M I

*

 NUEVO ACCESO al Portal Mundo Mejor:

http://mundomejorchile.com/


*


345


Mi P R I M E R

C O M P U T A D O R

4° libro, 1992


Dr. Iván Seperiza Pasquali
Monousuario de PC
Médico Oftalmólogo.
Licenciado en Salud Pública y Planificación de Salud
Quilpué-Chile
1992

Inscripción Nº 84757 
Copyright by Dr. Iván Seperiza Pasquali.
1992.
Quilpué-Chile.
Diagramación y portada en WP51. El Autor.
Primera Edición 1992.
Libro de Edición Chilena.
Compaginación en Page Macker 4.0
Oscar de la Maza Muñoz.
Impreso en Chile/Printed in Chile.
GAMA Impresores Ltda.
Cochrane 83. Fono/Fax 213383.

Valparaíso.

Tardía CiberPresentación 

 

Desde 1992 han pasado 17 años y, a modo de presentación del presente libro editado en ese año puedo señalar que viendo lo global escrito, más de 350 títulos, la mayoría dejados en el Portal de InterNet, no me siento escritor y, si lo fuera, sería atípico. Tres hitos marcan mi labor de "escritor":

a.) Era precompotacional:

1.- La etapa de la máquina de escribir con tres textos editados; 1982-84.


b.) Era computacional:

2.- La etapa computacional PreInterNet iniciada el año 1992 con la edición de este libro especializado.
3.- La era computacional con un Portal en InterNet y sus 344 escritos, una obra que comenzó en 1998 y habría finalizada el 2009.

Entre 1984 y 1992 hubo ocho años de silencio escrito, radial y charlas en cuanto la temática central de mi misión: Mente y tiempos actuales, silencio que terminó gracias al primer computador recibido en el hogar, el cual me motivó a escribir este libro con un Anexo dedicado a la mente el gran computador sutil humano. Un libro que gracias a su Anexo pasa a ser el eslabón de unión entre los silentes años 1984 - 1992 y que además permitió que en 1994 por 15 años comenzara a escribir nuevamente y de manera ininterrumpida sobre los tiempos que vivimos y el rol que en ellos juega la mente humana.

Este es el primer libro, de unos 20, escritos en la era computacional PreInterNet, fue editado y dado que la obra "literaria" concluyó, consideré justo dejarlo en el Portal orbitando a manera de un recuerdo personal, grato recuerdo... Su número será el último, el secuencial 345, un empalme natural entre el 1 y los restantes títulos que vinieron después...

Dos libros precomputacionales dejé en el Portal, uno el del legado póstumo que mi padre me dejó para cuando él ya no estuviera y el otro mi primer escrito del año 1982. Ambos debí transcribirlos desde su original tipeando en el teclado del computador. Por fortuna este no necesité reescribirlo pero si fue necesario rediagramarlo y compaginarlo por completo. Por lo tanto no resultó fácil dar formato a este escrito ejecutado con un procesador de textos de hace 17 años, programa que hace tiempo ya no utilizo, e intentar llevarlo al formato html para así subirlo al CiberEspacio con el NVU Composer. Requirió de paciencia e ingenio por problemas de compatibilidad entre programas. El libro original tiene varios gráficos o figuras que ahora debí suprimir por no ser compatibles con el actual procesador de texto. Lo escrito, que es lo importante, se salvó sin problema, la diagramación y compaginación está mejor en el libro original, libro cuyos archivos quedaron en disquete lo cual permitió llevarlo al CiberEspacio.


* * *

 

Agradezco y dedico este libro
a todos los que de una u otra forma
colaboraron para que fuera posible
 hacerlo realidad   

 
 

Contratapa

        Tenemos en suerte vivir el Crepúsculo del Siglo XX a tan sólo 7 años del Inicio del Tercer Mileno. Es un época de acelerado cambio en todas las estructuras de la sociedad humana. La tecnología ha sido revolucionada por la Computación e Informártica, siendo el Computador Personal una herramienta de trabajo cada día más necesaria. Pese a los vaticinios negativos de muchos, el autor es optimista y tiene plena confianza en las posibilidades de los tres Computadores, el electrónico PC/AT, el intermediario biológico CEREBRO y el sutil SUPER/PC/MENTE. Es la época del despertar de la MENTE y el Computador nos ayuda a comprenderla mejor en su nivel abstracto dándonos un lenguaje concreto por analogías, para así programarla en forma positiva. Gracias a la MENTE y el COMPUTADOR la Humanidad dará el paso hacia el Tercer Milenio. Fueron mentes geniales las que lograron plasmar ideas en una máquina electrónica que es indispensable para el mundo actual. No hay actividad ni tecnología posible sin el uso del Computador mediante Softwares creados para planificar y permitir el desarrollo tan fascinante que nos rodea. La MENTE es un sutil Súper Computador Personal que rige al maravilloso biológico PC periférico llamado Cerebro, cuya cifra de circuitos e interconexiones neuronales es tan grande que para entenderla se recurre a una analogía que dice: "La cantidad de conexiones neuronales es 5.5 millones de millones de veces la edad del Universo Expresada en segundos". Los softwares son los propios pensamientos. La energía es ilimitada, proviene de la Supramente que la hace llegar al Subconsciente y es el nivel mental Consciente el que crea con los propios pensamientos los programas para administrar la Mente, siendo el único usuario posible para este SUPER/PC, uno mismo.


        En el libro se entregan conceptos básicos para entender el Computador y poder salir de las dificultades más comunes y frecuentes que traban el equipo dejando al usuario sin saber qué hacer cuando ellas suceden y la hacen más frecuente de lo que se dice y, en todo nivel, aun en los más especializados. Además se explican en forma detallada cuatro ejemplos personalización de los Archivos Config.sys y Autoexec.bat, para optimizar la memoria y el mejor manejo del sistema. El tema VIRUS INFORMATICO se lo trata en forma detallada pues quien maneja un PC no debe ignorarlo. Por último se hace un exposición sobre los fundamentos que permiten PROGRAMAR y OPTIMIZAR LA PROPIA MENTE. 

 PALABRAS PREVIAS

Estimado lector, a pesar de ser un libro escrito por profano en Informática y destinado al monousuario carente de formación computacional, quien lo lea encontrará conceptos especializados aparentemente complejos que he intentado simplificar al máximo, además leerá palabras en inglés de uso corriente para el nivel criollo de la computación, palabras elementales en ese ámbito y espero de manera breve explicar además de intentar, en lo posible, expresarme sólo en mi idioma español. 

Entre informáticos se escucha decir y en libros y revistas especializadas se lee:

HARDWARE.
BOOT SECTOR.
BOOTEAR.
REBOOTEAR
RESET.
RESETEAR.
DISKETTE.
DISKETTERA.
SOFTWARE.

   HARDWARE es el conjunto de componentes físicos del computador.

   El sistema del Computador tiene un sector de arranque llamado BOOT SECTOR en inglés, sector de partida o arranque en este libro.

   En vez de decir BOOTEAR, diremos inicializar el sistema.

   La unidad central del computador trae un botón como interruptor  llamado RESET en inglés, para usarlo no diremos aquí RESETEAR sino reinicializar, que es diferente a la acción de REBOOTEAR o reinicializar el sistema mediante las teclas Control+Alt+Supr.

   Todo software o programa viene en discos flexibles externos, los hay de 3.5 y de 5.25. No escribiremos diskette ni diskettera al referirnos a los discos flexibles y la unidad del computador destinada para su uso, pondremos disquete y disquetera.

   ANGLICISMO, son palabras introducidas en el español desde la lengua inglesa, en la computación están aceptados y ampliamente difundidos en las revistas, libros, propaganda de prensa y en las Páginas Amarillas de la Guía Telefónica, de ellas tres términos he considerado conveniente mantenerlos pues ya son parte de nuestro lenguaje español como anglicismos. Me refiero a:

SOFTWARE.
MOUSE.
PC.

 
  
El Computador trabaja con programas especialmente hechos para cumplir determinadas funciones. En inglés se les llama con el nombre de SOFTWARE, en el libro se encontrarán ambas palabras a manera de sinónimos.
 
   MOUSE es un periférico muy útil para facilitar el uso del Computador, ratón en español, aceptamos el anglicismo.
 
   PC es la abreviatura de Personal Computer impuesta en el mundo por IBM cuando lanzó al mercado su primer Computador Personal. La palabra Computador en el libro se dirá como PC, la abreviatura de un anglicismo que usaremos de preferencia.
 

   "MI PRIMER COMPUTADOR" está destinado no a los iniciados en el arte de la computación, pues carezco de los títulos y la capacidad como para intentar dialogar con ellos en su terreno. Está dirigido al usuario común y corriente como yo, quien sin ser un experto necesita usar el PC. Este número de usuarios aumenta en forma significativa y es el que las empresas de hardware y software debieran tener en cuenta en su expansión, es decir CANTIDAD de usuarios...
 

   Estimo que el contenido de lo aquí expuesto le será provechoso, y encontrará como "regalo" adicional un tema en el ANEXO que le pido no lo desestime y lo lea más una vez, aun cuando sólo le interese el tema del Computador, puesto que si es motivado por alguna parte del contenido, le será realmente útil para usar y programar por UD. mismo el fabuloso y maravilloso PC con que todos hemos nacido, LA MENTE y una Mente mejor programada hace más fácil comprender el Computador. Se explican además algunas Técnicas de autoapoyo simples, fáciles de usar y de probado éxito.
 
   La sección destinada a PENSAMIENTOS para Pensar... es eso, un amplio y variado conjunto de 79 pensamientos manifestados en diferentes épocas, todos relacionados de alguna manera con los dos Computadores que el libro pretende mostrar, el PC/electrónico y el exclusivo Computador Personal/Mente.
 
   Las PALABRAS FINALES surgieron escuchando la parte coral del 4º movimiento de la 9ª Sinfonía de Beethoven, para mí son como una oda de Esperanza para el Radiante futuro de la Humanidad que, a pesar de la creciente oscuridad, raudamente asciende hacia la Luz a brillar por sobre las tinieblas en el Tercer Milenio. A pesar de los "dolores de parto planetario" que a tantos preocupan... Tengamos FE pues habrá un Mundo Mejor.

 
 
I N T R O D U C C I O N
 

 
  Este es el relato de un usuario quien un día se encontró como propietario de un Computador Personal o PC sin saber que hacer con tan valioso aparato electrónico que ha revolucionado el planeta, al permitir un acelerado avance en todo tipo de actividades con una secuencia de nuevos descubrimientos más allá de nuestra imaginación. Dos fueron los objetivos para escribir el libro:
 

a. Presentar una noción básica del PC y la Mente.
b. Motivar a más de uno para ampliar a futuro ese conocimiento básico aquí mostrado.

 
   Ya podemos decir que el Mundo gira en torno al Computador y la Ciencia que lo respalda: la Computación e Informática. No hay actividad en la cual este aparato no sea útil. Todo lo que el ser humano imagine, con imaginación puede ser programado y ejecutado en el Computador. La computación optimiza la planificación, mejorando el rendimiento y eficiencia en todo tipo de labor. Por tener más softwares o programas disponibles en el mercado, mayores son las funciones ofrecidas al usuario por el Computador.
 

   Hace un año llegó a nuestro hogar éste revolucionario aparato, la maravilla de la tecnología electrónica moderna. Era un PC comprado sin tener la más mínima idea sobre Computación. Recuerdo cuando escribo éstas líneas en el Procesador de Textos, aquel día que lo trajeron y desembalaron para instalarlo junto con la Impresora en el lugar predeterminado. En forma rápida me explicaron el modo de usarlo y allí me quedé junto a él, sin saber qué hacer. Con el equipo venían varios extensos manuales "explicativos". Al hojearlos con angustia comprobé mi ignorancia sobre el tema, no entendía nada de nada. Mientras contemplaba el hermoso diseño del conjunto, un AT/386, me sentía orgulloso por ser dueño de la máquina que ha revolucionado el Planeta y pensaba: ¿Qué puedo ahora hacer con este portento cuya tecnología y forma de usar me superan?
 
   Solicité ayuda y vinieron algunas personas quienes con mucha paciencia y buena voluntad me fueron enseñando el manejo y uso de las funciones del Sistema Operativo. Supe entonces que había dos Archivos importantes para "personalizar" y "optimizar" el equipo. Se llamaban Config.sys y Autoexec.bat. Me enteré además de la existencia del Editor de Textos con el cual podía modificar esos dos Archivos, escribiendo, borrando y editando en ellos los comandos a emplear del llamado Sistema Operativo DOS para poder "configurarlo" a mi gusto. Como soy muy audaz, me puse a trabajar confiado modificando los Archivos de acuerdo a la forma como interpretaba las instrucciones recibidas. Pues bien, recibí la:
 
PRIMERA SORPRESA. Luego de escribir o mejor dicho "CONFIGURAR" el sistema, se trabó sin poder el equipo funcionar. ¿Qué hacer? No lo sabía. Lo mejor era tomar el teléfono y pedir auxilio al entendido quien realizó "extraños" procedimientos en los Archivos para dejarlo operativo. Seguí trabajando y llegaron algunos disquetes traídos con buena intención, recibí entonces la:

 
SEGUNDA SORPRESA. No pasaron muchos días cuando el PC comenzó a funcionar lento, aparecieron archivos nuevos, con extraños signos por nombre, varió el tamaño del COMMAND.COM, se trabó la Impresora, etc. etc. Uno de mis instructores hizo el SCAN detectavirus y: ¡OH SORPRESA!, los VIRUS habían llegado a mi PC. Pude entonces, en diferentes circunstancias, conocer los Virus 1575/GREEN CATERPILLAR/(15xx), Azusa, Brain/Pakistaní, Stoned, Jerusalem y el famoso Michelángelo.  
 
   Soy médico oftalmólogo y suelo recibir pacientes que consultan por molestias visuales al trabajar frente a un PC, ya sea como ingenieros, analistas de sistemas, programadores o digitadores. Comencé a preguntar y  pude aprender lentamente. Tuve en suerte además conocer a calificados especialistas en la materia, quienes en forma desinteresada me orientaron y ayudaron.
 
   Me motivó el tema VIRUS en los Computadores. Adquirí libros y revistas especializadas. Un libro me estimuló especialmente para conocer más sobre el tema, "VIRUS INFORMATICOS" de Richard B. Levin. En forma gradual pude perder el miedo al PC y tener confianza al estar frente a su monitor o pantalla. Lo primero que hice al conocer los virus y el daño por ellos causado, fue conseguir el Scan de McAffie. Luego el Norton Antivirus 2.0 que lo dejé residente en memoria para evitar lo sucedido con los poco graciosos virus. La práctica me ayudó y aprendí a detectar los Virus y eliminarlos. Para un mejor estudio de los virus informáticos tuve acceso además a los antivirus F-Prot y Dr. Solomon's. Mientras escribía en el tema Virus sobre OYSTER la novedosa creación del chileno Miguel Giacaman, me entusiasmé y lo agregué a la lista, para uso personal. El Virus Michelángelo lo recibí con un MOUSE económico, de línea moderna y atractiva. Venía con un disquete de 5.25, para cargar el controlador, pese a estar sellado de fábrica tenía el Virus. Virus puesto en forma accidental o no, al confeccionarse el Disquete. Me llamó la atención la vistosa caja y el manual del MOUSE. En ninguna parte había alguna dirección o marca registrada de fábrica... Moraleja pensé:


   "Solo adquirir productos con el respaldo de una marca, en lo posible de una marca conocida y prestigiada".

   Un día se publicó la noticia sobre el peligro del nuevo virus informático llamado Michelángelo, se activaría el día 6 de Marzo. Pese a tanta advertencia hecha por prensa, radio y televisión, conocí tres casos en los que ese día 6 luego de arrancar el equipo, éste quedó en blanco por ser formateado viralmente. El disco había perdido toda la información guardada.
 
   ¿Qué hubiera sucedido si no se advierte que el día 6 de Marzo, el aniversario del genial Miguel Angel, se activaría el Virus Michelángelo y la forma de prevenir su acción, cambiando el día anterior la fecha del Computador? ¿Cuántos equipos hubieran quedado inutilizados y con la información perdida si ésta noticia no recorre el mundo como afortunadamente sucedió?
 
   Error tras error logré Configurar el sistema sin trabarlo y resolver además varios problemas personales y ajenos. Aprendí al mismo tiempo muchas cosas sobre los virus computacionales. Todo eso que aprendí, sin ser un entendido en la materia, deseo reflejarlo aquí en estas páginas. Páginas que dan lugar a un libro simple sobre algo complejo y especializado, escrito por un no especialista y destinado humildemente al MONOUSUARIO que tiene poca información sobre lo que es su PC, pero que representa a la mayoría: un gran mercado potencial para las empresas de hardware y software...
 
   En un lenguaje ojalá no complejo y sí comprensivo, espero explicar lo aprendido con esfuerzo pero motivado por un personal desafío. Lo hago basado en mi AT 386 con un disco duro de 127Mb, una velocidad de 16Mhz, una memoria de 6Mb y dos disqueteras de alta densidad, siendo la disquetera A la de autopartida. Trabajo con el sistema operativo IBMDOS 5.0 de Microsoft y el Procesador de Textos WordPerfect 5.1 empleado para escribir estas líneas que dan lugar al libro.

 
EL PROCESADOR DE TEXTOS
 
   Merece párrafo aparte destacado este Software, herramienta fundamental para el mejor uso del Computador. Utilizo WP5.1 que permite escribir un texto hasta completarlo y ser dejada en Archivo creado por el procesador con el nombre que se estime necesario para llamarlo después con el programa. Si hay nuevas ideas se invoca al Archivo y se insertan, si algo no agradó se borra o es reemplazado cuantas veces se lo desee. Una vez finalizado el texto se inicia la labor de Configuración con el fin de obtener mediante la Impresora en el papel la presentación de lo escrito como uno lo desee, veamos algunos ejemplos: 

   Las teclas Alt+G dan la opción de insertar ilustraciones o gráficos hechos que WP5.1 trae en los Archivos WPG o crear el espacio para hacerlos. La tecla F2 permite buscar palabras y con Alt F2 se puede reemplazar palabras o separar, a modo de ejemplo, todas las comas del texto y los puntos seguidos, por un espacio. La tecla F12 y la combinación Alt+F4 activan el bloque que posibilita destacar en negrilla palabras o párrafos completos con la tecla F6, subrayarlos con la tecla F8, cambiarles el tipo y tamaño de las letras con las teclas Alt+T o borrar párrafos completos con la tecla Supr. Las teclas Alt+F4 da la opción de mover en bloque palabras, párrafos completos, una página o todo un capítulo a donde se lo desee. La tecla F11 y la combinación Alt F3 presentan la barra de códigos y desde allí con la teclas Mayúscula F8 se entra a la sección para dar el formato deseado al texto, las teclas Mayúscula F1 llevan a la sección Configuración y todo ello y mucho más en una amable interfase o pantalla de presentación. Las opciones del Procesador de Textos permiten diseñar los textos escritos de acuerdo al gusto personal y la necesidad de presentación. La revisión Ortográfica se logra mediante las teclas Control-F2 sección Ortografía y además se puede ver en pantalla el documento escrito tal como quedará en la hoja gracias a la impresora por intermedio de las teclas Mayúscula F7 6, quedando de tal manera diagramado y listo para llevarlo a la Imprenta si es un libro como en el caso presente, reconociendo que si hubiera sido diagramado por un experto en WP51, el libro tendría una mejor presentación que la lograda por mí.

 
   Hace 10 años tuve en suerte ser autor de una Trilogía, un conjunto de tres libros editados entre los años 1982-84, de donde obtuve parte del material para el ANEXO dedicado a la MENTE. ¡Qué diferencia escribir en un PC utilizando el Procesador de Textos! y la tradicional forma de hacerlo a máquina para luego ser reescrito por el técnico de la imprenta, corregido y diagramado con el fin de dejarlo listo para la Impresión, etc. Cambian los tiempos y es necesario adecuarse al acelerado cambio sin temor a lo nuevo o desconocido. Es preferible no apegarse tanto a las máquinas y tecnología tradicional, rápidamente superadas y, teniendo el Computador, a los softwares clásicos que año tras año irán cambiando.
 
   Considero a la MENTE un gran SUPER/PC y al tener cada uno de nosotros la posibilidad para crear con los pensamientos los propios programas mentales, estimé que no era impropio adjuntar un ANEXO donde se exponen los fundamentos y la metodología del AUTODESARROLLO MENTAL, en un libro en principio solo destinado a exponer temas concretos como lo son los conceptos básicos del Computador. Pienso que el Computador permite tener un lenguaje comprensible para explicarnos los complejos y abstractos mecanismos de la Mente, y a su vez una Mente mejor Programada por uno mismo ayuda a comprender mejor los complejos y concretos conceptos que permiten funcionar el Computador. Hay, desde mi personal punto de vista una SIMBIOSIS COMPUTADOR-MENTE MENTE-COMPUTADOR, por ello se exponen conceptos básicos y elementales sobre ambos PC.
   
   Puede llamar la atención que las palabras mayúsculas no estén acentuadas cuando así corresponde, se ha hecho por estética, no me agradó la forma en que la E queda É = ÉSTÉTICA, las otras cuatro vocales mayúscula al ser acentuadas figuran en el texto de pantalla con unos caracteres poco gratos a la vista, al ser llevados al papel por la impresora de prueba la hace lenta cada vez que debe imprimir una mayúscula acentuada. Figuran bien = Á É Í Ó Ú, o simplemente no aparecen impresas como sucedió en una prueba previa. Ese es en forma resumida el porqué no verán palabras MAYUSCULAS acentuadas en el libro impreso...
 
   Se, y así se mencionó antes, que un experto en WP51 hubiera diagramado mucho mejor el libro en el Procesador de Textos, sin embargo se mantuvo esta diagramación personal como una forma de demostrar lo que un aficionado puede lograr con el PC, el Procesador de Textos y la Impresora.
 
   Con el fin de mejorar la calidad de impresión del libro antes de ser llevado a la Imprenta, se pidió la asesoría de un perito en Diseño Gráfico con el fin de sacar el texto por una Impresora Láser previo compaginar ese texto de WP51 por un Software especial para diseños gráficos.


CONSEJOS PRACTICOS 

* Lo primero a realizar al adquirir un PC e instalarlo, es tener la certeza que hay una buena CONECCION A TIERRA CON ENCHUFES DE TRES PATAS y  ¡NO DE DOS! como suele suceder, verificar que queden conectados a la misma tierra el monitor, la unidad central y la impresora dado que se producen diferencias de Voltajes entre los tres periféricos conectados a la red eléctrica y las señales de comunicación entre ellos van referidas al mismo potencial de TIERRA. Al existir diferencias entre los voltajes de tierra hay variación en los niveles de señales de voltaje y eso puede dañar los delicados circuitos del computador.
* Antes de utilizar el PC PROTEGER contra escritura cada disquete de los Softwares originales no protegidos de fábrica con que el equipo es entregado.
* Crear un disquete de Autopartida y protegerlo.
* Hacer un disquete de Rescate y protegerlo.  
* Aprender a usar el Editor de Texto, para poder modificar los Archivos Config.sys y Autoexec.bat y así Personalizar el sistema.  
* Tener un Procesador de Textos para abandonar la que fue útil máquina de escribir y dar forma moderna, rápida y variable a lo que se desee y sacarlo como texto impreso desde la Impresora.  
* Tener un Antivirus actualizado que quede Residente en Memoria.  
* Cada disquete que por primera vez va a usar en la disquetera de su PC, debe revisarlo con el Scan del Antivirus. Esto es válido para todo tipo de disquete.
   Es más, lo primero a realizar debiera corresponder a:  
* NO USAR SU PC MIENTRAS NO TENGA UN ANTIVIRUS ACTUALIZADO Y HACER EL SCAN AL COMPUTADOR CON EL DISQUETE ORIGINAL PROTEGIDO, y hacerlo antes de darlo por recibido...  
* NO CONFIAR, QUIEN VENGA CON UN DISQUETE A USAR SU PC CON UN SOFTWARE O UN JUEGO ATRAYENTE PUEDE IGNORAR QUE ESTA CONTAMINADO.  
* Crear un disquete protegido de autopartida con los archivos ejecutables de su antivirus.
* Aprender a resolver los problemas más comunes y frecuentes que se le presentarán, dejándolo más de una vez con su equipo aparentemente "CRASH", trabado y sin poder funcionar, como si un RAYO hubiera caído sobre él, por error de uno mismo. No por culpa del PC sino por incorrecto uso del mismo, problema de apariencia grave y, por lo general, con fácil solución.  

