Consultar ensayos de calidad


Conquista Guatemala



ETAPA I
INFORMACIÓN GENERAL
OBSERVACIÓN

1.1 Nombre de la institución
INDE (Instituto nacional de electrificación), Planta hidroeléctrica Chixoy, campamento Li-chinatzul San Cristóbal Alta Verapaz.

1.2 Misión
En el año 2023 alcanzaremos el 34% de producción nacional de energía eléctrica y mantendremos el liderazgo en la transmisión y transformación del sistema nacional interconectado para posicionar en el mercado eléctrico y regional.

1.3 Visión
Proveer energía para el desarrollo del país contribuyendo a mejorar la calidad de vida de sus habitantes.
Ser la Institución Eléctrica Nacional líder e impulsora del desarrollo del mercado eléctrico nacional y regional cumpliendo con estandares de calidad mundial, a través de la actualización tecnológica y excelencia de su recurso humano. Son los fines y obligaciones del Instituto Nacional de Electrificación son las siguientes:





1.4 Plano de ubicación


1.5 Reseña histórica
Fue en el gobierno del Presidente de Guatemala, Coronel Carlos Castillo Armas cuando por iniciativa del Ingeniero Oswaldo Santizo Méndez, se redactó la ley de la Institución que se dedicaba por completo a la Generación, Transmisión y Distribución de Energía Eléctrica en Guatemala, denominada en un futuro Instituto Nacional De Electrificación (INDE).
La propuesta del Ingeniero Oswaldo Santizo Méndez, fue aprobada y creada el 27 de mayo de 1959 mediante el Decreto Ley No. 1287, bajo el gobierno del Presidente de Guatemala, Señor José Miguel Ramón YdígorasFuentes. El objetivo de su fundación se encaminó a dar solución pronta y eficaz a la escasez de energía eléctrica en el país, así como mantener la energía disponible a efecto de satisfacer la demanda normal e impulsar el desarrollo de nuevas industrias, incrementar el consumo doméstico y el uso de la electricidad en las areas rurales. Cuando el INDE se hizo cargo de la electrificación a nivel nacional, existía en el país apenas 54 KW instalados y en ese entonces se trabajaba en la construcción del hidroeléctrico Río Hondo.
Posteriormente y ante la situación deficitaria de generación que había en 1961, el INDE instaló en forma emergente, mientras se desarrollaban los planes de expansión, la central diesel de San Felipe Retalhuleu con 2.44 MW y una turbina de gas en Escuintla con una capacidad instalada de 12.5 MW en el año 1965. Ademas en ese período amplió la capacidad de la hidroeléctrica de Santa María a 6.88 MW en 1966.
El patrimonio inicial lo constituyó una emisión de bonos de Q. 15 millones, los bienes de las hidroeléctricas Santa María y Río Hondo y los bienes del Departamento de Electrificación Nacional.
Actualmente el INDE esta regido por su Ley Organica, Decreto 64-94 de fecha 07 de diciembre de 1994, promovida por el Ingeniero Rodolfo Santizo Ruiz, la cual establece que es una entidad estatal autónoma y autofinanciable, que goza de autonomía funcional, patrimonio propio, personalidad jurídica y plena capacidad para adquirir derechos y contraer obligaciones en materia de su competencia.
El órgano superior de la administración del INDE es elConsejo Directivo, el que esta conformado por miembros del Ministerio de Energía y Minas, Ministerio de Economía, la Secretaría de Planificación y Programación de la Presidencia, Asociación Nacional de Municipalidades, Asociaciones Empresariales y Entidades Sindicales. La Gerencia General es la encargada de la ejecución de las instrucciones y directrices emanadas del Consejo Directivo, ademas debe llevar a cabo la administración y gobierno de la Institución.
Durante sus 53 años de existencia, los retos afrontados y superados por el Instituto Nacional de Electrificación (INDE) le han llevado a consolidarse como una de las instituciones mas eficientes de Guatemala, GRACIAS AL ESFUERZO DIARIO DE UN PERSONAL COMPROMETIDO CON EL MEJORAMIENTO CONTINUO DE LA ENTIDAD, logra que cada día la energía que mueve a nuestro país llegue cada vez a mas guatemaltecos.
El INDE ha sido una pieza fundamental en el desarrollo nacional, generando la energía necesaria para industrias, empresas, comunidades, hogares dando a estos últimos que rondan en pobreza y extrema pobreza un apoyo en tarifa social; iluminando así un sendero de crecimiento continuo para Guatemala.

1.5.1 Las primeras luces en Guatemala
La historia de la generación de energía eléctrica en Guatemala, inicia en 1884 al instalarse la primera hidroeléctrica en la finca El Zapote, al norte de la capital. Al año siguiente se forma la Empresa Eléctrica del Sur, fundada por empresarios alemanes que instalaron la hidroeléctrica Palín de 732 KW., esta instalación brindó servicio de energía eléctrica a los departamentos deGuatemala, Sacatepéquez y Escuintla.
Posteriormente, en 1927 se construye la hidroeléctrica Santa María, con el fin de proveer de energía al Ferrocarril de los Altos. Cuando este medio de transporte desaparece, las autoridades de gobierno deciden que dicha planta se convierte en la Hidroeléctrica del Estado, con el fin de llevar la electricidad al interior del país, para lo cual en 1940 se crea el Departamento de Electrificación Nacional.


1.5.2 Hidroeléctrica Chixoy

Embalse: Regulación anual Generación al 2006: 28,647.24 GWh. Capacidad: 300 MW. Inicio de operaciones 1983
Esta central se encuentra ubicada en la aldea Quixal, municipio San Cristóbal, Departamento de Alta Verapaz. Cuenta con cinco (5) unidades generadoras, con una capacidad maxima de 55 MW cada una. Posee un embalse de regulación anual, con una capacidad de 460 millones de m³ de agua que a través de un tramo de túnel de aducción de 26 Km lleva el agua para su turbina miento a la casa de maquinas. Esta central utiliza una caída neta de diseño de 433 metros y un caudal de diseño por unidad de 15 m³/seg.


1.6 Personal administrativo
1. Jefe de Planta
2. Secretaria Jefatura
3. Sub- Jefe de Planta
4. Coordinador Administrativo
5. Auxiliar Administrativa
6. Recursos Humanos
7. Clínica
8. Recepción


1.7 Horario de atención al publico
El horario de atención a todos los usuarios del area administrativa es de 8:am a 12 pm y de 12:30 pm 16:30 pm se atiende a toda clase de asuntosadministrativos a los trabajadores del instituto nacional de electrificación (INDE)


1.8 Personal

1.8.1 PROFESIONAL

JEFE DE PLANTA
Ing. Oscar Licardié

SECRETARIA JEFATURA
Perla Godoy

SUB- JEFE DE PLANTA
Ing. Huber Rodríguez

COORDINADOR ADMINISTRATIVO
Ing. José David Chen

AUXILIAR ADMINISTRATIVA
Chrystell Hernandez

CLÍNICA MÉDICA
Dr. Numan Moino Flores

ENFERMERAS

Nancy Delgado Bailan
Nancy Tello Galicia
Irma Caal Juarez

RECURSOS HUMANOS

Rosana Medina
José Manuel Pinzón
1.8.2Organigrama

2. INFRAESTRUCTURA.

2.1 Instalaciones adecuadas
El area administrativa del campamento lichi-natzul (INDE), cuenta con instalaciones adecuadas para cada empleado cuentan con oficina conforme a sus necesidades, equipo y los materiales necesario para poder así desenvolverse y tener una mejor eficiencia en la ejecución de su puesto o cargo.
2.2 Bodegas
El campamento lichi-natzul (INDE), cuenta con distintos tipos de bodegas en total existen dos:
2.2.1 bodega de materiales
Cuenta con todos los materiales existentes y útiles del campamento los cuales son utilizados por los trabajadores de las distintas areas de trabajo.
2.2.2 bodega obsoleta
Cuenta con los materiales dañados, inservibles o utilizados del campamento y son inútiles para su uso en el trabajo que se requiere para el campamento.
La bodega de materiales al igual que a la bodega obsoleta lleva un orden inventariado (base de datos) todos los materiales que se usan, sean utilizados o sean inservibles deben estar registrados en la base de datos.
2.3 Equipocon que cuenta
2.3.1 Computadoras
El area administrativa del campamento cuenta con un total de doce computadoras, las cuales son manipuladas por el personal administrativo diariamente para la ejecución de su puesto o cargo.
2.3.2 oficinas
Las oficinas, el lugar donde cada uno del personal lleva acabo la ejecución de su puesto estan en muy buenas condiciones y se acopla para las necesidades de cada uno de ellos.
2.3.3 vehículos y autobuses
Cuenta con un total de cincuenta vehículos y cuatro autobuses los cuales tiene la función de transportar a cada uno de los empleados.
2.3.4 Repuestos para mantenimiento de vehículos.
Se cuenta con los recursos de abastimiento de repuestos para poder mantener a los vehículos y autobuses en buen estado para poder tener un mejor funcionamiento y brindarle un buen servicio a los empleados del campamento.
2.3.5 Gasolinera
La Gasolinera Es La Que Abastece De Combustible A Cada Vehículo Del Campamento Para Su Buen Funcionamiento.
2.3.6 Energía Eléctrica
Cuenta Con Energía Eléctrica Gratuita Ya Que El Campamento Es Una Sede De La Planta Hidroeléctrica Chixoy (INDE), La Energía Eléctrica Es Obtenida De La Planta Sin Costo Alguno.

3. Administración
3.1 Se Cumple Con Las Funciones De Puesto De Cada Uno.
El Cumplimiento De Las Funciones Y Obligaciones De Cada Uno De Los Empleados Del Campamento Esta Supervisada Por El Ing. Jose David Chén Lopez Coordinador Administrativo Que Vela Por Que Cada Empleado Cumpla Con Sus Horas De Trabajo De Manera Efectiva.
3.2 Normas De Seguridad
1. Cuidar el equipo de oficina2. No comer en la oficina.
3. No introducir armas al area administrativa.
4. No fumar.
5. No ingerir alcohol en la oficina.
6. Respetar el horario de trabajo
7. Guardar silencio.

4 Del personal
4.1 Existe integración personal
Todo el personal de area de administración tiene una muy buena integración y por lo que se observa son personal con mucha ética profesional, se respetan mutuamente y se esfuerzan por tener un buen desempeño en su puesto, todos lo empleados en su hora de refacción se reúnen para poder tener un momento de risas entre os compañeros de oficina.

4.2 Como es la relación entre el personal.
Todos los empleados del area administrativa se respetan de manera mutua dando a conocer sus ideas constructivas entre ellos para así poder mejorar su desempeño en su ardua labor día con día es un rea libre de conflictos y enemigos. Tienen un calendario del cumpleaños de cada empleado y siempre hay una refacción para cada cumpleañero..
4.3 Como es la relación personal-usuario
El personal responde y atiende de manera muy amable, con una petición hacia el ing. José David Chen López se les atiende de manera muy atenta a los usuarios del area administrativa, cualquier petición que se lleve a cabo en el area administrativa todo el personal tiene como deber tratar de la mejor manera que sea posible al usuario para un buen desempeño en su labor.
4.4 Se encuentran con los recursos necesarios.
El campamento cuenta con los recursos para abastecer y suplir las necesidades de cada area que necesite algún material y también cuenta con el capital parapoder pagarle un sueldo a cada empleado, la institución (INDE) les da a los empleados el beneficio de gozar con un transporte para poder conducirlos a cada uno a su respectiva residencia.
4.5 se cuentan con oficinas adecuadas para la atención del público:
El campamento li-chinatzul cuenta con oficinas en buen estado, limpias y con el equipo necesario para cada empleado estan abastecidas con las herramientas necesarias para que cada empleado pueda elaborar con éxito cada una de sus actividades que se puesto demande y así poder tener una mejor eficiencia en el rendimiento de todo el personal.

4.6 Se cuenta con equipo de oficina adecuado.
Las oficinas cuentan con un muy buen equipo de cómputo el cual estan en muy buen estado y dispuesto para su uso y cada empleado tiene la responsabilidad de mantener su equipo en las mejores condiciones. Todo el equipo de cómputo de cada empleado se le da un mantenimiento de muy buena calidad para que el equipo se conserve en buen muy estado y para que tenga un mejor funcionamiento al ejecutar en el actividades por los usuarios del campamento.
4.7 Existen incentivos para el personal
No existe algún incentivo para el personal ya que ellos tienen un contrato que especifica su horario de trabajo y deben de respetar el mismo y no hay ningún incentivo hacia los empleados.

