escaneo del disco duro para corregir posibles errores o fallas,
una limpieza de archivos y la desfragmentación del disco duro, la información
estara mas desprotegida y sera masdifícil de
recuperar. El mantenimiento que se debe hacer, se puede resumir en tres
aspectos basicos importantes, los cuales son:
1. Diagnóstico.
2. Limpieza.
3. Desfragmentación.
1.3 Diagnostico
La computadora trabaja mas de lo que normalmente se cree.
Esta constantemente dando prioridad a las tareas, ejecutando
órdenes y distribuyendo la memoria.
Sin embargo, con el tiempo ocurren errores en el disco duro,
los datos se desorganizan y las referencias se vuelven obsoletas.
Estos pequeños problemas se acumulan y ponen lento el sistema
operativo, las fallas del
sistema y software ocurren con mas frecuencia y
las operaciones de encendido y apagado se demoran mas.
Para que el sistema funcione adecuadamente e
incluso para que sobre todo no se ponga tan lento, se debe realizar un
mantenimiento periódico.
Asegurandonos de incluir en la rutina del mantenimiento estas labores:
Exploración del disco duro para saber si tiene errores y solucionar los
sectores alterados.
Limpieza de archivos.
Desfragmentación el disco duro.
1.4 Limpieza
Para garantizar un rendimiento óptimo y eficaz de la computadora,
debemos mantenerla limpia y bien organizada.
Debemos eliminar los programas antiguos, programas que no utilicemos
y las unidades de disco para liberar la memoria y reducir la
posibilidad de conflicto del
sistema.
Un disco duro puede presentar diversas deficiencias, que casi siempre se pueden
corregir estas son:
1. Poco espacio disponible.
2. Espacio ocupado por archivos innecesarios.
3. Alto porcentaje de fragmentación.
Se debe eliminarlos archivos antiguos y temporales. Ademas,
entre mas pocos archivos innecesarios tenga la computadora,
estara mas protegida de amenazas como el hurto de
la identidad en Internet.
Cuando el espacio libre de un disco se acerca peligrosamente a cero, la PC
entra en una fase de funcionamiento erratico: se torna excesivamente
lenta, emite mensajes de error (que en ocasiones no especifican la causa),
algunas aplicaciones no se inician, o se cierran después de abiertas,
etc.
Como factor de seguridad aceptable, el espacio vacío de un disco duro no
debe bajar del 10% de su capacidad total, y cuando se llega a este
límite deben borrarse archivos innecesarios, o desinstalar aplicaciones
que no se usen, o comprimir archivos.
Todas las aplicaciones de Windows generan archivos temporales.
Estos archivos se reconocen por la extensión .tmp y
generalmente existe uno o varios directorios donde se alojan.
En condiciones normales, las aplicaciones que abren archivos temporales deben
eliminarlos cuando la aplicación concluye, pero esto a veces no sucede
cuando se concluye en condiciones anormales, o Windows 'se cuelga' o
por una deficiente programación de la aplicación.
Estos archivos temporales deben borrarse del
disco duro.
Existen otro tipo de archivos que pueden borrarse, y no son temporales: la
papelera de reciclaje, el caché de Internet (windowstemporary
internet files) y algunas carpetas que permanecen el disco después que
se baja o se instala un programa.
El caché de Internet debe borrarse si resulta estrictamente necesario,
ya que después de borrado no podran verse las
paginasvisitadas sin estar conectado.
Debe hacerse mediante la función explícita del navegador, y ademas ajustarse el tamaño
del
caché.
Un usuario experimentado puede intentar otras posibilidades, como por ejemplo eliminar DLL duplicadas, instaladores,
datos de aplicaciones desinstaladas, etc.
Debe obrar con mucho cuidado cuando haga esta 'limpieza profunda' y
si no hay plena seguridad de que un archivo en cuestión puede
ser borrado, no debe eliminarlo de la papelera de reciclaje hasta comprobarlo,
pudiendo reponerse a su ubicación original si resultara necesario.
En general lo que se debe realizar son estas labores:
Eliminar los programas antiguos y archivos temporales.
Eliminar la información obsoleta
Asegurarnos de guardar de manera segura la información.
Eliminar las entradas de registro invalidas y los accesos
directos dañados.
1.5 Desfragmentación
De todos los componentes de una PC, el disco duro es el mas sensible y
el que mas requiere un cuidadoso mantenimiento.
La detección precoz de fallas puede evitar a tiempo un desastre con
pérdida parcial o total de información (aunque este evento no
siempre puede detectarse con anticipación).
Alto porcentaje de fragmentación: Durante el uso de una PC existe un
ininterrumpido proceso de borrado de archivos e instalación de
otros nuevos.
Estos se instalan a partir del
primer espacio disponible en el disco y si no cabe se fracciona, continuando en
el próximo espacio vacío.
Un índice bajo de fragmentación es tolerable e imperceptible,
pero en la medida que aumenta, la velocidad disminuye en razón
delincremento de los tiempos de acceso al disco ocasionado por la
fragmentación, pudiendo hacerse notable.
Todas las versiones de Windows incluyen el desfragmentado de disco.
El proceso de desfragmentación total consume bastante tiempo (en
ocasiones hasta horas), y aunque puede realizarse como tarea de fondo no resulta conveniente la
ejecución simultanea de otro programa mientras se desfragmenta el disco,
debiendo desactivarse también el protector de pantalla.
1.6 Conclusión
El problema es que las computadoras se han vuelto tan confiables y
convenientes, que damos por hecho su operación eficaz.
Sin embargo, al igual que una casa o un automóvil, las computadoras
ocasionalmente requieren atención.
Si se realiza las siguientes labores de mantenimiento con frecuencia la
computadora funcionara de manera segura y sin problemas:
1. Diagnóstico.
2. Limpieza.
3. Desfragmentación.
De todos los componentes de una PC, el disco duro es el mas sensible y
el que mas requiere un cuidadoso mantenimiento.
Por esta razón periódicamente debemos utilizar el Scandisk u otro
utilitario para detectar si hay errores en el disco duro, y de haberlos tratar
de repararlo.
Una vez esto hecho procedemos a realizar una limpieza profunda de todos los
archivos innecesarios que ponen lento al sistema, tales archivos son: programas
antiguos, archivos temporales de internet, instaladores de programas, entrada
de registros invalidas, accesos directos dañados, los
archivos contenido en la papelera de reciclaje, entre otros.
De esta manera conseguiremos una PC mas rapida, eficiente,optima,
segura y menos propensa a perder información.
1.7 BIBLIOGRAFIA
ENCICLOPEDIA INFORMATICA. EDITORES INFOTEC. CARACAS. AÑO 2005
EL UNIVERSO INFORMATICO. EDITORES DATAPRO. CARACAS. AÑO 2005
2. EJERCITAR LA INSTALACIÓN DE PROGRAMAS.
1. Desarrollo: cada programador necesita el programa instalado, pero con las
herramientas, códigos fuente, bancos de datos y etc, para modificar el
programa.
2. Prueba: antes de la entrega al usuario, el software debe ser
sometido a pruebas. Esto se hace, en caso de software complejos, en
una instalación ad hoc.
3. Producción: Para ser utilizado por
el usuario final.
2.1 Pasos para instalación
Verificación de la compatibilidad: Se debe comprobar si se cumplen los
requisitos para la instalación en cuanto
a hardware y software. A veces es necesario desinstalar
versiones antiguas del
mismo software.
Verificación de la integridad: Se verifica que el paquete de
software es el original, esto se hace para evitar la instalación de
programas maliciosos.
Creación de los directorios requeridos: Para
mantener el orden en el directorio cada sistema operativo puede tener un
estandar para la instalación de ciertos archivos en ciertos
directorios. Ver por ejemplo Linux Standard Base.
Creación de los usuarios requeridos: Para
deslindar responsabilidades y tareas se pueden o deben usar diferentes usuarios
para diferentes paquetes de software.
Concesión de los derechos requeridos: Para ordenar el sistema y limitar
daños en caso necesario, se le conceden a los usuarios solo el
mínimo necesario de
derechos.Copia, desempaque y descompresión de los
archivos desde el paquete de software: Para ahorrar Ancho de
banda y tiempo en la transmisión por internet o espacio
de Disco duro, los paquetes vienen empacados y comprimidos.
Archivos principales, sean de fuente o binarios.
Archivos de datos, por ejemplo datos, imagenes, modelos, documentos
XML-Dokumente, etc.
Documentación
Archivos de configuración
Bibliotecas
Enlaces duros o enlaces simbólico a otros archivos
Compilación y enlace con las bibliotecas requeridas: En algunos casos no
se puede evitar el complicado paso de la compilación y enlace que a su
vez tiene severos requerimientos de software al sistema. El enlace con
bibliotecas requeridas puede ser un problema si en su instalación no se
acataron los estandares establecidos.
Configuración: Por medio de archivos de configuración se le da a
conocer al software con que parametros debe trabajar. Por ejemplo, los
nombres de las personas que pueden usar el software, como verificar su clave de ingreso,
la ruta donde se encuentran los archivos con datos o la
dirección de nuestro proveedor de correo electrónico. Para sistemas complejos se debe desarrollar
el software.
Definir las variables de entorno requeridas: Algunos comportamientos del software solo pueden
ser determinados por medio de estas variables. Esto es parte de la
configuración, aunque es mas dinamica.
Registro ante el dueño de la marca: Para el Software comercial a
veces el desarrollador de software exige el registro de la instalación
si se desea su servicio.
2.2 Término la instalación
Siun sistema de gestión de paquetes realiza paquetes de
software del
sistema.