 

 

 

 




P R I M E R A   P A R T E
                                                                
 
Ud. tiene ahora un PC o COMPUTADOR PERSONAL instalado y, al comprarlo, hay Empresas que le ofrecen como parte de la compra un curso para aprender lo básico del uso general y del Sistema Operativo en particular. Si no dan dicho curso, le recomiendo que contrate los servicios de alguien conocido y de confianza que sepa usarlo. Opino que lo ideal es aprender a usar el computador de manera personalizada en el propio y no grupal en uno ajeno. Es fundamental un adecuado asesoramiento antes de manejarlo por su cuenta.

EL COMPUTADOR O PC

No vibro con la palabra ordenador de los españoles ni el término computadora, por ello me refiero al Computador... y, por lo práctico de la sigla PC del inglés Personal Computer la mantendré.
 
   Su PC es un conjunto formado por varios elementos que dan lugar al HARDWARE o máquina de soporte físico que permite ejecutar los SOFTWARES o programas aceptando datos, resolviendo problemas y entregando los resultados. El PC es un sistema destinado a manejar datos en forma exacta y rápida. El tiempo requerido para ejecutar una operación básica se mide en los computadores más lentos en microsegundos, la millonésima parte de un segundo y en los más rápidos en nanosegundos, la milmillonésima parte de un segundo.

1. HISTORIA

* La historia del Computador se remonta según los investigadores a las antiguas civilizaciones babilónica y china con el uso del ABACO una sorprendente forma de hacer cálculo la cual pese a tener más de 3.000 años es usado aun en nuestros días. Existe el ábaco chino y el japonés, son tablillas de madera con cuerdas paralelas y en cada una de ellas bolas movibles divididas en varias columnas estando a la derecha la de las unidades, a su lado la correspondiente a las decenas y así en secuencia. Cada columna tiene cuentas elementales y dos en la parte superior para representar cinco unidades. Es sorprendente ver a expertos usar el ábaco con una rapidez y precisión increíbles.  
* Blaise Pascal genial matemático, físico, filósofo y escritor francés, (1623-1662) en 1642 a los 18 años de edad, inventó la Machine Arithmetique, un aparato mecánico para sumar y restar a base de engranes o ruedas dentadas, al rodar 10 dientes de la primera rueda avanzaba un diente de la segunda, al girar diez dientes de la segunda rueda lo hacía un diente de la tercera y así sucesivamente.  
* Gottfried Leibniz filósofo y matemático alemán (1646-1716) en el año 1694 inventa otro aparato mecánico capaz de sumar, restar, multiplicar, dividir y extraer raíces. Para lograrlo la máquina utilizaba cilindros con dientes de diferentes longitudes, ajustando por encima de ellos otros engranes más pequeños, cada uno correspondiente a una cifra del multiplicando, expresándose el multiplicador mediante el número de giros de los engranes largos.  
* Joseph Jacquard un ingeniero y tejedor francés (1752-1834) inventa el año 1801 el sistema de tarjetas perforadas para sus telares.  
* En 1822 el matemático inglés Charles Babbage proyectó la máquina diferencial con tarjetas de cartón con perforaciones para calcular tablas logarítmicas, después lo hizo con la máquina analítica, ambas quedaron solo en el proyecto pero sus ideas fueron útiles a otros investigadores.  
* Herman Hollerith estadístico de EE.UU fue el inventor de la técnica de tarjetas perforadas, se usaron como procesamiento de datos para completar el censo de 1880.  
* Para el censo de 1890 en los EE.UU, Hollerith desarrolló el concepto de tarjeta de lectura mecánica y diseñó la máquina del censo. Adaptó su equipo para uso comercial y fundó una compañía que al fusionarse con otras dio lugar a la IBM (International Business Machines). El procesamiento de las tarjetas se basa en codificar los datos mediante perforaciones en tarjetas para ser procesadas por máquinas electromecánicas.

 
  
En nuestro Siglo XX el avance tecnológico dio paso a la creación del Computador en la forma que actualmente lo conocemos.

* El primer computador electrónico fue ideada en 1937-1938 por John V. Atanasoff en Iowa, se asoció con Clifford Berry y a la sociedad la llamaron ABC, la Atanasoff-Berry Computer, que usaba tubos al vacío para almacenar datos y realizar operaciones aritméticas y lógicas. La enseñaron a John W. Mauchly de la Universidad de Pensilvania, quien vio la posibilidad de construir un computador de aplicación general y no solo para resolver sistemas de ecuaciones simultáneas como la ABC.  
* El Dr. Howard Aiken de la Universidad de Harvard con el apoyo de IBM desarrolló entre los años 1937 a 1944 el primer Computador, el Mark 1 de un peso aproximado a las cinco toneladas.  
* En 1946 se desarrolló en la Universidad de Pensilvania el ENIAC (Electronic Numerical Integrator and Calculator) por el equipo de J.W.Mauchly estimulado por el conocimiento que tuvo de la ABC. Fue otro computador de enorme tamaño, pesaba cerca de 30 toneladas, la superficie que ocupaba era de unos 140 metros cuadrados y sin almacenamiento interno de programas, concepto ideado a continuación por:  
*John von Neumann quien indicó la posibilidad de utilizar sistemas binarios ( de dos cifras 0 1) para construir computadores con las instrucciones y el almacenamiento de los datos hecho en forma interna. Idea llevada a la práctica por J.W. Mauchly.  
* El IBM 650 entró en servicio por primera vez en Boston en el año 1954.  
* El día 12 de Agosto de 1981, IBM lanza al mercado su primer Mini Computador Personal, el famoso PC fue una revolución dentro de IBM para los conceptos multiusuarios de grandes equipos o Mainframes. El ingeniero Philip Estridge y su grupo profesional de trabajo debió romper mitos tradicionales y pudieron contar con la autorización para adaptar componentes de otras Empresas, como lo fueron el microprocesador INTEL 8088 y el Sistema Operativo Microsoft de Bill Gates.
* Este lanzamiento permitió a su vez el surgimiento de los CLONOS o PC IBM COMPATIBLES de diferentes marcas, dando origen a una industria cada año más floreciente a nivel mundial.  
* IBM estimó en forma optimista vender 250.000 unidades en 5 años. En 10 años ha vendido más de 10.000.000 de aparatos.  
* En 1987 durante la reunión anual de la American Physical Society en Nueva York, Bertram Batlogg, director de investigaciones sobre estado sólido en los AT&T Bell Laboratories, levantó un trozo de cinta verde flexible y dijo: "CREO QUE NUESTRA VIDA HA CAMBIADO". Los más de 3.000 físicos presentes aplaudieron emocionados, pues esta simple cinta verde daba un salto importante en el avance de la SUPERCONDUCTIVIDAD.  
   Un superconductor conduce la electricidad sin la pérdida de energía de los otros materiales conductores. El problema está en que los materiales se transforman en superconductores a temperaturas cercanas del cero absoluto, 273 grados bajo cero   En 1986 científicos de IBM obtuvieron superconductividad a temperatura de 22 grados más alta, otros han encontrado materiales que la hacen a 218 grados más alta, es decir a 33 grados bajo cero, lo que hizo decir a Neil Ashcroft que "es el avance más emocionante que se ha logrado en la Física en varias décadas".  
* La cima actual de la creciente demanda la representan los modelos PC/AT, Personal Computer/Advanced Technology, con los procesadores INTEL 80286, 80386, 80486 y por salir el novedoso 80586.
 
   La PRIMERA GENERACION de Computadores empleaban hasta el año 1955 grandes tubos al vacío, funcionando según el principio de autoconsumisión con considerable consumo de energía y generando mucho calor. Los primeros computadores basados en este sistema de válvulas al vacío ocupaban edificios completos requiriendo especiales equipos de refrigeración para mantener la temperatura en los niveles adecuados al funcionamiento del aparato.  
   La SEGUNDA GENERACION incorporó hasta 1965 la tecnología de los transistores, verdadera revolución dentro de la electrónica con la aparición de computadores más pequeños, más fríos, más baratos y sobretodo más rápidos y con mayor capacidad. Sus componentes eran separados.
   La TERCERA GENERACION aplicó los circuitos integrados donde los componentes separados individuales pasaron a estar contenidos en unos pocos circuitos integrados, hasta el año 1975.  
   La CUARTA GENERACION o actual usa la integración de circuitos en gran escala, con modelos de mayor capacidad, memoria y velocidad, gracias a la perfección de los CHIPS o pastillas de circuito integrado, en la que miles de componentes semiconductores electrónicos están contenidos en una pequeña, muy pequeña placa de silicio. Los CHIPS no solo están en los computadores sino en toda clase de aparatos y equipos electrónicos.  
   La QUINTA GENERACION seguramente incorporará la llamada inteligencia artificial. No sabemos lo que nos deparará el vertiginoso avance de la tecnología al comenzar el Siglo XXI.

 
 
* LOS PRIMEROS COMPUTADORES EN CHILE
 

   Debo agradecer la información proporcionada por el conocido Ingeniero Rainer J. Puvogel quien gentilmente me escribió un relato de los primeros Computadores en Chile, de ese relato he tomado a la letra algunos de sus párrafos que considero de suma importancia para conocer significativos detalles que para la época fueron tan trascendentes y tan desconocidos para nosotros. Dice así:

 
BREVE CRONICA SOBRE EL 1er COMPUTADOR EQUIPO DIGITAL ELECTRONICO AUTOMATICO LLEGADO A CHILE.

 

   Corría el año 1957, cuando la Facultad de CC.FF. y MM. de la Universidad de Chile en Santiago recibió su primer equipo computador. Se trataba de un equipo de procedencia alemana, marca Standar Electric "LORENTZ" modelo ER-56. Como dispositivo de entrada y salida usaba cinta de papel perforado, tal como lo hacían los "modernos" equipos de telegrafía de esa misma época. Era un enorme equipo, de tal vez 3 metros de largo, por 1 metro de ancho, y si no me equivoco, con 1 KB de memoria (!).
 
   Su estructura electrónica estaba basada en válvulas termoiónicas (válvulas de radio, como se las denominaba). Una vez instalado bajo un velo de misterio, se le inauguró y exhibió entre la comunidad universitaria, con legítimo orgullo. Centenares de profesionales del ambiente de la ingeniería, física y matemáticas desfilaron para contemplarlo y admirarse... Sin embargo, cada vez que se le hacía funcionar y debía entregar "datos de salida", estos eran perforados en cinta de papel, lo que producía un ensordecedor nivel de ruido y vibraciones que se trasmitían a través del piso a las oficinas vecinas.
 
   Si bien es cierto que algún tiempo antes lo que constituía a la sazón la Universidad Técnica del Estado también había recibido, en donación, un gigantesco equipo computador a tubos, sin embargo ese nunca llegó a ser puesto en operación, por lo que corresponde a la U. de Chile el mérito de haber puesto en operación el primer computador en Chile...

 
BREVE CRONICA SOBRE EL 1er COMPUTADOR DIGITAL ELECTRONICO DE CARACTER COMERCIAL LLEGADO A CHILE.
 

   Le correspondió a la firma entonces denominada "IBM World Trade Corp" con sede en Santiago, importar hacia Chile el primer equipo "transistorizado" de la llamada segunda generación. Era el año 1961, y se trataba del modelo "IBM-1401", que a la sazón aún no tenía unidad de disco, y debía funcionar con 4 unidades de cinta magnética para guardar los datos de salida. Fue contratado por la Superintendencia de Aduanas, y se instaló en el edificio que está a la entrada al Muelle Prat. (Una vez más se vindicaba el lema: VALPARAISO, PRIMERO, SIEMPRE!).
 
   También era un equipo de enormes dimensiones. Su alta disipación calórica obligó a instalar aire acondicionado, y por ser su fuente de poder de 60Hz, hubo necesidad de instalar un "convertidor", que tomaba los 220V 50Hz, y los transformaba en energía de 60Hz. Cada vez que se quería energizar el equipo, había que poner en funcionamiento, una hora antes, los equipos de aire acondicionado y el convertidor...La CAP fue la primera empresa privada en comprar un equipo...".   

 

2. EL HARDWARE
 
   Es la estructura física cuyos componentes son el Monitor, la Unidad de Sistema, la Unidad de Disquete, el Teclado y el Mouse. Cuenta con una "inteligencia básica" que agiliza la comunicación del PC con el usuario, permitiendo el diálogo hombre/máquina y gestionar en forma automática la lectura y el almacenamiento de la información en las unidades de memoria del sistema ofreciendo al usuario los medios adecuados para el tratamiento de los Archivos.

 
a. El MONITOR o pantalla, que puede ser monocromática de fósforo blanco o color VGA ó Súper VGA. Como Médico Oftalmólogo recomiendo usar al usuario que permanece a diario varias horas trabajando frente a la pantalla del PC, un PROTECTOR DE PANTALLA y algún lente con filtro especial y antirréflex.
 
b. La UCP ó Unidad Central de Proceso, es el cerebro de la máquina, contiene los circuitos que controlan la interpretación y ejecución de instrucciones, está en la:
 
c. UNIDAD CENTRAL DEL SISTEMA, es el soporte en cuyo frente están las:
 
d. DISQUETERAS, son unidades receptoras de disquetes con las puertas de entrada que permiten introducir los DISQUETES o discos flexibles externos, superficies magnéticas sensibles para guardar información. Hay dos tipos de disqueteras, la grande para disquetes de 5.25 y la pequeña para disquetes de 3.5. La más pequeña es la que recibe los disquetes con mayor capacidad de almacenamiento. Por lo general los PC vienen con las dos disqueteras, y es lo más práctico.
 
e. La MEMORIA. Medio electrónico de almacenamiento. Se mide en bytes, siendo un byte el espacio necesario para guardar un carácter. Un kilobyte  corresponde a 1024 bytes. Un megabyte corresponde a 1.048.576 bytes. Al tener su PC 640 Kb de memoria significa que puede almacenar 655.360 bytes o caracteres. Los programas necesitan disponer un mínimo de memoria para poder funcionar. La memoria guarda la información que será procesada por la UCP.
 
f. El TECLADO permite escribir las instrucciones dadas al PC. Las teclas son similares a las de una máquina de escribir, pero hay algunas diferencias que favorecen al teclado del Computador. Es necesario tener presente que el teclado sea en Español pues trae las letras y caracteres de acuerdo a nuestro lenguaje.  
 
  
En forma adicional se pueden conectar como hardware al PC:
 
g. La IMPRESORA fundamental complemento del computador, es un aparato para imprimir en papel la copia de la información procesada por el Computador.

h. El MOUSE, un apuntador electrónico para  facilitar el uso del PC al permitir desplazar el puntero en la pantalla, y seleccionar opciones o archivos, activando los menús desplegables de los programas. Rueda sobre una superficie pequeña o cojinete con dos o tres botones en la parte superior. Al ser deslizado sobre la superficie lisa desplaza en la pantalla el cursor del mouse en la dirección del movimiento dado con la mano al mouse.
 
i. El MODEM otorga la comunicación remota con otros computadores por medio de la línea telefónica ya sea en su país u otros países, modulando y desmodulando señales. La velocidad más usual para la transmisión de datos de PC a PC es de 1200 y 2400 baudios o bits por segundo. Bit corresponde a la abreviatura de dígito binario (0 1 ), siendo Byte el grupo adyacente de 8 bits, que se manejan como unidad. Hay Modem externo, un pequeño aparato y Modem interno, una tarjeta que se conecta dentro de la Unidad Central. Hay tarjetas que le ofrecen la alternativa de Modem y FAX en conjunto.  
 
j. El FAX, moderno sistema que permite mediante la línea telefónica transmitir y recibir textos como cartas, dibujos, documentos, mapas o gráficos, en forma instantánea como la llamada telefónica. Los hay externos e internos conectados al Computador mediante tarjeta.
 
k. Los DISQUETES son como el alimento del PC. Se asemejan a los casetes con los que se escucha y graba música. Son dispositivos magnéticos para guardar información. Todos los Programas que su Computador pueda ejecutar vienen en disquetes. Del disquete se copian en el:
 
l. DISCO DURO instalado al igual que las disqueteras dentro de la caja de la Unidad Central de su PC. Es el gran almacenador de información para ser ejecutada modificada, borrada o traspasada a su vez a disquete. Es un disco de alta velocidad y capacidad. Considerando el constante aumento de programas, algunos que ocupan mucho espacio en el Disco Duro, es conveniente escoger el Computador con un disco de mayor capacidad. Seagate es la marca del disco en mi PC, una conocida marca que ofrece una variedad de opciones en cuanto a la capacidad del disco, desde 20 megabytes hasta 3.2 gigabytes. 40 Mb hasta hace un tiempo eran considerados suficientes, ahora puede que más rápido de lo imaginado necesite un disco de mayor capacidad, 80 o más Mb. Lo frecuente en ofertas de disco duro son los de 20Mb, 40Mb, 52Mb, 60Mb, 80Mb, 120Mb y 200Mb.  
 
  
La I.O.S. International Organization for Standardization define al Computador así:
 
   "Es un Procesador de información que puede realizar una computación ó cálculo sustancial, incluyendo numerosas operaciones aritméticas y/o lógicas, sin necesidad de intervención de algún operador humano durante su ejecución".

3. SOFTWARES O PROGRAMAS

   Sin el Sistema Operativo el PC no funciona y sin Programas no hay actividad a realizar. El software Coordina las operaciones del Computador para poder ejecutar algún proceso determinado. Hay Programas para que se inicialice el sistema y determine los objetivos de procesamiento y otros para que el PC pueda realizar el proceso predeterminado. Para poder escribir los Programas a su vez hay Softwares que permiten al Programador crear por medio de la Programación del conjunto de ideas, softwares a ser ejecutado en el Computador.


   Surgen Empresas cada día más grandes al ser cada vez mayor la demanda de Softwares. Se encargan de confeccionar y vender en el mercado sus Programas tan útiles, amables y cada vez de ejecución menos complicada para el usuario. Son softwares garantizados por el prestigio de una marca, el respaldo de un conjunto numeroso de profesionales altamente calificados, dedicados a la creación, unos y, al riguroso control de prueba de lo creado, otros. El mercado ofrece variedad de Softwares Utilitarios para el Computador, Procesadores de Textos para poder escribir, Planillas de Cálculo, Bases de dato, Para Contabilidad, Para Clínicas, Hospitales y Consultas Médicas, Sistemas Operativos, Programas Antivirus, Juegos de ajedrez, Simuladores de vuelo y todo lo que uno pueda imaginar para entretenerse ante la pantalla del Computador y para la mejor marcha de cualquier tipo de actividad o negocio. Los softwares pueden dividirse entre comerciales y hechos a la medida.

 

4. PROGRAMADOR DE SOFTWARES
 
   Es el profesional calificado para diseñar, escribir, probar y mantener los programas. Lo hace mediante un lenguaje o conjunto de secuencias binarias: ( 0 y 1) que permiten al computador realizar determinadas operaciones. La ciencia de la Computación es expresada en un lenguaje binario codificado que el Computador decodifica y muestra en nuestro lenguaje.

 
Para que puedan crearse SOFTWARES existen programas destinados a diseñarlos. Varios son los lenguajes o conjunto de reglas y convenciones que se usan para comunicar la información. Podrá a más de una persona parecer brujería todos los extraños símbolos que aparecen al mirar dentro de los programas. No es brujería, es tan solo el código de entrada de los datos, que el Computador entiende y decodifica mostrando el contenido en nuestro lenguaje y en ilustraciones y gráficos que nosotros sí podemos comprender. En el llamado lenguaje de Alto Nivel tenemos los siguientes lenguajes:
 

*BASIC o Beginner's All-purpose Symbolic Instruccion Code, es el código simbólico de instrucciones de aplicación general para principiantes. Fácil de usar y muy popular entre quienes usan PC.
*FORTRAN. Formula Translator o traductor de fórmulas, ideal para las necesidades de científicos y empresarios.
*COBOL. Common Busines Oriented Language, orientado hacia los negocios comunes.
*PL/1. Programming Language/"One", lenguaje de programación/uno, diseñado para uso científico y en el campo de los negocios. RPG. Report Program Generator, generador de programas de informe, para procesar aplicaciones de negocios en Computador o PC.
*ALGOL. Algorithmic Language o lenguaje algorítmico, creado para utilizarse en proyectos científicos y matemáticos.
*PASCAL. Descendiente del ALGOL, su nombre recuerda al científico francés Blaise Pascal, recomendado para aplicaciones de proceso científico y de archivos.
*ADA. Otro descendiente de ALGOL, su nombre rememora a la hija de Lord Byron, considera la primera programadora del mundo. Es usado por las fuerzas armadas.
*C. Lenguaje de aplicación general, se utilizó para diseñar el Sistema Operativo UNIX.
*LOGO. Empleado en Universidades para trabajos científicos, con funciones gráficas de fácil aprendizaje.

 
   Un Programador de aplicaciones toma las especificaciones de los analistas de sistemas y las transforma en programas para el computador. El computador responde según se lo programe, es famosa en el ámbito computacional la frase: "Si entra basura, sale basura". Importante es por lo tanto la función de quien hace los programas.  

 
5. ANALISTA DE SISTEMAS
 
   Es el profesional encargado del estudio de las actividades, métodos, procedimientos y técnicas de los sistemas de las organizaciones con el fin de averiguar qué acciones se deben emprender y cuál es la mejor forma de llevarlas a cabo. El Análisis de Sistemas es la investigación detallada, paso por paso, de procedimientos relacionados entre sí para ver que se debe hacer y cuál es la mejor manera de hacerlo. Son los responsables de analizar cómo se pueden aplicar el procesamiento de datos con computadoras a problemas puntuales de los usuarios. Toda organización o empresa moderna cuenta con computadores si desea estar actualizada y tener los programas a la medida más convenientes para su gestión necesita de los servicios del Programador y del Analista en Sistemas, profesionales indispensables para una buena gestión empresarial. 

El análisis y diseño de sistemas se refiere al proceso de examinar la situación de una empresa con el propósito de manejarla con métodos y procedimientos más adecuados. El análisis especifica qué es lo que el sistema debe hacer. El diseño establece cómo alcanzar el objetivo. Los analistas hacen mucho más que resolver problemas. Con frecuencia se solicita su ayuda para planificar la expansión de la organización.
James Senn.1992

 


6. EL SISTEMA OPERATIVO DOS 5.0
 
   Corresponde al conjunto organizado de programas que controla las operaciones generales de un PC destinado a efectuar decisiones y acciones específicas como lo son el manejo de la entrada y salida de datos, la administración de los datos, el control de los errores y trabajo y almacenamiento de los programas.

Entre los Sistemas Operativos en uso los más populares son los DOS (Disk Operating System, Sistema Operativo de Disco)  correspondiendo la mayor venta y popularidad a MS-DOS de Microsoft. Gusta mucho además a los entendidos el Sistema Operativo DR DOS 6.0, no es de Doctor la abreviatura DR sino de Digital Research, la Empresa que lo produce y presenta en el mercado como el más avanzado para Computadores por su buen manejo de la Memoria, duplicar la capacidad del disco duro y optimizar el disco entre otras ventajas. Al surgir nuevos diseños e ideas en los sistemas informáticos, los Sistemas Operativos deben actualizarse con versiones mejoradas que permitan aplicar la nueva tecnología. MS-DOS demoró en incorporar la versión 5.0. Para los entendidos la espera fue justificada al ser entregado un producto con mejor manejo de la Memoria, capacidad para cargarse en memoria extendida en el área de memoria alta, cargar programas residentes por encima de los 640 Kb en el área de memoria UMBs, un Shell mejorado con menús colgantes para un cómodo manejo de los archivos, con nuevo Editor de Texto, y mayor número de comandos y controladores. DOS 1.0 llegó al mercado durante el año 1981 con 22 comandos diferentes. En 1982 salió la versión 1.1 con correctores de errores siendo la primera versión con la marca Microsoft que lo bautizó MS-DOS 1.25, entregada bajo licencia a distribuidores diferentes a IBM. En 1983 aparece la versión 2.0, año en que inicia la era del Computador Personal con el PC/XT de IBM, esta máquina soportaba discos duros y permitía configurarlo en forma personalizada. En 1984 se presenta la versión MS-DOS 2.1. Ese mismo año 1984 lo hace la versión MS-DOS 3.0, junto con el nuevo PC/AT 286 de IBM. Hubo en total cuatro actualizaciones para el DOS 3; la 3.0, 3.1, 3.2 y la 3.3. En 1988 tenemos la versión 4.0 escrita por primera vez por programadores de IBM, con una serie de errores que dieron paso a la rápida actualización 4.01 con que recibí mi PC. Los programadores y entendidos prefirieron seguir usando la versión 3.3. La versión 5.0 de Microsoft recuperó plenamente el prestigio del MS-DOS y es líder de ventas en el mercado.  