4.8 Existen normas reglamentarias
Puntualidad (8:00 am)
Registrar su hora de entrada
½ hora para refaccionar.
1 hora para almorzar (12:pm a 1:00 pm)
Mantener su area de trabajo ordenada.
Respeto hacia compañeros de trabajo
Salida (4:30pm)

5 Situación Externa
5.1 existen demandas de servicios
Las mayores demandas de servicio que recibe el area administrativa son las de los empleados, ya que requieren de permiso, IGSS, seguros social etc. Y todos estos tramites se llevan a cabo específicamente en el area de recursos humanos.


5.2 existen relación con otras instituciones
Dependiente de ministerio de energía y minas


CAPITULO II
ETAPA 2
AUXILIA TURA

1. Enumere las actividades asignadas por su jefe inmediato superior

1. Revisión base de datos………………………………………………26/08/14
2. Actualización base de datos………………………………………….. 26/08/14
3. Revisión de materiales de bodega………………………25/08/14 - 27/08/14
4. Nota de jubilación de IGSS………..………………………..……….26/08/14
5. Limpieza del area de trabajo…………..…………………….………..26/08/14
6. Conexiones de cables…………………..……………….. 26/08/14 - 27/08/14
7. Informe consumo de materiales……………………….27/08/14 – 28/08/14
8. Registros de gasolinera…………………..……………………….….. 29/08/14
9. Clasificación de materiales bodega………….……………………….01/09/14

2. Enumere las actividades realizadas por iniciativa propia

1. Limpieza en el area de trabajo……………………………………….26/08/14


3. Descripción de las actividades I y II


1. Revisión base de datos……………………………………………26/08/14
Se verifico la base de datos con la guía de cuatro folios donde se encontraban registrados los materiales.


2. Actualización base de datos ………………….………………….. 26/08/14
Se actualizo la base de datos observado todas las existencias de los materiales en la bodega.



3. Revisión demateriales de bodega……………………25/08/14 - 27/08/14
Luego de revisarla base de datos se hiso una revisión de todos los materiales en la bodega para actualizar la base de datos.



4. Nota de jubilación de IGSS………..…………………………….26/08/14
Con el programa Microsoft office Word se elaboró una nota dirigida al IGSS con el fin de adquirir beneficios de la jubilación.


5. Limpieza del area de trabajo…………..…………………………..26/08/14
Con iniciativa propia limpie toda el area de trabajo de mi jefa inmediata

6. Conexiones de cables…………………..…………….. 26/08/14 - 27/08/14
Con una diversidad de cables que serían utilizados para una conexión de red LAN que es de mucha utilidad para el area administrativa de Campamento Li-chinatzul, fue trasladado por e cielo falso de la administración para conectarlo en las distintas oficinas de la administración.

7. Informe consumo de materiales…………………….27/08/14 – 28/08/14
Se elaboró un informe sobre el consumo de combustible en la gasolinera del campamento, se elaboró desde el mes de enero hasta el mes de julio.

8. Registros de gasolinera…………………..……………………….. 29/08/14
Con unas fichas llamada tarjetas de registro se llenaban con el fin de llevar el registro de a quienes y que vehículo se le otorgo la gasolina y cuantos galones.

9. Clasificación de materiales bodega………….…………………….01/09/14
se clasificaron todos los materiales de la bodega se colocaron en sus estantes asignadas para así poder actualizar la base de datos de la bodega.



4. Control de logros de actividades durante las 40 horas

lo mejor y massorprendente que logre en esta mi segunda etapa fue poder dominar muy bien todos los movimiento de la gasolinera ya que todo ello se me era muy desconocido ya que no tenía conocimiento alguno sobre el control que se llevaba a cabo en una gasolinera pero con esfuerzo y dedicación logre aprender y poner en practica los nuevos conocimientos que había adquirido y así puede llevar a cabo todas las actividades asignadas por mi jefe inmediato que tenían que ver con la gasolinera.



5. Comentario sobre los conocimientos adquiridos.
Tantos conocimientos nuevos que logre adquirí al estar en la bodega y en la gasolinera aprendí una gran diversidad de cosas y logre mejorar y fortalecer mis habilidades, destrezas y conocimiento al poner en practica cada uno de ellos, algo que aprendí y que a la vez es una muy buena experiencia fue poder aprender a manipular una dispensadora de gasolina, diesel etc. fue una muy buena experiencia al igual que poder medir la temperatura de la gasolina otro conocimiento importante que logre adquirir es de cómo llevar un registro en una gasolinera y que materiales se utilizan, en esta mi segunda etapa el area que mas me lleno de conocimiento y de muy buenas experiencias fue en la gasolinera ya que aprendí varias cosas que me pueden ser útiles en un futuro.



6. Comentario de experiencias obtenidas. (En el ramo en el que estamos trabajando)

Fueron tantas las experiencias obtenidas en esta mi segunda etapa de practicas (auxilia tura) ya que pude apoyan de gran manera en el area de la bodega asi como también pude darmi apoyo en el area administrativa ayudando con la conexión de los cables de red los cuales fueron muy benefactores para toda el area, pero al igual que en la bodega y en la gasolinera mis habilidades, destrezas y conocimientos fueron de mucha ayuda ya que puede elaborar una base de datos con todos los materiales existentes en la bodega y una muy buena experiencia fue poder haber apoyado en la gasolinera ya que nunca antes había podido tener el privilegio de poder operar una gasolinera sirviendo combustible y llevando un registro de todo el consumo para luego elaborar un informe del movimiento que tiene la gasolinera por cada mes.









CAPITULO III
ETAPA 3
PRACTICA SUPERVISADA

1. Descripción de las actividades por el jefe inmediato

DIARIO DE PRACTICA


DIA 1

1. Revisión base de datos………………………………………………19/08/14
Verifique la base de datos con la guía de cuatro folios donde se encontraban registrados todos los materiales existentes de la bodega de activos del campamento Li-chinatzul


DIA 2

2. Mantenimiento de computadoras…………………………………..20/08/14
Le di un debido mantenimiento a todo el equipo de computación que se usa por todos los trabajadores del area administrativa para que pueda su equipo tener un óptimo rendimiento.

DIA 3

3. Instalación de antivirus ……………………………………………..21/08/14
Luego del mantenimiento a las computadoras se les instalo un antivirus para que su software estuviese libre de virus y de problemas técnicos.

DIA 4

4. Instalación de programas……………………………….21/08/14 - 22/08/14
Luego delmantenimiento y la instalación de antivirus fueron instalados una variedad de programas en cada computador que es utilizado por los trabajadores de la administración para un mejor rendimiento en sus actividades.

5. Limpieza de CPU………………………………………………….. .22/08/14
Limpieza para cada CPU de la administración ya que la suciedad puede ocasionar un mal contacto en las partes internas del CPU y asi puede lograr tener problemas que perjudiquen a todo el equipo.

6. Limpieza de monitores……………………………………………… 22/08/14
Los monitores al igual que el CPU son esenciales para el funcionamiento de un computador y necesitan de limpieza en su interior ya que si no se limpia puede llevar a consecuencias perjudiciales por ese motivo limpie todos los monitores de la bodega y administración.

DIA 5

7. Elaboración de requisición………………………………………..25/08/14
Con el programa Microsoft Word efectué una requisición con el fin de poder obtener materiales de la bodega de activos, ya que sin una requisición no se pueden adquirir ninguna clase de material ya que debe de ser aprobada por el coordinador administrativo (Ing. Jose David Chén Lopez).

8. Medición del tanque de gasolina …………………………………. 25/08/14
En el area de la gasolinera existen dos tanques bao tierra donde se encuentran dos tipos de combustible gasolina y diesel, tiene que ser medidos dos veces al día, al inicio de la jornada y al igual que al fnal de la jornada, se mide la temperatura con un termómetro especial para medir la temperatura y con una varilla de aluminio se mide la cantidad de combustible que aun existe.9. Actualización base de datos……………………………………….. 25/08/14
Actualice la base de datos que existente en la bodega de activos, guiandome con los cuatro folios que contienen todos los materiales, observando los folios actualizaba cada material con su asignado código.

10. Revisión de materiales de bodega……………………25/08/14 - 27/08/14
Luego de actualizar la base de datos tenía que verificar que todos los materiales estuviesen en verdadera existencia es decir de manera física, para luego actualizar de nuevo la base de datos y así poder tener la seguridad de que existen todos los materiales.

11. Nota de jubilación de IGSS……………………….……………….25/08/14
Elabore una note de jubilación del señor Maximiliano suc para lograr adquirir todos los beneficios que otorga el instituto guatemalteco de seguridad social (IGSS)



DIA 6

12. Limpieza del area de trabajo………………………………………..26/08/14
Limpieza en las areas de las bodega estantes donde se colocan los materiales ya organizados y añadidos a la base de datos.

DIA 7

13. Conexiones de cables………………………………….. 26/08/14 - 27/08/14
Con varios metros de cable UTP me dieron la actividad de montar una red es decir un cableado para internet también utilice varios conectores RJ45 y una ponchadora, todos estos materiales sirvieron para que yo pudiese concluir con esa actividad en el area de la bodega.

DIA 8

14. Informe consumo de combustible………………….27/08/14 – 28/08/14
Cree un informe detallando todos lo movimientos que había tenido la gasolinera, sobre el combustible, a quien fue dado, el número deplacas del auto y su código, el informe fue realizado desde el mes de enero hasta el mes de julio del año 2014.

DIA 9

15. Registros de gasolinera…………………………………………….. 29/08/14
Con unas fichas llamada tarjetas de registro se llenaban con el fin de llevar el registro de a quienes y que vehículo se le otorgo la gasolina y cuantos galones.

DIA 10

16. Clasificación de materiales bodega………………….01/09/14 – 02/09/14
se clasificaron todos los materiales de la bodega se colocaron en sus estantes asignados para así poder actualizar la base de datos de la bodega.

17. Limpieza de estantes……………………………………………….…02/09/14
Limpie cada estante donde se encontraban ubicados los materiales existente y los organice para luego colocarlos de manera ordena por su código y numero de existencias.

18. Revisión de materiales de bodega……………………………….02/09/14
Se hiso una última revisión para ver que todos los materiales se encontraran en sus respectivos lugares asignados.






DIA 11 Al 25

19. Clasificación de documentos de administración.… 03/09/14 a 23/09/14
Clasifique y ordene cada uno de los documentos existentes en la bdega de archivos que se encuentra en la administración, las ordene por año, nombre y limpie los estantes donde se encontraban ubicados los documentos para colocarlos nuevamente en su respetivo lugar pero ya clasificados.

20. Archivado de documentos en administración….….03/09/14 a 23/09/14
Todos los documentos ya brevemente clasificados fueron archivados por nombre, categorías, años, y tipos de oficinas donde fueron realizados etc.Se archivaron en los estantes donde cada paquete tenía una ubicación por nombre.

21. Rotulación de archivos…………………………….….. 04/09/14 a 23/09/14
A cada documento se le fua asignado un código dependiendo de su categoría se les rotulaba su nombre en os estantes donde se encontraban ubicados.

22. Listado de documentos……………………………….04/09//14 a 23/09/14
Después de clasificar los documentos les sacaba un listado con todos los nombres y luego de eso se archivan según su categoría y se colocaban en su debido estante según su rotulación.

23. Base de datos doc. Administración………….………04/09/14 a 23/09/14
Cree un base de datos con todos los listado de los documentos que ya se habían clasificado y archivado, la base de datos la actualizaba todos los días ya que trabajaba haciendo los listados, clasificando y archivando y siempre se tenia que actualizar,, es una base de datos por cada categoría y por cada estante.

DIA 12

24. Reparación CPU………………………………………………………08/09/14
Repara el CPU tenía problemas técnicos ya que por ser un equipo que sufro daños internos se averiaron muchas de las partes internas y tuve que desarmarla y verificar donde era el punto exacto del problema para poder reparalo y darle un buen mantenimiento.


25. Limpieza de CPU……………………………………………………..08/09/14
Luego del mantenimiento la limpie para que n hubiesen mas problemas técnicos le inste programas que hacer que el equipo tenga una mejor rendimiento.






DIA 13

26. Conexión de cables de red…………………………………………17/09/14
Con varios metros de cable UTP me dieron laactividad de montar una red es decir un cableado para internet también utilice varios conectores RJ45 y una ponchadora, todos estos materiales sirvieron para que yo pudiese concluir con esa actividad en el area de la administración, utilice los mismos materiales que use en el cableado de red que coloque en la bodega. Con la diferencia que esta ves las direcciones eran para todas las computadoras de la administración.



