Professional Documents
Culture Documents
49 / MAYO DE 2002
n1
Publicacin Mensual / Grupo de Computacin Centro de Formacin Cvica y Religiosa de Pinar del Ro
Sub MAIN DIM dlg As FileSaveAs GetCurValues dlg ToolsOptionsSave.GlobalDotPrompt=0 Ifcheckit(0)=0 Then MacroCopy FileName$() + :autoopen, global;autoopen End If
Fotografa del terrible virus bola africano, y debajo un segmento del cdigo de un viurs Macro, escrito en VisualBasic para Word.
Con un diseo refinado, una concepcin dinmica y una seleccin esquisita de las noticias y comentarios, apareci hace tres semanas el Boletn TechNews, que se enva por correo electrnico a sus sucriptores. El Boletn es realizado por Jos eduardo Valds Rabanal, rabanal@esipr.cu. Especialista en programacin, con 10 aos de experiencia, que trabaja para la Empresa de Servicios Informticos (ESIPR), en Pinar del Ro. Segn sus crditos la suscripcin es gratuita y se trata de un boletn independiente, hecho por iniciativa del autor, sin nimo de lucro. Solicita colaboracin desinteresada de personas de buena voluntad. Infonotas se alegra y saluda a este nuevo informativo del cyberambiente pinareo. Enhorabuena TechNews.
2n
Noticias
HP fabricar el supercomputador ms rpido del mundo
Operar bajo Linux y tendr un coste de 24,5 millones de dlares. El Laboratorio Nacional del Departamento de Energa de los EE.UU. ha encargado a HP la construccin de un supercomputador que se pretende sea el ms rpido del mundo. La mquina utilizar 1400 procesadores de la prxima generacin de Itanium, conocidos como McKinley y Madison, dispondr de 1,8 Terabyte de memoria y 170 Terabytes de disco duro. Una vez construido el supercomputador ser capaz de procesar datos a 8,3 Teraflops rodando sobre el sistema operativo de cdigo abierto, Linux. El precio de este sensacional equipo es de 24,5 millones de dlares y ser instalado en el primer trimestre del 2003, en el Laboratorio Nacional del Departamento de Energa enfocado a la investigacin de problemas qumicos, combustin, qumica atmosfrica y deteccin de radioactividad. /TechNews, 10 de mayo 02.
Para conseguir crear un mundo en el que el Ambiente Inteligente est lo suficientemente extendido, creemos que es necesario conseguir que la tecnologa sepa como reaccionar ante lo humanos, en vez de forzar al ser humano a adecuarse y saber programar la tecnologa, asegura Erkki Liikanen, Comisario Europeo responsable de Empresas y la Sociedad de la Informacin. Adems necesitamos crear tecnologa para comprender las diferencias culturales y cerrar los huecos existentes en estndares de tecnologa. El estudio de estas necesidades humanas facilitado por el HomeLab de Philips nos permite acercarnos al entendimiento de cmo la tecnologa puede realmente marcar la diferencia con el mundo actual. La Comisin Europea ha gastado cerca de 3,6 billones de Euros en el programa Information Society Technologies (IST), [Tecnologas de la sociedad de la informacin] de la cual Erkki Liikanen es responsable. Philips est participando en ms de 100 proyectos del programa IST y con el HomeLab ha conseguido una va excelente para analizar y validar conceptos de Ambiente Inteligente en actuales y futuros proyectos IST. De acuerdo con Rodney Brooks, Director del laboratorio de Inteligencia Artificial del Massachusetts Institute of Technology (MIT) [Instituto de Tecnologa de Massachusetts] y profesor de Ingeniera y Ciencia Informtica, Las investigaciones realizadas en el Philips HomeLab asentarn la creacin de una tecnologa capaz de adaptarse y formarse en un mejor conocimiento de las necesidades humanas. Lo que hace nico al HomeLab es que se trata de mucho ms que un modelo de hogar del futuro, es un ambiente que facilita la vida y en el cual la tecnologa no solamente es real, sino que dentro de muy pocos aos estar completamente presente en el mercado. Dentro del Philips HomeLab se encuentran una serie de prototipos de Ambiente Inteligente, tecnologas que son sensibles, personalizadas, adaptables y con capacidad de responder ante las personas. Por ejemplo Philips empezar a probar sistemas de entretenimiento domstico capaces de responder a las ordenes dadas directamente por la voz humana y crear fantasas y ambientes digitales para juegos de realidad virtual. Philips tambin va a experimentar tecnologa insertada dentro de objetos cotidianos en el hogar, como el espejo de un cuarto de bao o un interfaz interactivo de usuario que consolida mltiples aparatos del hogar dentro de un sistema sencillo desde el que se pueden controlar todas las actividades digitales cotidianas como grabar un correo de voz, ver un vdeo o escuchar msica desde cualquier habitacin de la casa.