En caso de que bibliotecas hayan sido cambiadas por la
instalación, es necesario arrancar el sistema operativo o el
software nuevamente para hacer efectivos los cambios en todos los programas
3. EJERCITAR LA BÚSQUEDA DE INFORMACIÓN VIRTUAL.
4. EJERCITAR Y PRACTICAR DESARME DE COMPUTADORAS.
4.1 Desarme de una pc
4.2 Como
desarmar un equipo de cómputo.
Normalmente, desarmar la mayoría de los sistemas sólo requieren
de unas cuantas herramientas basicas: un destornillador de estrellas
para los tornillos externos que sostiene la cubierta, unas pinzas de punta para
retirar sujetadores de la tarjeta madre, jumper y conectores de cables que se
niegan a desprenderse.
La pulsera antiestatica es necesaria para manipular los componentes
electrónicos del sistema, un tapete
para colocar los componentes mientras estan fuera del
chasis del sistema, o si no dispone de uno,
cualquier superficie no metalica libre de estatica sirve como area de
trabajo.
• Retiro de la cubierta: siga estos pasos para retirar la cubierta del gabinete:
1. Apague el sistema. Desconecte todos los cables en la parte posterior del gabinete, incluyendo
los cables de corriente.
2. Examine su gabinete para determinar cómo retirar la cubierta. Quite
los tornillos que sujetan la cubierta al chasis. Por lo regular estos se
encuentran alrededor del borde dela cubierta en la parte posterior, sin embargo
en algunos, los tornillos estan detras de la cubierta frontal de
plastico o bisel.
3. Una vez retirados los tornillos, sujete la cubierta y deslícela o
levantela. Algunas cubiertas se deslizan hacia atras y otras
hacia delante; otras se levantan directamente hacia arriba.
4. Elimine la electricidad estatica que pueda existir en su cuerpo,
mediante la colocación en la muñeca de su mano, de una pulsera
antiestatica, o simplemente asegúrese de hacer contacto con el
chasis de la fuente de poder para eliminar las cargas electroestaticas,
que puedan dañar
4.3 PASOS PARA DESARMAR UNA COMPUTADORA
Normalmente, desarmar la mayoría de los sistemas sólo requieren
de unas cuantas herramientas basicas: un destornillador de estrellas
para los tornillos externos que sostiene la cubierta, unas pinzas de punta para
retirar sujetadores de la tarjeta madre, jumper y conectores de cables que se
niegan a desprenderse.
La pulsera antiestatica es necesaria para manipular los componentes
electrónicos del sistema, un tapete
para colocar los componentes mientras estan fuera del
chasis del sistema, ó si no dispone de
uno, cualquier superficie no metalica libre de estatica sirve como area de
trabajo.
• Retiro de la cubierta: siga estos pasos para retirar la cubierta del gabinete:
1. Apague el sistema. Desconecte todos los cables en la parte posterior del gabinete, incluyendo
los cables de corriente.
2. Examine su gabinete para determinar cómo retirar la cubierta. Quite
los tornillos que sujetan la cubiertaal chasis. Por lo regular estos se
encuentran alrededor
del borde de la cubierta en la porte posterior, sin embargo en algunos, los
tornillos estan detras de la cubierta frontal de plastico
o bisel.
3. Una vez retirados los tornillos, sujete la cubierta y deslícela
ó levantela. Algunas cubiertas se deslizan hacia atras y
otras hacia delante; otras se levantan directamente hacia arriba.
4. Elimine la electricidad estatica que pueda existir en su cuerpo,
mediante la colocación en la muñeca de su mano, de una pulsera
antiestatica, ó simplemente asegúrese de hacer contacto
con el chasis de la fuente de poder para eliminar las cargas electroestaticas,
que puedan dañar los componentes del equipo.
• Retiro de las tarjetas adaptadoras: Para retirar todas las tarjetas
adaptadoras de la unidad del sistema, retire
primero la cubierta, como
se describió en la sección anterior. Después proceda como sigue para cada
adaptador:
1. Anote en qué ranuras se encuentra cada adaptador; de ser posible haga
un diagrama o dibujo.
Paso 1: Tener la computadora y verificar que funcione.
Paso 2: Desconectar todos los cables conectados en la parte trasera del CASE o chasis del
la computadora, Fuente de poder, VGA, PS2 mouse teclado, y Cable de
Red.
Paso 3: Se procede a quitar las tapaderas laterales del “CASE”
Paso 4: Se procede a utilizar la pulsera antiestatica y polarizarla
en una superficie metalica.
Paso 5: Se desconectara la Fuente de Poder.
Paso 6: Se quitaran las cinchas que conectan desde la
Motherboard al Disco Duro y lectora de DVD. Se desconecta la cincha
de la motherboard al Disco Duro.
se desconecta la cincha de la motherboard a la lectora de DVD.
Paso 7: Proceder a quitar el Disco Duro.
Quitar tornillos que estan en las bahías que entornillan el Disco
Duro
Quitar el Disco Duro, haciendo un leve deslizamiento hacia el exterior del Dispositivo
Paso 8: Proceder a quitar el Floppy. Quitar tornillos que
estan en las bahías que entornillan el Dispositivo.
Quitar el Floppy, haciendo un leve deslizamiento hacia el exterior del
Dispositivo.
Paso 9: Proceder a quitar el Lector de DVD.
Quitar los tornillos que estan en las bahías que entornillan el
Dispositivo
Quitar el lector de DVD, haciendo un leve deslizamiento hacia el exterior del
Dispositivo.
Paso 10: Se procedera a quitar el Cooler de la Motherboard.
Se quitara el cable que conecta a la Motherboard.
Se quitaran ambos seguros del Cooler.
Se extraera el Cooler
Paso 11: Se procedera a quitar la Tarjeta de Video
Quitar los tornillos que aseguran la Tarjeta de Video
Se extraera la Tarjeta de Video haciendo a un lado el seguro y
ejerciendo presión hacia arriba.
Paso 12: Quitar Tarjeta de Red.
Quitar le tornillo que asegura el Dispositivo.
Se extraera la Tarjeta de Red.
Paso 13: Se quitaran las Memorias RAM
Haciendo presión hacia abajo se quitara el seguro y luego se
levanta la Memoria RAM, saldra facilmente.
Paso 14: Quitar Tarjeta Madre (Motherboard).
Se procedera a quitar los tornillos que aseguran a la
Tarjeta5. EJERCITAR LAS DIFERENTES FUNCIONES DE UN COMPUTADOR.
Vamos ahora a profundizar un poco mas en el esquema basico
expuesto anteriormente, dando algunos detalles sobre cada una de las funciones
llevadas a cabo por el ordenador:
5.1 Unidad de entrada.
La mayor parte de los ordenadores no aceptan los datos en la forma en la que el
hombre esta acostumbrado a manejarlos, como son las formas escrita o hablada. Ya
sabemos que los datos deben codificarse para que el ordenador los procese, lo
que se lleva a cabo en dispositivos denominados unidades de entrada. El ejemplo
mas común es el teclado que poseen todos los ordenadores personales.
Almacenamiento o memoria. Los datos y el programa encargado de procesarlos
entra en la memoria o almacenamiento del
ordenador y se mantienen allí mientras sea necesarios. El ordenador toma
los datos de la memoria para procesarlos, finalizado el proceso, los devuelve
de nuevo a la memoria.
ENTRADANAMIENTO
Unidad de salida. Ya hemos visto que los resultados que provienen de un proceso
se encuentran en la memoria. Para hacerlos visibles al usuario se utilizan
medios especiales como
impresoras, pantallas de video, etc. Se denominan, en general, unidades de
salida. Así, se dice que una impresora produce una salida impresa o que
unos resultados pueden verse en la pantalla o monitor del ordenador.
Unidad de control. Ningún proceso se llevaría a cabo dentro del ordenador si
éste no dispusiera de una unidad especial denominada unidad de control.
Esla encargada de interpretar las operaciones a realizar con los datos y
deproducir las señales adecuadas para que el resto de las unidades que
forman el ordenador, es decir, el hardware, realicen en cada momento y de forma
adecuada la misión que tienen asignada.
UNIDADARITMÉTICO - LÓGICA
5.2 Unidad De Salida
El conjunto de todos los dispositivos físicos que forman el ordenador
recibe el nombre de hardware. Tanto si contemplamos un ordenador de sobremesa, como un gran ordenador
que llene una pequeña habitación, no veremos nada mas que
inertes cajas metalicas y cables conductores: todo ello constituye el
hardware.
Son los programas, es decir, el software, lo que pone vida dentro del hardware, como
parece suceder en la Unidad de Salida. Unidad de
Entrada
5.3 Bytes Y Palabras
Cada posición de la memoria principal esta formada por un
conjunto de pequeñas dispositivos, cada uno de los cuales puede adoptar
uno dos estados en cada instante del tiempo: ON para presentar el 1 binario., y
OFF para presentar el 0binario. En consecuencia, el conjunto completo de los
dispositivos de dos estados que forman cada posición de memoria
proporciona un método para codificar los datos. Por eso decimos que cada
posición de memoria tiene una cantidad determinada de bits.
Todas las posiciones tienen el mismo número de bits, como por ejemplo, 8 bits, 16 bits, 32 bits,
etc. La figura representa las posiciones de memoria 15 y 16, cada una de 8
bits. La posición 15 contiene una F y la 16 una N, ambos caracteres de
código binario ASCII.
Con frecuencia, cada posición de la memoria principal recibe
también el nombre de palabra. El número de bitsque componen cada
palabra o posición recibe el nombre
de longitud de palabra de 16 bits.
La capacidad de la memoria principal de los ordenadores varía de unos a
otros: mientras que unos pueden contener cuatro millones de caracteres, otros
tienen una capacidad de dieciséis millones, y otros incluso mas.
5.4 La Memoria Principal
Como ocurre con la memoria del
hombre, la computadora es capaz de retener o almacenar información a la
que es posible acceder en cualquier momento. La memoria principal esta
constituida por chips de silicio con sus circuitos electrónicos
correspondientes. Es posible acceder o recuperar cualquier dato de la memoria
principal en menos de una millonésima de segundo. Por ello, este tipo de
memoria recibe también el nombre de memoria de acceso inmediato.