2. Descripción de las actividades ejecutadas por iniciativa propia

1. Limpieza area de trabajo
Ordene toda la oficina de mi jefa inmediata todos los documentos que li se encontraban los coloque en un archivador y rotule los documentos y los clasifice por categoría


3. Recursos utilizados en cada una de las actividades. (Numerar las actividades.)


1) Revisión base de datos.
Monitor.
CPU.
Folios de registro de materiales.
El programa Microsoft Excel 2010.

2) Mantenimiento de computadoras.
Equipo de destornilladores.
Brocha.
Pinza.
Linterna.
Aire comprimido.
Limpia contactos.

3) Instalación de antivirus.
Disco del antivirus.
Internet.

4) Instalación de programas.
Memoria USB.
Variedad de programas.

5) Limpieza de CPU.
Brocha.
Aire comprimido.
Limpia contactos.

6) Limpieza de monitores.
Aire comprimido.
Limpia contactos.

7) Elaboración de requisición.
Programa Microsoft Office Word 2010.

8) Medición del tanque de gasolina.
Termómetro de temperatura.
Varilla de aluminio para medición.

9) Actualización base de datos.
Monitor.
CPU.
Folios de registro de materiales.Registros de entrada y salida de materiales.
Programa Microsoft Excel 2010.

10) Revisión de materiales de bodega.
Inventario impreso de todos los materiales.

11) Nota de jubilación de IGSS.
Programa de Microsoft Office Word.
Datos para la elaboración de la nota.

12) Limpieza del area de trabajo.
Escoba.
Trapeador.
Desinfectante.


13) Conexiones de cables.
Cable UTP.
Conectores RJ45.
Ponchadora.

14) Informe consumo de materiales.
Programa de Microsoft Office Word.
Registros de movimiento de la gasolinera.


15) Registros de gasolinera.
Fichas de registro.

16) Limpieza de estantes.
Desinfectante.
Guaipe.
Trapeadores.
Escoba.

17) Clasificación de documentos de administración.
Verificación de todos los documentos.

18) Archivado de documentos en administración.
Estantes.
Clasificación de documentos.


19) Listado de documentos.
Verificación de todos los documentos.
Hojas de papel bond tamaño carta.

20) Base de datos doc. Administración.
Computadora portatil.
Listado de los documentos.

21) Reparación CPU.
Equipo de destornilladores.
Brocha.
Pinza.
Linterna.
Aire comprimido.
Limpia contactos.

3.1 Herramientas usadas en la practica.

Destornillador estrella.
Destornillador plano.
Aire comprimido.
Limpia contactos.
Ponchadora.
Brocha.
Linterna.
Disco de antivirus.
Internet.
Memoria USB.
Variedad de programas.


4. Descripción de los resultados obtenidos en el desarrollo de la practica












5. Descripción de las experiencias y nuevos conocimientos.

lasexperiencias que gane en estas tres etapas de practicas fueron muy buena y divertidas pero a la vez me fueron de mucha ayuda ya que puede mejorar en varios aspecto de mí, logre fortalecer mis habilidades, destrezas y conocimientos ya que logre perfeccionar mis conocimientos sobre montaje de red, otra buena experiencia fue poder crear una base de datos tan grande y detallada ya que nunca había creado un proyecto tan grande, también aprendí a como desarmar una fotocopiadora y perfeccionar mis habilidades para darles mantenimiento a las computadoras y poder tener un mejor conocimiento sobre cómo detectar problemas de hardware, una muy buena experiencia es poder haber logrado terminar mis practicas llevandome un muy buen recuerdo de cada uno de los trabajadores ya que cada uno de ellos fue pilar de apoyo para que yo tuviese una muy buena estadía mientras yo realizaba mi practicas en el area administrativa.
MARCO TEORICO
1. Ejercitar el mantenimiento de las computadoras.
1.1 Introducción

El mantenimiento del computador es aquel que debemos realizar al computador cada cierto tiempo, bien sea para corregir fallas existentes o para prevenirlas.
El periodo de mantenimiento depende de diversos factores: la cantidad de horas diarias de operación, el tipo de actividad (aplicaciones) que se ejecutan, el ambiente donde se encuentra instalada (si hay polvo, calor, etc.), el estado general (si es un equipo nuevo o muy usado), y el resultado obtenido en el último mantenimiento.
Una PC de uso personal, que funcione unas cuatro horas diarias, en un ambiente favorable y doso menos años de operación sin fallas graves,  puede resultar aconsejable realizar su mantenimiento cada dos o tres meses de operación, aunque algunas de las actividades de mantenimiento pudieran requerir una periodicidad menor.
En cambio si la PC se usa mas de 4 horas diarias, tiene mucho tiempo de operación, se recomienda hacer un mantenimiento por lo menos una vez al mes.
No debe considerarse dentro de esta actividad la limpieza externa y el uso sistematico de cubiertas protectoras de polvo, insectos y suciedad ambiental, ni tampoco la realización de copias de seguridad (backup), o la aplicación de barreras anti-virus, proxies o cortafuegos (firewalls) que dependen de las condiciones específicas de operación y entorno ambiental.

1.2 Mantenimiento del pc

Se puede definir Mantenimiento del PC como una serie de rutinas periódicas que debemos realizar a la PC, necesarias para que la computadora ofrezca un rendimiento óptimo y eficaz a la hora de su funcionamiento. De esta forma podemos prevenir o detectar cualquier falla que pueda presentar el computador.
Razones para hacer un mantenimiento al pc
Las computadoras funcionan muy bien y estan protegidas cuando reciben mantenimiento. Si no se limpian y se organizan con frecuencia, el disco duro se llena de información, el sistema de archivos se desordena y el rendimiento general disminuye. Si no se realiza periódicamente un escaneo del disco duro para corregir posibles errores o fallas, una limpieza de archivos y la desfragmentación del disco duro, la información estara mas desprotegida y sera masdifícil de recuperar. El mantenimiento que se debe hacer, se puede resumir en tres aspectos basicos importantes, los cuales son:

1. Diagnóstico.
2. Limpieza.
3. Desfragmentación.
1.3 Diagnostico

La computadora trabaja mas de lo que normalmente se cree. Esta constantemente dando prioridad a las tareas, ejecutando órdenes y distribuyendo la memoria.
Sin embargo, con el tiempo ocurren errores en el disco duro, los datos se desorganizan y las referencias se vuelven obsoletas.
Estos pequeños problemas se acumulan y ponen lento el sistema operativo, las fallas del sistema y software ocurren con mas frecuencia y las operaciones de encendido y apagado se demoran mas.
Para que el sistema funcione adecuadamente e incluso para que sobre todo no se ponga tan lento, se debe realizar un mantenimiento periódico.
Asegurandonos de incluir en la rutina del mantenimiento estas labores:
Exploración del disco duro para saber si tiene errores y solucionar los sectores alterados.
Limpieza de archivos.
Desfragmentación el disco duro.
1.4 Limpieza

Para garantizar un rendimiento óptimo y eficaz de la computadora, debemos mantenerla limpia y bien organizada.
Debemos eliminar los programas antiguos, programas que no utilicemos y las unidades de disco para liberar la memoria y reducir la posibilidad de conflicto del sistema.
Un disco duro puede presentar diversas deficiencias, que casi siempre se pueden corregir estas son:

1. Poco espacio disponible.
2. Espacio ocupado por archivos innecesarios.
3. Alto porcentaje de fragmentación.
Se debe eliminarlos archivos antiguos y temporales. Ademas, entre mas pocos archivos innecesarios tenga la computadora, estara mas protegida de amenazas como el hurto de la identidad en Internet.
Cuando el espacio libre de un disco se acerca peligrosamente a cero, la PC entra en una fase de funcionamiento erratico: se torna excesivamente lenta, emite mensajes de error (que en ocasiones no especifican la causa), algunas aplicaciones no se inician, o se cierran después de abiertas, etc.
Como factor de seguridad aceptable, el espacio vacío de un disco duro no debe bajar del 10% de su capacidad total, y cuando se llega a este límite deben borrarse archivos innecesarios, o desinstalar aplicaciones que no se usen, o comprimir archivos.
Todas las aplicaciones de Windows generan archivos temporales.
Estos archivos se reconocen por la extensión .tmp y generalmente existe uno o varios directorios donde se alojan.
En condiciones normales, las aplicaciones que abren archivos temporales deben eliminarlos cuando la aplicación concluye, pero esto a veces no sucede cuando se concluye en condiciones anormales, o Windows 'se cuelga' o por una deficiente programación de la aplicación.
Estos archivos temporales deben borrarse del disco duro.
Existen otro tipo de archivos que pueden borrarse, y no son temporales: la papelera de reciclaje, el caché de Internet (windowstemporary internet files) y algunas carpetas que permanecen el disco después que se baja o se instala un programa.
El caché de Internet debe borrarse si resulta estrictamente necesario, ya que después de borrado no podran verse  las paginasvisitadas sin estar conectado.
Debe hacerse mediante la función explícita del navegador, y ademas ajustarse el tamaño del caché.
Un usuario experimentado puede intentar otras posibilidades, como por ejemplo eliminar DLL duplicadas, instaladores, datos de aplicaciones desinstaladas, etc.
Debe obrar con mucho cuidado cuando haga esta 'limpieza profunda' y si no hay plena seguridad de que un archivo en cuestión puede ser borrado, no debe eliminarlo de la papelera de reciclaje hasta comprobarlo, pudiendo reponerse a su ubicación original si resultara necesario.
En general lo que se debe realizar son estas labores:

Eliminar los programas antiguos y archivos temporales.
Eliminar la información obsoleta
Asegurarnos de guardar de manera segura la información.
Eliminar las entradas de registro invalidas y los accesos directos dañados.
1.5 Desfragmentación

De todos los componentes de una PC, el disco duro es el mas sensible y el que mas requiere un cuidadoso mantenimiento.
La detección precoz de fallas puede evitar a tiempo un desastre con pérdida parcial o total de información (aunque este evento no siempre puede detectarse con anticipación).
Alto porcentaje de fragmentación: Durante el uso de una PC existe un ininterrumpido proceso de borrado de archivos e instalación de otros nuevos.
Estos se instalan a partir del primer espacio disponible en el disco y si no cabe se fracciona, continuando en el próximo espacio vacío.
Un índice bajo de fragmentación es tolerable e imperceptible, pero en la medida que aumenta, la velocidad disminuye en razón delincremento de los tiempos de acceso al disco ocasionado por la fragmentación, pudiendo hacerse notable.
Todas las versiones de Windows incluyen el desfragmentado de disco.
El proceso de desfragmentación total consume bastante tiempo (en ocasiones hasta horas), y aunque puede realizarse como tarea de fondo no resulta conveniente la ejecución simultanea de otro programa mientras se desfragmenta el disco, debiendo desactivarse también el protector de pantalla.


1.6 Conclusión

El problema es que las computadoras se han vuelto tan confiables y convenientes, que damos por hecho su operación eficaz.
Sin embargo, al igual que una casa o un automóvil, las computadoras ocasionalmente requieren atención.
Si se realiza las siguientes labores de mantenimiento con frecuencia la computadora funcionara de manera segura y sin problemas:

1. Diagnóstico.
2. Limpieza.
3. Desfragmentación.
De todos los componentes de una PC, el disco duro es el mas sensible y el que mas requiere un cuidadoso mantenimiento.
Por esta razón periódicamente debemos utilizar el Scandisk u otro utilitario para detectar si hay errores en el disco duro, y de haberlos tratar de repararlo.
Una vez esto hecho procedemos a realizar una limpieza profunda de todos los archivos innecesarios que ponen lento al sistema, tales archivos son: programas antiguos, archivos temporales de internet, instaladores de programas, entrada de registros invalidas, accesos directos dañados, los archivos contenido en la papelera de reciclaje, entre otros.
De esta manera conseguiremos una PC mas rapida, eficiente,optima, segura y menos propensa a perder información.