Edita: Centro de Formacin Cvica y Religiosa / Obispado de Pinar del Ro, Calle Mximo Gmez No. 160 e/ Ave. Rafael Ferro y Comandante Pinares. Pinar del Ro / Tel. 23-59. Redaccin a cargo de: Sergio Lzaro Cabarrouy y Asdrubal Hernndez / Diseo: Sergio Lzaro y Yenia Ma./ Correccin: Belkis Trujillo. Distribucin: Estefana Zagorski. Mayo de 2002.
Infonotas ser mejor si usted colabora en su realizacin. Haga llegar sus artculos a la oficina del Centro de Formacin Cvica y Religiosa en el Obispado de esta ciudad. Los trabajos pueden presentarse impresos o en disco, escritos en cualquier editor compatible con Word 97. Si trae imgenes, estas deben tener un formato compatible con Windows 95.
Esperamos su colaboracin.
Mientras que nadie viva en el HomeLab a tiempo completo, residentes temporales podrn permanecer en este hogar en plazos comprendidos entre 24 horas y dos meses, dependiendo del tipo de investigacin que se est llevando a cabo. Pasar el tiempo observando como la gente utiliza la tecnologa en lo que podra ser una casa real reducir las redundancias y aumentar la eficiencia, afirm Emile Aarts, Investigador Cientfico de Philips y supervisor del proyecto HomeLab facility. A travs del Philips HomeLab vamos a obtener una visin ms apropiada de las interacciones de la gente con la tecnologa, fuera de la influencia de pequeos grupos de personas y ms all de la euforia inicial asociada a menudo con nuevos productos. La apertura del Philips HomeLab ha estado marcada por un simposium y una mesa redonda de discusin compuesta por algunos de los mejores pensadores de todo el mundo en investigacin, tecnologa y casas del futuro. Los asistentes destacaron no slo que la tecnologa ser parte del hogar del maana, sino tambin cmo la investigacin estimular los cambios culturales, tecnolgicos y empresariales necesarios para crear una tecnologa sin costuras.
n3
La mesa es el teclado
Presentan teclado infrarrojo para PDAs... La compaa israel VKB Inc. realiz uno de los lanzamientos ms curiosos de CeBIT: un teclado que no existe en el mundo fsico, sino es proyectado sobre la mesa. El sistema se basa en un pequeo procesador, que puede ser incorporado a computadores de bolsillo e incluso telfonos mviles. El chip proyecta un teclado virtual, en tanto que sensores infrarrojos registran qu tecla ha sido presionada. El teclado es un prototipo, por lo que an no ha sido incorporado a dispositivos de terceros fabricantes. Sin embargo, funciona correctamente al ser conectado a una unidad externa, que contiene el diminuto proyector del teclado virtual. Un portavoz de VKB declar que el producto podra ser lanzado comercialmente antes de fines de ao, si la compaa encuentra un canal de produccin. En teora, el dispositivo tambin puede ser usado en sistemas de navegacin y otros servicios y productos que requieran de interfaces interactivos.
4n
prend
el men emergente de clic derecho. Una vez terminado el diseo, basta Ver la Hoja de Datos e introducir los mismos. Cuando haga esta operacin (o cuando intente guardar o cerrar) Access preguntar el nombre que desea que tenga la tabla.