La memoria principal se complementa con otro tipo de memoria, denominada
memoria externa o memoria secundaria.
5.5 La Memoria Secundaria
La situación ideal sería que todos los datos que fuera a procesar
el ordenador estuvieran almacenados en la memoria principal. De esta manera los
calculos se efectuarían a la maxima velocidad posible.
Pero esa memoria es cara, por lo que se emplean otros tipos que globalmente
reciben el nombre de memoria secundaria.
Los grandes ordenadores utilizan unidades de cinta magnética, dentro de
las cuales se sitúan los carretes de cinta encargados de almacenar la
información. Tiene distintas formas y tamaños, dependiendo de su
uso y del
fabricante.
Los discos magnéticos son mas rapidos de utilizar que las
cintasmagnéticas, ya que el ordenador puede leer la información
directamente, cualquiera que sea el lugar donde ésta se encuentre. Se
trata, por tanto, de un sistema de almacenamiento de acceso aleatorio. El
tamaño de dicho almacenamiento varía, dependiendo del número de discos del
cartucho y del
diametro de cada disco.
5.6 Memoria RAM Y memoria ROM
La memoria principal que acabamos de describir corresponde a un tipo de memoria
que, por sus características, se conoce también con el nombre de
memoria de acceso aleatorio. Su abreviatura es RAM, del inglés Random Access Memory.
Esta memoria almacena los datos y los programas que la UCP esta
procesando en un momento dado. Por ello es volatil y temporal. Cuando el
ordenador se apaga, la información contenida en la memoria RAM se
pierde. Lo mismo ocurre cuando se carga un nuevo programa o nuevos datos.
Otro tipo de memoria es la memoria de sólo lectura. Su abreviatura es
ROM, del
inglés Resd Only Memory. Esta memoria almacena programas de forma
permanente y, por consiguiente, el contenido de sus chips no puede alterarse.
“ De sólo lectura” significa que la UCP puede leer su
contenido, cargado cuando se fabricó el ordenador, pero nunca alterarlo
o borrarlo.
Las instrucciones almacenadas en una memoria ROM sirven para que el ordenador
ejecute determinadas operaciones: arrancar al conectarlo, escribir ciertos
mensajes en la pantalla, pasar control a los caracteres del teclado, etc.
5.7 La entrada de datos
Los dispositivos de entrada toman los datos que son facilmente legibles
por el hombre y losconvierten en formato capaz de ser interpretado por el
ordenador. En la Unidad anterior ya hemos hablado un poco de como se lleva a cabo esa conversión.
Vamos a estudiar los medios físicos o hardware de que dispone el
ordenado para la entrada de los datos. En general, existen dos clases de medios
de entrada: el teclado y la entrada directa. Como
ya sabemos el teclado convierte las letras, los números y los caracteres
especiales en señales eléctricas que el ordenador puede
interpretar
Los Scanners trabajan como
una fotocopiadora, digitalizando la información que les llega. Es decir,
envía a la UCP lo que leen en lugar de fotocopiarlo. Posteriormente, esa
información puede ser procesada por el ordenador, o sea, puede usarse
tal cono esta o alterarse. Con scanner pueden digitalizarse
fotografías, textos, graficos, etc.
La pantalla tactil es similar a una pantalla convencional, pero tiene la
capacidad de reconocer la zona de la misma donde se realiza un contacto con el
dedo. Es muy empleada para escoger una opción entre varias de un
menú.
Existen otros medios de entrada capaces de reconocer la voz, muy empleados por
personas discapacitadas, que no pueden utilizar sus manos, o por profesionales
para dictar sus informes o enviar órdenes.
5.8 La salida de información
Los datos que ha procesado el ordenador permanecen en la memoria en una forma
interpretable por la maquina.
Para que puedan ser interpretados por las
personas es necesario emplear los dispositivos de salida. Veamos algunos
detalles de ellos.
Las impresoras son unidadesde salida encargadas de imprimir los resultados de
un proceso sobre papel.
Impresoras de matriz de punto, que imprimen una pagina de una sola vez
5.9 La línea bus
Cada uno de los componentes físicos encargado de una determinada tarea
dentro del
ordenador se denomina módulo. Por ejemplo, el chip de la memoria y el
chip del
microprocesador son ejemplos de módulos. La ventaja de utilizar
módulos es que éstos se pueden interconectar entre sí de
una forma sencilla mediante líneas bus o simplemente bus. Un bus
interconecta distintos dispositivos dentro de un sistema o bien los distintos
componentes dentro de un dispositivo, por medio de un conjunto de líneas
eléctricas paralelas. La figura muestra la interconexión de la
memoria con el procesador, a través de un bus. Por un bus circulan
realmente varios bits al mismo tiempo, es decir, es una forma de enviar datos
en paralelo. Por ejemplo, en una única operación se pueden
transmitir de forma simultanea por el bus todos los bits que componen
una palabra: un bit por cada una delas líneas que componen el bus.
Por ejemplo, en un ordenador con palabras de 16 bits existen buses para
conectar el procesador con la memoria principal, que estan formadas por
16 líneas, de manera que, en un instante determinado, se pueden transferir
entre ambos dispositivos una palabra completas de 16 bits.
6. VIRUS
6.1 ¿Qué son los virus?
En la Real Academia nos encontramos con la siguiente definición del termino virus:
“Programa Introducido subrepticiamente en la memoria de un ordenador que,
al activarse, destruye total oparcialmente la información
almacenada”. De una forma mas coloquial y quizas mas
correcta podríamos decir que un virus informatico es programa que
se copia automaticamente (sin conocimiento ni permiso del usuario), ya
sea por medios de almacenamiento o por Internet, y que tiene por objeto alterar
el normal funcionamiento del ordenador, que puede ir desde una simple broma;
acceso a tus datos confidenciales; uso de tu ordenador como una maquina zombi;
borrado de los datos; etc. En un principio estos programas eran
diseñados casi exclusivamente por los hackers y crackers que
tenían su auge en los Estados Unidos y que hacían temblar a las
grandes compañías. Tal vez esas personas lo hacían con la
necesidad de demostrar su creatividad y su dominio de las computadoras, por
diversión o como
una forma de manifestar su repudio a la sociedad que los oprimía. Hoy en
día, resultan un buen medio para el sabotaje corporativo, espionaje
industrial y danos a material de una empresa en particular. Un virus puede ser
o no, muy peligroso, pero independientemente de dicho grado, si el sistema a
comprometer es crítico, un virus de bajo grado de peligrosidad
podra causar graves danos. Si por el contrario dicho virus es muy
peligroso y afecta a una computadora familiar sus danos seran
mínimos. Por ello desde el punto de vista de una empresa o gran
corporación, un virus sea cual sea, debe ser considerado siempre como peligroso.
6.2Características comunes
· Dañino: Todo virus causa daño, ya sea de forma
implícita, borrando archivos o modificando información, o bien
disminuyendo elrendimiento del sistema. A pesar de esto, existen virus cuyo fin
es simplemente algún tipo de broma.
· Auto reproductor: La característica que mas diferencia a
los virus es esta, ya que ningún otro programa tiene la capacidad de
auto replicarse en el sistema.
· Subrepticio: Característica que le permite ocultarse al usuario
mediante diferentes
Técnicas, como puede ser mostrarse como una imagen, incrustarse en
librerías o en programas,
6.3 Historia
Existen multitud de fechas equivocadas y diferentes para los mismos
acontecimientos de la historia de los virus, por ello es bastante complicado
establecer fechas exactas. Tras contrastar diferentes fuentes de
información esta sería una breve cronología de la historia
de los virus:
- 1939, el científico matematico John Louis Von Neumann,
escribió 'Teoría y organización de autómatas
complejos', donde se mostraba que era posible desarrollar programas que
tomasen el control de otros.
- 1949 – 1950s en los laboratorios de la Bell Competer, subsidiaria de la
AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory
y Victor Vysottsky, desarrollaron inspirados en la teoría de John Louis
Von Neumann un “juego” llamado CoreWar. Los contenedores del
CoreWar ejecutaban programas que iban poco a poco disminuyendo la memoria del
computador. Ganaría este “juego” el que conseguira
eliminarlos totalmente. El conocimiento de la existencia de CoreWar era muy restringido.
- 1972, aparece Creeper desarrollado por Robert Thomas Morris que atacaba a las
conocidas IBM 360.
-1975, John Brunner concibe la idea de un “gusano”
informatico que crece por las redes.
- 1984, Fred Cohen en su tesis acuna el término “virus
informatico”. Fue en este ano donde se empezó a conocer el
verdadero peligro de los virus, ya que los Usuarios del BIX BBS, un foro de
debates de la ahora revista BYTE, avisaron de la presencia y propagación
de una serie de programas que habían infectado sus computadoras.
- 1986, aparece lo que se conoce como el primer virus informatico,
Brain, atribuido a los hermanos pakistanies.
- 1987, el gusano Christmas tree satura la red de IBM a nivel mundial.
- 1988, Robert Tappan Morris, hijo de uno de los precursores de los virus, difunde
un virus a través de ArpaNet, (precursora de Internet) infectando a unos
6,000 servidores.
- 1989, el virus Dark Avenger tambien conocido como 'vengador de la
oscuridad', se Propaga por Europa y Estados Unidos. Sobre dicho virus se
han escrito multitud de Artículos e incluso un libro ya que se
diferenciaba de los demas en su ingeniosa programación y su
rapida infección.
- 1990, Mark Washburn crea “1260”, el primer virus
polimórfico, que muta en cada Infección.