1.7 BIBLIOGRAFIA

ENCICLOPEDIA INFORMATICA. EDITORES INFOTEC. CARACAS. AÑO 2005
EL UNIVERSO INFORMATICO. EDITORES DATAPRO. CARACAS. AÑO 2005
 





2. EJERCITAR LA INSTALACIÓN DE PROGRAMAS.
1. Desarrollo: cada programador necesita el programa instalado, pero con las herramientas, códigos fuente, bancos de datos y etc, para modificar el programa.
2. Prueba: antes de la entrega al usuario, el software debe ser sometido a pruebas. Esto se hace, en caso de software complejos, en una instalación ad hoc.
3. Producción: Para ser utilizado por el usuario final.
2.1 Pasos para instalación
Verificación de la compatibilidad: Se debe comprobar si se cumplen los requisitos para la instalación en cuanto a hardware y software. A veces es necesario desinstalar versiones antiguas del mismo software.
Verificación de la integridad: Se verifica que el paquete de software es el original, esto se hace para evitar la instalación de programas maliciosos.
Creación de los directorios requeridos: Para mantener el orden en el directorio cada sistema operativo puede tener un estandar para la instalación de ciertos archivos en ciertos directorios. Ver por ejemplo Linux Standard Base.
Creación de los usuarios requeridos: Para deslindar responsabilidades y tareas se pueden o deben usar diferentes usuarios para diferentes paquetes de software.
Concesión de los derechos requeridos: Para ordenar el sistema y limitar daños en caso necesario, se le conceden a los usuarios solo el mínimo necesario de derechos.Copia, desempaque y descompresión de los archivos desde el paquete de software: Para ahorrar Ancho de banda y tiempo en la transmisión por internet o espacio de Disco duro, los paquetes vienen empacados y comprimidos.
Archivos principales, sean de fuente o binarios.
Archivos de datos, por ejemplo datos, imagenes, modelos, documentos XML-Dokumente, etc.
Documentación
Archivos de configuración
Bibliotecas
Enlaces duros o enlaces simbólico a otros archivos
Compilación y enlace con las bibliotecas requeridas: En algunos casos no se puede evitar el complicado paso de la compilación y enlace que a su vez tiene severos requerimientos de software al sistema. El enlace con bibliotecas requeridas puede ser un problema si en su instalación no se acataron los estandares establecidos.
Configuración: Por medio de archivos de configuración se le da a conocer al software con que parametros debe trabajar. Por ejemplo, los nombres de las personas que pueden usar el software, como verificar su clave de ingreso, la ruta donde se encuentran los archivos con datos o la dirección de nuestro proveedor de correo electrónico. Para sistemas complejos se debe desarrollar el software.
Definir las variables de entorno requeridas: Algunos comportamientos del software solo pueden ser determinados por medio de estas variables. Esto es parte de la configuración, aunque es mas dinamica.
Registro ante el dueño de la marca: Para el Software comercial a veces el desarrollador de software exige el registro de la instalación si se desea su servicio.



2.2 Término la instalación
Siun sistema de gestión de paquetes realiza paquetes de software del sistema.
En caso de que bibliotecas hayan sido cambiadas por la instalación, es necesario arrancar el sistema operativo o el software nuevamente para hacer efectivos los cambios en todos los programas


3. EJERCITAR LA BÚSQUEDA DE INFORMACIÓN VIRTUAL.












































































4. EJERCITAR Y PRACTICAR DESARME DE COMPUTADORAS.


4.1 Desarme de una pc

  

4.2 Como desarmar un equipo de cómputo.

Normalmente, desarmar la mayoría de los sistemas sólo requieren de unas cuantas herramientas basicas: un destornillador de estrellas para los tornillos externos que sostiene la cubierta, unas pinzas de punta para retirar sujetadores de la tarjeta madre, jumper y conectores de cables que se niegan a desprenderse.

La pulsera antiestatica es necesaria para manipular los componentes electrónicos del sistema, un tapete para colocar los componentes mientras estan fuera del chasis del sistema, o si no dispone de uno, cualquier superficie no metalica libre de estatica sirve como area de trabajo. 

• Retiro de la cubierta: siga estos pasos para retirar la cubierta del gabinete:

1. Apague el sistema. Desconecte todos los cables en la parte posterior del gabinete, incluyendo los cables de corriente.

2. Examine su gabinete para determinar cómo retirar la cubierta. Quite los tornillos que sujetan la cubierta al chasis. Por lo regular estos se encuentran alrededor del borde dela cubierta en la parte posterior, sin embargo en algunos, los tornillos estan detras de la cubierta frontal de plastico o bisel. 

3. Una vez retirados los tornillos, sujete la cubierta y deslícela o levantela. Algunas cubiertas se deslizan hacia atras y otras hacia delante; otras se levantan directamente hacia arriba. 

4. Elimine la electricidad estatica que pueda existir en su cuerpo, mediante la colocación en la muñeca de su mano, de una pulsera antiestatica, o simplemente asegúrese de hacer contacto con el chasis de la fuente de poder para eliminar las cargas electroestaticas, que puedan dañar


  


4.3 PASOS PARA DESARMAR UNA COMPUTADORA
Normalmente, desarmar la mayoría de los sistemas sólo requieren de unas cuantas herramientas basicas: un destornillador de estrellas para los tornillos externos que sostiene la cubierta, unas pinzas de punta para retirar sujetadores de la tarjeta madre, jumper y conectores de cables que se niegan a desprenderse.
La pulsera antiestatica es necesaria para manipular los componentes electrónicos del sistema, un tapete para colocar los componentes mientras estan fuera del chasis del sistema, ó si no dispone de uno, cualquier superficie no metalica libre de estatica sirve como area de trabajo.


• Retiro de la cubierta: siga estos pasos para retirar la cubierta del gabinete: 
1. Apague el sistema. Desconecte todos los cables en la parte posterior del gabinete, incluyendo los cables de corriente.
2. Examine su gabinete para determinar cómo retirar la cubierta. Quite los tornillos que sujetan la cubiertaal chasis. Por lo regular estos se encuentran alrededor
del borde de la cubierta en la porte posterior, sin embargo en algunos, los tornillos estan detras de la cubierta frontal de plastico o bisel.
3. Una vez retirados los tornillos, sujete la cubierta y deslícela ó levantela. Algunas cubiertas se deslizan hacia atras y otras hacia delante; otras se levantan directamente hacia arriba.

4. Elimine la electricidad estatica que pueda existir en su cuerpo, mediante la colocación en la muñeca de su mano, de una pulsera antiestatica, ó simplemente asegúrese de hacer contacto con el chasis de la fuente de poder para eliminar las cargas electroestaticas, que puedan dañar los componentes del equipo. 
• Retiro de las tarjetas adaptadoras: Para retirar todas las tarjetas adaptadoras de la unidad del sistema, retire primero la cubierta, como se describió en la sección anterior. Después proceda como sigue para cada adaptador:


1. Anote en qué ranuras se encuentra cada adaptador; de ser posible haga un diagrama o dibujo.

Paso 1: Tener la computadora y verificar que funcione.
Paso 2: Desconectar todos los cables conectados en la parte trasera del CASE o chasis del la computadora, Fuente de poder, VGA, PS2 mouse teclado,  y Cable de Red.

Paso 3: Se procede a quitar las tapaderas laterales del “CASE” 





Paso 4: Se procede a utilizar la pulsera antiestatica y polarizarla en una superficie metalica.


Paso 5: Se desconectara la Fuente de Poder.


Paso  6: Se quitaran las cinchas que conectan desde la Motherboard al Disco Duro y lectora de DVD.  Se desconecta la cincha de la motherboard al Disco Duro.





se desconecta la cincha de la motherboard a la lectora de DVD.


Paso 7: Proceder a quitar el Disco Duro.
Quitar tornillos que estan en las bahías que entornillan el Disco Duro




Quitar el Disco Duro, haciendo un leve deslizamiento hacia el exterior del Dispositivo


 Paso 8: Proceder a quitar el Floppy. Quitar tornillos que estan en las bahías que entornillan el Dispositivo.

Quitar el Floppy, haciendo un leve deslizamiento hacia el exterior del Dispositivo.

Paso 9: Proceder a quitar el Lector de DVD.
Quitar los tornillos que estan en las bahías que entornillan el Dispositivo

Quitar el lector de DVD, haciendo un leve deslizamiento hacia el exterior del Dispositivo. 





Paso 10: Se procedera a quitar el Cooler de la Motherboard.
Se quitara el cable que conecta a la Motherboard. 



Se quitaran ambos seguros del Cooler.




Se extraera el Cooler


Paso 11: Se procedera a quitar la Tarjeta de Video
Quitar los tornillos que aseguran la Tarjeta de Video




Se extraera la Tarjeta de Video haciendo a un lado el seguro y ejerciendo presión hacia arriba.

Paso 12: Quitar Tarjeta de Red.
Quitar le tornillo que asegura  el Dispositivo. 



Se extraera la Tarjeta de Red.


Paso 13: Se quitaran las Memorias RAM
Haciendo presión hacia abajo se quitara el seguro y luego se levanta  la Memoria RAM, saldra facilmente. 





Paso 14: Quitar Tarjeta Madre (Motherboard).
  Se procedera a quitar los tornillos que aseguran a la Tarjeta5. EJERCITAR LAS DIFERENTES FUNCIONES DE UN COMPUTADOR.
Vamos ahora a profundizar un poco mas en el esquema basico expuesto anteriormente, dando algunos detalles sobre cada una de las funciones llevadas a cabo por el ordenador:

5.1 Unidad de entrada.

La mayor parte de los ordenadores no aceptan los datos en la forma en la que el hombre esta acostumbrado a manejarlos, como son las formas escrita o hablada. Ya sabemos que los datos deben codificarse para que el ordenador los procese, lo que se lleva a cabo en dispositivos denominados unidades de entrada. El ejemplo mas común es el teclado que poseen todos los ordenadores personales.

Almacenamiento o memoria. Los datos y el programa encargado de procesarlos entra en la memoria o almacenamiento del ordenador y se mantienen allí mientras sea necesarios. El ordenador toma los datos de la memoria para procesarlos, finalizado el proceso, los devuelve de nuevo a la memoria.
ENTRADANAMIENTO
Unidad de salida. Ya hemos visto que los resultados que provienen de un proceso se encuentran en la memoria. Para hacerlos visibles al usuario se utilizan medios especiales como impresoras, pantallas de video, etc. Se denominan, en general, unidades de salida. Así, se dice que una impresora produce una salida impresa o que unos resultados pueden verse en la pantalla o monitor del ordenador.

Unidad de control. Ningún proceso se llevaría a cabo dentro del ordenador si éste no dispusiera de una unidad especial denominada unidad de control. Esla encargada de interpretar las operaciones a realizar con los datos y deproducir las señales adecuadas para que el resto de las unidades que forman el ordenador, es decir, el hardware, realicen en cada momento y de forma adecuada la misión que tienen asignada.
UNIDADARITMÉTICO - LÓGICA
5.2 Unidad De Salida

El conjunto de todos los dispositivos físicos que forman el ordenador recibe el nombre de hardware. Tanto si contemplamos un ordenador de sobremesa, como un gran ordenador que llene una pequeña habitación, no veremos nada mas que inertes cajas metalicas y cables conductores: todo ello constituye el hardware.
Son los programas, es decir, el software, lo que pone vida dentro del hardware, como parece suceder en la Unidad de Salida. Unidad de
Entrada
5.3 Bytes Y Palabras

Cada posición de la memoria principal esta formada por un conjunto de pequeñas dispositivos, cada uno de los cuales puede adoptar uno dos estados en cada instante del tiempo: ON para presentar el 1 binario., y OFF para presentar el 0binario. En consecuencia, el conjunto completo de los dispositivos de dos estados que forman cada posición de memoria proporciona un método para codificar los datos. Por eso decimos que cada posición de memoria tiene una cantidad determinada de bits.

Todas las posiciones tienen el mismo número de bits, como por ejemplo, 8 bits, 16 bits, 32 bits, etc. La figura representa las posiciones de memoria 15 y 16, cada una de 8 bits. La posición 15 contiene una F y la 16 una N, ambos caracteres de código binario ASCII.

Con frecuencia, cada posición de la memoria principal recibe también el nombre de palabra. El número de bitsque componen cada palabra o posición recibe el nombre
de longitud de palabra de 16 bits.

La capacidad de la memoria principal de los ordenadores varía de unos a otros: mientras que unos pueden contener cuatro millones de caracteres, otros tienen una capacidad de dieciséis millones, y otros incluso mas.


5.4 La Memoria Principal




Como ocurre con la memoria del hombre, la computadora es capaz de retener o almacenar información a la que es posible acceder en cualquier momento. La memoria principal esta constituida por chips de silicio con sus circuitos electrónicos correspondientes. Es posible acceder o recuperar cualquier dato de la memoria principal en menos de una millonésima de segundo. Por ello, este tipo de memoria recibe también el nombre de memoria de acceso inmediato.


La memoria principal se complementa con otro tipo de memoria, denominada memoria externa o memoria secundaria.