 
En la Guía de Iniciación del Sistema Operativo en Disco IBM Versión DOS 5.0 de Microsoft figuran unas tablas que muestran las innovaciones de las versiones del DOS a partir de la versión 3.3.

 
 

                      IBM DOS VERSION 3.3
 
Funciones nuevas   Funciones ampliadas   Soporte de hardware
 
APPEND                 ATTRIB                DISPLAY.SYS        
CHCP                    BACKUP                KEYBOARD.SYS       
FASTOPEN             DATE                   PRINTER.SYS        
NLSFUNC              FDISK                                    
                            GRAFTABL                                 
                                 KEYB                                     
                                MODE                                     
                             RESTORE                                  
                                 TIME    
                               
                      IBM DOS VERSION 4.0
 
Funciones nuevas   Funciones ampliadas   Soporte de Hardware
 
DOSSHELL                APPEND                    ANSI.SYS
INSTALL                   BACKUP                 DISPLAY.SYS
MEM                         BUFFERS                 PRINTER.SYS
SWITCHES               CHKDSK                XMA2EMS.SYS
                                  COUNTRY                XMAEM.SYS
                                  DEL/ERASE
                                  FASTOPEN
                                     FDISK
                                  FORMAT
                                GRAPFTABL
                                     KEYB
                                    MODE
                                  REPLACE
                                  SELECT
                                    SYS
                                  TIME
                                  TREE
                                  VDISK

                        IBM DOS VERSION 5.0
 
Funciones nuevas   Funciones ampliadas   Nuevos controladores
                                   de dispositivo
 
AUTOCONF                 ATTRIB                EMM386
DOSKEY                       COMP                  HIMEM
EDIT                               DIR                   SMARTDRV
HELP                        DOSSHELL
MEUTOINI                   FIND
MIRROR                    FORMAT
QBASIC                   GRAPHICS
SETVER                   RESTORE
UNDELETE                MOUSE
UNFORMAT 

 

 

 
7. EL ARRANQUE DEL SISTEMA
 
   Para encender el PC primero oprima el interruptor o botón de partida del Monitor y a continuación el correspondiente a la Unidad Central del equipo. Al apagarlo, hágalo con el Monitor y después con la Unidad Central. Es útil tener presente esta recomendación de encendido, es necesario que el Monitor esté energizado para recibir las señales de video del PC, si no se hace así, el equipo está entregando señales a algo no polarizado y al encender el Monitor después de la Unidad Central podría quemarse algún sensible dispositivo electrónico.

 
   Durante el arranque se activa la BIOS o programa de partida residente en una memoria electrónica ROM. La BIOS o Basic Input Output System, chequea el video, el disco duro con su sector de arranque y tabla de partición, las disqueteras, la memoria, los dispositivos de entrada y salida del Computador, carga además los dos Archivos de arranque, IO el manejador de periféricos que permite transferir la información y MSDOS para abrir/cerrar archivos y leer/grabar información. Activa el Command.com que hace de enlace del sistema o interlocutor entre la BIOS y el Sistema Operativo e interpreta las órdenes dadas por el usuario en el teclado, procesa, revisa, y ejecuta los comandos. Luego activa los archivos Config.sys y Autoexec.bat y entonces queda en la pantalla el símbolo   C:\>   que le indica que puede proceder a usar el PC. Según sea la velocidad de su equipo, este proceso será más rápido o más lento.
 
   Mientras está usando el PC puede suceder una interrupción del suministro de energía eléctrica con problemas para el programa que en ese momento se estaba utilizando y no es bueno para el equipo y el monitor este tipo de percance. Para protegerse de esta eventualidad se ofrecen las UPS que actúan ante las caídas de tensión, sobretensiones, microcortes y los cortes de energía. Sugiero ejecutar después de  una brusca interrupción de un programa o un corte energético, el comando CHKDSK, destinado a crear y presentar un informe sobre el estado del disco, hacerlo con el modificador /f con la finalidad de corregir los errores encontrados en el disco:
 
CHKDSK /F
 
   Sucede más de una vez que al ejecutar algún programa queda trabado el sistema. Existen dos formas para reinicializarlo, mediante el botón de reinicialización (RESET) del equipo o
usando las tres teclas Control+Alt+Supr. Ambas opciones reinicializan el sistema sin necesidad de desconectarlo, son opciones diferentes. La primera corresponde a la reinicialización electrónica que es realizada desde el procesador del PC de la misma manera que sucede cuando se hace partir el equipo, borra todo de memoria a diferencia de la opción con las tres teclas que inicia el sistema a continuación del SETUP, es sólo lógico, arranca del sistema operativo.  

 
8. SETUP

El SETUP es el programa incorporado en el Computador para definir la CONFIGURACION DE SU EQUIPO.
 

   Durante el inicio del sistema aparecen en la pantalla del monitor algunas características del VIDEO, la BIOS la MEMORIA y la palabra SETUP utility, con la tecla a presionar si se desea ingresar a él. Al momento de recibir Ud. la demostración del PC recién adquirido, pida que le muestren la pantalla del SETUP y le saquen una COPIA DE PANTALLA desde la Impresora. "Guarde esta copia, puede llegar a necesitarla". Es más, seguramente la va a necesitar pues algunas veces el SETUP se desconfigura y para que el sistema pueda volver a funcionar es necesario configurarlo en su forma original. Ahora bien, tenga a mano la copia impresa del SETUP por si alguna vez al conectar el equipo recibe en pantalla un mensaje como este:
 
               Invalid configuration information.
                
Please run the SETUP program.
          Strike the F2 Key to run the SETUP utility.
 
  
Los SETUP modernos tienen pantallas de presentación atrayentes y más amables  -es el término del ambiente-  con muchas opciones, los más antiguas como el que venía con mi PC modelo 1991 y SETUP modelo "1989..." no son espectaculares y ofrecen menos opciones de configuración, pero igual funcionan y son útiles.

 
Figuran en el SETUP:
 

*La hora.  
*La fecha.  
*La Configuración de las disqueteras:
      Disquete A 5.25 inch 1.2MB.
     
Disquete B 3.5 inch 1.44MB.
Cada disquetera le ofrece cinco opciones:
      5.25 inch 1.2MB.
     
5.25 inch 360K.
      3.5 inch 1.44MB.
      3.5 inch 720K.
      Not instaled.  
*La Configuración del disco duro. (Hard disk drives).
¡ ES FUNDAMENTAL TENER LA COPIA DE ESTA CONFIGURACION!. Si no posee una impresora cópiela entonces a mano pues es necesario conocer y guardar la configuración del disco duro.

 
Mi SETUP informa:

 

Hard Disk 1: Type 48   Cyl  Hd  Pre  Lz   Sec  Size.
                     
1000  15  -1  1000  17   124.  
*Configuración de la memoria:
      Base Memory: 640KB.
     
Extended Memory: 5120KB.  
*Configuración de la pantalla:
      Display: VGA/EGA.

 
   Estando en el SETUP se pueden modificar las diferentes configuraciones que trae. Al recibir su PC tienen que pasarle un libro "USER'S GUIDE" LA Guía del Usuario. Esta guía le explica el uso de la configuración del SETUP pero no trae escrita la Configuración precisa de su disco duro. Una vez me pasaron un disquete con un juego. El Scan demostró que estaba sin virus. Al ejecutarlo se trabó el sistema y fue necesario inicializarlo. Entonces apareció en pantalla el fatídico mensaje de SETUP mal configurado y allí se quedó sin seguir adelante. Entré al SETUP y con sorpresa aprecié que estaba totalmente desconfigurado. Gracias a la copia de seguridad de la pantalla del SETUP, pude difícil dejarlo en su forma original y  usarlo nuevamente. ¡Qué difícil hubiera sido lograr configurar el disco duro sin esta copia de seguridad de pantalla del SETUP! El disquete correspondía a un juego antiguo para equipo XT con pantalla Hércules, incompatible con el sistema de mi AT386 con pantalla color SúperVGA.  

 
9. CREACION DEL DISQUETE DE  SISTEMA o arranque  

El Sistema Operativo permite la creación de un disco externo de sistema en disquete, también denominado disco de arranque, es un disco que le permitirá iniciar el ordenador cuando el sistema operativo ya no responda, como consecuencia de, por ejemplo: un virus o alteración en el MBR. Este disco permite al sistema arrancar sin usar al disco rígido. Existen varios tipos de discos de inicio de sistema: cada sistema operativo tiene el propio.
 

El DISQUETE DE SISTEMA, arranque debe corresponder a un disquete de la disquetera "A" de arranque. Hay cuatro tipos de disquete. En 5.25 el de doble densidad de 360 y alta densidad de 1200. En 3.5 el de doble densidad de 720 y el de alta densidad de 1440. Puede usar el de 360 si su disquetera "A" es de 5.25 o el de 720 si la disquetera "A" es de 3.5. Si tiene un disquete virgen de 360 use el comando FORMAT, después del símbolo del sistema C:\> escriba:
 
format a: /f:360/s
 
Si es de 720 escriba:
 
format a: /f:720/s
 
   Y queda listo su disquete de Sistema o de autopartida. Todo disquete virgen primero debe FORMATEARSE para que quede preparado y pueda ser utilizado. El comando FORMAT de MS-DOS permite formatear los disquete. Si tiene un disquete usado, previamente formateado y con archivos y desea dejarlo para disco de sistema, use el comando FORMAT:
 
format a: /f:360/s/u/q    

format a: /f:720/s/u/q  
 
   Un disquete usado limpio, es decir previamente formateado y sin archivos necesita la siguiente orden:
 
sys a: tanto sea para disquete de 5.25 ó de 3.5.
 
   El comando SYS es el que crea el disquete de Autopartida con el que se puede reiniciar/reinicializar el sistema estando en la disquetera "A" durante el proceso de recarga. Al usar el comando FORMAT con el modificador /s se está indicando que a continuación del formateo actúe el comando SYS para crear el disquete de sistema. El modificador /u elimina toda la información existente en el disquete, el /q permite un formateo ultraveloz, es muy práctico por su rapidez, más aún en los HD o de Alta Densidad. Ambos modificadores sólo pueden emplearse en el formateo de disquete usados y no en uno virgen. El modificador /s permite su uso en todo tipo de disquetes.
 
   Tener un disquete de autopartida asegura poder hacer funcionar el equipo si éste se traba por cualquier error en la aplicación de los Comandos del Sistema Operativo, errores que todos cometemos, u otra falla que trabe el sistema. Tres son los archivos de sistema copiados en el disquete por el comando SYS: IO.SYS, MSDOS.SYS también llamados en otras versiones como la de IBMDOS 5.0, IBMBIO. COM, IBMDOS.SYS y COMMAND.COM. Sin estos archivos el Sistema Operativo no funciona, por lo tanto el Computador no funciona.
 
   Haga además otro disquete de sistema en el que copie los Archivos AUTOEXEC.BAT, CONFIG.SYS que actualmente utiliza y el comando SYS.COM que está en el Subdirectorio DOS. Más adelante veremos la utilidad de esta medida de precaución. Cuando inicio el sistema con disquete, el teclado queda para la función en inglés y hay teclas con signos que no corresponden a la ubicación del teclado español, lo que me dificulta la escritura. Para mayor comodidad se puede agregar al disquete creado un Archivo Autoexec.bat como este:  
 
@ECHO OFF
PATH A:\;C:\DOS
PROMPT $p$g
KEYB SP
 
   En el disquete copie desde el Subdirectorio DOS otros dos Archivos, el Keyb.com y el Keyboard.sys. Le permitirán escribir con su teclado español sin problemas. Cualquiera que la sea la  circunstancia, virus por ejemplo, que desinstale el comando KEYB del teclado en español y necesita escribir en forma urgente el CLEAN para limpiar un virus, al tipiar ; : [ ] \  sale otra palabra o símbolo, y esto hace engorroso usar el archivo que se requiere. Hay una solución, para lograrlo pulse la tecla Alt y los números:
 
9 y 2 (92), al soltar la tecla Alt queda el signo \ 
5 y 8 (58) queda el signo : 
5 y 9 (59) queda el signo ; 
9 y 1 (91) queda el signo [ 
9 y 3 (93) queda el signo ]
 
   Durante el proceso de eliminación de virus con el Programa antivirus de McAfee, es necesario escribir: CLEAN C: [MICH] si es el virus Michelángelo el encontrado. Se hace necesario conocer esta nomenclatura básica para algunas teclas de función del teclado, ante una emergencia que desconecte el comando KEYB que rige el teclado en español, y salir del apuro.


 

EN RESUMEN:

   Prepararemos tres disquetes de Autopartida/ Sistema, para mantenerlos a mano dado que  en caso de emergencia serán no sólo útiles sino imprescindibles para lograr entrar al sistema si éste se ha trabado, ya que tenemos la alternativa de inicializarlo desde disco flexible externo cuando no se lo puede lograr desde el disco duro. Estos disquetes debemos que hacerlos el PRIMER DIA que llega el PC. La creación de un disquete de sistema se consigue mediante el Comando SYS.COM, el cual copia los dos Archivos del Sistema IO.SYS y MSDOS.SYS junto con el procesador de comandos de DOS el COMMAND.COM. Estos tres Archivos al inicializarse el sistema son copiados desde el disco duro interno o desde el disco flexible externo a la memoria de Lectura/Escritura RAM.
 
   Al partir el sistema, comprueba primero si la Disquetera ó Unidad "A" contiene un disquete de sistema, si es así se inicializará desde él, caso contrario lo hace desde el disco duro. Si se ha quedado puesto un disquete no de sistema, se traba y da un mensaje de aviso para sacarlo o poner el disquete correcto.
 
DISCO1. BASICO. Es el que se obtiene mediante el mandato SYS A: trasfiriéndose los tres Archivos al disquete. Hacer tres discos básicos.
 
DISCO2. DE TECLADO EN ESPAÑOL.
Al segundo disco Básico agregar:
a. El Archivo Autoexec.bat especialmente adecuado para esta situación, mostrado más arriba.
b. Los Archivos de configuración de teclado para un idioma específico Keyb.com y Keyboard.sys desde el Subdirectorio DOS.
c. El Archivo Sys.com desde el Subdirectorio DOS.
 
DISCO3. DE PERSONALIZACION.
Al tercer disco Básico agregar:
Los Archivos Autoexec.bat y Config.sys desde el Directorio C Raíz, además del Archivo Sys.com desde el Subdirectorio DOS.
Sirve para inicializar el Sistema con la personalización tal como si se lo hiciera desde el disco duro.
 
   Algunos recomiendan de rutina inicializar el sistema con un disquete, lo hacen como máxima medida de protección antiviral. Una vez creado el disquete este debe ser sellado o protegido contra escritura antes de usarse, dejándolo en la disquetera "A" al momento de la iniciación que ahora es lograda desde el disco flexible externo y no desde el disco duro interno. Los resultados son los mismos. Estando dentro del sistema gracias al disco flexible de emergencia, se e reparar o rectificar la causa que trabó el sistema, por lo general un comando mal instalado en el Config.sys o la pérdida de algún Archivo fundamental.  



10. CREACION DEL DISQUETE DE  RESCATE
   

   Norton Antivirus versión 2.0 da la posibilidad, al igual que otros Programas utilitarios, de crear un disquete de rescate que restaura la información crítica del sistema, como lo son la tabla de partición, sector de arranque y CMOS values que es el contenido de la memoria del SETUP o configuración del equipo, hecha con tecnología electrónica CMOS para construir circuitos integrados con muy bajo consumo de energía, pudiendo mantener los datos guardados por mucho tiempo a partir de la energía suministrada por una pila pequeña. Las otras Memorias no son de tecnología CMOS. Por accidente o por infección viral puede ser alterada o dañada la información crítica del sistema, impidiendo el funcionamiento del mismo. El disquete de rescate puede ser de 5.25 ó de 3.5, no necesariamente de autopartida, en él quedan tres archivos con la información guardada, la cual puede restaurar los valores originales en caso de daño. Los Archivos son:
 
bootinfo.dat.
cmosinfo.dat.
partinfo.dat.
 
  
Norton Antivirus trae a su vez la opción de restaurar desde estos archivos los valores originales de la información crítica del sistema. No está de más recalcar lo importante que es tener este disquete y los anteriores, para trabajar tranquilos... 

 

11. PERSONALIZANDO EL SISTEMA
 
   La personalización del Computador se logra mediante la modificación de los Archivos Config.sys y Autoexec.bat que se encuentran en el Directorio C raíz y fueron copiados en el disco duro por DOS al momento de su instalación. El manejo o modificación de estos dos Archivos que personalizan el sistema, se logra con el Editor de Textos. El Sistema Operativo MS-DOS 5.0 y el Procesador de Textos WordPerfect 5.1 traen un Editor. Aprender su ejecución corresponde a la enseñanza recibida. Por lo tanto se da por entendido que se sabe emplear ese Editor para poder modificar y crear archivos. MS-DOS 5.0 tiene la alternativa de usar un SHELL vistoso de interfaz gráfica o forma visual para trabajar con D.O.S. Facilita la administración de Archivos y ejecución de comandos entre otras funciones que con él se pueden realizar.

 
   Es conveniente copiar en un disquete los Archivos Config.sys y Autoexec.bat como medida de seguridad. En caso de no iniciarse el sistema, deberá recurrir a su DISQUETE MAESTRO de Autopartida y reinstalar a continuación el o los dos archivos originales y revisar donde está la falla en lo configurado por Ud y que paraliza el sistema, encontrada, borrarla del Archivo y escribirla en la forma correcta. Error tras error se va adquiriendo destreza y evitando estos problemas que asustan y preocupan al principio, después ya no tanto.
 
* ARCHIVO es una agrupación de información interrelacionada y almacenada en un programa del disco duro o de disquete. Tiene su nombre propio escrito con uno a ocho caracteres, seguidos de un punto por una extensión de tres caracteres: .exe, .com, .sys, .doc, .txt, .hlp, .dat, .bmp, .ini, .bak, .obj, .$$$...
 
   Hay Archivos de texto cuya información se puede leer y permite a uno crearlos. Los Archivos de datos tienen información que solo el programa puede descifrar. Los Archivos de programas son confeccionados en su mayoría por programadores, conteniendo los programas que el Computador puede ejecutar.  

 

* DIRECTORIO.  
   Conjunto de archivos y se puede comparar un disco duro con un archivador con carpetas donde se guardan grupos de archivos, cada carpeta corresponde a un Directorio con su nombre asignado y un conjunto de Archivos contenidos en él. Cada Directorio a su vez puede tener Subdirectorios los que a su vez están compuestos por Archivos. Todos los Directorios están guardados en el Directorio Principal o Raíz, por lo general el C raíz = C:\>

 
* CONFIG.SYS
 
   Corresponde al primer archivo configurado por el usuario que ejecuta la BIOS ( Basic Input/Output System) al cargar el sistema. Controla la forma en que se inicia DOS. Varios comandos del DOS del Sistema Operativo deben incluirse en éste Archivo, permiten cargar los controladores de dispositivo, aumentar memoria del sistema el número de archivos que pueden abrirse etc. Los comandos de uso más corriente son:
 

BREAK, BUFFERS, DEVICE, DEVICEHIGH, FCBS, FILES, INSTALL, LASTDRIVE, REM, SHELL y STAKC.
 
Los controladores de dispositivo más comunes instalados en Config.sys son:
 

HIMEM.SYS, EMM386.EXE, RAMDRIVE.SYS, SMARTDRV.SYS, MOUSE.SYS y CONUNTRY.SYS.
 
* BREAK especifica cuándo debe verificar DOS la combinación de teclas Control + C. Su valor predeterminado es off, usarlo en on retarda ligeramente el funcionamiento del sistema.  
BREAK=OFF
 
* BUFFERS aumenta la memoria reservada por DOS para la transferencia de Archivos. Puede usar la cifra 20 ó 30.  
BUFFERS=20
 
* FILES aumenta el número de Archivos que pueden estar abiertos simultáneamente.  
FILES=30
 
* DEVICE carga los controladores de dispositivos como el del Mouse por ejemplo para ser ejecutado en la Memoria Convencional.  
DEVICE=C:\DOS\MOUSE.SYS
 
* DEVICEHIGH permite conservar Memoria Convencional y ejecutar el controlador de dispositivo en el área de Memoria Superior.  
DEVICEHIGH=C:\DOS\MOUSE.SYS
 
* REM es un comentario puesto para indicar que no se ejecute ese comando.  
REM DEVICE=C:\DOS\MOUSE.SYS
    Conviene destacar que para dejar residente en memoria el controlador del Mouse hay dos opciones. Si es un Archivo Mouse.sys se pone en Config.sys, si es una Archivo Mouse.com se pone en Autoexec.bat. Mouse.com también puede dejarse en Config.sys usando el mandato INSTALL:  
INSTALL=C:\DOS\MOUSE.COM
 
* COUNTRY establece las convenciones de idioma para usar en el sistema según sea el país.  
COUNTRY=034,,C:\DOS\COUNTRY.SYS
 
* FCBS el número de bloques de control de Archivos que DOS puede abrir en forma simultánea.  
FCBS=1
 
* LASTDRIVE establece el número de letras válidas para las unidades de disco del sistema.  
LASTDRIVE=C
 
* STACKS establece la cantidad de memoria RAM que DOS reservará para procesar las interpretaciones del hardware. Se usa para limitar el número y tamaño de pilas de interrupción que DOS utilice.  
STACKS=0,0

 
Estas definiciones las he tomado del Manual del Usuario y Referencia que trae el Sistema Operativo DOS 5.0 hecho por Microsoft. Le recomiendo leer con calma dicho Manual, un gran libro de 800 páginas.
 
 
  Para el mejor uso de la memoria del AT386 están los Controladores:
 

* HIMEM.SYS o administrador de memoria extendida, evita que dos aplicaciones intenten utilizar a la vez una misma porción de memoria. Se instala agregando la siguiente línea de comando:  
DEVICE=C:\DOS\HIMEM.SYS
 
* DOS=HIGH permite poner parte de DOS en memoria alta.
 
* UMB administra el área de memoria superior dejando más memoria convencional para la ejecución de programas. Se instala agregándolo a DOS=HIGH:  
DOS=HIGH,UMB
 
* EMM386 es el administrador para usar áreas de memoria superior, carga controladores de dispositivos y programas en la llamada memoria superior. Se instala escribiendo:  
DEVICE=C:\DOS\EMM386 NOEMS  para la memoria superior.  
DEVICE=C:\DOS\EMM386 RAM  si necesita además memoria expandida.

 
Al inicializarse el sistema DOS busca el Archivo Config.sys que le especifica los dispositivos a ser instalados y los controladores de dispositivos que necesitan emplearse. Una vez ejecutados los Comandos de Config.sys, DOS busca el Archivo Autoexec.bat. 
 
* AUTOEXEC.BAT
 
Es otro Archivo fundamental, al igual que Config.sys se carga automáticamente al partir el sistema, se usa para configurar el entorno operativo del Computador y cargar programas residentes en memoria. Define las características de los dispositivos conectados al sistema y contiene un lista de ordenes del DOS. Al finalizar DOS la ejecución de los programas de Autoexec.bat se presenta en pantalla el símbolo del sistema C:\>. Los comandos de uso más frecuente empleados en el Archivo Autoexec.bat son:
 

ECHO OFF, PATH, SET, PROMPT, REM, LOADHIGH y KEYB.
 