- 1992, aparece el conocido virus Michelangelo sobre el cual se crea una gran
alarma sobre sus danos y amplia propagación, aunque finalmente fueron
pocos los ordenadores infectados
- 1994, Good Times, el primer virus broma.
- 1995, aparece Concept con el cual comienzan los virus de macro. Y es en este
mismo año cuando aparece el primer virus escrito específicamente
para Windows 95.
-1997, comienza la difusión a través de internet del virus macro
que infecta hojas de calculo, denominado Laroux.
- 1998, aparecen un nuevo tipo de virus macro que ataca a las bases de datos en
MS-Access. Llega CIH o Chernobyl que sera el primer virus que realmente
afecta al hardware del Ordenador.
- 1999, cuando comienzan a propagarse por Internet los virus anexados a
mensajes de correo como puede ser Melissa, BubbleBoy, etc. Este último
(BubbleBoy) infectaba el ordenador con simplemente mostrar el mensaje (en
HTML).
- 2000, se conoce la existencia de VBS/Stages.SHS, primer virus oculto dentro
del Shell de la extensión .SHS. Aparece el primer virus para Palm.
- 2001, el virus Nimda ataco a millones de computadoras, a pocos días
del ataque a las Torres Gemelas de la isla de Manhattan.
Actualmente, existen multitud de técnicas mucho mas sofisticadas
y conocidas, lo que permite que se hagan mayor cantidad de virus (13 diarios
según Panda Software) y sean mas complejos. De esta forma
aparecen virus como MyDoom o Netsky. A pesar de esto no solo la
sofisticación de los virus ha aumentado la infección de equipos
sino también la “Ingeniería Social” y la, a veces
increíble, ingenuidad de usuarios y administradores que facilitan
bastante la labor de los virus. Aun con todos los avances que se estan
haciendo en la actualidad para mejorar la Seguridad de los sistemas, no podemos
decir que estos nos reporten la seguridad Necesaria. Por ejemplo el ultimo
Sistema Operativo de Microsoft, MS Windows Vista también es vulnerable a
los virus informaticos yexploits.
6.4Como Funcionan
Se podría decir que la mayor parte de los virus estaban y quizas
estén programados en
Ensamblador, lenguaje de bajo nivel que permite trabajar directamente sobre el
hardware, sin tener que interactuar con el Sistema Operativo. Actualmente no
todos los virus se desarrollan en Ensamblador, sino que se utilizan todo tipo
de lenguajes de alto nivel, que no permiten realizar todas las acciones que
permite el ensamblador, pero si facilitan mucho su codificación. Lo que
tratan los virus es de ser ejecutados para con ello poder actuar y replicarse,
ya que ningún usuario ejecutaría un virus de forma intencionada.
Los virus deben ocultarse, ya sea tras otros programas “benignos” o
bien utilizando otras técnicas. Por norma general, un virus intentara
cargarse en la memoria para poder ejecutarse, y controlar las demas
operaciones del sistema. Como formas mas comunes de infección de los
virus podríamos tener las siguientes: En el caso de que un virus tratara
de cargarse en el arranque, intentaría dos cosas.
- Primero si existe la posibilidad de cargarse en la CMOS, lo cual seria
posible si la memoria No es ROM, sino que es Flash-ROM.
- Si esto no es posible, intentara cargarse en el sector de arranque. El
sistema cargara el MBR en memoria RAM que le indicara las particiones, el
tamaño, cual es la activa (en la que se encuentra el S.O.) para empezar
a ejecutar las instrucciones. Es aquí donde el virus debera
cargar el MBR en un sector alternativo y tomar su posición de tal forma
que cada vez que se arranque el sistema el virus se cargara.Así, ya que
el antivirus se carga tras el S.O. la carga del virus en memoria no sera
detectada. Por otro lado, si virus infecta un archivo ejecutable .EXE,
intentara rastrear en el código los puntos de entrada y salida del
programa. Teniendo conocimiento de estos dos puntos, el virus se incrustara
antes de cada uno de ellos, asegurandose así de que cada vez que
dicho programa se ejecute, el virus sera ejecutado. Una vez este en
ejecución decidira cual es la siguiente acción a
Llevar a cabo, ya sea replicarse introduciéndose en otros programas que
estén en memoria en ese Momento, ocultarse si detecta antivirus, etc.
Tanto virus como gusanos, troyanos,…, tienen unos objetivos comunes.
Ocultarse al usuario; reproducirse ya sea en otros ficheros o en el caso de los
gusanos auto enviarse; y finalmente llevar a cabo la acción para la cual
ha sido programado, destrucción de datos, obtención de datos
personales, control remoto de la maquina. Para conseguir dichos
objetivos podríamos decir que su estructura se divide en tres
módulos principales:
- Módulo de reproducción: Es la parte encargada de gestionar las
rutinas gracias a las cuales el virus garantiza su replicación a
través de ficheros ejecutables. Dichos ficheros Ejecutables cuando sean
trasladados a otras computadoras provocaran también la Dispersión
del virus.
- Módulo de ataque: Modulo que contiene las rutinas de daño
adicional o implícito. Este Podra ser disparado por distintos
eventos del sistema: una fecha, hora, el encontrar un
Archivo específico (COMMAND.COM),
- Módulo de defensa: Moduloencargado de proteger el código del
virus. Sus rutinas se ocuparan de disminuir los síntomas que puedan
provocar su detección por parte de los antivirus. Utiliza para ello
técnicas que pueden ir desde una simple encriptación, a
técnicas muy sofisticadas.
6.5Quiénes y por qué desarrollan los virus?
Se podría decir que por qué y el quienes estan
íntimamente relacionados. Usualmente cuando una persona hace algo es
porque tiene una razón mas común, menos común, con
sentido, sinsentido, difícil de comprender o comprensible, pero al fin y
al cabo es razón y es lo que le llevara a realizar la accion. Si existe
un conjunto de personas, relacionadas o no entre ellas, con un conjunto de
objetivos, comunes o no comunes, se puede decir que ya se tiene el conjunto de
quienes realizan esa accion. No existe una única razón ni un
único objetivo y por lo tanto un único perfil de creador de
virus. La mayoría de los “escritores” de virus no son
detenidos por lo que no se podría obtener un perfil concreto, por lo que
en principio un “escritor” de virus puede tener cualquier edad,
religión, genero, economía, .Por que el perfil es tan diverso?
Sencillamente porque hoy en día el programar un virus es relativamente
sencillo. Cualquier usuario con conocimientos basicos de algún
tipo de lenguaje de programación (Visual Basic) podría escribir
un sencillo código o modificar uno ya existente. Si esta
programación no fuera tan “trivial” lógicamente
podríamos elaborar un perfil mas concreto, ya que posiblemente
fuera universitario o post-universitario con conocimientos avanzados eninformatica,
con una economía media, etc. Como ya dijimos anteriormente, no se puede
decir que exista un único objetivo, aunque se podrían enumerar
una serie de objetivos conocidos.
· Aunque parezca sorprendente, deseo de hacer daño.
· Reto personal de programar un virus.
· Reto de programadores expertos a que los nuevos virus no sean
detectados por los Antivirus.
· Llamar la atención.
· Demostrar vulnerabilidades de sistemas operativos, sistemas de correo,
etc.
· Atacar ciertas aplicaciones de grandes empresas u organismos con el
fin de provocarles
perdidas económicas y desprestigiarlos mundialmente.
· Religiosos.
· Políticos (No es el primer virus con mensajes
políticos).
· Para recordar ciertos hechos históricos. Por ejemplo el 26 de
abril de todos los años se activa el virus CIH, para recordar la
catastrofe de Chernobil.
Muchos de los autores de virus, escriben los virus con el fin de diseminarlos
lo maximo posible, y No perseguir ningún otro objetivo como el
ataque a una maquina concreta, pero en muchos casos este virus inicial que
explotaba una cierta vulnerabilidad es modificado por otro autor, usualmente
con menos conocimientos informaticos, que hara que el virus pase
a ser mas dañino y que persiga objetivos económicos o mas
dañinos. Es muy común entre los llamemos
“gurús” de los virus que programen virus que no se liberen y
que su objetivo sea “didactico” entre sus compañeros
de afición.
A pesar de esto no podemos considerar que un virus por no perseguir el objetivo
de hacer daño a una maquina (borrar datos, obtener números de
cuenta, etc.),no sea maligno, ya que todo virus crea en el sistema un overead,
que provoca una bajada de rendimiento, lo cual dependiendo de la criticidad del
sistema podra ser mas o menos dañino. Aunque no existe
ningún documento que “avale” lo que sigue, nos preguntamos,
sera el mecanico el que hace que tengas que volver tras 6 meses
otra vez a su taller?, y en lo que nos interesa, .seran las
compañías de antivirus las publicadoras de algunos virus? Una
cosa esta clara, sin coches no hay taller, y sin virus no hay antivirus. El
negocio de los antivirus supuso un boom en la informatica, y es hoy en
día que ano tras ano aumentan sus beneficios. Si miramos a nuestro
alrededor podremos ver que todo tiene antivirus. Como se comentara a lo largo
de este trabajo, no solo un ordenador tiene antivirus, sino que PDA’s,
móviles, televisores con acceso a internet, aparatos de domótica
conectados a internet,… todos tienen antivirus. Siguiendo en este tema,
si partimos de la base de que solo unos pocos virus usan técnicas
avanzadas y son la mayoria los que son programados por programadores
“amateur”, se podría pensar que como una
compañía que esta formada por expertos
informaticos, expertos en virus, y que dedica todo su esfuerzo a
eliminar los virus, puede ser tuteada por un usuario “amateur”.