5.5 La Memoria Secundaria

La situación ideal sería que todos los datos que fuera a procesar el ordenador estuvieran almacenados en la memoria principal. De esta manera los calculos se efectuarían a la maxima velocidad posible. Pero esa memoria es cara, por lo que se emplean otros tipos que globalmente reciben el nombre de memoria secundaria.

Los grandes ordenadores utilizan unidades de cinta magnética, dentro de las cuales se sitúan los carretes de cinta encargados de almacenar la información. Tiene distintas formas y tamaños, dependiendo de su uso y del fabricante.


Los discos magnéticos son mas rapidos de utilizar que las cintasmagnéticas, ya que el ordenador puede leer la información directamente, cualquiera que sea el lugar donde ésta se encuentre. Se trata, por tanto, de un sistema de almacenamiento de acceso aleatorio. El tamaño de dicho almacenamiento varía, dependiendo del número de discos del cartucho y del diametro de cada disco.





5.6 Memoria RAM Y memoria ROM

La memoria principal que acabamos de describir corresponde a un tipo de memoria que, por sus características, se conoce también con el nombre de memoria de acceso aleatorio. Su abreviatura es RAM, del inglés Random Access Memory.

Esta memoria almacena los datos y los programas que la UCP esta procesando en un momento dado. Por ello es volatil y temporal. Cuando el ordenador se apaga, la información contenida en la memoria RAM se pierde. Lo mismo ocurre cuando se carga un nuevo programa o nuevos datos.

Otro tipo de memoria es la memoria de sólo lectura. Su abreviatura es ROM, del inglés Resd Only Memory. Esta memoria almacena programas de forma permanente y, por consiguiente, el contenido de sus chips no puede alterarse. “ De sólo lectura” significa que la UCP puede leer su contenido, cargado cuando se fabricó el ordenador, pero nunca alterarlo o borrarlo.

Las instrucciones almacenadas en una memoria ROM sirven para que el ordenador ejecute determinadas operaciones: arrancar al conectarlo, escribir ciertos mensajes en la pantalla, pasar control a los caracteres del teclado, etc.


5.7 La entrada de datos

Los dispositivos de entrada toman los datos que son facilmente legibles por el hombre y losconvierten en formato capaz de ser interpretado por el ordenador. En la Unidad anterior ya hemos hablado un poco de como se lleva a cabo esa conversión. Vamos a estudiar los medios físicos o hardware de que dispone el ordenado para la entrada de los datos. En general, existen dos clases de medios de entrada: el teclado y la entrada directa. Como ya sabemos el teclado convierte las letras, los números y los caracteres especiales en señales eléctricas que el ordenador puede interpretar




Los Scanners trabajan como una fotocopiadora, digitalizando la información que les llega. Es decir, envía a la UCP lo que leen en lugar de fotocopiarlo. Posteriormente, esa información puede ser procesada por el ordenador, o sea, puede usarse tal cono esta o alterarse. Con scanner pueden digitalizarse fotografías, textos, graficos, etc.




La pantalla tactil es similar a una pantalla convencional, pero tiene la capacidad de reconocer la zona de la misma donde se realiza un contacto con el dedo. Es muy empleada para escoger una opción entre varias de un menú.



Existen otros medios de entrada capaces de reconocer la voz, muy empleados por personas discapacitadas, que no pueden utilizar sus manos, o por profesionales para dictar sus informes o enviar órdenes.

5.8 La salida de información

Los datos que ha procesado el ordenador permanecen en la memoria en una forma interpretable por la maquina.
Para que puedan ser interpretados por las personas es necesario emplear los dispositivos de salida. Veamos algunos detalles de ellos.
Las impresoras son unidadesde salida encargadas de imprimir los resultados de un proceso sobre papel.

Impresoras de matriz de punto, que imprimen una pagina de una sola vez


5.9 La línea bus

Cada uno de los componentes físicos encargado de una determinada tarea dentro del ordenador se denomina módulo. Por ejemplo, el chip de la memoria y el chip del microprocesador son ejemplos de módulos. La ventaja de utilizar módulos es que éstos se pueden interconectar entre sí de una forma sencilla mediante líneas bus o simplemente bus. Un bus interconecta distintos dispositivos dentro de un sistema o bien los distintos componentes dentro de un dispositivo, por medio de un conjunto de líneas eléctricas paralelas. La figura muestra la interconexión de la memoria con el procesador, a través de un bus. Por un bus circulan realmente varios bits al mismo tiempo, es decir, es una forma de enviar datos en paralelo. Por ejemplo, en una única operación se pueden transmitir de forma simultanea por el bus todos los bits que componen una palabra: un bit por cada una delas líneas que componen el bus.
Por ejemplo, en un ordenador con palabras de 16 bits existen buses para conectar el procesador con la memoria principal, que estan formadas por 16 líneas, de manera que, en un instante determinado, se pueden transferir entre ambos dispositivos una palabra completas de 16 bits.

6. VIRUS
6.1 ¿Qué son los virus?
En la Real Academia nos encontramos con la siguiente definición del termino virus: “Programa Introducido subrepticiamente en la memoria de un ordenador que, al activarse, destruye total oparcialmente la información almacenada”. De una forma mas coloquial y quizas mas correcta podríamos decir que un virus informatico es programa que se copia automaticamente (sin conocimiento ni permiso del usuario), ya sea por medios de almacenamiento o por Internet, y que tiene por objeto alterar el normal funcionamiento del ordenador, que puede ir desde una simple broma; acceso a tus datos confidenciales; uso de tu ordenador como una maquina zombi; borrado de los datos; etc. En un principio estos programas eran diseñados casi exclusivamente por los hackers y crackers que tenían su auge en los Estados Unidos y que hacían temblar a las grandes compañías. Tal vez esas personas lo hacían con la necesidad de demostrar su creatividad y su dominio de las computadoras, por diversión o como una forma de manifestar su repudio a la sociedad que los oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo, espionaje industrial y danos a material de una empresa en particular. Un virus puede ser o no, muy peligroso, pero independientemente de dicho grado, si el sistema a comprometer es crítico, un virus de bajo grado de peligrosidad podra causar graves danos. Si por el contrario dicho virus es muy peligroso y afecta a una computadora familiar sus danos seran mínimos. Por ello desde el punto de vista de una empresa o gran corporación, un virus sea cual sea, debe ser considerado siempre como peligroso.

6.2Características comunes

· Dañino: Todo virus causa daño, ya sea de forma implícita, borrando archivos o modificando información, o bien disminuyendo elrendimiento del sistema. A pesar de esto, existen virus cuyo fin es simplemente algún tipo de broma.

· Auto reproductor: La característica que mas diferencia a los virus es esta, ya que ningún otro programa tiene la capacidad de auto replicarse en el sistema.

· Subrepticio: Característica que le permite ocultarse al usuario mediante diferentes
Técnicas, como puede ser mostrarse como una imagen, incrustarse en librerías o en programas,



6.3 Historia
Existen multitud de fechas equivocadas y diferentes para los mismos acontecimientos de la historia de los virus, por ello es bastante complicado establecer fechas exactas. Tras contrastar diferentes fuentes de información esta sería una breve cronología de la historia de los virus:

- 1939, el científico matematico John Louis Von Neumann, escribió 'Teoría y organización de autómatas complejos', donde se mostraba que era posible desarrollar programas que tomasen el control de otros.

- 1949 – 1950s en los laboratorios de la Bell Competer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, desarrollaron inspirados en la teoría de John Louis Von Neumann un “juego” llamado CoreWar. Los contenedores del CoreWar ejecutaban programas que iban poco a poco disminuyendo la memoria del computador. Ganaría este “juego” el que conseguira eliminarlos totalmente. El conocimiento de la existencia de CoreWar era muy restringido.

- 1972, aparece Creeper desarrollado por Robert Thomas Morris que atacaba a las conocidas IBM 360.

-1975, John Brunner concibe la idea de un “gusano” informatico que crece por las redes.

- 1984, Fred Cohen en su tesis acuna el término “virus informatico”. Fue en este ano donde se empezó a conocer el verdadero peligro de los virus, ya que los Usuarios del BIX BBS, un foro de debates de la ahora revista BYTE, avisaron de la presencia y propagación de una serie de programas que habían infectado sus computadoras.

- 1986, aparece lo que se conoce como el primer virus informatico, Brain, atribuido a los hermanos pakistanies.


- 1987, el gusano Christmas tree satura la red de IBM a nivel mundial.

- 1988, Robert Tappan Morris, hijo de uno de los precursores de los virus, difunde un virus a través de ArpaNet, (precursora de Internet) infectando a unos 6,000 servidores.

- 1989, el virus Dark Avenger tambien conocido como 'vengador de la oscuridad', se Propaga por Europa y Estados Unidos. Sobre dicho virus se han escrito multitud de Artículos e incluso un libro ya que se diferenciaba de los demas en su ingeniosa programación y su rapida infección.

- 1990, Mark Washburn crea “1260”, el primer virus polimórfico, que muta en cada Infección.

- 1992, aparece el conocido virus Michelangelo sobre el cual se crea una gran alarma sobre sus danos y amplia propagación, aunque finalmente fueron pocos los ordenadores infectados

- 1994, Good Times, el primer virus broma.

- 1995, aparece Concept con el cual comienzan los virus de macro. Y es en este mismo año cuando aparece el primer virus escrito específicamente para Windows 95.

-1997, comienza la difusión a través de internet del virus macro que infecta hojas de calculo, denominado Laroux.

- 1998, aparecen un nuevo tipo de virus macro que ataca a las bases de datos en MS-Access. Llega CIH o Chernobyl que sera el primer virus que realmente afecta al hardware del Ordenador.

- 1999, cuando comienzan a propagarse por Internet los virus anexados a mensajes de correo como puede ser Melissa, BubbleBoy, etc. Este último (BubbleBoy) infectaba el ordenador con simplemente mostrar el mensaje (en HTML).

- 2000, se conoce la existencia de VBS/Stages.SHS, primer virus oculto dentro del Shell de la extensión .SHS. Aparece el primer virus para Palm.

- 2001, el virus Nimda ataco a millones de computadoras, a pocos días del ataque a las Torres Gemelas de la isla de Manhattan.

Actualmente, existen multitud de técnicas mucho mas sofisticadas y conocidas, lo que permite que se hagan mayor cantidad de virus (13 diarios según Panda Software) y sean mas complejos. De esta forma aparecen virus como MyDoom o Netsky. A pesar de esto no solo la sofisticación de los virus ha aumentado la infección de equipos sino también la “Ingeniería Social” y la, a veces increíble, ingenuidad de usuarios y administradores que facilitan bastante la labor de los virus. Aun con todos los avances que se estan haciendo en la actualidad para mejorar la Seguridad de los sistemas, no podemos decir que estos nos reporten la seguridad Necesaria. Por ejemplo el ultimo Sistema Operativo de Microsoft, MS Windows Vista también es vulnerable a los virus informaticos yexploits.


6.4Como Funcionan
Se podría decir que la mayor parte de los virus estaban y quizas estén programados en
Ensamblador, lenguaje de bajo nivel que permite trabajar directamente sobre el hardware, sin tener que interactuar con el Sistema Operativo. Actualmente no todos los virus se desarrollan en Ensamblador, sino que se utilizan todo tipo de lenguajes de alto nivel, que no permiten realizar todas las acciones que permite el ensamblador, pero si facilitan mucho su codificación. Lo que tratan los virus es de ser ejecutados para con ello poder actuar y replicarse, ya que ningún usuario ejecutaría un virus de forma intencionada. Los virus deben ocultarse, ya sea tras otros programas “benignos” o bien utilizando otras técnicas. Por norma general, un virus intentara cargarse en la memoria para poder ejecutarse, y controlar las demas operaciones del sistema. Como formas mas comunes de infección de los virus podríamos tener las siguientes: En el caso de que un virus tratara de cargarse en el arranque, intentaría dos cosas.