* ECHO OFF señala a DOS que no presente en la pantalla los comandos de Autoexec.bat cuando se inicia.  
@ECHO OFF
 
* PATH indica la ruta de los directorios en los que DOS tendrá que buscar el Archivo de programa que se desea ejecutar. Este comando acepta hasta 127 caracteres en total. Es recomendable no cargarlo mucho, gasta más memoria.  
PATH C:\;C:\DOS;C:\BATCH
 
* SET sirve para crear una variable de ambiente que algunos programas usan al dar un valor a un nombre que se incorpora al entorno del DOS.  
SET TEMP=C:\WINDOWS\TEMP
 
* PROMPT cambia y presenta el símbolo del sistema DOS.  
PROMPT $p$g
 
Es la forma tradicional de escribirlo, presenta el símbolo C:\> en la pantalla.  
* LOADHIGH ejecuta un programa residente en Memoria en el Area de Memoria Superior. Se puede escribir abreviado: LH.
LH C:\DOS\KEYB.COM SP,,C:\DOS\KEYBOARD.SYS
 
* KEYB es el comando que especifica los caracteres idiomáticos del teclado. Se usa al configurar el teclado para un idioma que no sea el inglés. En nuestro país usamos el español, ó SP. Escríbalo:  
C:\DOS\KEYB.COM SP,,C:\DOS\KEYBOARD.SYS  

 

   Para finalizar con la Configuración del Archivo Autoexec.bat quiero señalar que DOS trae la posibilidad de agilizar el movimiento del Cursor. CURSOR es una pequeña línea intermitente que indica donde se deben escribir los comandos. Su desplazamiento puede resultarle lento, para hacerlo rápido escriba:  
MODE CON RATE=32 DELAY=1

  


    Recibí el PC con el Sistema Operativo instalado y los Archivos Config.sys y Autoexec.bat configurados. Una serie de variaciones en la Configuración que venía de "fábrica", soportó estoicamente el Computador. Adquirí el hábito de copiar por la Impresora estos dos Archivos, tengo ahora una visión retrospectiva de las diferentes configuraciones que han pasado por el PC, son varias y tan variadas...Al revisarlas y conocer además las de otros Computadores, puedo afirmar sin temor a equivocarme; "Existe una verdadera anarquía entre los entendidos en relación a lo que se podría considerar la correcta configuración básica de un Computador", más aun si los Manuales de los Sistemas Operativos no incluyen modelos prácticos de Personalización. MS-DOS 5.0 ofrece una extensa gama de comandos y controladores, varios de ellos están destinados a funciones muy específicas, al ponerlos, sin sernos útiles quitarán memoria al sistema.
 
   Veremos algunas opciones básicas a las que se pueden agregar los comandos estimados necesarios para un uso específico no considerado en esta presentación. Con lógica Richard B. Levin señala: "Muchas veces, los nuevos programas cambian los Archivos Config.sys sin alertar a los usuarios. Tales cambios pueden causar conflictos con otros programas de gestión de dispositivos y con el programa instalado en el sistema". Similar situación se presenta con el Archivo Autoexec.bat, varios son los programas que al momento de la instalación cambian los Archivos Config.sys y Autoexec.bat, dejando los originales con los nombres Config.old y Autoexec.old o bak. Es conveniente por lo tanto tener siempre en un disquete la copia de las diferentes personalizaciones, y en caso que las variaciones inducidas por el nuevo programa produzcan conflictos en la ejecución de programas o no se considere necesario incorporarlas está el respaldo de la copia de los Archivos personalizados, y de los que quedaron con el nombre old.
 
   Se hace necesario respaldar las personalizaciones creando un disquete con DIRECTORIOS, llamados a modo de ejemplo: CONFIG1   CONFIG2   CONFIG3   CONFIG4 según sea el número de opciones deseadas. Poniendo en cada Directorio los Archivos Config.sys y Autoexec.bat respectivos. No olvidar que ambos Archivos van en dupla sincronizados para la personalización que Ud. haga del sistema. Antes de mostrar cuatro ejemplos de personalización para un mejor aprovechamiento de la memoria veremos el concepto de memoria.  


10. LA MEMORIA DEL PC

   Fue al ejecutar un juego simulador de vuelos, cuando me di cuenta que la memoria era necesaria, al aparecer en pantalla el aviso "MEMORIA INSUFICIENTE", y no poder ejecutar el programa. En ese entonces tenía unos 530 Kb de memoria disponible. Debo reconocerlo, no me fue fácil clarificar los conceptos y entender el tema de la Memoria en el Computador.
 

   La MEMORIA proporciona almacenamiento temporal para los programas y la información. A mayor cantidad de memoria disponible mayor capacidad para almacenar información. Memoria equivale a almacenamiento de información. Dos tipos de Memoria trae el PC:
 
A. ROM. Read-Only Memory o memoria de lectura, guarda la información necesitada por el Computador al ser encendido. Su contenido no se pierde al apagar el sistema.
 
B. RAM. Random Acces Memory, o memoria de acceso aleatorio, usada para depositar y recuperar la información. Al desconectar el equipo se pierden los datos almacenados en ella. Para evitar la pérdida de información al apagar el sistema es necesario dejar los datos dejados en Archivos creados en el Disco Duro o en Disquete. Es una memoria volátil necesaria para los programas que al estar activos, residen en la memoria RAM, la cual con sus circuitos para el almacenamiento temporal de la información para la ejecución de un programa procesado por la UCP o Unidad Central de Procesamiento, la UCP es la encargada de interpretar las instrucciones y realizar los cómputos necesarios.
 
La MEMORIA RAM es la optimizable como veremos a continuación.
 
I. MEMORIA CONVENCIONAL. Incorporada a todos los Computadores, lo frecuente es disponer 640Kb. Utilizada por los programas sin ser necesaria una orden especial a diferencia de los otros tipos de memoria. MS-DOS 5.0 emplea una parte de esta memoria convencional para instalarse.
 
II. MEMORIA EXTENDIDA (XMS). Está más allá del 1Mb, aumenta la memoria del sistema, permitir ejecutar nuevos programas que piden más memoria extendida para su ejecución, de aquí que se hace necesario tener en el sistema no menos de 4Mb y estar al día con los nuevos programas que piden más memoria para su correcto uso. El controlador HYMEM.SYS es el que proporciona el acceso a la Memoria Extendida.
 
III. MEMORIA ALTA (HMA). El mandato DOS=HIGH puesto en Config.sys por MS-DOS 5.0 al instalarse, permite cargar en esta área parte del Kernel o núcleo del DOS, conjunto de instrucciones básicas del Sistema Operativo que hace uso de esta zona HMA, High Memory Area, la primera zona de 64Kb de la memoria extendida llamada Area de Memoria Alta, liberando espacio de memoria convencional al hacerlo.
 
IV. BLOQUES DE MEMORIA SUPERIOR (UMBs). Entre los 640Kb de memoria convencional y el 1Mb que da inicio a la memoria extendida, existen 384Kb de memoria adicional no considerada como parte de la Memoria total del Computador al no poder los programas guardar información en ella. Los sistemas actuales pueden usar esta área con los nuevos controladores de MS-DOS 5.0 como HYMEM.SYS y EMM386. Para crear estos bloques de memoria superior, es necesario escribir en el Archivo Config.sys a continuación de DOS=HIGH el mandato UMB. Es decir queda: DOS=HIGH,UMB. Una vez creados los UMBs se pueden colocar los dos nuevos manejadores de dispositivo, DEVICEHIGH en el Archivo Config.sys y LOADHIGH en el Archivo Autoexec.bat para cargar en ésta área de memoria UMBs, Upper Memory Blocks, algunos controladores de dispositivo que quitan bastante memoria convencional cuando no están en esta área de la memoria a la que se puede acceder gracias a los nuevos manejadores del DOS 5.0.
 
V. MEMORIA EXPANDIDA (EMS). Administrada por EMM386 que proporciona memoria extendida para simular memoria expandida, es otra alternativa para aumentar la memoria necesaria en algunos programas sin necesidad de recurrir a una tarjeta adicional, pues la Memoria Expandida está separada de la Memoria Convencional y Extendida del sistema. El manejador EMM386 que viene con MS-DOS 5.0 cumple dos importantes funciones. Una es proveer de EMS para programas de aplicación que necesitan memoria Expandida al agregar el parámetro RAM. La otra es proveer para DEVICEHIGH y LOADHIGH el acceso a los bloques de memoria superior agregando el parámetro NOEMS en vez de RAM.
En Síntesis tenemos:
 
I. Memoria Convencional o baja. Corresponde a los primeros 640Kb de la memoria del Computador. Las aplicaciones que corren bajo DOS lo hacen en esta memoria de allí la importancia de optimizarla bien en la configuración del sistema.
 
II. XMS, Memoria Superior, la que corresponde a los 384 Kb entre los 640 Kb y el 1Mb, algunas de sus secciones están reservadas para el uso de componentes del Hardware como el ROM, BIOS y el adaptador de Video. El espacio restante puede ahora ser utilizado cargando controladores  de dispositivos
que antes solo podían estar en la Memoria Convencional.
 
III. HMA, Memoria Extendida, la que está más allá del 1 Mb.
 
IV. UMBs, Memoria Alta, ubicada en los primeros 64 Kb de la Memoria Extendida, zona aprovechada por DOS 5.0 para instalar su núcleo.
 
V. EMS, Memoria Expandida, otra forma de superar los 640 Kb de la Memoria Convencional, se logra mediante tarjetas adicionales, o mediante el controlador de DOS 5.0.
 

   A continuación se mostrarán 4 ejemplos básicos de personalización del sistema operativo DOS 5.0 que ,luego de ver muchas configuraciones es la que más me ha motivado, no es una creación personal, está basada en lo que pude aprender de dos ingenieros, hermanos muy dedicados al tema...
 
 
13. OPTIMIZANDO LA MEMORIA

    CUATRO EJEMPLOS BASICOS.
 
 
A. STANDAR/CONVENCIONAL.
 
CONFIG.SYS:
 

FILES=30
BUFFERS=40
DEVICE=C:\DOS\HIMEM.SYS
DOS=HIGH
SHELL=C:\COMMAND.COM /P
INSTALL=C:\DOS\MOUSE.COM
COUNTRY=034,,C:\DOS\COUNTRY.SYS
INSTALL=C:\DOS\KEYB.COM SP,,C:\DOS\KEYBOARD.SYS
FCBS=1
STACKS=0,0
BREAK=OFF
LASTDRIVE=C

 
AUTOEXEC.BAT:
 

@ECHO OFF
PATH C:\;C:\DOS;C:\BATCH
C:\VIRUS\TOOLKIT\GUARD
PROMPT $p$g
MODE CON RATE=32 DELAY=1

 
COMENTARIO: La memoria que muestra el comando MEM para esta configuración es:
655360 bytes es el total de memoria convencional.
655360 bytes quedan disponibles para IBM DOS.
615584 programa ejecutable más largo en tamaño.
       IBM DOS residente en Area de Memoria Alta.
 
   Está con el antivirus Dr. Solomon's Toolkit\Guard.
El controlador Mouse.com se puso con Install en Config.Sys al igual que Keyb. Usa sólo memoria convencional, no tiene instalado el controlador del bloque de memoria superior UMB.

 


B. MEMORIA ALTA EXTENDIDA.
 
CONFIG.SYS:
 

FILES=30
BUFFERS=40
DEVICE=C:\DOS\HIMEM.SYS
DOS=HIGH,UMB
DEVICE=C:\DOS\EMM386.EXE NOEMS
SHELL=C:\COMMAND.COM /P
DEVICEHIGH=C:\DOS\MOUSE.SYS
COUNTRY=034,,C:\DOS\COUNTRY.SYS
FCBS=1
STACKS=0.0
BREAK=OFF
LASTDRIVE=C

 
AUTOEXEC.BAT:
 

@ECHO OFF
PATH C:\;C:\DOS;C:\BATCH
PROMPT $p$g
LH C:\DOS\KEYB.COM SP,,C:\DOS\KEYBOARD.SYS
MODE CON RATE=32 DELAY=1
VSHIELD /LOCK /LH

 
COMENTARIO: La memoria disponible queda así:
655360 bytes es el total de memoria convencional.
655360 bytes quedan disponibles para IBM DOS.
634352 programa ejecutable más largo en tamaño.
       IBM DOS residente en Area de Memoria Alta. 

   En este ejemplo se usa la memoria superior UMB con el administrador EMM386 para permitir su acceso en PC/80386 y 80486 logrando con el modificador NOEMS ejecutar los controladores de dispositivos y programas en las áreas de memoria superior con los comandos devicehigh  y loadhigh (LH), como queda demostrado al obtener una memoria para programa ejecutable de 634352, teniendo instalados entre otros, los controladores para el Mouse y el antivirus Vshield que sin esta elección quitarían mucha memoria.

 

 
C. MEMORIA ALTA EXPANDIDA
 
CONFIG.SYS:
 

FILES=30
BUFFERS=40
DEVICE=C:\DOS\HIMEM.SYS
DOS=HIGH,UMB
DEVICE=C:\DOS\EMM386.EXE 1216 RAM
SHELL=C:\COMMAND.COM /P
COUNTRY=034,,C\DOS\COUNTRY.SYS
FCBS=1
STACKS=0,0
BREAK=OFF
LASTDRIVE=C

 
AUTOEXEC.BAT:
 

@ECHO.OFF
PATH C:\;C:\DOS;C:\BATCH
LH C:\VIRUS\TOOLKIT\GUARDEMS
LH C:\DOS\MOUSE.COM
PROMPT $p$g
LH C:\DOS\KEYB.COM SP,,C:\DOS\KEYBOARD.SYS
MODE CON RATE=32 DELAY=1

 
 
COMENTARIO: La memoria disponible lograda es:
655360 bytes es el total de memoria convencional.
655360 bytes quedan disponibles para IBM DOS.
628496 programa ejecutable más largo en tamaño.
       IBM DOS residente en Area de Memoria Alta.
 
   Existen algunos programas que requieren memoria expandida, EMM386 con el modificador RAM puede emularla. El antivirus Dr. Solomon's se pone como Toolkit\Guardems por estar residente en una personalización con memoria superior.



D. PARA MICROSOFT WINDOWS 3.1.
   
C0NFIG.SYS:
 

FILES=30
BUFFERS=40
DEVICE=C:\DOS\HIMEM.SYS
DOS=HIGH,UMB
DEVICE=C:\DOS\EMM386.EXE NOEMS
SHELL=C:\COMMAND.COM /P
DEVICEHIGH=C:\DOS\RAMDRIVE.SYS 512 /E
DEVICEHIGH=C:\DOS\MOUSE.SYS
COUNTRY=034,,C:\DOS\COUNTRY.SYS
FCBS=1
STACKS=9,256
BREAK=OFF
LASTDRIVE=C

 
AUTOEXEC.BAT:
 

C:\DOS\SMARTDRV.EXE
@ECHO OFF
PATH C:\;C:\WINDOWS;C:\DOS;C:\BATCH
SET TEMP=C:\WINDOWS\TEMP
PROMPT $p$g
LH C:\DOS\KEYB.COM SP,,C:\DOS\KEYBOARD.SYS
MODE CON RATE=32 DELAY=1
VSHIELD /LOCK/LH

 
COMENTARIO: Deja una memoria disponible de:
655360 bytes es el total de memoria convencional.
655360 bytes quedan disponibles para IBM DOS.
631200 programa ejecutable más largo en tamaño.
       IBM DOS residente en Area de Memoria Alta.
 
   Quienes usan habitualmente Windows 3.1 tienen que configurar los Archivos con las líneas de Comandos Smartdrv.exe, Emm386, Ramdrive.sys,la variable de entorno Temp y aumentar el tamaño de Stacks para lograr una mejor optimización de Windows. Se han incluido los controladores para el Mouse y el Antivirus Vshield residentes en memoria alta.

 
* CON MICROSOFT WINDOWS 3.0.
 
  
Trae esta versión el controlador Smartdrv.sys a diferencia de la versión 3.1 que viene con la extensión exe. Esto hace que se lo deba instalar en el Archivo Config.sys:
 
C:\DOS\SMARTDRV.SYS 2028 1024
 

   La cifra variará de acuerdo a la memoria disponible. Durante la instalación Windows le selecciona, si Ud. escogió la forma automática de instalación, los valores de los comandos que necesita, de acuerdo a las características de su sistema.  
 
   Un amigo graduado en Ingeniería me facilitó un programa creado por él, permite configurar el sistema con varias opciones ubicadas en forma ordenada en un archivo para Config.sys y otro para Autoexec.bat al generar varios pares de Archivos Config.sys/Autoexec.bat. Desde que lo uso me ha simplificado el trabajo al ser además de simple para configurar, cómodo, rápido y fácil de usar presentando en pantalla las opciones de Personalización del Sistema que se pueden emplear. Una lástima que no se decida a entregarlo al mercado pues es una buena herramienta de trabajo.


14. LA CAPACIDAD DEL DISCO
 

   Puede agotarse la capacidad del disco por el volumen de los programas depositados en él. Con el mandato MEM se aprecia el espacio ocupado y el espacio libre del disco. Si el espacio libre está limitado, es preferible tener sólo instalados los programas de frecuente uso, aunque lo ideal es contar con un disco duro de mayor capacidad o instalar un programa compresor de archivos. En el mercado se ofrecen programas que duplican la capacidad del disco, las referencias que poseo son bastante buenas.
 
   ARCHIVOS DUPLICADOS, evite tener más de una copia de Archivo entre los distintos programas instalados en el disco duro. Si COMMAND. COM figura en el Directorio C raíz y DOS. Déjelo solo en C. raíz. Windows 3.1 trae los controladores: HIMEM.SYS, EMM386.EXE, SMARTDRV.EXE y RAMDRIV.SYS, los que a su vez figuran entre los Archivos del Directorio DOS. Ambos son de la Empresa Microsoft y si Ud. se fija en la fecha los de Windows 3.1 son más actualizados. Use los controladores más actualizados como se recomienda en el Manual de WINDOWS. Moviéndolos desde Windows 3.1 hasta DOS para reemplazar los de versión anterior y no tenerlos duplicados economizando además espacio en el disco.



15. LA PERDIDA ACCIDENTAL DE UN ARCHIVO
 

* En más de una ocasión va a borrar en forma accidental un Archivo de algún Programa sin notarlo. Eso le puede significar que el programa funcione mal o deje de funcionar. No se preocupe, vuelva a copiar el Archivo borrado desde el disquete original PROTEGIDO. Las versiones originales modernas de los Programas, en general vienen en disquetes sellados o protegidos de fábrica.
 
* Otras veces perderá el Archivo COMMAND.COM y su equipo cuando lo vuelva a encender no funcionará. Calma, no pierda la calma. No olvide que Ud. creó un DISQUETE DE SISTEMA o Autopartida que contiene ese Archivo Command.com original de su MS-DOS o Sistema Operativo. Use ahora ese disquete inicializando el sistema con el puesto en la disquetera "A". Una vez en el Sistema copie desde el disquete al Directorio C Raíz del disco duro el Archivo Command.com que se borró.
 
* Similar procedimiento debe emplear si borra el Archivo CONFIG.SYS o el AUTOEXEC.BAT. Inicie el sistema con uno de los disquete de Autopartida donde tiene copiados los Archivos Config.sys y Autoexec.bat, y desde ese disquete copie al Directorio C raíz el o los Archivos borrados Config.sys y Autoexec.bat.
 
* El Sistema Operativo MS-DOS 5.0 trae el Comando Mirror que instalado en el Archivo Autoexec.bat permite llevar un registro de los Archivos eliminados en el disco duro. Para recuperar Archivos eliminados tiene el Comando Undelete y Unformat. Si desea usarlos vea su Manual del Usuario y Referencia que viene con su MS-DOS 5.0.

 



S E G U N D A   P A R T E

16. ¡¡¡ S.O.S !!!  SE TRABO MI PC... ¿ QUE PUEDO HACER ?
 

   Enciende su equipo y comprueba que está trabado, no ingresa al sistema, es decir no lo puede utilizar. Se queda contemplando el monitor impotente y desesperado. ¿Qué habrá sucedido? se pregunta preocupado. ¡CALMA...! Debe saber que la gran mayoría de las causas que traban el sistema son de FACIL SOLUCION. Es más, las puede solucionar Ud. mismo. Recuerdo un día cuando apareció en la pantalla de inicio del PC bajo el SETUP un aviso preocupante:
 
"DISCO NO DE SISTEMA... "
 
   Y allí quedaba trabado sin poder seguir adelante. No lo entendí, ese aviso lo había visto cuando se quedaba puesto en la disquetera "A" un disquete que no era disco de autopartida. Sin embargo no había ningún disquete puesto en la disquetera "A". ¿Qué puedo hacer? me pregunté desorientado. Recordé el disquete de sistema y lo puse en la disquetera "A", en él había copiado además los Archivos Config.sys y Autoexec.bat. Inicialicé el sistema con el disquete, con sorpresa comprobé que sin problemas el PC ingresaba al sistema. Revisé los Archivos por si faltaba alguno de los fundamentales, estaban todos en su lugar. No me podía explicar lo que sucedía con el equipo. Pensé que no era lo correcto hacerlo partir, UNA Y OTRA VEZ, desde disquete en vez del disco duro.  
 
   Un conocido me hablaba frecuentemente de un prestigioso Ingeniero Catedrático Universitario en la Facultad de Ingeniería, me había informado que se trataba de un estudioso y gran conocedor de los computadores. A pesar de no conocerlo, decidí llamarlo por teléfono. Me presenté y le expliqué la falla que tenía en el Computador y que lo hacía para que me aconsejara lo que debía hacer. Apenas me escuchó hizo el diagnóstico, quiso corroborarlo y me preguntó si tenía determinado software para verificar el disco duro. Me guió por el teléfono en su ejecución mientras en su PC el hermano hacía los mismos pasos que él me iba dictando. Confirmó el diagnóstico: Estaba sin sistema operativo, se había desinstalado del disco duro. Me pidió que creara un Directorio con cualquier nombre, zzz por ejemplo y moviera hacia él los Archivos del Directorio C raíz. A continuación debí copiar desde DOS al disquete de sistema ubicado en la disquetera "A" el Comando SYS.COM, para inicializar o hacer partir de nuevo el Computador desde el disquete.

 

   Una vez reinicializado y estando en el símbolo:  A:\>  me explicó que escribiera:
 
SYS C: y apretara la tecla Enter.
 
   Con alivio vi aparecer en pantalla el aviso:
 
SISTEMA TRANSFERIDO.
 
   Desde el Directorio zzz creado para esta operación, se me indicó mover los Archivos a su lugar de origen en el Directorio C raíz y... ¡ PROBLEMA SOLUCIONADO ! desde un teléfono por alguien altamente calificado y muy capacitado, que lo hizo en forma desinteresada.

 
Pienso que la causa de la desinstalación del Sistema Operativo estuvo en la incompatibilidad del Mouse con DOS 5.0. Tuve tantos problemas con el Mouse, se desinstalaba y era difícil volver a instalarlo. Si entraba al Shell del DOS aparecía en pantalla más de una vez una:

                       ¡ ADVERTENCIA ! :
 

No dispone de controlador de mouse actualizado. Este controlador puede causar el paro de su sistema u otros problemas con DOS Shell. Llame a su distribuidor para mayor información o consigue un controlador que funcione con DOS Shell.
 
               Inhabilitar Mouse   Ignorar y usar.

   
                   
Me comuniqué con la Microsoft y se me informó que debía usar el controlador para Mouse creado por Windows 3.0 al instalarse. Lo puse y al poco tiempo volvió a desinstalarse, hasta que el sistema no pudo ser inicializado y aparecer en la pantalla bajo SETUP el aviso: DISCO NO DE SISTEMA...que dio lugar a la historia ya relatada y que me sirvió para conocer a una gran persona y aprender desde ese día mucho sobre el PC y su personalización.  
 
   Solucioné el inconveniente con un nuevo MOUSE de IBM, el cual ha resultado totalmente compatible con DOS 5.0 y los controladores actualizados de Microsoft Windows 3.1 y de IBMDOS 5.0. El controlador que trae en su disquete original es una versión anterior pero tiene la ventaja de ser compatible con DOS 5.0 y ocupar poca memoria, lo cual es útil cuando la Configuración no está destinada al uso de la memoria superior. Desde el día que instalé el nuevo Mouse IBM no volví a ver en pantalla el aviso: "Mouse no encontrado o Mouse desinstalado".