6.6En la actualidad
Durante estos últimos anos la mayoría de las infecciones
producidas son debidas a gusanos y troyanos transmitidos a través de
Internet y mas concretamente a través del correo
electrónico. Como vimos, estos virus son activados o a través de
archivos adjuntos osimplemente a través de código HTML. Es
posible que la mayoría de los virus sean creados para aprovechar las
vulnerabilidades que ya existen y que iran apareciendo. La única
manera de defenderse ante esto es la educación y la información
sobre estrategias de seguridad. Estan apareciendo virus que no se
parecen en nada a sus antecesores, que constituyen lo que puede ser una nueva
cepa de virus, mas peligrosos y difíciles de detectar. Como se
hablara en la sección de si “.Son todos los sistemas son
vulnerables?” los nuevos virus también iran dirigidos a
teléfonos móviles, PDA’s, y a cualquier otro dispositivo
que pueda disponer de red para reproducirse y extenderse. Puede preverse que incluso
dichos virus lleguen a grabar conversaciones, captar datos financieros,
Aventurandonos un poco (y no tanto), se podría llegar a pensar
que las guerras se basen en ataques a los sistemas informaticos de los
enemigos, ya que en la actualidad y mas en un futuro cercano todo
estara basado en la informatica.
Tenemos que darnos cuenta de que en el futuro todo se basara en sistemas
informaticos. Este es el caso de la domótica. Por ello
podran aparecer todo tipo de virus que ataquen a dichos sistemas
domóticas, a la televisión por internet, a la cocina que se
encendera desde internet, o a las persianas que podremos bajar con el
móvil desde nuestro trabajo. Podríamos comentar algunas de las
posibles tendencias en el futuro.
· Gran incremento del número de virus, gusanos, backdoors, etc.
· Agujeros en los controles ActiveX podran ser aprovechados.
· Mayor ancho de banda ->Mayor intercambio de información
-> Mayor riesgo de virus.
· Ya que los fabricantes de software incluyen cada vez macros mas
potentes, estos a su vez seran mas vulnerables.
· Apareceran virus cada vez mas destructivos.
· Debido al mayor conocimiento de las técnicas y los lenguajes de
programación apareceran kits de creación de virus que
alentaran a los usuarios inexpertos a animarse a crear virus. Todo esto nos
hace pensar que controlar todos los virus, dispositivos, bugs, etc., es
totalmente imposible. Por ello la mejor solución sera el
desarrollo solido del módulo de la heurística en los antivirus.
7. Tipos de virus
7.1Virus.
Existen diversas clasificaciones de los virus. Cada una de ellas clasifica
según una característica, ya sea dependiendo de la técnica
usada, su origen, lugar donde se esconde, ficheros a los que ataca, danos que
produce, etc. No se puede considerar que ninguna de estas clasificaciones sea
errónea, ya que muchas de ellas tienen muchos puntos en común. A
pesar de que todos se pueden considerar virus, los hemos separado en distintas
“categorías”:
7.1.1 Virus residentes.
Este tipo de virus se oculta en la memoria principal del sistema (RAM) de tal
manera que pueden controlar todas las operaciones realizadas en el Sistema
Operativo, pudiendo así infectar todos los archivos que deseen.
Normalmente sus creadores le indican una serie de condiciones (fecha, hora,…)
bajo las cuales llevara a cabo la acción para la cual fue programado.
Ejemplos de este tipo de virus son: Randex, CMJ, Meve.
7.1.2 Virus de accion directa.Estos virus no se ocultan en la memoria. Su
funcionamiento consiste en que una vez cumplida una determinada condición,
actuaran buscando los ficheros a infectar dentro de su mismo directorio o en
aquellos directorios que se encuentren especificados en la línea PATH
del fichero AUTOEXEC.BAT. Este tipo de virus se puede desinfectar totalmente y
recuperar los archivos infectados.
7.1.3 Virus de sobre escritura.
Se escriben dentro del contenido del fichero infectado, haciendo que pueda
quedar inservible. Se ocultan por encima del fichero de tal forma que la
única manera de desinfectarlo es borrar dicho archivo, perdiendo
así su contenido.
Algún ejemplo: Trj.Reboot, Trivial.88.D.
7.1.4 Virus de boot o arranque.
Son aquellos virus que no infectan a ficheros directamente, sino que
actúan sobre los discos que los contienen, mas concretamente al
sector de arranque de dichos discos, de tal manera que si un ordenador se
arranca con un disquete infectado, el sector de arranque del disco duro se
infectara. A partir de este momento, se infectaran todas las unidades de disco
del sistema. Algún ejemplo de virus de boot: Polyboot.B.
7.1.5 Retrovirus.
Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los
antivirus, ya sea de una forma genérica o un ataque a un antivirus
especifico. En sí mismo no produce ningún daño al sistema
sino que simplemente permiten la entrada de otros virus destructivos que lo
acompañan en el código.
7.1.6 Virus multipartites.
Tipo de virus muy complejo que ataca mediante el uso de
diferentestécnicas, infectando tanto programas, macros, discos, etc. Sus
efectos suelen ser bastante dañinos.
Por ejemplo el virus Ywinz.
7.1.7 Virus de macro.
Se caracterizan por infectar los ficheros que sean creados con aplicaciones que
usen macros (Word, Excel, PowerPoint, Corel Draw,). Las macros son
pequeños programas asociados a los ficheros cuya función es
automatizar conjuntos de operaciones complejas. Esto permite que en un
documento de texto al existir un pequeño programa en su interior, dicho
programa y en consecuencia dicho documento pueda ser infectado. Al abrirse,
guardarse, realizar algún tipo de operación, puede que alguna de
las macros se ejecute, en cuyo caso si contiene virus, se ejecutara. La mayoria
de las aplicaciones que utilizan macros estan protegidas, pero aun
así existen virus que esquivan dichas protecciones.
Estos son algunos ejemplos: Relax, Melissa.A, Bablas.
7.1.8 Virus de enlace o directorio.
La característica principal de este tipo de virus reside en modificar la
dirección que indica donde se almacena un fichero. Así, cuando
queramos ejecutar un fichero, si a dicho fichero se le ha modificado la
dirección se ejecutara el virus produciéndose la
infección. Los ficheros se ubican en determinadas direcciones
(compuestas basicamente por unidad de disco y directorio), que el
sistema operativo conoce para poder localizarlos y trabajar con ellos.
Una vez producida la infección, resulta imposible localizar y trabajar
con los ficheros originales.
7.1.9 Virus de FAT.
Tipo de virus muy dañino ya que atacan a la FAT (Tabla
deAsignación de Ficheros), que es la encargada de enlazar la
información del disco. Al atacar dicha tabla, impiden el acceso a
ciertos ficheros o directorios críticos del sistema, provocando
pérdidas de la información Contenida en dichos ficheros o
directorios.
7.1.10 Virus de fichero.
Infectan programas o ficheros ejecutables, por lo que al ejecutarse dicho
fichero el virus se activara y llevara a cabo las acciones para las cuales ha
sido creado.
La mayoria de los virus existentes es de este tipo.
7.1.11 Virus de compañía.
Clase de virus de fichero que como su nombre indica acompañan a otros
ficheros existentes antes de llegar al sistema. Pueden ser residentes o de
accion directa. Su modo de actuar consiste en o bien esperar ocultos en la
memoria hasta que se produzca la ejecución de algún programa o
bien actuar directamente haciendo copias de sí mismo. Como ejemplos
citamos el virus Stator, Terrax.1069.
7.1.12 De Active Agents y Java Applets.
Programas que se ejecutan y se graban en el disco duro cuando el usuario esta
en una pagina web que los usa. Hoy en día cada vez que se
necesita ejecutar o guardar cualquiera de estos programas se le pide la
autorización al usuario, el cual sera responsable de los posibles
danos que causen.
7.1.13 De HTML
Son mas eficaces que los anteriores ya que simplemente con acceder al
contenido de la pagina web el usuario puede ser infectado, ya que el
código dañino se encuentra en el código HTML de dicha web.
Este tipo de virus son desarrollados en Visual Basic Script.
7.1.14 Virus lentos
Como su nombreindica, estos virus infectan de forma lenta. Únicamente
infectaran aquellos archivos que el usuario hara ejecutar por el Sistema
Operativo. Son virus muy difíciles de eliminar ya que cuando se le
muestra un aviso al usuario, este no presta atención ya que en ese
determinado momento estaba realizando alguna accion de la cual ya esperaba
algún aviso. A pesar de esto con este tipo de virus si son eficaces los
demonios de protección que vigilaran cualquier creación, borrado
7.1.15 Virus voraces
Son altamente destructivos ya que se dedican a destruir completamente todos los
datos a los que pueden acceder.
7.1.16 Sigilosos o Stealth
Son virus que poseen módulos de defensa muy sofisticados. Se encuentran
en el sector de arranque y su modo de funcionamiento consiste en engañar
al S.O. a la hora de verificar el tamaño, fecha, nombre de los ficheros.
7.1.17Reproductores o conejos
Virus cuya característica principal es reproducirse constantemente hasta
terminar ya sea con la capacidad total del disco duro o con la capacidad de la
memoria principal. Esto lo consiguen simplemente creando clones de sí
mismos que haran lo mismo que ellos, reproducirse.
7.2 Virus Encriptados
Mas que un tipo de virus, son una técnica que usan diversos
virus, los cuales se descifran ellos mismos para poderse ejecutar y acto
seguido se vuelven a cifrar. De esta manera lo que intentan evitar o dificultar
ser detectados por los antivirus.
7.3Virus polimórficos
La diferencia esencial con los virus encriptados reside en que estos se
cifran/descifran de formadistinta en cada una de sus infecciones. Así
consiguen impedir que los antivirus los localicen a través de la
búsqueda de cadenas o firmas. Por esta característica, este tipo
de virus son los mas difíciles de detectarse. Como ejemplos:
Elkern, Satan Bug, Tuareg.