- Primero si existe la posibilidad de cargarse en la CMOS, lo cual seria posible si la memoria No es ROM, sino que es Flash-ROM.
- Si esto no es posible, intentara cargarse en el sector de arranque. El sistema cargara el MBR en memoria RAM que le indicara las particiones, el tamaño, cual es la activa (en la que se encuentra el S.O.) para empezar a ejecutar las instrucciones. Es aquí donde el virus debera cargar el MBR en un sector alternativo y tomar su posición de tal forma que cada vez que se arranque el sistema el virus se cargara.Así, ya que el antivirus se carga tras el S.O. la carga del virus en memoria no sera detectada. Por otro lado, si virus infecta un archivo ejecutable .EXE, intentara rastrear en el código los puntos de entrada y salida del programa. Teniendo conocimiento de estos dos puntos, el virus se incrustara antes de cada uno de ellos, asegurandose así de que cada vez que dicho programa se ejecute, el virus sera ejecutado. Una vez este en ejecución decidira cual es la siguiente acción a Llevar a cabo, ya sea replicarse introduciéndose en otros programas que estén en memoria en ese Momento, ocultarse si detecta antivirus, etc. Tanto virus como gusanos, troyanos,…, tienen unos objetivos comunes. Ocultarse al usuario; reproducirse ya sea en otros ficheros o en el caso de los gusanos auto enviarse; y finalmente llevar a cabo la acción para la cual ha sido programado, destrucción de datos, obtención de datos personales, control remoto de la maquina. Para conseguir dichos objetivos podríamos decir que su estructura se divide en tres módulos principales:

- Módulo de reproducción: Es la parte encargada de gestionar las rutinas gracias a las cuales el virus garantiza su replicación a través de ficheros ejecutables. Dichos ficheros Ejecutables cuando sean trasladados a otras computadoras provocaran también la Dispersión del virus.

- Módulo de ataque: Modulo que contiene las rutinas de daño adicional o implícito. Este Podra ser disparado por distintos eventos del sistema: una fecha, hora, el encontrar un
Archivo específico (COMMAND.COM),

- Módulo de defensa: Moduloencargado de proteger el código del virus. Sus rutinas se ocuparan de disminuir los síntomas que puedan provocar su detección por parte de los antivirus. Utiliza para ello técnicas que pueden ir desde una simple encriptación, a técnicas muy sofisticadas.


6.5Quiénes y por qué desarrollan los virus?

Se podría decir que por qué y el quienes estan íntimamente relacionados. Usualmente cuando una persona hace algo es porque tiene una razón mas común, menos común, con sentido, sinsentido, difícil de comprender o comprensible, pero al fin y al cabo es razón y es lo que le llevara a realizar la accion. Si existe un conjunto de personas, relacionadas o no entre ellas, con un conjunto de objetivos, comunes o no comunes, se puede decir que ya se tiene el conjunto de quienes realizan esa accion. No existe una única razón ni un único objetivo y por lo tanto un único perfil de creador de virus. La mayoría de los “escritores” de virus no son detenidos por lo que no se podría obtener un perfil concreto, por lo que en principio un “escritor” de virus puede tener cualquier edad, religión, genero, economía, .Por que el perfil es tan diverso? Sencillamente porque hoy en día el programar un virus es relativamente sencillo. Cualquier usuario con conocimientos basicos de algún tipo de lenguaje de programación (Visual Basic) podría escribir un sencillo código o modificar uno ya existente. Si esta programación no fuera tan “trivial” lógicamente podríamos elaborar un perfil mas concreto, ya que posiblemente fuera universitario o post-universitario con conocimientos avanzados eninformatica, con una economía media, etc. Como ya dijimos anteriormente, no se puede decir que exista un único objetivo, aunque se podrían enumerar una serie de objetivos conocidos.

· Aunque parezca sorprendente, deseo de hacer daño.
· Reto personal de programar un virus.
· Reto de programadores expertos a que los nuevos virus no sean detectados por los Antivirus.
· Llamar la atención.
· Demostrar vulnerabilidades de sistemas operativos, sistemas de correo, etc.
· Atacar ciertas aplicaciones de grandes empresas u organismos con el fin de provocarles
perdidas económicas y desprestigiarlos mundialmente.
· Religiosos.
· Políticos (No es el primer virus con mensajes políticos).
· Para recordar ciertos hechos históricos. Por ejemplo el 26 de abril de todos los años se activa el virus CIH, para recordar la catastrofe de Chernobil.

Muchos de los autores de virus, escriben los virus con el fin de diseminarlos lo maximo posible, y No perseguir ningún otro objetivo como el ataque a una maquina concreta, pero en muchos casos este virus inicial que explotaba una cierta vulnerabilidad es modificado por otro autor, usualmente con menos conocimientos informaticos, que hara que el virus pase a ser mas dañino y que persiga objetivos económicos o mas dañinos. Es muy común entre los llamemos “gurús” de los virus que programen virus que no se liberen y que su objetivo sea “didactico” entre sus compañeros de afición.
A pesar de esto no podemos considerar que un virus por no perseguir el objetivo de hacer daño a una maquina (borrar datos, obtener números de cuenta, etc.),no sea maligno, ya que todo virus crea en el sistema un overead, que provoca una bajada de rendimiento, lo cual dependiendo de la criticidad del sistema podra ser mas o menos dañino. Aunque no existe ningún documento que “avale” lo que sigue, nos preguntamos, sera el mecanico el que hace que tengas que volver tras 6 meses otra vez a su taller?, y en lo que nos interesa, .seran las compañías de antivirus las publicadoras de algunos virus? Una cosa esta clara, sin coches no hay taller, y sin virus no hay antivirus. El negocio de los antivirus supuso un boom en la informatica, y es hoy en día que ano tras ano aumentan sus beneficios. Si miramos a nuestro alrededor podremos ver que todo tiene antivirus. Como se comentara a lo largo de este trabajo, no solo un ordenador tiene antivirus, sino que PDA’s, móviles, televisores con acceso a internet, aparatos de domótica conectados a internet,… todos tienen antivirus. Siguiendo en este tema, si partimos de la base de que solo unos pocos virus usan técnicas avanzadas y son la mayoria los que son programados por programadores “amateur”, se podría pensar que como una compañía que esta formada por expertos informaticos, expertos en virus, y que dedica todo su esfuerzo a eliminar los virus, puede ser tuteada por un usuario “amateur”.


6.6En la actualidad

Durante estos últimos anos la mayoría de las infecciones producidas son debidas a gusanos y troyanos transmitidos a través de Internet y mas concretamente a través del correo electrónico. Como vimos, estos virus son activados o a través de archivos adjuntos osimplemente a través de código HTML. Es posible que la mayoría de los virus sean creados para aprovechar las vulnerabilidades que ya existen y que iran apareciendo. La única manera de defenderse ante esto es la educación y la información sobre estrategias de seguridad. Estan apareciendo virus que no se parecen en nada a sus antecesores, que constituyen lo que puede ser una nueva cepa de virus, mas peligrosos y difíciles de detectar. Como se hablara en la sección de si “.Son todos los sistemas son vulnerables?” los nuevos virus también iran dirigidos a teléfonos móviles, PDA’s, y a cualquier otro dispositivo que pueda disponer de red para reproducirse y extenderse. Puede preverse que incluso dichos virus lleguen a grabar conversaciones, captar datos financieros, Aventurandonos un poco (y no tanto), se podría llegar a pensar que las guerras se basen en ataques a los sistemas informaticos de los enemigos, ya que en la actualidad y mas en un futuro cercano todo estara basado en la informatica.

Tenemos que darnos cuenta de que en el futuro todo se basara en sistemas informaticos. Este es el caso de la domótica. Por ello podran aparecer todo tipo de virus que ataquen a dichos sistemas domóticas, a la televisión por internet, a la cocina que se encendera desde internet, o a las persianas que podremos bajar con el móvil desde nuestro trabajo. Podríamos comentar algunas de las posibles tendencias en el futuro.


· Gran incremento del número de virus, gusanos, backdoors, etc.
· Agujeros en los controles ActiveX podran ser aprovechados.
· Mayor ancho de banda ->Mayor intercambio de información -> Mayor riesgo de virus.
· Ya que los fabricantes de software incluyen cada vez macros mas potentes, estos a su vez seran mas vulnerables.
· Apareceran virus cada vez mas destructivos.
· Debido al mayor conocimiento de las técnicas y los lenguajes de programación apareceran kits de creación de virus que alentaran a los usuarios inexpertos a animarse a crear virus. Todo esto nos hace pensar que controlar todos los virus, dispositivos, bugs, etc., es totalmente imposible. Por ello la mejor solución sera el desarrollo solido del módulo de la heurística en los antivirus.



7. Tipos de virus

7.1Virus.
Existen diversas clasificaciones de los virus. Cada una de ellas clasifica según una característica, ya sea dependiendo de la técnica usada, su origen, lugar donde se esconde, ficheros a los que ataca, danos que produce, etc. No se puede considerar que ninguna de estas clasificaciones sea errónea, ya que muchas de ellas tienen muchos puntos en común. A pesar de que todos se pueden considerar virus, los hemos separado en distintas “categorías”:



7.1.1 Virus residentes.

Este tipo de virus se oculta en la memoria principal del sistema (RAM) de tal manera que pueden controlar todas las operaciones realizadas en el Sistema Operativo, pudiendo así infectar todos los archivos que deseen. Normalmente sus creadores le indican una serie de condiciones (fecha, hora,…) bajo las cuales llevara a cabo la acción para la cual fue programado.
Ejemplos de este tipo de virus son: Randex, CMJ, Meve.

7.1.2 Virus de accion directa.Estos virus no se ocultan en la memoria. Su funcionamiento consiste en que una vez cumplida una determinada condición, actuaran buscando los ficheros a infectar dentro de su mismo directorio o en aquellos directorios que se encuentren especificados en la línea PATH del fichero AUTOEXEC.BAT. Este tipo de virus se puede desinfectar totalmente y recuperar los archivos infectados.


7.1.3 Virus de sobre escritura.

Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. Se ocultan por encima del fichero de tal forma que la única manera de desinfectarlo es borrar dicho archivo, perdiendo así su contenido.
Algún ejemplo: Trj.Reboot, Trivial.88.D.



7.1.4 Virus de boot o arranque.

Son aquellos virus que no infectan a ficheros directamente, sino que actúan sobre los discos que los contienen, mas concretamente al sector de arranque de dichos discos, de tal manera que si un ordenador se arranca con un disquete infectado, el sector de arranque del disco duro se infectara. A partir de este momento, se infectaran todas las unidades de disco del sistema. Algún ejemplo de virus de boot: Polyboot.B.


7.1.5 Retrovirus.

Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya sea de una forma genérica o un ataque a un antivirus especifico. En sí mismo no produce ningún daño al sistema sino que simplemente permiten la entrada de otros virus destructivos que lo acompañan en el código.


7.1.6 Virus multipartites.

Tipo de virus muy complejo que ataca mediante el uso de diferentestécnicas, infectando tanto programas, macros, discos, etc. Sus efectos suelen ser bastante dañinos.
Por ejemplo el virus Ywinz.

7.1.7 Virus de macro.

Se caracterizan por infectar los ficheros que sean creados con aplicaciones que usen macros (Word, Excel, PowerPoint, Corel Draw,). Las macros son pequeños programas asociados a los ficheros cuya función es automatizar conjuntos de operaciones complejas. Esto permite que en un documento de texto al existir un pequeño programa en su interior, dicho programa y en consecuencia dicho documento pueda ser infectado. Al abrirse, guardarse, realizar algún tipo de operación, puede que alguna de las macros se ejecute, en cuyo caso si contiene virus, se ejecutara. La mayoria de las aplicaciones que utilizan macros estan protegidas, pero aun así existen virus que esquivan dichas protecciones.
Estos son algunos ejemplos: Relax, Melissa.A, Bablas.

7.1.8 Virus de enlace o directorio.

La característica principal de este tipo de virus reside en modificar la dirección que indica donde se almacena un fichero. Así, cuando queramos ejecutar un fichero, si a dicho fichero se le ha modificado la dirección se ejecutara el virus produciéndose la infección. Los ficheros se ubican en determinadas direcciones (compuestas basicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

7.1.9 Virus de FAT.

Tipo de virus muy dañino ya que atacan a la FAT (Tabla deAsignación de Ficheros), que es la encargada de enlazar la información del disco. Al atacar dicha tabla, impiden el acceso a ciertos ficheros o directorios críticos del sistema, provocando pérdidas de la información Contenida en dichos ficheros o directorios.

7.1.10 Virus de fichero.

Infectan programas o ficheros ejecutables, por lo que al ejecutarse dicho fichero el virus se activara y llevara a cabo las acciones para las cuales ha sido creado.
La mayoria de los virus existentes es de este tipo.

7.1.11 Virus de compañía.

Clase de virus de fichero que como su nombre indica acompañan a otros ficheros existentes antes de llegar al sistema. Pueden ser residentes o de accion directa. Su modo de actuar consiste en o bien esperar ocultos en la memoria hasta que se produzca la ejecución de algún programa o bien actuar directamente haciendo copias de sí mismo. Como ejemplos citamos el virus Stator, Terrax.1069.