  
Otros "accidentes"

Suelen suceder al ser borrados Archivos fundamentales como Command.com, Config.sys y Autoexec.bat o copiar en forma errónea comandos en Config.sys.  

   Se inicia el sistema y:

 
a. Aparece el aviso:
 

"Incorrecto o falta intérprete de comandos".
   Y allí se queda trabado.


Significa que Command.com fue borrado o movido de su lugar a otro Directorio.
 
b. Le pide la fecha y la hora

Cosa que nunca antes le había sucedido, debe presionar la tecla Enter para continuar y llegar al símbolo:
 
C>  en vez de C:\>
 
   Escriba entonces  cd dos  y use la tecla Enter. Queda nuevamente:
 
C>
 
   Ahora escriba  dosshell  y presione Enter. Entra así al Shell de DOS y comprobará que:
 
FALTA EL ARCHIVO AUTOEXEC. BAT.
 
Si en él figuraba el controlador del Mouse, está además sin Mouse.
    
c. Debajo del SETUP aparece en pantalla:

 "Upper Memory Area not available"


Y está sin mouse, es porque:
 
FALTA EL ARCHIVO CONFIG.SYS y tenía instalado el controlador del Mouse en dicho Archivo.
 
   Un Archivo básico borrado accidentalmente se soluciona fácilmente al copiarlo desde uno de los disquetes de sistema en el que Ud. incluyó los Archivos señalados como sabia medida de protección.
 
   Un COMANDO MAL INSTALADO en Config.sys puede trabar el sistema quedando en pantalla a la altura que correspondía leer ese comando cuando se inicia el sistema. Comando mal instalado se remedia copiando nuevamente el Archivo Config.sys o el Autoexec.bat desde el disquete de sistema hacia el disco duro en el Directorio C Raíz, lugar donde deben estar, o revisando esos Archivos hasta encontrar el error que uno ha cometido al escribir mal en el Archivo la instrucción para que el Comando funcione. 
   Es bueno recordar que: La opción SYS:C de MS-DOS refresca el Sector de Partida. La opción FDISK /MBR restituye la Tabla de Partición a la forma original de instalación. 
   La práctica es la mejor consejera. A mayor práctica mayor experiencia y mayor confianza para enfrentar los problemas que se presentan. Darle tiempo al tiempo y cada vez será uno más ágil y eficiente ante el PC. Hay problemas que no se podrán solucionar por uno mismo. Para eso están los Servicios Técnicos que respaldan su aparato. Pero sí, hay varios conflictos que traban el Computador y son solucionables por uno mismo. Los tropiezos mostrados en éstas secciones, fallas aparentemente graves al impedir el funcionamiento del PC, sí pueden ser solucionados por uno mismo, entonces ¿porqué no hacerlo?.

 
 
17. ¡OH TELEFONO! ¡CUAN UTIL SOIS!
 
   Fue gracias a un teléfono que pude recibir las instrucciones que me ayudaron a salir del problema que trabó el sistema como lo vimos al inicio de esta sección. Por teléfono a su vez he guiado a otros a solucionar problemas, no por ser técnico o entendido en la materia, sí por ser intuitivo, observador y en lo posible lógico. Este caso que paso a relatar supera los fundamentos del libro, pero considero útil narrarlo.
 

   Un conocido, amigo de mi hijo, me llamó para decirme que al intentar instalar en su PC un compresor de disco duro, para aumentar su capacidad, se equivocó y borró él un Directorio nuevo que le había creado el software con lo que perdió toda la información, es decir quedó con el disco en blanco. ¿QUE HAGO? me preguntó angustiado. Le expliqué que primero, CON CALMA Y TRANQUILIDAD, reinstalara el Sistema Operativo para luego hacerlo con los otros Softwares. No transcurrió mucho tiempo cuando me avisó que no tuvo problemas con la instalación del Sistema Operativo y otros programas, sin embargo Windows 3.0 no le funcionó y le puso un aviso de incompatibilidad con DOS impidiéndolo además la ejecución de WP5.1 por falta de memoria. Le indiqué que reconfigurara sus Archivos Config.sys y Autoexec.bat y mirara el primer cluster del disco duro, al leérmelo vimos que los Archivos ocultos inamovibles del Sistema Operativo IO Y MSDOS estaban en su lugar ocupando las filas correspondientes desde la Nº1 en adelante, con el status de inamovibles. Me llamó la atención el DOS que figura a continuación de MSDOS, estaba con el status de fragmentado. Le sugerí hiciera una desfragmentación u optimización completa del disco ocupando la opción de reordenar filas por archivos. Al hacerlo, DOS quedó con el status normal de optimizado. Como ese Computador había tenido virus, el último fue el Ping Pong, le indiqué, por las dudas, usara el mandato FDISK /MBR, para tener la tranquilidad que la Tabla de Partición quedaba en su forma original. Entonces le pedí que instalara Windows 3.0 y no hubo ya problemas para su instalación y ejecución y tampoco con la capacidad de memoria para emplear el procesador de textos. Nuevamente intentó y esta vez con éxito, instalar el software duplicador de su disco duro, de 40Mb a 80Mb. Me informó que la memoria disponible le bajó de 628 con que la tenía luego de indicarle su personalización a 580. Le pedí me leyera por el teléfono la configuración con que habían quedado los Archivos Config.sys y Autoexec.bat después de la instalación del software compresor de disco, habían en Config.sys dos líneas nuevas iniciadas con la orden DEVICE, muy simple le expliqué: "considerando que tienes instalado el controlador de memoria EEM386 en NOEMS, agrega a los dos DEVICE la orden HIGH, queda DEVICEHIGH... y haz partir el equipo nuevamente". La memoria disponible le quedó entonces en 628.

 
   Lo relatado no es una falla corriente, sin embargo es útil tenerla presente y en el Diagnóstico si no se está seguro del mismo, mirar la tabla de partición, cotejarla con la copia de pantalla de la original que es conviene tener a mano, mirar el o los primeros cluster del disco duro y analizar como están los Archivos IO, MSDOS y el Subdirectorio DOS en la configuración del disco.
 
 
18. LOS ARCHIVOS BAT o batch
 
Para ejecutar los llamados programas de procesamientos por lotes se hace necesario agregar al nombre del archivo la extensión  bat. Son archivos que pueden contener uno o más comandos de DOS facilitando su ejecución. Aquí solo se mostrarán los más simples. Si se quiere llamar al Shell del DOS, en vez de escribir CD DOS y apretar la tecla Enter para luego escribir DOSSHELL y volver a apretar la tecla Enter para que se ejecute, resulta mucho más cómodo que todo el proceso anterior escribir S y luego presionar la tecla Enter.
 
   Se dijo que era conveniente no recargar el mandato PATH de Autoexec.bat. Mandato que facilita la búsqueda de DOS para la ejecución de un Programa que figure en PATH. Si queremos llamar al Procesador de Textos basta escribir WP. Al no estar incluido en la línea del mandato PATH será necesario escribir CD WP51 y después llamarlo con WP. Al hacerle un Archivo bat lo podemos llamar con W ó WP sin necesidad de tenerlo en el PATH y así para cada programa que deseemos ejecutar, dejando en la línea del mandato PATH lo menos posible. Sí incluir en PATH del Autoexec.bat un Directorio que se creará, por ejemplo de nombre BATCH, para poner en él todos los Archivos bat que hagamos.
 
CUATRO EJEMPLOS: Para llamar al Procesador de Textos, a dos Softwares Antivirus y entrar al Shell del DOS.

 
   Nombre de los nuevos Archivos:
         WP.BAT para el Procesador de Textos.
         V.BAT para un Antivirus.
         FP.BAT para otro antivirus.
         S.BAT para entrar al Shell del DOS.
 
1º. El Archivo destinado a llamar al procesador de textos:
Nombre del Archivo = WP.BAT Escribir en él:
 
@ECHO OFF=Apagar la pantalla de presentación.
CLS=Borrar la pantalla.
CD\WP51=Quedar en WordPerfect 5.1.
WP=Cargar WordPerfect.
CD\=Volver al Directorio raíz.
 
   Para llamarlo pulsar las teclas wp y la tecla enter.
 
2º. El Archivo destinado al Software antivirus Dr. SOLOMON'S:
Nombre del Archivo = V.BAT
Escribir en él:
 
@ECHO OFF
CLS
CD\VIRUS\TOOLKIT
TOOLKIT.EXE
CD\
 
   Se llama pulsando la tecla v y enter.
 
3º. El Archivo para llamar el antivirus F-PROT:
Nombre del Archivo = FP.BAT
Escribir en él:
 
@ECHO OFF
CLS
CD\VIRUS\F-PROT
F-PROT.EXE
CD\
 
   Se llama con las tecla fp y enter.
 
4º. Para el Shell del DOS:
Nombre del Archivo = S.BAT
Escribir en él:
 
@ECHO OFF
CLS
DOSSHELL
 
   Llamarlo con la tecla s y enter.
 
   Siguiendo las instrucciones del Manual de DOS se podrá crear archivos más complejos de procesamiento por lotes con la extensión bat. Los aquí presentados solamente sirven para hacer más simple el llamado de los programas y poder descargar la línea del mandato PATH.

 
19. PERDIDA DE ARCHIVOS
 
   Ejecutamos un software instalado en el disco duro y este no se inicia, puede se haya borrado en forma accidental alguno de los archivos importantes de ese programa. Debe compararlo con el disquete original y desde ese disquete copiar el o los archivos que faltan.
 
   Para respaldar el contenido del disco duro, MS-DOS tiene el comando Backup destinado a realizar las copias de seguridad. Necesitará muchos disquetes para guardar esas copias de seguridad como respaldo. Una solución está en comprimir los datos, permitiendo con ello economizar espacio en los disquete y en el disco duro. Personalmente uso ARJ, creado por Robert K. Jung, un paquete con varias opciones adicionales. Es un buen compresor, dejando el programa al ser descomprimido tal como estaban los subdirectorios y archivos en su forma original. Tiene una opción de máxima compresión, más lenta en su ejecución pero muy útil. Las opciones de menos compresión son más rápidas. Este programa posee la ventaja de seleccionar el tipo de disquete a usar para recibir los Archivos o Softwares comprimidos, ya sea de 360Kb, 720Kb, 1200Mb y 1440Mb. Un programa de 6Mb si es comprimido a 4320Mb, el ARJ le creará 3 Archivos comprimidos de 1440Mb, uno para cada disquete de 3.5 Alta Densidad. Si se usó la opción de 360Kb la información la dejará en 12 Archivos de 360Kb, uno para cada disquete de 5.25 doble o baja densidad. El mantener la información del disco duro respaldada facilita reinstalar archivos dañados o perdidos accidentalmente.



20. TEST DIAGNOSTICO DEL COMPUTADOR
 
   Algunos Softwares de Microsoft vienen con un DIGNOSTICS UTILITY, el MSD. Uselo para conocer su PC. Es un software con bonita interfase o presentación de pantalla y fácil de manejar. Tiene varias aplicaciones con un detalle de información técnica acerca del Hardware y los componentes software, como por ejemplo:
 

* Computador. Presenta las características de los principales componentes, versión, año y tipo.  
* Memoria. Despliega mapas de la memoria UMBs, la región entre los 640Kb y 1024Kb.
* Video. Su marca, modelo, versión.  
* Sistema Operativo. Muestra la versión y tipo de DOS.  
* Mouse. Especifica sus características, sensibilidad y velocidad.  
* Drives de Disco. Los que están en uso: Las disqueteras y el Disco duro, con un detalle de los mismos.  
* Puertas Seriales LPT y COM.  
* Programas TSR. Los residentes en memoria con el tamaño de cada uno.  
* Test de Impresora. Sirve para comprobar el funcionamiento de la Impresora.



21. REMEMBRANZAS 
 
    Mientras escribo estas líneas, con profunda emoción vienen a la memoria recuerdos de mi padre el Dr. Juan Seperiza Zaninovich quien editó dos trabajos de "PPROGRAMACION GANTT-C.P.M-PERT EN LAS ACTIVIDADES DE SALUD". Al realizarlo en el año 1966, durante un Curso para Enfermeras y Matronas, se adelantó a la época y lo demostró con ejemplos prácticos publicados en 1968 y más adelante en 1974, destacando su utilidad en la Planificación de Salud, el primero siendo Jefe Zonal de Salud del Area de Santiago y después en el grado máximo de Jefe del Departamento Técnico del S.N.S. o Servicio Nacional de Salud. Se basó en sistemas no destinados al sector de la Administración de Salud. Fue un visionario al hacerlo.
 
   Henry Gantt ideo su sistema durante la primera guerra mundial, con el objeto de poder calcular racionalmente el tiempo de la ejecución de los proyectos y mejorar el control durante su curso, se basaba en gráficos. El método de programación por Camino Crítico se inicia el año 1956 al solicitar la Du Pont a Morgan R. Walker estudiar un sistema de planificación y control para proyectos complejos de ingeniería. Su nombre es C.P.M. "Critical Path Method". El Método de la Trayectoria Crítica demostró su utilidad en la programación y control de los procesos de las grandes industrias. El PERT Program Evaluation and Revew Technique fue encomendado por la marina de los EE.UU. para acelerar la ejecución del proyecto balístico Polaris, principal arma nuclear de los submarinos atómicos, puede considerarse como un perfeccionamiento del C.P.M. con modificaciones del factor tiempo y positivas repercusiones en la técnica de programación.

   Un ingeniero conocido me relató que el año 1962 la Sigdo Koppers fue la Primera Empresa Tecnológica en Chile que usó el sistema PERT para el control de avances de proyectos industriales. En 1963 siguió el ejemplo la firma Córpora de Valparaíso para montar su planta química. Quedó gratamente sorprendido al ver los trabajos de mi padre y lo adelantado que estuvo a su época. Otro ingeniero me señaló que él usó el sistema PERT el año 1968 para montar una industria de cospeles en nuestra región y ser uno de los primeros en aplicar el año 1968 la metodología PERT en Chile. También se mostró sorprendido al mostrarle los trabajos de mi padre y comprobar que ese mismo año 1968 lo sugería para la mejor planificación de la Salud en una edición del trabajo realizado en ¡1966!. Ese estudio y trabajo práctico de Planificación en Salud correspondió al primer estudio a nivel mundial con una comprobación práctica en Programas de Vacunación. Demostrando que eran útiles para la Planificación en el Sector Salud destacó:
 
   "Al utilizar estos sistemas nos vemos precisados a poner en juego la racionalidad y la aplicación del método científico, esto es, organizar la mente, a fin de organizar la acción".
 
   La PLANIFICACION es  fundamental en toda actividad y uno de los pilares de la Computación. Para el Análisis de Datos y Hojas de Cálculos se han elaborado Softwares especiales, famosos y útiles para toda Empresa. Surgen además softwares prácticos como paquetes de Administración Financiera Personal, Paquetes de Contabilidad, Paquetes de Análisis Estadístico, Paquetes de Graficación que convierten los datos numéricos utilizados en el Computador en imágenes fáciles de interpretar, Paquetes de Diseño, Paquetes de Pintura, Paquetes de Presentación para poder presentar al público el trabajo realizado, Paquetes de Administración de Proyectos, en fin, todo en la actualidad está disponible para que con el Computador se pueda facilitar y optimizar cualquier labor. PLANIFICAR es escoger anticipadamente una línea de acción. Para Planificar es necesaria la toma de decisiones y fijar las metas a corto y largo plazo con los procedimientos y controles necesarios para el logro de esas metas.
 
   Mi padre en su obra editada el año 1974 recuerda el inspirado discurso del delegado de Guinea en la 23º Asamblea de la OMS celebrada en Ginebra en Mayo de 1970. Dijo el Dr. Kouroma estas palabras relacionadas con la Planificación: "Si no quieres planificar nunca, has de vivir al día. Si quieres planificar todos los meses has de economizar tu sueldo mensual. Si quieres planificar todos los años, siembra cereales. Si quieres planificar cada diez años, has de plantar árboles. Si quieres planificar para todo un siglo, construye edificios que sean al mismo tiempo y en el espacio lo que son las inmortales pirámides de Egipto. Si quieres planificar para la eternidad, debes lograr que el pueblo sea libre y consciente, organizar, dirigir, reformar, convencer, persuadir, orientar, conseguir la adhesión de la gente, dotar al pueblo del arma suprema y decisiva de la conciencia, convertirlo en dueño de su destino, en sujeto y objeto de su historia y de su educación y en artífice de su porvenir, ocuparte de todos los aspectos del hombre y de la humanidad por completo y en forma permanente, dinámica y más intensa cada día".
 
   No usó mi padre el PC, en esos años no había como ahora los Computador en todas partes. La laboriosa metodología por él empleada como pionero en el Sector Salud, actualmente es simplificada con softwares hechos a medida para la necesidad del estudio a ser realizado. Cuánto hubiera él disfrutado al efectuar sus trabajos de Planificación  y Administración de Salud usando el PC con softwares a su medida... que permiten una aplicación práctica con Bases de datos y Planillas para ingresar gran cantidad de datos con pautas diarias del avance de una actividad de cualquier envergadura, todo ello graficado por el Computador.

   En lo personal, este primer año de uso del PC, cambió mi vida en forma positiva. Superé ya la barrera de los 50 años y no es bueno estar marcando el paso como sentía que lo hacía. Se necesitan metas, siempre metas lógicas hacia donde canalizar la energía mental. Favorece el despertar de la Mente LEER, leer cosas útiles que activen nuevos circuitos cerebrales y hagan fluir por ellos ideas constructivas. Un dicho popular señala: "NO TEMAS IR DESPACIO, SOLO TEME NO AVANZAR". El Computador me permitió avanzar, despacio, no lo niego, pero sí avanzar y eso es muy importante en la vida. Fue difícil convencer a mi esposa para que aceptara el PC. Ella con justa razón y celos femeninos reclamaba por la dedicación que daba a la "rival" que la desplazaba. Una máquina llegada al hogar que me iba a idiotizar, según decía. Logré hacerle comprender que esa máquina me ayudaba al darme la posibilidad de expandir la Mente hacia nuevas fronteras desconocidas para mi. Además usé un argumento que me permito recomendar a quienes tengan problemas similares:

 

"Es preferible estar en casa con una máquina, aparente rival conocida, que con una real rival desconocida y fuera de casa"

 

 
 
T E R C E R A   P A R T E
   
22. LOS VIRUS INFORMATICOS O COMPUTACIONALES
    
A. DEFINICION.

   Los Virus Informáticos son SOFTWARES hechos por programadores con la finalidad de instalarse mediante disquetes contaminados en su Computador y poder multiplicarse, causar daño al sistema y propagarse a otros disquetes desde su PC infectado y por intermedio de ellos llegar a diferentes Computadores y así seguir en una cadena de nunca acabar. Son programas muy pequeños con indicaciones precisas en su código para copiarse a sí mismos, tomar el control del sistema y actuar de acuerdo a como fue programado para decirle lo que debe hacer: "formatear" el disco duro, modificar los archivos, borrar archivos como la fecha y características de los archivos. Pueden ejecutar todas las operaciones que el sistema operativo permite realizar. Operaciones hechas sin su conocimiento y dañando la correcta ejecución de los programas, con la pérdida de la información en algunos casos. El daño que cada virus puede causar, significa solo en los EE.UU. una cifra anual que va entre los 5 a los 10 mil millones de dólares.

   Richard B. Levin destaca en su libro "Virus Informáticos" que:

"LA MEJOR DEFENSA ES UN BUEN ATAQUE Y LA PRIMERA LINEA DE ATAQUE ES LA DEL CONOCIMIENTO".

   El nombre VIRUS INFORMATICO se puso por haber ciertas semejanzas con los Virus. Son softwares que se comportan como tales. Un Virus, la forma de vida más pequeña de la Naturaleza, no es una célula, son partículas moleculares vivas que necesitan estar dentro de células para poder vivir y multiplicarse. La mejor comparación es con un Retrovirus de características especiales, pertenece a la familia Lentivirinae, se trata del conocido VIH o Virus de la Inmunodeficiencia Humana, SIDA o Síndrome de Inmunodeficiencia Adquirido. El Retrovirus  VIH tiene un tamaño de 100 A 120 nanómetros, correspondiendo un nanómetro a la millonésima parte de un milímetro. -No se si podemos ubicarnos en esta microdimensión de la vida- El VIH al ingresar al organismo tiene la selectiva capacidad de reconocer la proteína CD4 para actuar, por estar la proteína CD4 en alta concentración en la pared celular de los Linfocitos LT4 el virus los reconoce ingresando en ellos.

   Los linfocitos LT4 que circulan en la sangre como parte de los glóbulos blancos, representan a la Computadora Central del Comando de Defensa del Organismo. Dirigen, ordenan y organizan al ejército celular encargado de defendernos ante los gérmenes agresores, los que al ser superadas esas defensas producen enfermedad. Son los LT4 quienes permiten actuar sincronizadamente al complejo mecanismo de la Inmunidad que podemos simplificar en su exposición señalando: Si ingresan virus al organismo, los LT4 rápidamente se movilizan y multiplican enfrentando directamente al agresor con la finalidad de destruirlo y en forma indirecta lo hacen emitiendo una substancia llamada Linfona que estimula la acción de los Linfocitos B para que elaboren anticuerpos específicos en contra del germen agresor, a su vez las Linfonas estimulan a los macrófagos y los Linfocitos killer que matan a los gérmenes y por últimos estas linfonas estimulan a las células afectadas por la agresión para que puedan defenderse.
 
   Si no entran en acción los linfocitos LT4 no hay inmunidad. La Inmunodeficiencia deja inerme al organismo frente a la acción de los gérmenes que producen enfermedad y a la larga muerte. Precisamente es a estas células vitales para el ser humano a las que el VIH infecta por estar programado genéticamente para hacerlo en forma selectiva, localizándose en el núcleo celular y alterando la estructura del código celular. Código donde está depositada toda la información para poder cumplir su función específica de activar las defensas del organismo. El VIH es el Virus con mayor poder de agresión o virulencia conocido. Es el de mayor capacidad de mutación lo que hace imposible lograr una vacuna eficaz. En vez de tener 3 cromosomas como los otros virus, posee 8, es un virus "inteligente". Es el virus con mayor capacidad de multiplicación y permanece toda la vida en el organismo infectado. Tiene un período de latencia con aparente buena salud antes que la enfermedad se manifieste. Hay test para diagnosticarlo. Cada vez que los linfocitos LT4 deben multiplicarse frente a una agresión externa, los VIH que están dentro de los linfocitos los destruyen y salen en gran cantidad al torrente sanguíneo para infectar a nuevos linfocitos LT4 y desde la sangre contaminar a otros seres humanos, en especial por contacto sexual. Este virus no mata, pero si abre la puerta de par en par para que actúen otros gérmenes que antes no podían hacerlo, son los llamados gérmenes oportunistas, que sí matan después de mucho sufrimiento.
 
   Los Virus Informáticos son softwares hechos por programadores para producir daño a terceros. Son muy pequeños, se establecen en el núcleo del Sistema cambiando su estructura y multiplicándose con la ejecución de programas, lo que les permite propagarse dentro del Sistema y contagiar disquetes y por medio de ellos a otros Computadores. Pueden tener un período de latencia en el sistema antes de manifestarse y hay test para diagnosticarlos.
 
   Hay por lo tanto semejanzas que justifican plenamente el nombre VIRUS para estos traicioneros softwares que también son pequeños y entran al sistema sin uno notarlo, se adosan a otros programas para "vivir" reproduciéndose con la posibilidad de destruir el programa donde residen, se pueden autoduplicar y son de fácil difusión y poder de contagio. Ambos tienen MEDIDAS DE PROFILAXIS o prevención y causan alarma pública, uno a nivel del Sector Salud el otro en el Sector Computacional siendo la mejor defensa contra ellos el ESTAR ALERTA/PREVENIDOS. Más vale prevenir que curar frente a los virus.
 
   A su vez existen diferencias con el VIH. Uno es un microorganismo vivo, el otro no lo es. El virus del SIDA no puede ser eliminado del cuerpo humano y no hay tratamiento ni vacunas efectivas contra él, llevando a la muerte en un plazo variable. El virus informático si puede ser eliminado del Computador y tiene vacunas y tratamiento no llevando el equipo a la muerte, aunque si puede causarle grave daño, daño que es reparable.