7.4 Gusanos (Worms)
Pueden no ser considerados como virus, ya que para replicarse no necesitan
infectar otros ficheros. Los gusanos realizaran una serie de copias de si
mismos (sin tener que infectar ningún otro fichero) a la maxima
velocidad posible y enviandose a través de la red. Debido a esa
replicación a alta velocidad pueden llegar a saturar la red a
través de la que se propagan. Los canales mas típicos de
infección son el Chat, correo electrónico, Algun que otro ejemplo
de gusano podrían ser los siguientes: PSWBugbear.B, Lovgate.F, Trile.C,
Sobig.D, Mapson
7.5 Troyanos o caballos de Troya
Se puede llegar a pensar que los troyanos no son realmente virus, ya que no
poseen su principal Característica, la auto reproducción. A pesar
de esto, al igual que los gusanos, ambos son tratados como virus a la hora de
ser detectados por los antivirus. Su nombre hace referencia a la historia
griega, asi su objetivo consiste en introducirse en el sistema como un programa
aparentemente inofensivo, siendo verdaderamente un programa que permite el
control remoto de dicho sistema. Al igual que los virus, pueden modificar,
eliminar, ciertos ficheros del sistema y a mayores pueden capturar datos
confidenciales (contraseñas, números de tarjetas de crédito,
etc.), y enviarlos a una dirección externa.7.6 Virus falsos
Hoy en día han surgido ciertos mensajes de correo electrónico, o
programas, que pueden ser confundidos con virus. El principal tipo son los
hoaxes, emails engañosos que pretenden alarmar sobre supuestos virus.
Tratan de engañar al usuario proponiendo una serie de acciones a
realizar para eliminar dicho virus que en realidad no existe. Lo mas
probable es que dichas acciones sean dañinas.
7.7 Bombas lógicas
Tampoco se replican, por lo que no son considerados estrictamente virus. Son
segmentos de código, incrustados dentro de otro programa. Su objetivo
principal es destruir todos los datos del ordenador en cuanto se cumplan una
serie de condiciones.
7.8 Bug-Ware
Quizas no deban de ser considerados como virus, ya que en realidad son
programas con errores en su código. Dichos errores pueden llegar a
afectar o al software o al hardware haciendo pensar al usuario que se trata de
un virus.
7.9 De MIRC
Tampoco son considerados virus. El uso de estos virus esta restringido
al uso del IRC, ya que consiste en un script, denominado script.ini, programado
de forma maliciosa, que se enviara a la maquina cliente por DCC. Si la victima
acepta dicho envió se sustituira su script.ini por el malicioso,
lo que provocara que el atacante tenga acceso a archivos de claves, etc.
8 ANTIVIRUS
8.1 ¿Qué es un antivirus?
Los antivirus son programas cuyo objetivo es combatir y eliminar virus
informaticos. La efectividad de los antivirus va a depender ampliamente,
tanto del antivirus del que se trate, como de suconfiguración y lo que
es mas importante, de mantener una base de definiciones de virus
completamente actualizada.
Estos programas tienen como cometido fundamental la detección de los
virus, para posteriormente llevar a cabo la accion, elegida por el usuario,
sobre ellos. Un antivirus no es la solución definitiva. Con esto no
queremos decir que no minimice los riesgos de infección, pero sí
que no todos los virus se pueden detectar a tiempo, que no todos los virus se
pueden desinfectar, y por tanto muchas veces no podremos recuperar los datos.
8.2 ¿Cómo funcionan?
8.2.1 Identificación
Para identificar un virus primero deberemos detectarlo y luego determinar de
cual se trata. A la técnica de identificación se le conoce como
“scanning”. Los programas antivirus poseen cadenas propias de cada
virus. Dichas cadenas las usara el antivirus como “huella” para
identificar si un fichero se trata o no de virus y si es así cual es en
concreto. Teóricamente se deberían comprobar todos los archivos
del sistema con todas y cada una de las cadenas de virus que tiene en la base
de datos el antivirus, pero esto en la practica no es eficiente ya que
sería bastante costoso. Para que este proceso sea posible, y un usuario
pueda identificar un virus, con anterioridad otro usuario debe haber informado
de su presencia a las empresas desarrolladoras de antivirus para que estas
creen la cadena del virus y preparen su desinfección si es que es
posible. Por ello es tan importante tener actualizadas las bases de datos y que
la empresa desarrolladora de nuestro antivirus saque con
frecuenciaactualizaciones de las firmas. Esto último es lo que hace que
la técnica de scanning sea algo débil, ya que para que un virus
sea detectado depende de que tengamos su firma en nuestro antivirus. Durante
ese transcurso de tiempo el virus es libre.
8.2.2 Detección
Es muy interesante detectar un virus antes de que ocasione danos. Por ello es
primordial
Detectarlo por encima de identificarlo. La técnica de scanning es algo
débil por lo que aparecen otras técnicas que nos permiten
detectar a un virus aunque no sepamos exactamente cual es.
Entre ellas se encuentran el analisis heurístico y la
comprobación de integridad.
Analisis heurístico
Puede ser considerada como la técnica de detección de virus
mas común. Esta técnica analizara los distintos ficheros
en búsqueda de instrucciones, o secuencia de ellas, dañinas para
el sistema. Algunos posibles ejemplos serian instrucciones de que intentaran
replicarse, modificaciones en la FAT, acceso a los contactos de nuestro
programa de correo, etc. No obstante alguna de las instrucciones comentadas
antes no tiene por qué ser dañinas. Por ello esta técnica
conlleva multitud de falsas alarmas.}Comprobación de integridad
Técnica de detección que consiste en una vigilancia continua de
algunos sectores del sistema controlando que estos no sean alterados sin el
permiso del usuario. Esta comprobación se realiza tanto en archivos como
en sectores de arranque. Para poder usar esta técnica lo primero que
debera hacer el antivirus sera crear un registro con las
características (nombre, tamaño, fecha….) de cada uno de
losarchivos y aplicar sobre cada uno de ellos un algoritmo que nos dara
un valor, en principio único (aunque en ocasiones dos ficheros distintos
han producido checksum idénticos), denominado checksum.
En el momento en que un virus se introduzca en un fichero sera detectado
por el antivirus al realizar la consiguiente comprobación de checksum,
ya que al aplicar dicho algoritmo sobre el fichero el checksum resultante no
sera el mismo. El método de comprobación de integridad
para un MBR o para el sector de boot es bastante similar, pero en este caso no
solo se hara un checksum sino que tambien se hara una copia de
Seguridad de dichos datos. De esta forma cuando el antivirus se encuentre
monitorizando si encuentra alguna diferencia entre los checksum avisara al
usuario y dara la posibilidad de restaurar con las copias de seguridad
hechas anteriormente. Obviamente para que esta técnica sea efectiva,
todos los checksum y copias de seguridad deben realizarse antes de que el
sistema este infectado, ya que si no es así los checksum a pesar de que
un fichero contenga virus esté correctos.
8.2.3 Eliminación
Podría parecer sencillo el hecho de desinfectar o eliminar un virus de
un fichero ya que la idea es sencilla: extraer el código dañino
del fichero infectado, que normalmente como ya dijimos se sitúa en el
inicio y fin del fichero. Pero no es una tarea tan sencilla ya que por lo
general los antivirus son capaces de eliminar un pequeño porcentaje de
los virus, exactamente de los que se tiene un amplio conocimiento, por lo
general los mas conocidos. Incluso en loscasos en los que la
eliminación sea posible puede ser peligrosa ya que si el virus no esta
perfectamente identificado las técnicas usadas para su
eliminación no seran las adecuadas. Por todo ello quizas
lo mas adecuado en los casos en que la seguridad sea critica es borrar
dichos ficheros infectados y restaurarlos con la correspondiente copia de
seguridad. Incluso si no estamos seguros o si la infección se ha
realizado en los sectores de arranque la solución pasaría por
formatear la unidad correspondiente (si tenemos la seguridad de que no han sido
infectadas las demas unidades del sistema).
8.2.4 Demonios de protección
Conocidos en el ambito de UNIX como demonios de protección y el
de MSDOS como TSR, estos son módulos del antivirus que residen en
memoria evitando la entrada de cualquier virus y controlando aquellas
operaciones que se consideren sospechosas. Controlara operación
de creación de nuevos ficheros, borrado, copia, etc.
Dichos demonios seran cargados antes que cualquier otro programa para
poder detectar desde un principio la carga en memoria de los posibles virus.
8.2.5 Cuarentena
Ya que la eliminación de los virus, como ya indicamos, no siempre es
posible, en muchas ocasiones la solución podría consistir en
borrar el fichero. Esto es un procedimiento arriesgado ya que puede que
realmente el fichero no este infectado, y que no se tenga copia de seguridad
para restaurarlo por lo que borrarlo supondría perderlo. Es aquí
cuando surge el concepto de cuarentena.
Todos aquellos ficheros que sospechemos que realmente no estan
infectados oque nos queremos asegurar de su infección (porque no podemos
permitirnos borrarlos así como así) se pondran en
cuarentena. La cuarentena consiste en encrestar dicho fichero y guardarlo en un
directorio creado para tal efecto. Esto paralizara el posible daño del
virus, si es que realmente se trata de un virus, o restaurarlo en el momento en
que nos aseguremos de que no es un virus.
8.2.6 Bases de datos de antivirus
Para que la técnica de scanning sea efectiva, las definiciones, cadenas
o firmas de los virus deben estar actualizadas. De esto se ocuparan las compañías
de antivirus que controlaran los virus siguiendo sus posibles modificaciones y
sacaran nuevas firmas.
No obstante no solo es imprescindible mantener actualizadas dichas firmas sino
que tambien es importante mantener actualizado el programa antivirus en
sí, ya que nos proporcionara técnicas mejoradas de
analisis heurístico, mejora de los demonios de protección,
etc.
8.3 ¿Cómo elegir un buen antivirus?