7.1.12 De Active Agents y Java Applets.

Programas que se ejecutan y se graban en el disco duro cuando el usuario esta en una pagina web que los usa. Hoy en día cada vez que se necesita ejecutar o guardar cualquiera de estos programas se le pide la autorización al usuario, el cual sera responsable de los posibles danos que causen.

7.1.13 De HTML

Son mas eficaces que los anteriores ya que simplemente con acceder al contenido de la pagina web el usuario puede ser infectado, ya que el código dañino se encuentra en el código HTML de dicha web. Este tipo de virus son desarrollados en Visual Basic Script.

7.1.14 Virus lentos

Como su nombreindica, estos virus infectan de forma lenta. Únicamente infectaran aquellos archivos que el usuario hara ejecutar por el Sistema Operativo. Son virus muy difíciles de eliminar ya que cuando se le muestra un aviso al usuario, este no presta atención ya que en ese determinado momento estaba realizando alguna accion de la cual ya esperaba algún aviso. A pesar de esto con este tipo de virus si son eficaces los demonios de protección que vigilaran cualquier creación, borrado

7.1.15 Virus voraces

Son altamente destructivos ya que se dedican a destruir completamente todos los datos a los que pueden acceder.


7.1.16 Sigilosos o Stealth

Son virus que poseen módulos de defensa muy sofisticados. Se encuentran en el sector de arranque y su modo de funcionamiento consiste en engañar al S.O. a la hora de verificar el tamaño, fecha, nombre de los ficheros.


7.1.17Reproductores o conejos

Virus cuya característica principal es reproducirse constantemente hasta terminar ya sea con la capacidad total del disco duro o con la capacidad de la memoria principal. Esto lo consiguen simplemente creando clones de sí mismos que haran lo mismo que ellos, reproducirse.

7.2 Virus Encriptados


Mas que un tipo de virus, son una técnica que usan diversos virus, los cuales se descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intentan evitar o dificultar ser detectados por los antivirus.

7.3Virus polimórficos

La diferencia esencial con los virus encriptados reside en que estos se cifran/descifran de formadistinta en cada una de sus infecciones. Así consiguen impedir que los antivirus los localicen a través de la búsqueda de cadenas o firmas. Por esta característica, este tipo de virus son los mas difíciles de detectarse. Como ejemplos: Elkern, Satan Bug, Tuareg.


7.4 Gusanos (Worms)

Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar otros ficheros. Los gusanos realizaran una serie de copias de si mismos (sin tener que infectar ningún otro fichero) a la maxima velocidad posible y enviandose a través de la red. Debido a esa replicación a alta velocidad pueden llegar a saturar la red a través de la que se propagan. Los canales mas típicos de infección son el Chat, correo electrónico, Algun que otro ejemplo de gusano podrían ser los siguientes: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson


7.5 Troyanos o caballos de Troya


Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen su principal Característica, la auto reproducción. A pesar de esto, al igual que los gusanos, ambos son tratados como virus a la hora de ser detectados por los antivirus. Su nombre hace referencia a la historia griega, asi su objetivo consiste en introducirse en el sistema como un programa aparentemente inofensivo, siendo verdaderamente un programa que permite el control remoto de dicho sistema. Al igual que los virus, pueden modificar, eliminar, ciertos ficheros del sistema y a mayores pueden capturar datos confidenciales (contraseñas, números de tarjetas de crédito, etc.), y enviarlos a una dirección externa.7.6 Virus falsos


Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que pueden ser confundidos con virus. El principal tipo son los hoaxes, emails engañosos que pretenden alarmar sobre supuestos virus. Tratan de engañar al usuario proponiendo una serie de acciones a realizar para eliminar dicho virus que en realidad no existe. Lo mas probable es que dichas acciones sean dañinas.

7.7 Bombas lógicas

Tampoco se replican, por lo que no son considerados estrictamente virus. Son segmentos de código, incrustados dentro de otro programa. Su objetivo principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de condiciones.

7.8 Bug-Ware

Quizas no deban de ser considerados como virus, ya que en realidad son programas con errores en su código. Dichos errores pueden llegar a afectar o al software o al hardware haciendo pensar al usuario que se trata de un virus.

7.9 De MIRC

Tampoco son considerados virus. El uso de estos virus esta restringido al uso del IRC, ya que consiste en un script, denominado script.ini, programado de forma maliciosa, que se enviara a la maquina cliente por DCC. Si la victima acepta dicho envió se sustituira su script.ini por el malicioso, lo que provocara que el atacante tenga acceso a archivos de claves, etc.





8 ANTIVIRUS

8.1 ¿Qué es un antivirus?
Los antivirus son programas cuyo objetivo es combatir y eliminar virus informaticos. La efectividad de los antivirus va a depender ampliamente, tanto del antivirus del que se trate, como de suconfiguración y lo que es mas importante, de mantener una base de definiciones de virus completamente actualizada.
Estos programas tienen como cometido fundamental la detección de los virus, para posteriormente llevar a cabo la accion, elegida por el usuario, sobre ellos. Un antivirus no es la solución definitiva. Con esto no queremos decir que no minimice los riesgos de infección, pero sí que no todos los virus se pueden detectar a tiempo, que no todos los virus se pueden desinfectar, y por tanto muchas veces no podremos recuperar los datos.

8.2 ¿Cómo funcionan?

8.2.1 Identificación

Para identificar un virus primero deberemos detectarlo y luego determinar de cual se trata. A la técnica de identificación se le conoce como “scanning”. Los programas antivirus poseen cadenas propias de cada virus. Dichas cadenas las usara el antivirus como “huella” para identificar si un fichero se trata o no de virus y si es así cual es en concreto. Teóricamente se deberían comprobar todos los archivos del sistema con todas y cada una de las cadenas de virus que tiene en la base de datos el antivirus, pero esto en la practica no es eficiente ya que sería bastante costoso. Para que este proceso sea posible, y un usuario pueda identificar un virus, con anterioridad otro usuario debe haber informado de su presencia a las empresas desarrolladoras de antivirus para que estas creen la cadena del virus y preparen su desinfección si es que es posible. Por ello es tan importante tener actualizadas las bases de datos y que la empresa desarrolladora de nuestro antivirus saque con frecuenciaactualizaciones de las firmas. Esto último es lo que hace que la técnica de scanning sea algo débil, ya que para que un virus sea detectado depende de que tengamos su firma en nuestro antivirus. Durante ese transcurso de tiempo el virus es libre.

8.2.2 Detección

Es muy interesante detectar un virus antes de que ocasione danos. Por ello es primordial
Detectarlo por encima de identificarlo. La técnica de scanning es algo débil por lo que aparecen otras técnicas que nos permiten detectar a un virus aunque no sepamos exactamente cual es.
Entre ellas se encuentran el analisis heurístico y la comprobación de integridad.
Analisis heurístico
Puede ser considerada como la técnica de detección de virus mas común. Esta técnica analizara los distintos ficheros en búsqueda de instrucciones, o secuencia de ellas, dañinas para el sistema. Algunos posibles ejemplos serian instrucciones de que intentaran replicarse, modificaciones en la FAT, acceso a los contactos de nuestro programa de correo, etc. No obstante alguna de las instrucciones comentadas antes no tiene por qué ser dañinas. Por ello esta técnica conlleva multitud de falsas alarmas.}Comprobación de integridad
Técnica de detección que consiste en una vigilancia continua de algunos sectores del sistema controlando que estos no sean alterados sin el permiso del usuario. Esta comprobación se realiza tanto en archivos como en sectores de arranque. Para poder usar esta técnica lo primero que debera hacer el antivirus sera crear un registro con las características (nombre, tamaño, fecha….) de cada uno de losarchivos y aplicar sobre cada uno de ellos un algoritmo que nos dara un valor, en principio único (aunque en ocasiones dos ficheros distintos han producido checksum idénticos), denominado checksum.
En el momento en que un virus se introduzca en un fichero sera detectado por el antivirus al realizar la consiguiente comprobación de checksum, ya que al aplicar dicho algoritmo sobre el fichero el checksum resultante no sera el mismo. El método de comprobación de integridad para un MBR o para el sector de boot es bastante similar, pero en este caso no solo se hara un checksum sino que tambien se hara una copia de
Seguridad de dichos datos. De esta forma cuando el antivirus se encuentre monitorizando si encuentra alguna diferencia entre los checksum avisara al usuario y dara la posibilidad de restaurar con las copias de seguridad hechas anteriormente. Obviamente para que esta técnica sea efectiva, todos los checksum y copias de seguridad deben realizarse antes de que el sistema este infectado, ya que si no es así los checksum a pesar de que un fichero contenga virus esté correctos.

8.2.3 Eliminación

Podría parecer sencillo el hecho de desinfectar o eliminar un virus de un fichero ya que la idea es sencilla: extraer el código dañino del fichero infectado, que normalmente como ya dijimos se sitúa en el inicio y fin del fichero. Pero no es una tarea tan sencilla ya que por lo general los antivirus son capaces de eliminar un pequeño porcentaje de los virus, exactamente de los que se tiene un amplio conocimiento, por lo general los mas conocidos. Incluso en loscasos en los que la eliminación sea posible puede ser peligrosa ya que si el virus no esta perfectamente identificado las técnicas usadas para su eliminación no seran las adecuadas. Por todo ello quizas lo mas adecuado en los casos en que la seguridad sea critica es borrar dichos ficheros infectados y restaurarlos con la correspondiente copia de seguridad. Incluso si no estamos seguros o si la infección se ha realizado en los sectores de arranque la solución pasaría por formatear la unidad correspondiente (si tenemos la seguridad de que no han sido infectadas las demas unidades del sistema).

8.2.4 Demonios de protección

Conocidos en el ambito de UNIX como demonios de protección y el de MSDOS como TSR, estos son módulos del antivirus que residen en memoria evitando la entrada de cualquier virus y controlando aquellas operaciones que se consideren sospechosas. Controlara operación de creación de nuevos ficheros, borrado, copia, etc.
Dichos demonios seran cargados antes que cualquier otro programa para poder detectar desde un principio la carga en memoria de los posibles virus.


8.2.5 Cuarentena

Ya que la eliminación de los virus, como ya indicamos, no siempre es posible, en muchas ocasiones la solución podría consistir en borrar el fichero. Esto es un procedimiento arriesgado ya que puede que realmente el fichero no este infectado, y que no se tenga copia de seguridad para restaurarlo por lo que borrarlo supondría perderlo. Es aquí cuando surge el concepto de cuarentena.
Todos aquellos ficheros que sospechemos que realmente no estan infectados oque nos queremos asegurar de su infección (porque no podemos permitirnos borrarlos así como así) se pondran en cuarentena. La cuarentena consiste en encrestar dicho fichero y guardarlo en un directorio creado para tal efecto. Esto paralizara el posible daño del virus, si es que realmente se trata de un virus, o restaurarlo en el momento en que nos aseguremos de que no es un virus.

8.2.6 Bases de datos de antivirus

Para que la técnica de scanning sea efectiva, las definiciones, cadenas o firmas de los virus deben estar actualizadas. De esto se ocuparan las compañías de antivirus que controlaran los virus siguiendo sus posibles modificaciones y sacaran nuevas firmas.
No obstante no solo es imprescindible mantener actualizadas dichas firmas sino que tambien es importante mantener actualizado el programa antivirus en sí, ya que nos proporcionara técnicas mejoradas de analisis heurístico, mejora de los demonios de protección, etc.




8.3 ¿Cómo elegir un buen antivirus?

Un buen antivirus podría ser aquel que detecta infinidad de virus o que posee un demonio de protección muy potente. Sin embargo esto no es del todo correcto, ya que dependera de las necesidades del usuario. No es lo mismo una multinacional o un gobierno que una pyme o usuario doméstico. Según el ambito en que nos encontremos elegiremos entre maxima seguridad, rendimiento o un compendio entre ambas. Por norma general un aumento de la seguridad provocara una bajada en el rendimiento. A pesar de todo esto podríamos decir que existen una serie de características a tener en cuenta a lahora de elegir un antivirus:

· Frecuencia en las actualizaciones de las firmas de virus.
· Tener un demonio de protección. Aquí se debera elegir el que mas se adecue a nuestras necesidades ya que existen gran cantidad de demonios que quitan demasiados recursos.
· Contar con un módulo para comprobar la integridad tanto de ficheros como de los sectores de arranque.
· Opción a realizar copias de seguridad de los ficheros infectados.
· Módulo de cuarentena para los ficheros infectados
9 Clases de antivirus
Los antivirus informaticos son programas cuya finalidad consiste en la detestación, bloqueo y/o eliminación de un virus de las mismas características.
Una forma de clasificar los antivirus es:
9.1. ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
9.1.2 ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
9.1.3 ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en quese encontraba antes de ser atacado. Es por ello que debe contar con una  exactitud en la detección de los programas malignos. 
Otra manera de clasificar a los antivirus es la que se detalla a continuación:
9.1.4 CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el trafico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
9.1.5 ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
9.1.6 ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.
9.1.7 ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automatica.