   
B. UNA GENIAL LOCURA.
 
   La revista MICROBYTE Vol. VIII Nº6 de Marzo 1992, relata "Una historia muy singular". Hace 2 años Joseph Popp de Cleveland envió unos 26.000 disquetes con información sobre el SIDA a Hospitales, Empresas y Organizaciones Religiosas. Joseph Popp es un Zoólogo con doctorado en Antropología de la Universidad de Harvad y trabajó para la OMS, Organización Mundial de la Salud, como consejero de educación sanitaria en el área del SIDA en Etiopía y Kenya, zonas del Africa altamente infectadas por el VIH. Es bueno recordar algo de la historia del SIDA, una enfermedad sexual viral producida por un sorprendente y extraño virus llegado a la Tierra al parecer en 1941, tomando de huésped al Mono verde africano. El salto de especie hacia el hombre se produjo por existir en el Africa Central tribus de primitivas costumbres como el bestialismo o la relación sexual con animales. Africa central es la cuna del SIDA, las condiciones de vida, ignorancia, extrema pobreza, rituales, promiscuidad, desnutrición, etc. fueron las ideales para crear el ambiente perfecto en la difusión del virus VIH, contagiando un alto porcentaje de poblaciones tribales a nivel de hombres, mujeres y niños.
 
   Ya por el año 1950 se hablaba entre los africanos de la "Enfermedad que Enflaquece" es decir el Síndrome de Inmunodeficiencia Adquirido o SIDA. Los sistemas de Salud en esos países no cuentan con datos confiables como para hacer el correcto análisis del mal y su real difusión en la población desde el punto de vista estadístico, es más, no son entregadas verazmente a los Organismos Internacionales las cifras que estos necesitan para conocer su realidad a nivel Mundial. Si, se sabe que en Kenya más del 80% de las prostitutas están contagiadas y más del 60% de los habitantes han adquirido el mal en algunas poblaciones tribales donde se ha logrado, estudiar el tema. Allí estuvo precisamente colaborando como asesor de la OMS el Sr. Popp.
 
   Este disquete generosamente distribuido por Joseph Popp no despertó sospechas considerando la autoridad académica del creador del SOFTWARE sobre el SIDA. La ejecución finalizaba con una pantalla negra y un mensaje. El sistema quedaba completamente bloqueado. El mensaje pedía 378 dólares pagados a la PC Cyborg Corp de Panamá para poder recibir otro disquete que volvía el Computador a su estado normal. Por el grave daño causado, los ingleses reaccionaron y tras largo y costoso proceso lograron la extradición del Dr. Popp. En forma sorpresiva el Juez de la causa lo dejó libre ante el estupor de los afectados. Se basó en el informe de los Psiquiatras que señalaron que Popp sufría una grave afección mental. La motivación, pues aunque fuera considerado loco ¿lo era en realidad? alguna motivación debió tener para distribuir miles de disquetes sin beneficio económico y estar a punto de enviar cientos de miles más, repartidos en forma tan generosa, fue la de usar los Computadores y así poder educar al mundo sobre la manera de combatir el SIDA. Lo hizo de manera muy especial, lo hizo con otro VIRUS, un virus informático Caballo de Troya. Pienso que la Mente de Popp no soportó el desolador panorama de una realidad existencial actual, realidad que hiere los sentimientos de quien, perteneciendo a la "Sociedad Moderna" comprueba en el terreno los devastadores efectos del hambre, la miseria, la ignorancia, todo ello aumentado por un extraño virus que castiga, llenando de dolor a tribus no primitivas, sino de noble origen. Trabajar allí fue seguramente el detonante para un desequilibrio mental latente.


C.  HISTORIA.
 
   Sobre mil son los virus informáticos que circulan por el mundo repartidos entre disquetes infectados. 20 de ellos causarían más del 98% de las contaminaciones. Los virus son una permanente amenaza, esta amenaza aumenta a la par con el incremento constante del número de PC y usuarios que se incorporan a ésta moderna tecnología de la ciencia. Un virus informático está programado para poder contaminar o infectar, es decir propagarse por medio de disquetes, modems y la red satelital y los Computadores, sin que el usuario se de cuenta de la contaminación de su equipo y que a su vez desde él está infectando disquetes los que al ser llevados a otros equipos los contagian. Hay virus con alto poder de virulencia o daño al sistema contaminado, otros son más benignos y algunos hasta inocentemente graciosos.
 
   El virus informático es una creación humana cuya finalidad no entraremos a comentar. Hay psicólogos que han analizado la personalidad de los programadores que hacen virus. No los dejan muy bien parados que digamos en su diagnóstico o perfil psicológico. Además de los Programadores "fabricantes de virus", están las personas que conscientemente los propagan para causar daño en forma deliberada. Lo hacen preparando disquetes infectados con virus conocidos y con ellos contaminan todo aquel Computador donde puedan ingresar sus disquetes preparados. Actúan como "TERRORISTAS COMPUTACIONALES". Son los FRANCOTIRADORES del área informática.
 
* El ingeniero John von Neumann elabora en el año 1949 la teoría sobre la ORGANIZACION DE AUTOMATAS COMPLEJOS. Estructura las bases para crear un programa que pueda adjuntarse a otro y reproducirse. Conviene destacar que este conocimiento se guardó en secreto por años.
 
* El primer virus conocido fue programado por Fred Cohen en 1983. Era estudiante en una Universidad de California y quiso demostrar que el código de un computador podía replicarse a sí mismo, unirse a otros archivos y cambiar el comportamiento del computador. Demostró que pequeños fragmentos de código de programas podían crecer en forma geométrica una vez introducidos en el disco duro. No fue su intención causar daño sino una inquietud académica.
 
* El primer virus informado correspondería al año 1985, el día 12 de Octubre, día de la Raza o mejor dicho el día del Encuentro entre dos Culturas diferentes, se publicó en la prensa de los EE. UU, en el New York Times, la acción de un SOFTWARE llamado EGABTR, aparentemente destinado para aumentar la eficiencia de los compatibles IBM con tarjeta gráfica EGA. Al ser ejecutado el programa borró todos los archivos del disco duro, finalizando con un mensaje burlón:
<<Arf!
Arf! Got You *>>.
 
* Circulan ya en 1987 varios virus con mensajes inofensivos.
 
* Octubre de 1987 aparece el virus Jerusalem, destinado no a inocentes mensajes sino a dañar el Computador y perjudicar a los usuarios.
 
* En 1988 se detecta en Chile el primer virus computacional fue el JERUSALEM.
 
* En Abril de 1991, surge el famoso virus Michelángelo.
 
* El primer VIRUS BELICO acreditado se usó para la Guerra del Golfo, la "Madre de todas las batallas" como la llamó Saddam Hussein. La inteligencia aliada usó un virus informático contra Irak. Se "programó" una Impresora destinada a una red de coordinación de las baterías antiaéreas de la defensa iraquí. La Impresora fabricada en Francia fue manipulada por los agentes de EE.UU, quienes cambiaron el microprocesador por otro "creado" con un virus destinado para bloquear la red computacional. La acción del virus era borrar los archivos, es decir anular la coordinación militar de las defensas antiaéreas de Irak.  



D. LOS VIRUS MAS CONOCIDOS EN  CHILE.
 
   La Revista PANORAMA BITS Nº164 de Abril de 1992 destaca que 16 son los Virus más reportados en nuestro país, en orden de frecuencia tenemos:
 
1575/1591, STONED, JERUSALEM, MICHELANGELO, PAKISTANI, PING PONG, CASCADE/1701, VACSINA, DISK KILLER, AZUSA, BRAIN, ARMAGEDON, 1554, INVADER.
 
   La Revista PC MAGAZINE CHILE, año V Nº2 de Febrero de 1992 sostiene que en el III Encuentro Regional de Ingenieros de Sistema de la Universidad de Concepción se señaló que se había identificado en Chile 15 Virus:
 
JERUSALEM, PAKISTAN, LITTLE BALL, CASCADE, VACSINA, STONED, DISK KILLER, DUCK AVENGER, ARMAGEDON, 1554, 1591, MISTIC, AZUSA, BLOOMINGTON y MICHELANGELO.
 
   No figura en estas listas el virus:
 
* KENNEDY * lo tenía el PC de una Empresa de Valparaíso. Infecta todos los Archivos con la extensión COM. Si un disquete está protegido contra escritura y es puesto en la disquetera de un sistema infectado se ve en la pantalla un aviso: WRITE PROTECT ERROR, mensaje puesto para quien no está alerta y saca la protección del disquete, permitiendo con ello su infección en forma inadvertida. Los Archivos COM se incrementan en 333 bytes. Los días 06/de Junio, 18/de Noviembre y 24/de Noviembre es mostrado un mensaje: KENNEDY ER DOD-LAENGE LEVE THE DEAD KENNEDYS. Y entonces corre el programa infectado. Son tres fechas de aniversario de la muerte de miembros de la familia Kennedy.  
 
   Veremos la forma de actuar de los nueve virus más reportados en nuestra región, seis de los cuales pude DETECTAR antes de cambiar el disco duro de 40Mb a 127Mb, poniendo en pantalla el Antivirus el intranquilizador Mensaje: Encontré tal o cual virus, indicando además el sector y los archivos contaminados junto con la forma de proceder para hacer el tratamiento antiviral.  

 
E. LOS 9 VIRUS  MAS FRECUENTES  DE LA REGION VALPARAISO.
   
CARACTERISTICAS  PRINCIPALES.
I. SEGUN EL ESQUEMA DE McAFEE ASSOCIATES.
 
A. Infecta la tabla de partición:----------------------+
9. Infecta el sector de arranque:-------------------+  :
8. Infecta el sector de arranque del disquete:----+  : :
7. Infecta Archivos Overlay. --------------------+ : : :
6. Infecta Archivos EXE. ----------------------+ : : : :
5. Infecta Archivos COM. --------------------+ : : : : :
4. Infecta COMMAND.COM. -------------------+ : : : : : :
3. Virus residente en memoria. ----------+ : : : : : : :
2. Virus es auto-encriptado. ----------+ : : : : : : : :
1. Virus usa técnicas STEALTH. ------+ : : : : : : : : :
                                     : : : : : : : : : :
                                                                1 2 3 4 5 6 7 8 9 A
1575/1591 [15XX]..................                 - - x x x x - - - -
AZUSA [AZUSA]....................            .  
- - x - - - - x - x
BRAIN/PAKISTANI [BRAIN]...........    
- - x - - - - x - -
CASCADE/170X [170]................            - x x - x - - - - -
JERUSALEM [JERU]..................            
- - x - x x x - - -
MICEHLANGELO [MICH]...............      - - x - - - - x x x
PING PONG-B [PING]................           - - x - - - - x x -
STONED [STONED]...................           
- - x - - - - x - x
VACSINA...........................                      - - x - x x x - - - 
 

II. SEGUN EL ESQUEMA DE DR.SOLOMON'S.
 
Propiedades Misceláneas o diversas ----------------+
Grado de auto-encriptación ----------------------+ :
Cuánta técnica de camuflaje emplea ------------+ : :
Como usa la memoria -------------------------+ : : :
Que infecta -------------------------------+ : : : :
Cuanto daño causa -----------------------+ : : : : :
Cuan virulento es ---------------------+ : : : : : :
Cuan común es -----------------------+ : : : : : : :
                                     : : : : : : : :
Código. . . . . . . . . . . . 
+     : : : : : : : :
                               :     : : : : : : : :
1575/GREEN CATERPILLAR....... 0229   4 4 1 3 3 1 0 2
AZUSA........................ 0006   3 3 0 4 2 1 0 0
BRAIN/PAKISTANI..............
0008   3 2 1 4 2 3 1 8
CASCADE...................... 0134   5 3 1 1 3 1 2 2
JERUSALEM.................... 0260   5 3 2 3 3 1 1 D
MICHELANGELO.................
0035   5 3 3 4 2 1 0 0
PING PONG/ITALIAN............
0023   5 3 1 4 3 1 0 2
STONED....................... 0048   2 3 1 4 3 1 0 4
VACSINA...................... 0549   1 3 1 3 3 1 0 3   
 
   En esta tabla cada virus tiene un código asignado y sus características principales son presentadas con números de 0 a 5 para señalar su frecuencia, se explica en detalle resumido a continuación.

1575/GREEN CATERPILLAR/15XX.
 
+--------------- cuan común es -----------------+
           |                Es frecuente                   |
+-----------------------------------------------+
 
+------------- cuan infeccioso es --------------+
        |                Muy infeccioso                 |
+-----------------------------------------------+
 

+------------- Cuanto daño causa ---------------+
     |        Tres minutos de daño, trivial          |
+-----------------------------------------------+
 
+------------- Que es infectado ----------------+
| Infecta . COM:1576-1591 . EXE:1576-1591   |
+-----------------------------------------------+
 
+------------ residente en memoria -------------+
    |     Infecta el sistema. Daños adicionales     |
+-----------------------------------------------+
 
+------------ técnica de camuflaje -------------+
       |                Poco camuflado                 |
+-----------------------------------------------+
 
+------------------ encriptado -----------------+
       |                 No se encripta                |
+-----------------------------------------------+
 
+------------- propiedades diversas ------------+
                    Travesuras en la pantalla           |
+-----------------------------------------------+  
 
 
AZUSA.
 
+---------------- cuan común es ----------------+
        |        Se lo encuentra en ocasiones        |
+-----------------------------------------------+
 
+-------------- que tan infeccioso es ----------+
          |                  Muy infeccioso               |
+-----------------------------------------------+
 
+----------------- daño causado ----------------+
|       Daño trivial. Sin daños adicionales     |
+-----------------------------------------------+
 
+------------------ que infecta ----------------+
   | Infecta el arranque y/o la tabla de partición |
+-----------------------------------------------+
 
+------------ como residente en memoria --------+
            |                Infecta el sistema             |
+-----------------------------------------------+
 

+-------------- técnica de camuflaje -----------+
       |               Mínimun de camuflaje            |
+-----------------------------------------------+
 
+------------------- encriptado ----------------+
         |                  No se encripta               |
+-----------------------------------------------+
 
+-------------- propiedades diversas -----------+
     |          No tiene otras características       |
+-----------------------------------------------+


BRAIN/PAKISTANI.
 
+---------------- cuan común es ----------------+
       |               Encontrado a veces              |
+-----------------------------------------------+
 
+------------- que tan infeccioso es -----------+
       |            Infeccioso algunas veces           |
+-----------------------------------------------+
 
+-------------- cuanto daño causa --------------+
       |         Daño trivial, ( tres minutos )        |
+-----------------------------------------------+
 
+----------------- que infecta -----------------+
    | Infecta el arranque y/o la tabla de partición |
+-----------------------------------------------+
 
+---------- como residente en memoria ----------+
        |                Infecta el sistema               |
+-----------------------------------------------+
 
+------------ técnica de camuflaje -------------+
      |              Avanzado camuflaje               |
+-----------------------------------------------+
 
+------------------ encriptado -----------------+
     |            Encripta algunos mensajes          |
+-----------------------------------------------+
 
+------------------ miscelánea -----------------+
      |        Imita sectores malos en el disco       |
+-----------------------------------------------+ 

CASCADE/170X.
 
+-------------- que tan común es ---------------+
         |                   Es común                    |
+-----------------------------------------------+
 
+------------- cuan infeccioso es --------------+
        |                Muy infeccioso                 |
+-----------------------------------------------+
 
+---------------- daño causado -----------------+
      |     Daño trivial ( daño de tres minutos )     |
+-----------------------------------------------+
 
+----------------- que infecta -----------------+
      |               Infecta . COM:1701              |
+-----------------------------------------------+
 
+------------- residente en memoria ------------+
     |     Infecta el sistema. Daños adicionales     |
+-----------------------------------------------+
 
+------------ técnica de camuflaje -------------+
      |               Camuflaje mínimo                |
+-----------------------------------------------+
 
+------------------ encriptado -----------------+
        |           Se encripta todo el virus           |
+-----------------------------------------------+
 
+------------- propiedades diversas ------------+
|           Travesuras en la pantalla           |
+-----------------------------------------------+


JERUSALEM.
 
+---------------- cuan común es ----------------+
           |                   Es común                    |
+-----------------------------------------------+
 
+------------ que tan infeccioso es ------------+  
         |                 Muy infeccioso                |
+-----------------------------------------------+
 
+----------------- daño causado ----------------+
     |       Daño menor ( 30 minutos de daño )       |
+-----------------------------------------------+
 
+----------------- que infecta -----------------+
|      Infecta . COM:1831 . EXE:1808-1823       |
+-----------------------------------------------+
 
+------------- residente en memoria ------------+
   |     Infecta el sistema. Daños adicionales     |
+-----------------------------------------------+
 
+------------- técnica de camuflaje ------------+
      |                Camuflaje mínimo               |
+-----------------------------------------------+
 
+------------------ encriptado -----------------+
       |                Encriptado mínimo              |
+-----------------------------------------------+
 
+--------------- propiedades diversas ----------+
|                    Hace lento el Computador          |
+-----------------------------------------------+ 


MICHELANGELO.
 
+----------------- cuan común es ---------------+
          |                     Es común                  |
+-----------------------------------------------+
 
+------------- que tan infeccioso es -----------+   
       |              Totalmente infeccioso            |
+-----------------------------------------------+
 
+------------------ daño causado ---------------+
         |                Formatea el disco              |
+-----------------------------------------------+
 
+----------------- que infecta -----------------+
   | Infecta el arranque y/o la tabla de partición |
+-----------------------------------------------+
 
+------------ como residente en memoria --------+
       |                Infecta el sistema             |
+-----------------------------------------------+
               
+------------- técnica de camuflaje ------------+
      |                camuflado mínimo               |
+-----------------------------------------------+
 

+------------------ encriptado -----------------+
         |                 No se encripta                |
+-----------------------------------------------+
 
+--------------- otras propiedades -------------+
      |             Carece de otros efectos           |
+-----------------------------------------------+


PING PONG/ITALIAN.
 
+--------------- que tan común es --------------+
           |                   Es común                    |
+-----------------------------------------------+
 
+-------------- cuan infeccioso es -------------+
        |              Bastante infeccioso              |
+-----------------------------------------------+
 
+----------------- daño causado ----------------+
        |          Daño trivial ( 3 minutos )           |
+-----------------------------------------------+
 
+---------------- lo que infecta ---------------+
  | Infecta el arranque y/o la tabla de partición |
+-----------------------------------------------+
 
+------------- residente en memoria ------------+
  |     Infecta el sistema. Daños adicionales     |
+-----------------------------------------------+

+------------- técnica de camuflaje ------------+
      |                Camuflaje mínimo               |
+-----------------------------------------------+
 
+------------------ encriptado -----------------+
         |                 No se encripta                |
+-----------------------------------------------+
 
+------------- propiedades diversas ------------+
      |           Travesuras con la pantalla          |
+-----------------------------------------------+


STONED.
 
+--------------- que tan común es --------------+
          |                    Es común                   |
+-----------------------------------------------+
 
+-------------- cuan infeccioso es -------------+
        |              Bastante infeccioso              |
+-----------------------------------------------+
 
+----------------- causa daño ------------------+
         |                   moderado                    |
+-----------------------------------------------+
 
+----------------- que infecta -----------------+
   | Infecta el arranque y/o la tabla de partición |
+-----------------------------------------------+
 
+------------ residente en memoria -------------+
        |              Infecta el sistema               |
+-----------------------------------------------+
 
+------------ técnica de camuflaje -------------+
      |               Camuflaje mínimo                |
+-----------------------------------------------+
 
+----------------- encriptado ------------------+
        |                No se encripta                 |
+-----------------------------------------------+
 
+----------------- miscelánea ------------------+
      |             Despliega un mensaje              |
+-----------------------------------------------+  


VACSINA.
 
+---------------- cuan común es ----------------+
    |          No es común, pero puede serlo        |
+-----------------------------------------------+
 
+------------- que tan infeccioso es -----------+
        |               Bastante infeccioso             |
+-----------------------------------------------+
 
+------------------ daño causado ---------------+
        |           Daño trivial ( 3 minutos )          |
+-----------------------------------------------+
 
+-----------------  que infecta ----------------+
             | Infecta Archivos COM y EXE |
+-----------------------------------------------+
 

+------------- residente en memoria ------------+
    |    Infecta el sistema y daños adicionales     |
+-----------------------------------------------+
 
+------------- técnica de camuflaje ------------+
     |                Camuflaje mínimo               |
+-----------------------------------------------+
 
+------------------ encriptado -----------------+
         |                 No se encripta                |
+-----------------------------------------------+
 
+------------- propiedades diversas ------------+
|                    Toca el beep o música             |
+-----------------------------------------------+


F. ¡¡¡ WARNING !!! VIRUS FOUND - VIRUS ENCONTRADO
 
   Fue un mensaje que me dejó paralogizado la primera vez que le hicimos el SCAN al PC. Pensé lo peor. Ese mensaje lo recibí más de vez.  
 
   Seis de estos virus conocí directamente en mi PC con diferente suerte. En orden de aparición ellos correspondieron a:

 
1º * 1575/1591/GREEN CATERPILLAR (15XX) *  Data de Enero 1991, es el virus más difundido entre nosotros. Reside en memoria e infecta los archivos con extensión EXE y COM. COMMAND.COM crece entre 1.577 a 1.591 bytes. Disminuye la memoria disponible y cambia la fecha y hora del Computador.
  
   Este virus infectó dos veces todos los Archivos ejecutables EXE y COM de mi sistema y varios disquetes de trabajo. No así los originales por tenerlos protegidos. Para eliminarlo se usó el CLEAN de McAfee, DESTACANDO QUE LO HAGO CON UN DISQUETE DE SISTEMA EN EL QUE SE HAN COPIADO LOS ARCHIVOS SCAN.EXE Y CLEAN.EXE ADEMAS DE LOS COMANDOS DE DOS; KEYB.COM Y KEYBOARD.SYS Y UN ARCHIVO AUTOEXEC.BAT QUE DICE:
@ECHO OFF  
PATH A:\;C:\DOS;C:\BATCH
PROMPT $p$g
KEYB SP 

   Así mi teclado queda configurado en Español al inicializar el sistema desde el Disquete y no me es difícil escribir la orden CLEAN que para este virus es: 
CLEAN C: [15xx]

   Es útil estar informado del o de los nombres comunes para un mismo virus, no todos los Antivirus los denominan del mismo modo, así por ejemplo Dr. Solomon's designa ITALIAN al virus Ping Pong y GREEN CATERPILLAR al virus 1575. A modo de ejemplo relato lo sucedido con un amigo quien me avisa señalando que puedo agregar un nuevo virus a la lista de los más encontrados, pues él detectó el Green Caterpillar y lo eliminó con el antivirus. Le señalé lo mismo descrito aquí, es decir que ese virus no es nuevo, sino que corresponde al tan difundido en la zona y en el país, el 1575/1591/GREEN CATERPILLAR o 15xx entre quienes usan el CLEAN antivirus de McAfee.