Un buen antivirus podría ser aquel que detecta infinidad de virus o que
posee un demonio de protección muy potente. Sin embargo esto no es del
todo correcto, ya que dependera de las necesidades del usuario. No es lo
mismo una multinacional o un gobierno que una pyme o usuario doméstico.
Según el ambito en que nos encontremos elegiremos entre
maxima seguridad, rendimiento o un compendio entre ambas. Por norma
general un aumento de la seguridad provocara una bajada en el rendimiento. A
pesar de todo esto podríamos decir que existen una serie de
características a tener en cuenta a lahora de elegir un antivirus:
· Frecuencia en las actualizaciones de las firmas de virus.
· Tener un demonio de protección. Aquí se debera
elegir el que mas se adecue a nuestras necesidades ya que existen gran
cantidad de demonios que quitan demasiados recursos.
· Contar con un módulo para comprobar la integridad tanto de
ficheros como de los sectores de arranque.
· Opción a realizar copias de seguridad de los ficheros
infectados.
· Módulo de cuarentena para los ficheros infectados
9 Clases de antivirus
Los antivirus informaticos son programas cuya finalidad consiste en
la detestación, bloqueo y/o eliminación de un virus de las
mismas características.
Una forma de clasificar los antivirus es:
9.1. ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se
caracteriza por anticiparse a la infección, previniéndola. De
esta manera, permanecen en la memoria de la computadora, monitoreando ciertas
acciones y funciones del sistema.
9.1.2 ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la
función de identificar determinados programas infecciosos que afectan al
sistema. Los virus identificadores también rastrean secuencias de bytes
de códigos específicos vinculados con dichos virus.
9.1.3 ANTIVIRUS DESCONTAMINADORES: comparte una serie de características
con los identificadores. Sin embargo, su principal diferencia radica en el
hecho de que el propósito de esta clase de antivirus es descontaminar un
sistema que fue infectado, a través de la eliminación de
programas malignos. El objetivo es retornar dicho sistema al estado en quese
encontraba antes de ser atacado. Es por ello que debe contar con una
exactitud en la detección de los programas malignos.
Otra manera de clasificar a los antivirus es la que se detalla a
continuación:
9.1.4 CORTAFUEGOS O FIREWALL: estos programas tienen la función de
bloquear el acceso a un determinado sistema, actuando como muro defensivo.
Tienen bajo su control el trafico de entrada y salida de una
computadora, impidiendo la ejecución de toda actividad dudosa.
9.1.5 ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo
de descubrir y descartar aquellos programas espías que se ubican en la
computadora de manera oculta.
9.1.6 ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas
pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente
sin que el usuario lo haya decidido, mientras navega por Internet.
9.1.7 ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son
enviados desde una dirección desconocida por el usuario. Los antispam
tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma
automatica.
9.2Tipos de antivirus de computadora
Los antivirus informaticos son aquellos programas por el cual
pueden ser evitados el ingreso de virus a la computadora e incluso que se
difundan en la misma. Los antivirus tiene la capacidad de eliminarlos y
reparar los daños causados.
Los antivirus de las computadoras pueden ser clasificados en:
9.2.1 Antivirus en línea: en este caso no funcionan como medio de
protección para la computadora, si no que son utilizados paraaveriguar
si hay virus en la misma. Estos sistemas no deben ser instalados ya que se
chequea desde Internet. Estos no actúan de manera constante ya que solo
se activan cuando se ingresa a las paginas webs especializadas en ello.
9.2.2 Antivirus de Software: estos antivirus deben ser instalados en la
computadora para que funcionen constantemente. Estos son clasificados en:
1. Antivirus detectores: también conocidos bajo el nombre de antivirus
rastreadores, tienen como finalidad encontrar virus a través de la
exploración en el sistema. Normalmente se utilizan para hallar a los
virus que se encuentre en el disco duro, en la memoria o en ciertos programas.
Según el método que usan estos antivirus para examinar los
archivos pueden ser clasificados en:
Antivirus heurístico: en este caso los antivirus exploran cuando los
programas actúan de una manera distinta a la habitual.
Antivirus de patrón: los virus son detectados por su forma particular de
actuar. Es decir que estos son antivirus especializados para cada uno de los
virus de manera individual.
2. Antivirus Residentes: este tipo de sistemas se mantienen continuamente
en la memoria de la computadora para poder reconocer
el virus inmediatamente. El antivirus explora cada uno de los
programas cargados para corroborar que no posean virus. Ademas este
sistema descubren los virus que pueden ser hallados en el disco duro, la
memoria o en ciertos programas. Estos también pueden ser clasificados en
antivirus heurísticos y de patrón.
3. Antivirus Inmunizadores: mas conocidos como protectores,
estosantivirus permiten evitar el ingreso de virus a los programas. Sin embargo
no son los antivirus mas recurridos ya que ocupan demasiado espacio de
la memoria. Esto genera que los programas y la computadora funcionen de una
manera mucho mas lenta.
4. Antivirus Eliminadores: estos virus también llamados limpiadores,
entran en acción cuando ya fue desactivado el virus. Es en ese momento
que suprime desde un archivo, programas o del disco a los virus.
Este tipo de antivirus para poder eliminar a la infección debe posee la
información de cómo debe ser eliminado cada virus de manera
particular.
9.3 Antivirus
1. Kaspersky version 7.0.0.43 beta -
2. Kaspersky version 6.0.2.614
3. Active Virus Shield by AOL version 6.0.0.308
4. Zone Alarm with KAV Antivirus version 7.0.337.000
5. F-Secure 2007 version 7.01.128
6. Bit Defender Professional version 10
7. Bull Guard version 7.0.0.23
8. A shampoo version 1.30
9. AntiVir version 7.03.01.53 Classic
10. EScan version 8.0.671.1
11. Nod32 version 2.70.32
12. CyberScrub version 1.0
13. A vast Professional version 4.7.986
14. AVG Anti-Malware version 7.5.465
16. McAfee Enterprise version 8.5.0i+AntiSpyware module
17. Panda 2007 version 2.01.00
18. Norman versión 5.90.37
19. ArcaVir 2007
20. McAfee version 11.0.213
21. Norton Professional 2007
22. Rising AV version 19.19.42
23. Dr. Web version 4.33.2
24. Trend Micro Internet Security 2007 version 15.00.1450
25. Iolo version 1.1.8
26. Virus Chaser version 5.0a
27. VBA32 version 3.11.4
Atendiendo al resultado de este rankingpodríamos decir que el antivirus
mas adecuado para comprar seria el Kaspersky, pero a la hora de elegir un
antivirus tambien habría que mirar la bajada de rendimiento que provoca
en el sistema, si interacciona bien con actividades comunes de la empresa, y si
el coste asociado al producto con la calidad que aporta es adecuado para el
ambito donde va a ser usado.
10 Clases de malware y su función
10.1 Que es el malware
Malware
El malware suele ser representado con símbolos de peligro.
El malware (del inglés malicious software),
también llamado badware, código maligno, software
malicioso o software malintencionado, es un tipo
de software que tiene como objetivo infiltrarse o dañar
una computadora o sistema de información sin el
consentimiento de su propietario. El término malware es muy
utilizado por profesionales de la informatica para referirse a
una variedad de software hostil, intrusivo o molesto.1 El
término virus informatico suele aplicarse de forma
incorrecta para referirse a todos los tipos de malware, incluidos los virus
verdaderos.
El software se considera malware en función de los efectos que, pensados
por el creador, provoque en un computador. El
términomalware incluye virus, gusanos, troyanos, la
mayor parte de
los rootkits, scareware, spyware, adware intrusivo, crimeware y
otros softwares maliciosos e indeseables.2
Malware no es lo mismo que software defectuoso; este último
contiene bugs peligrosos, pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008
sugieren que «el ritmo al quese ponen en circulación
códigos maliciosos y otros programas no deseados podría haber
superado al de las aplicaciones legítimas».3 Según un
reporte de F-Secure, «Se produjo tanto malware en 2007 como en los
20 años anteriores juntos».4
10.2 Los tipos de malware
Para entender qué tipos de amenazas para sus datos existen, es
útil saber qué tipos de malware existen y cómo esos funcionen.
En general se puede dividir el malware en los siguientes clases:
10.2.1 Virus clasicos. Programas que infectan a otros programas por
añadir su código para tomar el control después de
ejecución de los archivos infectados. El objetivo principal de un virus
es infectar. La velocidad de propagación de los virus es algo menor que
la de los gusanos.
10.2.2 Gusanos de red. Este tipo de malware usa los recursos de red para
distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un
gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes
instantaneos, redes de archivos compartidos (P2P), canales IRC, redes
locales, redes globales, etc. Su velocidad de propagación es muy alta.
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros
equipos en la red para empezar enviarles sus copias. También suelen usar
los datos del libro de contactos del cliente de correo electrónico. La
mayoría de los gusanos se propagan en forma de archivos pero existe una
pequeña cantidad de gusanos que se propagan en forma de paquetes de red
y penetran directamente la memoria RAM del equipo víctima, donde a
continuación ejecutan su código.
10.2.3Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye
una gran variedad de programas que efectúan acciones sin que el usuario
se dé cuenta y sin su consentimiento: recolectan datos y los
envían a los criminales; destruyen o alteran datos con intenciones
delictivas, causando desperfectos en el funcionamiento del ordenador o usan los
recursos del ordenador para fines criminales, como hacer envíos masivos
de correo no solicitado.
No son virus clasicos porque no infecta otros programas o datos. Los
troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por
los criminales bajo la vela de algún software “deseable”.
Son capaz de causar mucho mas daño
10.3Que Los Virus Clasicos.
10.3.1Spyware. Software que permite colectar la información sobre un
usuario/organización de forma no autorizada. Su presencia puede ser
completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del
disco duro, software instalado, calidad y velocidad de la conexión, etc.