9.2Tipos de antivirus de computadora

Los antivirus informaticos son aquellos programas por el cual pueden ser evitados el ingreso de virus a la computadora e incluso que se difundan en la misma.  Los antivirus tiene la capacidad de eliminarlos y reparar los daños causados.
Los antivirus de las computadoras pueden ser clasificados en:
9.2.1 Antivirus en línea: en este caso no funcionan como medio de protección para la computadora, si no que son utilizados paraaveriguar si hay virus en la misma. Estos sistemas no deben ser instalados ya que se chequea desde Internet. Estos no actúan de manera constante ya que solo se activan cuando se ingresa a las paginas webs especializadas en ello.
9.2.2 Antivirus de Software: estos antivirus deben ser instalados en la computadora para que funcionen constantemente. Estos son clasificados en:

1. Antivirus detectores: también conocidos bajo el nombre de antivirus rastreadores, tienen como finalidad encontrar virus a través de la exploración en el sistema. Normalmente se utilizan para hallar a los virus que se encuentre en el disco duro, en la memoria o en ciertos programas.
Según el método que usan estos antivirus para examinar los archivos pueden ser clasificados en:
Antivirus heurístico: en este caso los antivirus exploran cuando los programas actúan de una manera distinta a la habitual.
Antivirus de patrón: los virus son detectados por su forma particular de actuar. Es decir que estos son antivirus especializados para cada uno de los virus  de manera individual.

2. Antivirus Residentes: este tipo de sistemas se mantienen continuamente en la memoria de la computadora para poder reconocer el virus inmediatamente. El antivirus explora cada uno de los programas cargados para corroborar que no posean virus. Ademas este sistema descubren los virus que pueden ser hallados en el disco duro, la memoria o en ciertos programas. Estos también pueden ser clasificados en antivirus heurísticos y de patrón.

3. Antivirus Inmunizadores: mas conocidos como protectores, estosantivirus permiten evitar el ingreso de virus a los programas. Sin embargo no son los antivirus mas recurridos ya que ocupan demasiado espacio de la memoria. Esto genera que los programas y la computadora funcionen de una manera mucho mas lenta.

4. Antivirus Eliminadores: estos virus también llamados limpiadores, entran en acción cuando ya fue desactivado el virus. Es en ese momento que suprime desde un archivo, programas o del disco a los virus.
Este tipo de antivirus para poder eliminar a la infección debe posee la información de cómo debe ser eliminado cada virus de manera particular.

9.3 Antivirus

1. Kaspersky version 7.0.0.43 beta -
2. Kaspersky version 6.0.2.614
3. Active Virus Shield by AOL version 6.0.0.308
4. Zone Alarm with KAV Antivirus version 7.0.337.000
5. F-Secure 2007 version 7.01.128
6. Bit Defender Professional version 10
7. Bull Guard version 7.0.0.23
8. A shampoo version 1.30
9. AntiVir version 7.03.01.53 Classic
10. EScan version 8.0.671.1
11. Nod32 version 2.70.32
12. CyberScrub version 1.0
13. A vast Professional version 4.7.986
14. AVG Anti-Malware version 7.5.465
16. McAfee Enterprise version 8.5.0i+AntiSpyware module
17. Panda 2007 version 2.01.00
18. Norman versión 5.90.37
19. ArcaVir 2007
20. McAfee version 11.0.213
21. Norton Professional 2007
22. Rising AV version 19.19.42
23. Dr. Web version 4.33.2
24. Trend Micro Internet Security 2007 version 15.00.1450
25. Iolo version 1.1.8
26. Virus Chaser version 5.0a
27. VBA32 version 3.11.4

Atendiendo al resultado de este rankingpodríamos decir que el antivirus mas adecuado para comprar seria el Kaspersky, pero a la hora de elegir un antivirus tambien habría que mirar la bajada de rendimiento que provoca en el sistema, si interacciona bien con actividades comunes de la empresa, y si el coste asociado al producto con la calidad que aporta es adecuado para el ambito donde va a ser usado.







10 Clases de malware y su función

10.1 Que es el malware

Malware

El malware suele ser representado con símbolos de peligro.
El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informatica para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informatico suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.
El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El términomalware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.2
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al quese ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».3 Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».4
10.2 Los tipos de malware
Para entender qué tipos de amenazas para sus datos existen, es útil saber qué tipos de malware existen y cómo esos funcionen. En general se puede dividir el malware en los siguientes clases:

10.2.1 Virus clasicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.

10.2.2 Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantaneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.

Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.

10.2.3Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.

No son virus clasicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho mas daño

10.3Que Los Virus Clasicos.

10.3.1Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.

Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el trafico. Posiblemente haya visto cómo funcionan, cuando en cambio de la pagina web solicitada se abre una otra.

10.3.2 Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de caracter bancariopreferente. Los emails phishing estan diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una pagina falsa que va a solicitar entrar algunos datos confidenciales, como el número de la tarjeta de crédito.


10.3.3 Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.
10.3.4 Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.

10.3.5 Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.

10.3.6 Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general,craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.

10.3.7 Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.

10.3.8 Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de caracter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada
11 tipos d Windows

Windows es el nombre del sistema operativo creado por Microsoft y se caracteriza por tener una interfaz grafica. Este sistema operativo es utilizado en las computadoras personales de todo el mundo, teniendo la parte mayoritaria del mercado.
A grandes rasgos, las versiones mas importantes de Windows son:
11.2 Windows 1.0 (1985): este Windows suministró, entre otros programas, calculadora, reloj, panel de control, Paint, bloc de notas y MS-DOS Executive. En esta versión las ventanas no podían superponerse, sino que se ubicaban en mosaico. Lo único que figuraba en otras ventanas eran los cuadros de dialogo.
11.2 Windows 2.0(1987): este Windows presentó numerosas mejoras, entre ellas que la memoria expandida podía ser utilizada. Ademas, surgieron métodos abreviados de teclado nuevos y nuevas ventajas en la interfaz de usuario.
11.3 Windows 3.0 (1990) y Windows 3.1 (1992): mostraron un diseño mejorado gracias a que presentaron memoria virtual y VxD, lo que permitió compartir dispositivos entre Windows y MS-DOS. Estas versiones eran mas rapidas y permitieron que el consumo de memoria disminuya.
11.4 Windows NT (1992): las letras NT aluden a nuevas tecnologías, New Technologies en inglés. Windows NT es una familia de sistemas operativos que cuenta con varias versiones. Presenta, entre otras cosas, soportes para mas de una plataforma e introduce la arquitectura Intel Itanium (IA-64). Esta versión estuvo orientada basicamente a servidores de red y también a estaciones de trabajo.   
11.5 Windows (1995): este presentó una interfaz de usuario nueva. Por otro lado, instala y configura automaticamente los hardwares. También permite la ejecución de forma nativa de aplicaciones de 32 bits y la estabilidad es superior a la de las versiones anteriores gracias a sus nuevas tecnologías.
11.6 Windows 98 (1998): este Windows ofrece, entre otras, controladores USB funcionales, un soporte de AGP mejorado, WebTV, soportes para varios monitores y para ficheros FAT32. Ademas, permite el uso de Windows Driver Model.

11.7 Windows Millennium Edition (2000): también conocido bajo el nombre de Windows Me, ofrece nuevas opciones como la de “Restaurar sistema”, que permite restablecer y guardar laconfiguración del equipo en una fecha previa. Por otro lado, oculta el arranque con MS-DOS.
11.8 Windows Vista: esta versión presenta un diseño renovado, con animaciones, imagenes transparentes y permite una navegación de 3D en el escritorio. Por otro lado, posee un buscador integrado de todo el sistema operativo, presenta Virtual PC Express que permite una mejor compatibilidad de aplicaciones con versiones de Windows anteriores y contiene grabador de DVD integrado.
11.9 Windows 7 (2009): esta versión se presenta como una actualización del Windows Vista, por lo que es compatible en los mismos hardwares y aplicaciones. Se caracteriza por ser mas facil de usar,  presentar mayor estabilidad y ser mas veloz. Contiene ademas aplicaciones rediseñadas, un rendimiento de arranque mejor, nuevos elementos en el panel de control, la barra de tareas con un nuevo diseño, que facilita el uso de pantallas tactiles.
11.10Windows 8 (2012/2013): esta versión se presenta como una evolución de Windows 7, aún esta sin confirmar su fecha de lanzamiento.




12 COMO CREAR UNA PAINA WEB
12.1 Cómo Hacer Una Pagina Web
 
Si no sabes cómo crear una pagina web en HTML, te sorprendera saber que puedes hacerlo con el bloc de notas de tu PC.
Por si no lo sabías, todas las paginas web estan creadas a partir del lenguaje HTML. Estas paginas en realidad son archivos .htm o .html de un bloc de notas. El resultado que tú ves en Internet es la “traducción” del navegador para que tú visualices el resultado final en tu sitio web.


 
todas las paginas web estan creadas a partir del lenguajeHTML. Estas paginas en realidad son archivos .htm o .html de un bloc de notas. El resultado que se ve en Internet es la “traducción” del navegador para que se visualiza en el resultado final.
los pasos para que ver cómo hacer una pagina web desde cero en HTML con un bloc de notas, que puede ser cualquier editor sencillo de texto, pero en este caso utilizaremos el de Windows.
Lenguaje HTML
Se compone de etiquetas de inicio < > y de fin , y dentro de ellas se escribe el “significado” de la misma.
Por ejemplo: Mi pagina web en html
 Estructura de la pagina web en HTML
La plantilla base de las webs en HTML es mas o menos así:


 



Luego tienes que introducir el contenido deseado: la cabecera (el título) y el cuerpo de la pagina web dentro de las etiquetas.
El Texto
Para modificar las propiedades del texto deberemos utilizar etiquetas concretas para lo que deseemos estructurar:
: Salto de parrafo. No tiene etiqueta de final.
: Salto de línea. No tiene etiqueta de final.
: Sirve para justificar el texto. No tiene etiqueta de final.
Y así con muchas mas.
Añadir Imagenes
Si quieres poner una imagen de Internet a tu sitio web, el código HTML es: . La etiqueta de cierre, , es opcional.
Guardar tu archivo html
Guarda el documento con un nombre y la extensión .html eligiendo “todos los archivos” o “txt” en Tipo de Archivo.
Ahora que ya sabes cómo crear una buena pagina web con html creando un documento con un bloc de notas ¡abrela con tu navegador preferido!

12.2 Pasos Para Crear Una Pagina Web sin código
 
Si la programación no es lotuyo, te explicamos los pasos para crear una pagina web sin meterte en el código.
 
Si te dijéramos que estas a punto de conocer los sencillos pasos para crear una pagina web sin código ¿nos creerías?


1. Escoge un diseño predefinido para tu pagina web
2. Personaliza tu pagina y agrega tu información
3. Publica tu pagina web

Acaso ¿alguien habló de alguna línea de código? No, por supuesto que no. Con BaseKit descubriras cómo hacer una pagina web en HTML, el mejor lenguaje para programación web, sin necesidad de conocerlo, pues no necesitas programar ni picar una sola línea de código para crear tu pagina web y por lo mismo no necesitas conocimientos técnicos ni personal especializado.
 
Obtienes un editor para generar paginas web, pensado para gente como tú, que aunque conoces las necesidades de tu negocio, no tiene sconocimientos técnicos ni sabes nada de programación o códigos.
 
 Encontraras plantillas prediseñadas para que elijas la que mas se asemeja al estilo que requieres para tu pagina web, totalmente modificables y personalizables para que tu pagina sea como la haz deseado.
 
Únicamente tienes de arrastrar y soltar los elementos de la plantilla y colocarlos en donde desees.
 
Puedes agregar widgets a tu pagina web: Facebook, Twitter, Rss, Carrito de Compras, YouTube y varios mas, que te permiten hacer muchas cosas en tu sitio web.
  Cuentas con videos tutoriales y un gran equipo de soporte para apoyarte en caso de que lo requieras.
 
A partir de BaseKit, crear una pagina web nunca fue tan facil.


Política de privacidad