2º * STONED *  Data de Febrero 1988. Infecta la tabla de partición, daña la FAT. Al invocar el comando CHKDISK se aprecia que hay 2Kb menos de memoria. Cambia la tabla de partición original del lado 0, cilindro 0, sector 1, al sector 7. Poniendo en el sector 1 su personal copia como tabla de partición. Los Archivos COM aumentan en 461 bytes. En uno de cada ocho arranques del sistema el virus pone en pantalla un mensaje: "Su computadora está ahora ajumada. Legalización de la Marihuana" ó "Your PC is now stoned". Este mensaje no lo alcancé a ver en mi equipo pues se lo pudo  detectar apenas lo contaminó. Desde el disquete MAESTRO ANTIVIRUS fue borrado en la forma clásica ya señalada con la orden:

CLEAN C: [STONED]
 
3º * JERUSALEM *  Data de Octubre 1987 y llegó a Chile en el año 1988. Contamina los archivos .EXE y .COM. Queda residente en memoria. Los Archivos .COM aumentan en 1813 bytes, los .EXE lo hacen entre 1792 y 1803 bytes. Cada software ejecutado un día Viernes 13 es borrado del disco. Causa errores de operación y hace lento el Computador, altera la información de la pantalla. Se multiplica hasta copar la memoria. Pude detectarlo a tiempo y fue eliminado del sistema antes de actuar. Se usó la orden:
 
CLEAN C: [JERU]
 
4º * BRAIN O PAKISTANI *  Data de 1986 en Lahore, Pakistán. Solo infecta el sector de arranque de los disquetes de 360Kb. Queda residente en memoria, tomando entre 3 y 7 Kb de memoria RAM. Cambia el nombre de la etiqueta del disco duro por Brain. Esta etiqueta se la encuentra en el sector 0 o de arranque. Su acción consiste en multiplicarse, dañando la FAT con frecuencia. Cuando lo hicieron en Pakistán la intención no fue causar daño sino asustar con un mensaje. El programador pakistaní no supo programarlo bien y lleva a la pérdida de información. Lo detecté de inmediato y se eliminó con la orden:
 
CLEAN C: [BRAIN]  
 
5º * AZUSA *  Data de Febrero de 1991, su origen estaría en Hong-Kong. Cuando es iniciado el sistema con un disquete contaminado queda residente en memoria e infecta la tabla de partición del disco duro y el sector de arranque de todos los disquetes utilizados. El Sector de arranque original es escrito en el track 39, head 1, sector 8 de los disquetes. Al ejecutar el comando CHKDSK del DOS, el sistema reportará 1024KB menos de memoria. Se copia el mismo en la tabla de partición sin trasladar la tabla de partición original a otro sector. El virus lleva un registro de las veces que el sistema ha sido arrancado desde un disquete infectado, a los 32 arranques inhabilitará las puertas seriales COM1 y LPT1, reseteando entonces el contador del virus para que en un arranque posterior las puertas funcionen bien nuevamente. No ingresó al sistema al ser detectado por el Antivirus residente e impedir la ejecución del software. A golpes LOGRE APRENDER LA LECCION. Venía en un disquete que traje de Santiago con un juego y con dos virus de "regalo" incluidos en el, " AZUZA y STONED ".
La orden para eliminarlo es:
 
CLEAN C: [AZUZA]  
 
6º * MICHELANGELO *  Es el más famoso y publicitado de los virus conocidos. Aumenta en forma significativa el número de Computadores y disquetes contaminados con éste virus. Todos han escuchado nombrarlo. Data de Abril 1991. Para ingresar al disco duro es necesario arrancar el sistema con un disquete infectado puesto en la disquetera "A" en forma accidental o no. Una vez instalado en el disco duro queda residente en memoria y se activa el día 6 de Marzo haciendo desaparecer todos los programas e información almacenada. Borra la tabla de partición, el sector de arranque, la FAT o tabla de asignación de archivos, el directorio C raíz y la información que hay más allá, dejando al disco duro sin sistema operativo y con la pérdida de todos los enlaces lógicos de los Archivos al "formatear" el disco escribiendo caracteres aleatorios desde la memoria del sistema. Queda residente en memoria, infectando la tabla de partición. En los disquetes contagia el sector de arranque o sector de partida. Se instala en la Tabla de Partición y mueve la tabla original al sector 7 igual que el Stoned. Solo contamina a los disquete de la disquetera "A". Normalmente si se ejecuta el comando CHKDSK DEL DOS la memoria convencional mostrada es de 655360, al haber contaminación este valor disminuye en 2048 bytes. Si se tiene disquetera "B", los disquetes usados en esa disquetera no se contagian. Lo pude comprobar cuando me trajeron unos trabajos realizados en un mismo PC con disquete de 5.25 y de 3.5. Al hacer el SCAN DE RUTINA: ( ¡Cómo estoy! ¡Aprendí la lección!. )
 
SCAN B: /SP/MANY ( La opción /SP es para recibir el mensaje en Español, /MANY sirve para examinar múltiples disquetes ) señaló
que no había virus en los disquete 3.5 revisados en primer término. Al poner a continuación los disquetes 5.25 y ejecutar la orden SCAN A: /SP/MANY, con sorpresa me mostró en pantalla este mensaje para TODOS los disquetes:
 
*Encontré Michaelangelo Virus [Mich] en sector de arranque.*
   
   Este publicitado virus lo recibí al dejar puesto "accidentalmente" en la disquetera "A" un disquete que venía con el MOUSE de origen desconocido y bonita presentación al que se hizo referencia en la Introducción del libro, disquete donde no hice SCAN por estar confiado, ¡como hacerlo si es un disquete original sellado de fábrica !. ingenuamente pensé. Este fue el mensaje del SCAN:
 
*Encontré Michaelangelo Virus [Mich] en tabla de partición.*
 
   Se lo detectó de inmediato siendo la orden para eliminarlo:
 
CLEAN C: [MICH]
 
   Al revisar la Tabla de Partición después del CLEAN y compararla con la copia en hoja hecha por la impresora, estaba en su forma original. No es mala idea hacer una copia de pantalla de la tabla de partición, para compararla si se tienen dudas. En el Sector 7 que originalmente estaba vacío, figuraba ahora la copia original de la tabla de partición que el virus había hecho al instalarse. Como no deseaba tener duplicada la Tabla de Partición en otro sector, la borré, dejando el sector vacío en su forma original, lleno de ceros y puntos.
 
   Tuve después de esta experiencia, otra con el virus famoso. Un amigo me llama por teléfono para comunicarme que tenía un virus "NUEVO" que no pudo eliminar con el CLEAN.
El SCAN le avisaba:
 
*Found No-Int Virus [Stoned] active in memory.*
 
  
Otro antivirus le informó:
 
*?
Can not fin valid boot/ partition record. (Mich 2).*
 
   Estos mensajes, como era de suponerse lo desorientaron completamente. "Una variedad nueva del Michelangelo" pensó. Le sugerí que apagara el sistema, previo utilizar en su disquetera "A" algunos disquetes y otros en la disquetera "B" y pasármelos al día siguiente junto con los disquetes de sus antivirus, sin volver a encender el equipo.
  
   Lo primero que me llamó la atención fue ver que los disquetes con los antivirus los tenía sin protección y correspondían a la disquetera de autopartida. Los disquete "B" dieron resultado negativo para el SCAN que les hice. Los disquete "A", como ya lo suponía dieron resultado positivo para el Virus Michelángelo.
   Pienso con "temor a equivocarme" (¡no soy entendido en la materia!) que al estar contaminados los disquetes con los antivirus en el sector de arranque, hizo que los mismos dieran una señal falsa o imprecisa. Señal que confundió a mi amigo a quien pasé ahora un disquete PROTEGIDO, de autopartida con los archivos SCAN y CLEAN para que revisara su disco duro. Me llamó por teléfono e hizo partir el sistema desde el disquete usando el mandato SCAN C: pudo comprobar que el virus que tenía era efectivamente el Michelangelo, no una mutación de él ni un extraño Stoned. Usó la opción CLEAN C: [MICH] para luego inicializar el sistema desde el disco duro. Le pedí telefónicamente que ahora revisara su tabla de partición mirando el Sector 1 y a continuación el Sector 7. Que copiara de pantalla a la impresora esos 2 sectores y me trajera las hojas con las copias de pantalla para analizarlas pues ya era tarde, tenía sueño y había que levantarse temprano para la jornada laboral.  

   Ambos sectores, el 1 y el 7, estaban con tabla de partición. Ambas tablas de partición eran exactamente iguales. Sin embargo me llamó la atención un detalle; en la primera parte los mensajes de la Tabla figuraban en español, para tener una división en la mitad con estos caracteres: 

. t. . . . C. . PS. . . . . .
 
   Y a continuación todos los espacios estaban llenos con los mensajes de la Tabla  pero en inglés. Nada que ver con la tabla de partición mía también de DOS 5.0 en español. Por teléfono lo guié para que EJECUTARA PRIMERO el comando FDISK /MBR y mirara a continuación su tabla de partición. Estaba ahora escrita solo en español. No existía esa extraña división que separaba en dos mitades la Tabla y había espacios vacíos, lo que antes no sucedía. La opción /MBR de FDISK había restituido la tabla de partición a su forma original de DOS 5.0 en español. /MBR es poco conocido al no figurar su uso en el Manual MS-DOS 5.0, se comenzó a mencionar ante consultas de usuarios con el virus Michelangelo en sus sistemas. A continuación le indiqué los pasos para dejar su sector 7 como debía estar, borrando la copia de esa extraña tabla de partición que figuraba en dicho sector.
 
   Supongo, una vez más con temor a equivocarme, que en ese PC, cuando tenía instalado el Sistema Operativo DOS4 en inglés, hubo una infección por virus Stoned, luego se puso el Upgrade del DOS 5.0 en español y llegó al sistema el virus Michelangelo, mezclando ambas copias de tablas. Los dos virus se instalan en la tabla de partición y mueven la original al sector 7. Probablemente la causa sea otra... Lo importante fue la solución del problema y mi amigo quedó feliz.
 
   Para Richard B. Levin "Los datos víricos pueden almacenarse en Archivos de datos del usuario y esos solo pueden ser recuperados si los virus logran cargarse por medio de Archivos ejecutables infectados, los mismos Archivos que han sido borrados por el proceso de desinfección o erradicación. Al ejecutar la orden SYS C: quedan los sectores de arranque tan limpios como si se actualizaran y se elimina eficazmente el código vírico".
 
   Conviene con cierta periodicidad recargar los Archivos del Sector de Arranque usando la orden SYS C: desde disquete protegido, en el cual es aconsejable agregar desde DOS el comando SYS.COM como medida de resguardo por si se desinstala el Sistema Operativo del disco duro. Esta recarga hecha con  el comando SYS permite tener a los Archivos de Núcleo de MS-DOS actualizados y limpios, en especial si se tuvo contaminación viral. No olvidar la opción /MBR del comando FDISK, con la que el Sector de Partida queda en su forma original. Si se ha tenido el virus STONED o el MICHELANGELO quienes modifican este sector moviéndolo de 001 a 007 y modificando el original en 001, además de hacer el CLEAN antivirus, es útil usar la opción FDISK /MBR para tener la Tabla de Partición en su forma original. El comando FDISK /MBR al ser ejecutado elimina el virus Michelangelo. No olvidar apagar el encendido del sistema para hacer desaparecer el virus de la memoria.
 
   Los otros tres virus que Circulan frecuentemente en nuestra Región son el CASCADE/170X, PING PONG y VACSINA. 

* CASCADE/170X/GREEN CATERPILLAR *  Fue un Troyano o Caballo de Troya en un software para apagar la luz del NumLock cuando el sistema estaba partiendo. Su efecto real consistía en la caída de todos los caracteres de la pantalla. A finales de 1987 se lo cambió de troyano a virus residente en memoria. Actúa con un mecanismo aleatorio que incorpora verificación de máquina, video, tarjeta de reloj, hora y fecha. Se autocodifica e infecta Archivos COM agregando 1701 bytes de código del virus al final de cualquier Archivo COM no infectado cuando se ejecuta. Si la fecha del sistema se fija entre Diciembre de 1980 o 1988, el virus hace caer todas las letras de la pantalla en una pila al fondo de la misma. Es mas bien inofensivo, salvo una variedad que "formatea" el disco duro. La orden para eliminarlo es:

CLEAN C: [170x]
 
* PING PONG/ITALIAN o el VIRUS DE LA PELOTITA *  Contamina disquetes y disco duro donde queda residente en memoria. Permanece en el sector de partida. Resta 2Kb de memoria al sistema. Aparece como una pelotita que rebota en los contornos de la pantalla  y en algunos caracteres como un juego, pero no es un juego, es un virus informático. Para eliminarlo la orden es: 

CLEAN C: [Ping]
 
* VACSINA *  Virus de unos 1200 bytes de longitud, se localiza en memoria, con más de 48 variedades que dan lugar a la familia TP, siendo llamados las últimas versiones con el nombre "YANKEE DOODLE". Se caracteriza por infectar los Archivos COM, EXE, SYS y BIN. Un programa al estar infectado avisa con un beep al ser ejecutado y su fecha está cambiada al día y la hora en que fue infectado. Se elimina con la orden:

CLEAN: [Vacs]
PODEMOS DECIR QUE EN ORDEN DE FRECUENCIA LOS 9 PRINCIPALES VIRUS ENCONTRADOS EN NUESTRA QUINTA REGION VALPARAISO SON:

1. 1575/1591/GREEN CATERPILLAR.
2. MICHELANGELO.
3. JERUSALEM.
4. STONED.
5. BRAIN/PAKISTANI.
6. PING PONG/ITALIAN.
7. CASCADE/170X.
8. VACSINA.
9. AZUSA.

G. PROFILAXIS. MEDIDAS PARA  EVITAR EL CONTAGIO.

¡¡¡ OJO CON LOS Disquete PIRATEADOS !!!.
 
   El Pirateo es la copia no legal de SOFTWARES comerciales registrados, lejos la principal vía de contagio. La mejor profilaxis es evitar el contagio. El contagio se evita no teniendo relación con disquetes pirateados de alto riesgo o usando medidas de protección al igual que con el SIDA, en donde la promiscuidad sexual expone al promíscuo a contraer la enfermedad y la promiscuidad informática expone al promíscuo computacional a contraer virus en su computador.

   Es necesario estar conscientes de la realidad viral y el gran número de Computadores y disquetes infectados que nos rodean. Su cifra es ALARMANTE y aumenta día a día, más aún considerando no tan sólo los nuevos virus, sino las nuevas variedades y mutaciones de virus
ya conocidos. ES NUESTRO DEBER ESTAR ALERTAS Y PROTEGIDOS con un buen programa ANTIVIRUS.

El peor peligro quizá está en uno mismo: Por ejemplo la confianza en suficiencia: ¿NOO, a mí no me va a pasar1 Cuántas empresas y computadores personales se han infectado por la soberbia de quienes se consideran capacitados en lo teórico y un peligro en lo práctico..


H. TIPOS DE VIRUS.
 
   Para McAfee los Virus infectan los siguientes sectores:

Tabla de Partición.
Sector de partida del disco duro.
Sector de partida del disquete.
Archivos de Overlay.
Archivos EXE.
Archivos COM. 

 
   Richard B. Levin clasifica los tipos de virus así:

Contaminadores de Sector de Arranque.
Contaminadores de Procesador de Ordenes.
Contaminadores de Propósito General.
Contaminadores Multipropósito.
Contaminadores de Archivos Específicos.
Contaminadores Residentes en Memoria.

 
   El daño puede ser: Alterando o sobrescribiendo el sector de partida. Afectando el sistema durante su ejecución. "Formateo" del disco duro y daño de archivos. Los virus son microprogramas que modifican otros programas para incluir una copia de si mismos. Contaminan con copias de ellos mismos. Además existen los SOFTWARES Rogue hechos para producir daños, son presentados como programas útiles pero contienen ordenes para dañar el sistema o inutilizar los datos archivados. Las variedades más importantes de los SOFTWARES ROGUE son:
 

* Caballo de Troya es el tipo más famoso, engaña con su presentación hasta que dispara los programas escondidos al igual que lo sucedido en la antigua Grecia con la ciudad de Troya.
* Camaleones se disfrazan de SOFTWARES conocidos siendo su real destino dañar el sistema.
* Bombas de tiempo son SOFTWARES para estallar en un día predeterminado o a una hora prefijada o luego de un determinado número de ejecuciones del programa, ejecutando entonces las órdenes destructivas con las que fue programado.
* Reproductores no atacan los archivos, son SOFTWARES autónomos cuyo propósito es agotar los recursos del sistema al reproducirse continuamente mientras el disco y la memoria tengan espacio disponible. Paralizan el sistema principal en las redes multiusuarias.
* Bombas lógicas, programados para detonar si se dan ciertas condiciones como no figurar el programador en la planilla de sueldos.
* Bombas de softwares, estallan sin realizar ninguna otra acción, lo hacen en forma rápida y silenciosa dañando los datos del sistema.
* Gusanos o programas que viajan en la red de un sistema interconectado, pasan de un computador a otro buscando información y dejando en ocasiones algún mensaje como señal de su paso. 

 

I. COMO DETECTAR LOS VIRUS.

 
   Para diagnosticar, desinfectar, reparar archivos dañados y prevenir la presencia de virus informáticos conocidos existen los SOFTWARES ANTIVIRUS. Lo más práctico y seguro es contar con un antivirus actualizado y hacer el Scan al sistema. Si el Scan detecta un virus se puede eliminar con el Clean. Más adelante veremos en forma bastante detallada los pasos a seguir en una planificada acción a realizar después de detectar un virus.
 
   Los softwares antivirales actúan de acuerdo a una lista propia de virus conocidos con sus variedades. No lo hacen ante virus que no estén en su lista. Permanentemente surgen nuevos virus tradicionales y novedosas formas de acción viral que superan la acción de los programas de defensa. Preocupa el nuevo tipo de virus llamado DIR2 o Fase II que infectan la FAT, Files Alocation Table o la Tabla para localizar Archivos. Estos virus Fase II se agrupan dentro de los modernos virus STEALTH, con avanzada técnica de camuflaje. Stealth es el nombre del avión invisible al radar de los EE.UU. Son virus que emplean en su programación sofisticados mecanismos para engañar a los programas de detección viral. Los virus Fase II se caracterizan por mostrar los Archivos infectados como si no lo estuvieran.

 
   La Revista POPULAR SCIENCE de Septiembre del año 1989 dedica a los Virus Computacionales un novedoso artículo para la época, la Infección Electrónica la llama y muestra un gráfico que permite captar en forma rápida y sencilla el mecanismo de acción de los virus. El virus si encuentra espacio disponible en el programa reemplaza las instrucciones iniciales por las de su propio código y se duplica a sí mismo en el espacio libre. Si no hay espacio disponible se pega o incrusta al final del programa el que al ser ejecutado permite al virus tomar el control inicial y luego dar paso a la acción del programa. Todo esto es tan rápido que el usuario no lo nota.
 
   Los virus poseen dos etapas de acción. La primera es la del contagio, es decir ingresar al organismo -fue un lapsus, pensaba en el cuerpo humano-, ingresar al Computador por un disquete contaminado, adosar su código a un programa, el cual al ser ejecutado permite al virus tomar el control e instalarse residente en memoria autoduplicándose, para dejar al programa continuar su ejecución habitual. Por quedar el virus residente en memoria tiene la capacidad de infectar al siguiente programa que se ejecuta. La segunda etapa es la acción  donde lleva a efecto las instrucciones programadas para dañar al sistema del Computador.


* NORTON ANTIVIRUS 2.0. de Symantec Corp. EE.UU.
 

   Se presenta en pantalla vistosa con autoinstalación que deja residente en memoria la opción de prevención ante cualquier disco infectado que se quiera ejecutar. Permite usar el Mouse. Tiene opciones para detectar e identificar virus con la opción de reparar los daños causados. Viene con un programa para hacer el disquete de rescate "RESCUE DISK", disco flexible empleado para guardar la información crítica del sistema en caso necesario y permite rescatarla desde el disquete creado en caso de emergencia. En el mismo software viene el Norton antivirus para Windows.  

 
* F-PROT 2.4 de Fridrik Skulason, Reykjavik Islandia.
 

   Se presenta en pantalla sin usar Mouse, con las alternativas básicas para detectar virus y presentar el aviso con el nombre del virus encontrado. Elimina los virus y puede quedar residente en memoria para prevenir las infecciones. Se actualiza en forma periódica. Entre los entendidos internacionales es considerado un muy buen antivirus.


* DR SOLOMON'S 5.58. de Ontrack Computer Systems.
Inglaterra.
 

   Se trata de un completo antivirus con variados programas dentro de una amable pantalla de presentación. Puede quedar residente en memoria con un detector específico de virus. Son 17 programas los integrados en el paquete. Localiza e identifica virus de partición, sectores de disco y archivos. Se actualiza en forma periódica y al igual que F-PROT es muy considerado en el ambiente internacional.


* McAFEE VIRUSCAN 97. EE.UU.
 

   Es el antivirus más popular y de mayor venta en el mercado. Viene con Scan, Clean y Vshield. En Chile, su distribuidor RIGG, lo entrega en disquetes protegidos de autopartida, práctica medida para usarlo en especial en Computadores no conocidos. Carece de la pantalla de presentación con que vienen los anteriores, es de austera presentación, pero muy eficaz y fácil de usar. Trabaja investigando la memoria RAM, el sector de arranque, la tabla de partición, los archivos y disco duro y disquete por la posible presencia de virus conocidos y desconocidos. SCAN al identificar un virus señala el o los sectores y archivos infectados, mostrando la clave para eliminar ese virus al usar el CLEAN que es el programa de remoción del código viral. VSHIELD se puede instalar como residente en memoria en el Archivo Autoexec.bat, al final del mismo. Al hacerlo no permite la ejecución de un disquete infectado, es un software de prevención. VALIDATE es otro software de este paquete, autentifica los archivos ejecutables que trae para prevenir si hay alteración en ellos. SCAN Se actualiza en forma periódica, incorporando nuevas variedades de virus para detectar y limpiar.
 
   Lo importante es tener un antivirus actualizado fácil de usar, rápido y que permita manejarlo desde disquete de sistema con las opciones SCAN Y CLEAN, además de quedar como residente en memoria para prevenir habituales errores por distracción que hacen no sea revisado un disquete que se va a ingresar a la disquetera por primera vez. No debemos olvidarlo, todo disquete es potencialmente portador de virus mientras no demostremos lo contrario. EN LA CONFIANZA ESTA EL PELIGRO. Cada día el riesgo de contaminación computacional es mayor por una mayor circulación de disquetes no scaneados entre los usuarios. Debe formarse el hábito de hacer SCAN a todo disquete no conocido que ingresa a la disquetera del PC. Este hábito evitará más de un conflicto dado por la acción de algún virus poco amistoso. Todo disquete personal debe estar protegido si es llevado a otro computador, para evitar una posible infección desde ese computador al disquete y desde él al suyo.

 
J. OYSTER. CHILE.
 

   Un día al pasar frente a una Empresa Computacional de Valparaíso y mirar sus vitrinas, me llamó la atención una oferta del PC IBM para El Hogar con el siguiente aviso:
 
   ¡TIENE ANTIVIRUS OYSTER!.
 
   El ejecutivo de ventas me señaló orgullosos que los IBM los recibían directamente de los EE.UU. y todos los modelos venían con la protección OYSTER hecha por un chileno. Había leído información sobre él y pensé "si IBM lo adaptó a sus Computadores por algo será".
 
   La revista "CONOZCA MAS", año 3 Nº5 de Mayo/1992, hace una entrevista a Miguel Giacaman, un chileno electrónico autodidacta, creador de OYSTER.
 
   La revista "INFORMATICA", volumen 14 de Octubre/1992 trae una descripción y análisis de OYSTER.
 
   Miguel Giacaman, chileno, quien cursó los tres primeros años de Medicina, se basó para crear su Sistema de Inmunidad Computacional en el mecanismo de Inmunidad o defensa del organismo para detectar y rechazar cualquier germen o virus. Esta idea lo llevó al SOFTWARE llamado OYSTER (ostra en inglés), que protege según el autor y las pruebas realizadas, de todo tipo de virus al actuar en los componentes que necesitan ser defendidos impidiendo la entrada de elementos extraños, como lo son los virus informáticos, inmunizando cada programa con un antivirus dentro de él. El OYSTER detecta los virus, los elimina y en especial no los deja entrar al sistema. Es rápido y quita poco espacio en el disco.
 
   La protección es intrínseca al adosarse a los programas para reparar en forma automática la alteración de un virus, añadiendo unos 600 bytes de código a cada programa protegido. Se instala como residente en memoria ocupando 8Kb, con una tabla donde se guardan los datos básicos de los otros programas. Tiene protección de arranque vigilando la tabla de partición y el sector de arranque. La protección es adosada a Command.com para ser ejecutada en forma automática cada vez que es iniciado el sistema. Los archivos de OYSTER ocupan en el disco duro 450Kb.
 