Pero no es su única función. Son conocidos por lo menos dos programas
(Gator y eZula) que permiten también controlar el equipo. El otro
ejemplo de programas espías son los programas que instalan su
código el navegador de Internet para redireccionar el trafico.
Posiblemente haya visto cómo funcionan, cuando en cambio de la
pagina web solicitada se abre una otra.
10.3.2 Phishing. Es una variedad de programas espías que se propaga a
través de correo. Metan recibir los datos confidenciales del usuario, de
caracter bancariopreferente. Los emails phishing estan
diseñadas para parecer igual a la correspondencia legal enviada por
organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un
enlace que redirecciona al usuario a una pagina falsa que va a solicitar
entrar algunos datos confidenciales, como el número de la tarjeta de
crédito.
10.3.3 Adware. Muestran publicidad al usuario. La mayoría de programas
adware son instalados a software distribuido gratis. La publicidad aparece en
la interfaz. A veces pueden colectar y enviar los datos personales del usuario.
10.3.4 Riskware. No son programas maliciosos pero contienen una amenaza
potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas
de administración remota, marcadores, etc.
10.3.5 Bromas. Este grupo incluye programas que no causan ningún
daño directo a los equipos que infectan. No obstante, muestran
advertencias falsas sobre supuestos daños ocurridos o por ocurrir.
Pueden ser mensajes advirtiendo a los usuarios de que los discos se han
formateado, que se ha encontrado un virus o se han detectado síntomas de
infección. Las posibilidades son limitadas sólo por el sentido
del humor del autor del virus.
10.3.6 Rootkits. Un rootkit es una colección de programas usados por un
hacker para evitar ser detectado mientras busca obtener acceso no autorizado a
un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas
del sistema; o instalando un módulo de kernel. El hacker instala el
rootkit después, obteniendo un acceso similar al del usuario: por lo
general,craqueando una contraseña o explotando una vulnerabilidad, lo
que permite usar otras credenciales hasta conseguir el acceso de raiz o
administrador.
10.3.7 Otros programas maliciosos. Son una serie de programas que no afectan
directamente a los ordenadores, pero que se usan para crear virus, troyanos o
para realizar actividades ilegales como ataques DoS y penetrar en otros
ordenadores, etc.
10.3.8 Spam. Los mensajes no solicitados de remitente desconocido enviados en
cantidades masivas de caracter publicitario, político, de
propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas
relacionadas con varias operaciones ilegales con dinero o participación
en algún supernegocio. También hay emails dedicados a robo de
contraseñas o números de tarjetas de crédito, cartas de
cadena, etc. Spam genera una carga adicional a los servidores de correo y puede
causar pérdidas de la información deseada
11 tipos d Windows
Windows es el nombre del sistema operativo creado por Microsoft y se
caracteriza por tener una interfaz grafica. Este sistema operativo es
utilizado en las computadoras personales de todo el mundo, teniendo la parte
mayoritaria del mercado.
A grandes rasgos, las versiones mas importantes de Windows son:
11.2 Windows 1.0 (1985): este Windows suministró, entre otros
programas, calculadora, reloj, panel de control, Paint, bloc de notas y MS-DOS
Executive. En esta versión las ventanas no podían superponerse,
sino que se ubicaban en mosaico. Lo único que figuraba en otras ventanas
eran los cuadros de dialogo.
11.2 Windows 2.0(1987): este Windows presentó numerosas mejoras,
entre ellas que la memoria expandida podía ser utilizada. Ademas,
surgieron métodos abreviados de teclado nuevos y nuevas ventajas en la
interfaz de usuario.
11.3 Windows 3.0 (1990) y Windows 3.1 (1992): mostraron un diseño
mejorado gracias a que presentaron memoria virtual y VxD, lo que
permitió compartir dispositivos entre Windows y MS-DOS. Estas versiones
eran mas rapidas y permitieron que el consumo de memoria
disminuya.
11.4 Windows NT (1992): las letras NT aluden a nuevas tecnologías,
New Technologies en inglés. Windows NT es una familia de sistemas
operativos que cuenta con varias versiones. Presenta, entre otras cosas,
soportes para mas de una plataforma e introduce la arquitectura Intel
Itanium (IA-64). Esta versión estuvo orientada basicamente a
servidores de red y también a estaciones de trabajo.
11.5 Windows (1995): este presentó una interfaz de usuario nueva.
Por otro lado, instala y configura automaticamente los hardwares.
También permite la ejecución de forma nativa de aplicaciones de
32 bits y la estabilidad es superior a la de las versiones anteriores gracias a
sus nuevas tecnologías.
11.6 Windows 98 (1998): este Windows ofrece, entre otras, controladores
USB funcionales, un soporte de AGP mejorado, WebTV, soportes para varios
monitores y para ficheros FAT32. Ademas, permite el uso de Windows
Driver Model.
11.7 Windows Millennium Edition (2000): también conocido bajo el
nombre de Windows Me, ofrece nuevas opciones como la de “Restaurar
sistema”, que permite restablecer y guardar laconfiguración del
equipo en una fecha previa. Por otro lado, oculta el arranque con MS-DOS.
11.8 Windows Vista: esta versión presenta un diseño
renovado, con animaciones, imagenes transparentes y permite una
navegación de 3D en el escritorio. Por otro lado, posee un buscador
integrado de todo el sistema operativo, presenta Virtual PC Express que permite
una mejor compatibilidad de aplicaciones con versiones de Windows anteriores y
contiene grabador de DVD integrado.
11.9 Windows 7 (2009): esta versión se presenta como una
actualización del Windows Vista, por lo que es compatible en los mismos
hardwares y aplicaciones. Se caracteriza por ser mas facil de
usar, presentar mayor estabilidad y ser mas veloz. Contiene
ademas aplicaciones rediseñadas, un rendimiento de arranque
mejor, nuevos elementos en el panel de control, la barra de tareas con un nuevo
diseño, que facilita el uso de pantallas tactiles.
11.10Windows 8 (2012/2013): esta versión se presenta como una
evolución de Windows 7, aún esta sin confirmar su fecha de
lanzamiento.
12 COMO CREAR UNA PAINA WEB
12.1 Cómo Hacer Una Pagina Web
Si no sabes cómo crear una pagina web en HTML, te
sorprendera saber que puedes hacerlo con el bloc de notas de tu PC.
Por si no lo sabías, todas las paginas web estan
creadas a partir del lenguaje HTML. Estas paginas en realidad son
archivos .htm o .html de un bloc de notas. El resultado que tú
ves en Internet es la “traducción” del navegador para que
tú visualices el resultado final en tu sitio web.
todas las paginas web estan creadas a partir
del lenguajeHTML. Estas paginas en realidad son archivos
.htm o .html de un bloc de notas. El resultado que se ve en Internet
es la “traducción” del navegador para que se visualiza en el
resultado final.
los pasos para que ver cómo hacer una pagina web desde
cero en HTML con un bloc de notas, que puede ser cualquier editor
sencillo de texto, pero en este caso utilizaremos el de Windows.
Lenguaje HTML
Se compone de etiquetas de inicio < > y de fin , y dentro de ellas se
escribe el “significado” de la misma.
Por ejemplo: Mi pagina web en html
Estructura de la pagina web en HTML
La plantilla base de las webs en HTML es mas o menos
así:
Luego tienes que introducir el contenido deseado: la cabecera (el
título) y el cuerpo de la pagina web dentro de las
etiquetas.
El Texto
Para modificar las propiedades del texto deberemos utilizar etiquetas concretas
para lo que deseemos estructurar:
: Salto de parrafo. No tiene etiqueta de final.
: Salto de línea. No tiene etiqueta de final.
: Sirve para justificar el texto. No tiene etiqueta de final.
Y así con muchas mas.
Añadir Imagenes
Si quieres poner una imagen de Internet a tu sitio web, el código
HTML es: . La etiqueta de cierre, , es opcional.
Guardar tu archivo html
Guarda el documento con un nombre y la extensión
.html eligiendo “todos los archivos” o “txt” en
Tipo de Archivo.
Ahora que ya sabes cómo crear una buena pagina web con
html creando un documento con un bloc de notas ¡abrela con tu
navegador preferido!
12.2 Pasos Para Crear Una Pagina Web sin código
Si la programación no es lotuyo, te explicamos los pasos para crear una
pagina web sin meterte en el código.
Si te dijéramos que estas a punto de conocer los sencillos
pasos para crear una pagina web sin código ¿nos
creerías?
1. Escoge un diseño predefinido para tu pagina web
2. Personaliza tu pagina y agrega tu información
3. Publica tu pagina web
Acaso ¿alguien habló de alguna línea de código? No,
por supuesto que no. Con BaseKit descubriras cómo hacer
una pagina web en HTML, el mejor lenguaje para programación web,
sin necesidad de conocerlo, pues no necesitas programar ni picar una sola
línea de código para crear tu pagina web y por
lo mismo no necesitas conocimientos técnicos ni personal especializado.
Obtienes un editor para generar paginas web, pensado para gente como
tú, que aunque conoces las necesidades de tu negocio, no tiene
sconocimientos técnicos ni sabes nada de programación o
códigos.
Encontraras plantillas prediseñadas para que elijas la
que mas se asemeja al estilo que requieres para tu pagina
web, totalmente modificables y personalizables para que tu
pagina sea como la haz deseado.
Únicamente tienes de arrastrar y soltar los elementos de la
plantilla y colocarlos en donde desees.
Puedes agregar widgets a tu pagina web: Facebook, Twitter, Rss,
Carrito de Compras, YouTube y varios mas, que te permiten hacer muchas
cosas en tu sitio web.
Cuentas con videos tutoriales y un gran equipo de soporte para
apoyarte en caso de que lo requieras.
A partir de BaseKit, crear una pagina web nunca fue tan facil.