Relaciones
Para especificar las relaciones hay que cerrar el diseo de la tabla o la hoja de datos y regresar a la vista general de la BD, ah se hace clic en el botn Relaciones. Aparecer entonces la lista de tablas o consultas, para que usted seale y agregue dichos elementos al mapa de relaciones para luego establecer las mismas. Si la base de datos no tiene ninguna relacin definida, se mostrar automticamente el cuadro Mostrar tabla. Se hace doble clic en los nombres de las tablas que desea relacionar y, a continuacin, cierre el cuadro de dilogo Mostrar tabla. Para crear la relacin se arrastra el campo que desea relacionar de una tabla al campo relacionado de la otra tabla. Para arrastrar varios campos, se presiona la tecla CTRL y se hace clic en cada campo antes de arrastrarlo. Los campos relacionados no tienen que tener los mismos nombres, pero deben tener el mismo tipo de datos (con dos excepciones) y deben contener el mismo tipo de informacin. Adems, cuando los campos coincidentes son campos Numricos, deben tener el mismo valor de la propiedad Tamao del campo. Las dos excepciones a los tipos de datos coincidentes son que se puede hacer coincidir un campo Autonumrico con un campo Numrico cuya propiedad Tamao del campo est establecida a Entero largo y que se puede hacer coincidir un campo Autonumrico con un campo Numrico si ambos campos tienen la propiedad Tamao del campo establecida a Id. de rplica. Aparecer el cuadro de dilogo Relaciones. Compruebe los nombres de los campos mostrados en las dos columnas para asegurarse de que son correctos. Puede cambiarlos si es necesario. Puede crear relaciones utilizando tanto consultas como tablas. Sin embargo, la integridad referencial no se exige en las consultas. Para crear una relacin entre una tabla y s misma, agregue esta tabla dos veces. Esto resulta til en situaciones en las que necesita realizar una bsqueda dentro de la misma tabla. Por ejemplo, en la tabla Empleados de la base de datos de ejemplo Neptuno, se ha definido una relacin entre los
campos Id. de empleado y Jefe, de modo que el campo Jefe pueda mostrar datos de los empleados procedentes de un Id. de empleado coincidente. Obs rvese que existe la posibilidad de exigir automticamente integridad referencial, as como permitir actualizaciones o eliminaciones en cascada, de forma independiente. El botn Tipo de combinacin permite especificar variantes a la misma. (ver las explicaciones que viene en la propia caja de dilogo) . Vase tambin cmo Access automticamente define la relacin como Uno a Muchos, ya que se est especificando la relacin entre un elemento llave en una tabla, y otro no llave en la otra tabla. Si la combinacin no puede admitir integridad referencial, Access no permitir esa opcin. Este es el caso, por ejemplo, en que ninguno de los dos elementos sea llave. En el caso en que haya consultas implicadas en la relacin no se permite integridad referencial. Se recomienda hacer primero todas las tablas y luego establecer sus relaciones.
Especial
...viene de la primera
Especial
Contaminacin del sector de arranque (boot) El virus sustituye el sector de booteo original del computador cambiando as la secuencia normal de booteo. De esta manera, lo primero que se ejecuta al encender el sistema es el cdigo del virus, el cual queda residente en memoria y luego carga el ncleo del sistema operativo. Las principales ventajas de este tipo de infeccin son que, por un lado, es fcil de programar un virus de estas caractersticas y, por otro lado, al quedar el virus por debajo del sistema operativo tiene virtualmente un control total sobre las acciones del mismo e incluso puede engaar mas fcilmente a muchos programas antivirus. Su principal desventaja es que son fcilmente detectables y eliminables ya que basta con reinstalar nuevamente un sector de arranque bueno para eliminar el virus. Contaminacin del interprete de comandos (shell) Este tipo de infeccin es muy similar a la anterior, ya que el virus nicamente infecta un solo programa del sistema operativo, el interprete de comandos. La principal ventaja de estos virus es que pueden interceptar todas las ordenes que el usuario le da al sistema y en algunos casos (dependiendo de la funcin del virus) solapar las acciones que se deben realizar con otras acciones falsas introducidas por el mismo virus. Por ejemplo: Cuando el usuario quiere ver el contenido de un directorio el virus se lo muestra, pero lo que en realidad hace es borrar totalmente ese directorio. El engao pude llegar incluso hasta el punto de que durante toda le sesin presente el virus muestre el contenido del directorio como si aun existiese, aunque en realidad ya esta borrado. Contaminacin de propsito general Este mtodo de infeccin es uno de los mas usados, ya que los virus de este tipo contagian todos los archivos ejecutables que encuentren en el sistema de archivos. Independientemente de la accin destructiva que realizan, son extremadamente difciles de erradicar, ya que cuando se los detecta posiblemente ya hayan contaminado decenas o cientos de programas del sistema, los cuales en muchos casos no se pueden recuperar e incluso es posible que el virus haya contagiado algn otro sistema al cual se llevo alguno de los programas infectados. Por lo general este tipo de virus asegura su permanencia contagiando cierta cantidad de archivos antes de iniciar sus acciones destructivas, con lo cual, al momento de detectarlo, el virus puede haber infectado todo el sistema e incluso otros sistemas. Una variante de este tipo de virus son los virus de propsitos especficos (SPI) diseados generalmente con fines de competencia entre empresas de software o para castigar la piratera de algn paquete de software en particular. Este tipo de virus solamente ataca determinados programas o paquetes de software de determinadas empresas y por lo general termina destruyndolo o modificndolo para que -en apariencia- funcione mal. Algunas variantes de estos virus tambin contagian otros archivos ejecutables en general persiguiendo dos fines fundamentales: Poder actuar en el futuro ante una preinstalacin del software que combaten y, por otro lado, la infeccin de otros archivos en general desva las sospechas sobre las verdaderas intenciones del virus. Virus residentes en memoria El ultimo tipo de infeccin son lo virus residentes en memoria (MRI), los cuales, a diferencia de los anteriores que solo actuaban mientras se ejecutaba el programa infectado, se instalan en memoria y all permanecen hasta que se apague el sistema. Estando en memoria el virus puede realizar todas las acciones de contagio y destruccin que desee en cualquier momento. Virus de Archivos Infectan archivos y tradicionalmente los tipos ejecutables COM y EXE han sido los mas afectados, aunque es estos momentos son los archivos (DOC, XLS, SAM...) los que estn en boga gracias a los virus de macro (descritos mas adelante). Normalmente insertan el cdigo del virus al principio o al final del archivo, manteniendo intacto el programa infectado. Cuando se ejecuta, el virus puede hacerse residente en memoria y luego devuelve el control al programa original para que se continu de modo normal. El Viernes 13 es un ejemplar representativo de este grupo. Dentro de la categora de virus de archivos podemos encontrar mas subdivisiones, como los siguientes: Virus de accin directa. Son aquellos que no quedan residentes en memoria y que se replican en el momento de ejecutarse un archivo infectado. Virus de sobre escritura. Corrompen el achico donde se ubican al sobrescribirlo. Virus de compaa. Aprovechan una caracterstica del DOS, gracias a la cual si llamamos un archivo para ejecutarlo sin indicar la extensin el sistema operativo buscara en primer lugar el tipo COM. Este tipo de virus no modifica el programa original, sino que cuando encuentra un archivo tipo EXE crea otro de igual nombre conteniendo el virus con extensin COM. De manera que cuando tecleamos el nombre ejecutaremos en primer lugar el virus, y posteriormente este pasar el control a la aplicacin original. Virus de macro Es una familia de virus de reciente aparicin y gran expansin. Estos estn programados usando el lenguaje de macros WordBasic, gracias al cual pueden infectar y replicarse a trabes de archivos MS-Word (DOC). En la actualidad esta tcnica se ha extendido a otras aplicaciones como Excel y a otros lenguajes de macros, como es el caso de los archivos SAM del procesador de textos de Lotus. Se destaca, en este tipo de virus, que son multiplataformas en cuanto a sistemas operativos, ya que dependen nicamente de la aplicacin. Hoy en da son el tipo de virus que estn teniendo un mayor auge debido a que son fciles de programar y de distribuir a travs de Internet. Aun no existe una concienciacin del peligro que puede representar un simple documento de texto. Virus BAT Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dainos como cualquier otro tipo de virus. En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. Para ello se copian a si mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y REM traducidas a cdigo maquina son <<comodines>> y no producen ningn efecto que altere el funcionamiento del virus.