   Este proyecto ideado magistralmente por Giacaman, fue llevado a la práctica en Success Consulting por los Ingenieros Enrique Ibarra y Rodrigo García. La comercialización del SOFTWARE se inició en Mayo de 1991. La empresa tiene en la actualidad un nuevo nombre, BEST, Business Engineering & Software Tools de Santiago de Chile y distribuye OYSTER destacando que se trata de un Sistema de Inmunización Computacional con protección efectiva y permanente contra virus conocidos y desconocidos.
Basado en revolucionarias tecnologías como lo son:
 
C.O.P. (Coded Oyster Protection), tecnología base para proteger todos los archivos ante virus conocidos o desconocidos.
G.O.S. (Generic Oyster Scanner) detecta la existencia de virus conocidos y captura los virus desconocidos.
D.A.T.E. (Direct Allow To Execute), impide, a petición del usuario la ejecución de archivos no protegidos por Oyster.
T.O.P. (Terminal Oyster Protection) ¡detecta y destruye! los virus DIR2 o Fase II.
 
   Toda medida de protección contra los virus informáticos es útil, más aun si se considera lo dicho por la NCSA, Asociación Nacional para La Seguridad Computacional de EE.UU. al destacar que la cifra de virus conocidos se duplicaría cada 9 meses. Llegando a superar pronto la cómoda capacidad actual de un disquete de los softwares tradicionales antivirus.
 
   La clásica forma de contagio mediante disquetes promíscuos no es la única. Con sorpresa se detectan virus en partidas de softwares originales, en PC nuevos con controles de calidad poco rigurosos y en las redes de dominio público. Hay softwares que vienen de fábrica protegidos contra escritura, igual antes de usarlos hacerles SCAN. La proliferación de disquetes contaminados es impresionante, por lo anterior toda y cada medida de protección no sólo es necesaria sino que es imprescindible.
 
   Un disquete protegido no puede contaminarse desde un Computador infectado, sin embargo si ese disquete protegido está infectado contamina al Computador. Salvo si se tiene un antivirus residente con protección contra ese virus, ello bloquea la acción del disquete al impedir ejecutarlo, dando aviso con beep y en pantalla, señalando además el tipo de virus y la forma de eliminarlo.
 
Los disquetes  pueden ser protegidos contra escritura, esta protección evita su contagio, de aquí que se hace necesario saber protegerlos y, por sobretodo protegerlos. Se adjunta una ilustración a continuación, graficando la forma de poner la lengüeta en los de 5.25 y mover el dispositivo de la ventanilla de protección en los de 3.5.


 
K. PROTECCION DE LOS DISQUETES.  
 
Ya hemos explicado sobre el por qué tener los disquetes protegidos.

Para los  DISQUETE DE 5.25 que, por lo general, tienen asignada la disquetera "B":

      Poner la lengüeta protectora en la muesca. (Ver figura)

Para los DISQUETE DE 3.5 que por norma tienen asignada la disquetera "A" de autopartida:

      Poner el seguro de la ventanilla de protección. (Ver figura)



L. ¡¡¡ TENGO VIRUS !!!
   ¿QUE PUEDO HACER?

 
 
  Ud. escucha tanto comentario sobre los virus en los Computadores que se decide por curiosidad a realizar el SCAN a su equipo tan nuevo y poco usado. Tiene dos opciones:
 

a. Pedir a un técnico conocido le revise el sistema y así quedar tranquilo.
 
b. O se decide a adquirir un software protector para hacer el diagnóstico y limpieza por Ud. mismo.

 
  Ese día, tranquilo junto al técnico o confiado, a solas frente a su PC con el ANTIVIRUS propio, piensa que ahora podrá demostrar que su PC está libre de bichos raros. ¡Cuidado con la infección! escuchó mencionar a alguien... ¡A mi esas cosas no me pasan! "Si mi equipo es nuevo, lo he usado tan poco" se dijo confiado. Veamos lo que podría sucederle con la opción "b:"
 
   Esta a solas, confiado y desafiante ante el PC confiado y decidido a probar su primer software de protección antiviral. Como es precavido, los disquetes los tiene protegidos contra escritura, piensa -es bueno pensar- "En la confianza está el peligro". Mantenga siempre esa actitud de desconfianza ante los virus.
 
Ejecuta el SCAN y:  
 
   ¡OH SORPRESA!... Suena el beep o pito, por suerte no es una sirena de alarma, y queda escrito en pantalla un mensaje:
 
" VIRUS FOUND... ENCONTRE VIRUS..."
 
   ¿Y AHORA QUE HAGO? se pregunta angustiado. MISION IMPOSIBLE para mí, puede pensar con justa razón ante el mito que rodea a los Virus de los Computadores. CALMA, NO SE DESESPERE ¡ES MISION POSIBLE! y Ud. podrá realizar en forma eficaz y completa la operación de desinfección. Y LO HARA MUY BIEN. TENDRA PLENO EXITO.  

PASOS A SEGUIR:
 
   Se muestra a continuación un riguroso método de limpieza y protección, siendo lo habitual efectuar las acciones mínimas para solucionar el problema. Me permito recomendar ésta rutina completa.
 

1º Lo primero es NO PERDER LA CALMA pese al terror sentido. Lea bien las instrucciones de su SOFTWARE ANTIVIRUS y haga el:
 
2º CLEAN pero sin la opción "eliminar archivos infectados". Ud. va a limpiar ahora el sistema del o los virus encontrados, no es extraño que en ocasiones sean más de uno los virus detectados en equipos de confiados usuarios. Ud. dejó de pertenecer a la legión de los confiados... ¡por suerte!. Una vez realizado CLEAN C: [zzz] terminó la labor de limpieza o eliminación viral de su sistema, entonces el siguiente paso  corresponde a:
 
3º APAGAR EL SISTEMA por 1 minuto, primero apaga el monitor después la unidad central. Sin apuro, tiene tiempo, haga lo siguiente:
 
4º DESCONECTE los periféricos conectados a puertas seriales: Impresora, Mouse, Modem, Fax, excepto el Monitor y el Teclado. A continuación:
 
5º Ponga en la disquetera "A" su DISCO DE SISTEMA, que por lógica lo tiene protegido contra escritura, para:
 
6ª ENCENDER o iniciar el PC, primero lo hace con el monitor luego con la unidad central del sistema con el fin de partir desde el disquete limpio y no del disco duro que tuvo virus. Tiene trabajo delante:
 
8º SUSTITUYA los archivos COM, EXE y SYS, hágalo con TODOS desde los disquetes de respaldo PROTEGIDOS de los diferentes softwares instalados en su PC -le servirá de práctica-. Ahora hay aun más trabajo que realizar:
 
9º REVISE TODOS LOS DISQUETES, -y pueden ser muchos- eliminando de ellos los virus encontrados. Una vez finalizado el proceso:
 
10º APAGUE en encendido de su PC y espere 1 minuto.
 
11ª Ponga el DISCO DE SISTEMA/AUTOPARTIDA que Ud. hizo copiando los Archivos Config. sys y Autoexec.bat desde el Directorio C raíz y SYS.COM que copió desde DOS para obtener este disquete tan útil y que tanto tranquiliza saber que se tiene.
 
12º INICIE el sistema desde el disquete y al quedar la pantalla en  A:\>  o sea la unidad que corresponde al disquete, ejecute la orden:
 
SYS C:
 
   Y se transferirán al sistema los archivos de aplicación IO.
SYS, MSDOS. SYS y COMMAND.COM.
 
13º Además puede usar el mandato FDISK /MBR para dejar la Tabla de Partición en la forma original conque DOS la instala. Pienso que debiera ser una  rutina para con todos los virus que modifican la tabla, como lo son el Stoned y el Michelángelo utilizar esta valiosa herramienta del MS-DOS 5.0.

14º Vuelve a apagar el PC, (¡cuánto trabajo!) mientras espera 1 minuto, le sirve para:
 
15º Conectar los periféricos desconectados en el paso 4º.  
 
16º Lo Reinicia ahora en forma normal, es decir sin disquete y:
 
¡MISION CUMPLIDA!.
 
   Puede estar tranquilo y trabajar satisfecho, actuó como experto cirujano y tuvo pleno éxito en su primera operación. Entonces para ser precavido:
 
17º Instalar residente en memoria el Antivirus que trajo el cual luego del susto inicial le demostró lo útil que es.

  
    Pese al éxito en esta operación, NO CONFIAR. La mejor medida de protección es evitar el contagio con una buena profilaxis. Alejarse de las malas juntas con disquetes no confiables. Cuidado con los ofrecimientos de Programas y Juegos Pirateados, son disquetes del grupo de alto riesgo, quien se los ofrece con toda seguridad ignora que pueden estar contaminados, dude de ellos... son promíscuos disquetes al cohabitar con diferentes equipos. Pueden estar contagiados con virus informáticos.
 
   No es tan solo el pirateo de softwares, es decir las copias no autorizadas de los que están registrados en el país lo que preocupa, sino la delincuencia informática de geniecillos que roban bancos e información confidencial de Empresas, ingresando desde distancia a la sección privada de un Computador Central para transferir dinero a determinada cuenta o conocer planes ultrasecretos de algún proyecto celosamente guardado. HACKER es el nombre dado a los Delincuentes Informáticos. Es tan grande el crecimiento y desarrollo computacional en nuestro país que actualmente se Legisla en el Parlamento para llenar un vacío legal y adecuar las Leyes a los Tiempos Modernos.

 


ANEXO
LA MENTE EL SUPERCOMPUTADOR

COMO PROGRAMAR LA MENTE PARA SU OPTIMIZACION.  
FUNDAMENTOS. METODOLOGIA.  
CONSEJOS PRACTICOS.  
TECNICAS.  
EL SUPER PC DE 10ª GENERACION.



   Lo que en este ANEXO se menciona no es un dogma impositivo. Tan solo hay en él una exposición para que quien la lea usando su personal discernimiento la acepte o no.
 
   En el libro "Creo que puedo, ¡se que puedo!", las autoras Susan Isaacs y Wendy Ritchey señalan: "Los científicos creen que el "diálogo con uno mismo" brinda un programa al cual nuestra mente responde. Nuestras mentes trabajan en cierta forma como computadoras. Nuestros cerebros son el "HARDWARE" y lo que nos decimos los "SOFTWARES". Aunque rara vez seamos conscientes de esto".
 
   Son palabras dichas por representantes del pensamiento moderno en el estudio de la Mente. Palabras que avalan este ANEXO dedicado a la Mente a la que considero Un Súper Computador de 10ª Generación desde hace muchos años.
 
   Pienso que existe una SIMBIOSIS CEREBRO-MENTE, COMPUTADOR-CEREBRO, MENTE-COMPUTADOR y si deseamos avanzar en el estudio de la Mente con aplicaciones prácticas para su mejor empleo y desarrollo, es necesario ENTENDER el Computador y comprender las bases del funcionamiento de ésta máquina creada por el hombre, para lograr explicarnos con argumentos concretos el complejo y abstracto funcionamiento mental. Este proceso facilita el discernimiento mental nos estimula a seguir adelante en lo desconocido que vamos haciendo conocido.

 
   La antigua Enseñanza de los Maestros enfatiza:
 
"NADA DE LO QUE ESCUCHES Y LEAS DEBES ACEPTARLO, DIGALO QUIEN LO DIGA O ESTE ESCRITO DONDE LO ESTE, SIN ANTES DISCERNIRLO Y POR TI MISMO DECIDIR SI LO ENCUENTRAS VALIDO O NO".
 
   Basado en esta enseñanza expongo no un dogma científico, sino un conjunto de ideas que desde fines del pasado Siglo vienen inquietando a una serie de pensadores que expresan en lenguaje moderno arcaicos conceptos sobre los pensamientos y la fuente de donde ellos fluyen, la MENTE -pues en alguna parte los pensamientos tienen que ser elaborados, procesados y guardados siendo el Cerebro el órgano o soporte físico que permite la manifestación de los pensamientos, conectando por medio de los sentidos a la Mente con el Mundo Exterior- para que quien lea lo expuesto, sobre temas que nada tienen de técnicos ni son concretos, pero sí, están ligados con la génesis y el funcionamiento del Computador, pueda por si mismo rechazar o aceptar lo que a continuación leerá sobre algo abstracto que la Ciencia acepta e intenta discernir AL INTUIR QUE ESTAMOS INICIANDO LA ERA DE LA REVOLUCION MENTAL.
 
   Su Computador no surgió por generación espontánea, surgió en su origen primario de un pensamiento o idea, luego otra y otra idea que se entrelazaron para dar lugar a una hipótesis de trabajo, a la teoría científicamente comprobada y finalmente materializar el conjunto de ideas de MENTES brillantes en el primer Computador y desde ese día dar inicio a la acelerada carrera por crear Computadores cada vez más pequeños, más potentes, más rápidos, con más memoria y capacidad de archivo, más gratos a la vista más cómodos y fáciles de usar y  por sobre todo más económicos.
 
   Vivimos tiempos muy especiales. A todos ya nos afecta el sorprendente cambio climático y la variación del eje de la Tierra. En las noticias de la prensa, radio y televisión se nos informa que disminuye el Oxígeno atmosférico y la Capa de Ozono con aumento de la Radiación Ultravioleta. Se habla del Efecto Invernadero y la acelerada destrucción de los bosques y los estragos de las lluvias ácidas. De la contaminación del aire y los mares. Del deterioro de los suelos con el aumento de las zonas áridas y la desertificación y erosión de la tierra cultivable que disminuye en forma preocupante. De la variación en los iones atmosféricos que induce alteraciones en la conducta humana al disminuir los iones negativos que son sedantes y aumentar los iones positivos que son excitantes para el hombre. De la disminución y envenenamiento del agua potable. De la contaminación de los mares. Del masivo consumo de drogas tranquilizantes. De, en fin, tantas cosas negativas que a diario se escuchan y hacen decir a algunos que estamos viviendo el Fin de los Tiempos. Quien prefiere ignorar la realidad actual, no podrá enfrentar correctamente los cambios que se han desencadenado y que no resulta fácil seguir ocultando.

 
   En forma visionaria Carl Jung en el año 1946 declaró:
 
"MI CONCIENCIA DE MEDICO ME ACONSEJA CUMPLIR CON EL DEBER DE ADVERTIR, A QUIEN QUIERA ESCUCHARME, QUE A LA HUMANIDAD LE ESPERAN HECHOS TALES QUE, CORRESPONDEN AL FIN DE UNA ERA Y ME INQUIETA LA SUERTE DE AQUELLOS QUE SIN ESTAR PREPARADOS HAYAN DE SER SORPRENDIDOS POR LOS ACONTECIMIENTOS".
 
   Este tiempo tan especial que vivimos, en el que todo está acelerado, no debe sorprendernos por falta de preparación para enfrentar los acontecimientos. Es un tiempo que correspondería a la Activación de la Mente del Ser Humano con la gradual manifestación de la Fuerza o Energía Interior que nos capacita para actuar ante los hechos que en forma visionaria preocuparon al genial Jung.
 
   Cunde la angustia y el stress. Que no seamos sorprendidos por los cambios. Necesita el ser humano adaptarse y transformarse en uno más ágil e imaginativo para poder resolver en forma eficiente los problemas que el mundo moderno nos está presentando. Que no nos aniquile lo manifestado por Alvin Toffler en el "SHOCK DEL FUTURO", o la devastadora enfermedad social que estamos padeciendo por la tensión y desorientación que se induce en los individuos al ser sometidos a un cambio excesivo en un tiempo demasiado breve. Activemos la Mente para enfrentar con éxito los cambios y problemas del diario vivir sin llegar a ser sobrepasados por el acelerado y alterado mundo actual.
 
   La Mente es un maravilloso Súper/PC, la creación del Computador, su constante modernización y masificación, nos permite entender mejor el abstracto y complejo funcionamiento mental, explicarnos su comportamiento y retroalimentarla no con conceptos abstractos, sino que con hechos concretos como lo son los del funcionamiento del Computador, los cuales traspolados a la Mente, nos hacen más lógicos y comprensibles su funcionamiento por tener ahora palabras concretas a diferencia del período anterior a la Computación. Un Computador para funcionar necesita ser programado. Según se lo programe serán sus resultados. La Mente, como un Computador que lo es, también debe ser PROGRAMADA y son los PENSAMIENTOS los que condicionan y programan la Mente. Nadie puede pensar por nosotros. Cada uno es el dueño de los propios pensamientos, sólo uno puede pensar por sí mismo, somos nuestros propios programadores. Estamos capacitados para Programar la Mente en forma positiva y constructiva.

 
   Ya en las Escuelas Iniciáticas de la Antigüedad se enseñaba a los iniciados que TODO SER HUMANO ES EL FRUTO DE SUS PENSAMIENTOS.
 
   Confucio decía que debemos ser imparciales pero jamás neutrales. Imparcialmente analicemos nuestra realidad existencial para mejorarla y no permanezcamos neutrales ante la realidad mundial para así poder enfrentarla. Todos podemos enfrentar los cambios ya desencadenados.
 
   EINSTEIN enfatizó:
 
"EL DERECHO DE TODO HOMBRE ES ESCUCHAR SU CONCIENCIA Y ACTUAR SEGUN ESTA SE LO DICTE".
 
   Jung nos ha prevenido al decir lo que su conciencia de médico le dictó. Los modernos estudios sobre la Mente destacan que:

* En el reino de la Mente lo similar atrae a lo similar, quien se rodea de pensamientos positivos, logra éxito.
* Lo que somos es el resultado de la suma de nuestros pensamientos, el fruto de una actitud mental frente a la vida.
* La Mente tiene tres niveles. La Supramente donde se genera la Fuerza o Energía que es canalizada hacia el Subconsciente y de allí al nivel Consciente. La Mente Consciente que elabora los Pensamientos, los cuales a su vez son fijados por el nivel Subconsciente como cuadros o imágenes mentales. Cada imagen-pensamiento cuando es fijada con fe y en forma reiterada es aceptada por el Subconsciente como válida, el cual usa la Fuerza, la Energía y el Poder que le llega de la Supramente, para que se haga realidad, lo hace trabajando más allá de la dimensión del tiempo y el espacio.   

 
LOS DOS CEREBROS HUMANOS (dos en uno).
 
   El Cerebro es el órgano que permite a la Mente manifestarse, actúa como intermediario entre el nivel mental y la realidad existencial del mundo exterior. Poseemos dos cerebros o hemisferios cerebrales interconectados entre si. El cerebro izquierdo nos comunica con la realidad exterior, usando para ello el ritmo Beta cerebral. El cerebro derecho nos conecta con la realidad interior y usa el ritmo alfa cerebral. Es el cerebro quien permite que las experiencias del diario vivir sean recibidas, codificadas, almacenadas, recuperadas e interpretadas a cada instante. Este portentoso HARDWARE para funcionar está constituido por células altamente especializadas, las Neuronas, cuyo número sería entre 100 y 200 mil millones, teniendo cada neurona prolongaciones o dendritas que permiten la sinapsis o conexión con otras neuronas. El número de conexiones de cada neurona oscila entre 1.000 y 500.000, por lo tanto el número total de conexiones cerebrales probables se eleva a una cifra inimaginable expresada así:
 
   350. 000. 000. 000. 000. 000. 000. 000. 000. 000. 000.
 
   Cada conexión funciona en base a neurotransmisores o sustancias químicas especiales. La endorfina es uno de ellos, alivia el dolor, se han descubierto más de sesenta neurotransmisores distintos para diferentes acciones en la conexión neurocerebral que posibilitan que un mensaje pase de una célula a otra y por la sangre establecer contacto con células alejadas. Cada neurona emite señales y la rutina diaria crea canales y bloques de actividad predominantes. A mayor uso cerebral mayor cantidad de canales activados, mayor manifestación de la inteligencia. Hay módulos cerebrales con canales que predominan sobre otros controlando su acción. Al crear conscientemente módulos positivos y reforzarlos con los pensamientos reiterativos, se debilita el control de módulos con contenido negativo. Cada hecho del diario vivir, cada experiencia o vivencia en la vida es expresada por PENSAMIENTOS. Cada pensamiento activa específicamente circuitos neuronales donde quedan depositados en DIRECTORIOS para ARCHIVOS o conjuntos de pensamientos afines, son módulos o bloques de memoria conteniendo SOFTWARES MENTALES que guían la conducta de nuestra vida, automatizándola según sea la personal tendencia predominante de cada cual. Es aquí donde podemos trabajar como PROGRAMADORES creando nuevos Softwares Personales a la medida, para romper con la rutina no siempre positiva insertando posibilidades conscientemente planificadas para el éxito y un mejor vivir.

 
   Cuesta comprender la cifra de conexiones neuronales del cerebro y las potencialidades latentes que todos tenemos para manifestar la Mente, para lograrlo es útil recurrir a una analogía. Si expresamos la EDAD DEL UNIVERSO que es de 20 mil millones de años, en segundos, es decir multiplicado por 31.536.000, da un resultado enorme, ( 6x10 elevado a 17 ) a pesar de ello el número de conexiones neuronales cerebrales resulta:
 
                  15.500. 000. 000. 000. 000.
 
   15.5 millones de millones de veces el número en segundos de vida del Universo. Son cifras que marean y nos superan.
 
   Es como para PENSAR y PREGUNTARNOS:
 
                   ¿QUE MENTE CREO LA MENTE?.
 
   "NO TEMAMOS PENSAR, no se nos va a agotar el DISCO DURO CEREBRAL por hacerlo". Cada nuevo pensamiento activa nuevas potencialidades mentales y cerebrales. Pensar es desarrollar la Mente y activar circuitos cerebrales latentes. Pensar es CRECER. Pensar bien es crecer mejor. Es sorprendente la relación MENTE COMPUTADOR, COMPUTADOR MENTE. Mentes geniales en forma brillante llegaron a crear el Computador y permitir su acelerado desarrollo y perfeccionamiento. El Computador creado por Mentes privilegiadas nos permite a su vez comprender la Mente y facilitar la metodología del desarrollo mental al darnos conceptos concretos y lógicos de semejanza de funcionamiento. Teniendo el conocimiento de esos conceptos es más fácil la retroalimentación mental para programar el SUBCONSCIENTE. Conscientemente podemos activar nuevas áreas y debilitar Directorios y Archivos formados por actitudes negativas frente a uno mismo y la vida, reforzando de esa manera los Softwares positivos y creativos. Todo esto que es tan maravilloso y cada día sorprende más a los investigadores, está contenido en un órgano de algo más de 1 kilo de peso...

 
   El Dr. Sperry recibió el premio Nobel de Medicina por los estudios realizados para demostrar la realidad de los dos Cerebros en contra de la opinión clásica de un cerebro con dos hemisferios cerebrales. Al referirnos al cerebro, lo correcto debiera ser decir los dos cerebros.
 

El CEREBRO IZQUIERDO o hemisferio cerebral izquierdo tiene que ver con el pensamiento analítico y racional, como lo es en las funciones matemáticas y verbales, nos otorga el sentido del tiempo y procesa la información recibida en forma ordenada y lineal, la selecciona, la clasifica en orden de importancia, extrae conclusiones y formula predicciones, todo ello en base a su capacidad analítica, lógica y verbal. Por intermedio de él podemos seleccionar a cada instante lo que necesitamos saber.
 
El CEREBRO DERECHO o hemisferio cerebral derecho se encarga del pensamiento intuitivo, dándonos la sensación espacial y la actividad creativa artística. Tiene que ver con la capacidad plástica creativa mental y nos permite crear pautas y hábitos de pensamiento, es el centro de las funciones intuitivas, artísticas y creativas. Pasa su información a través del cuerpo calloso que comunica ambos cerebros, al cerebro izquierdo para que la interprete y seleccione.

 
   Predomina en nosotros ampliamente el cerebro izquierdo, lo correcto es lograr el justo equilibrio entre ambos cerebros como lo destaca el investigador Robert Ornstein al considerar que quien usa más el cerebro izquierdo es analítico y racional y quien emplea más el cerebro derecho es intuitivo, se necesita buscar el equilibrio entre lo racional y lo intuitivo.
 
   La metodología para el autodesarrollo mental requiere de elementos básicos como lo son fijarse metas positivas. Para poder partir es necesario tener una meta donde llegar y Canalizar la Energía en dirección hacia esa meta. Toda persona de éxito se sabe importante, lo que no significa creerse superior a los demás lo que es algo fatuo. Sin considerar el credo religioso que se tenga, es útil recordar que TODOS SOMOS IMPORTANTES, todos tenemos el mismo origen divino. Si recordamos nuestro linaje cósmico debemos sentirnos importantes. No seamos más vasallos del mundo. Levantemos la cabeza y con paso firme caminemos hacia la meta fijada.

 
   Un pensador aseguró "No se como es lo interno de un granuja, pero se muy bien como lo es el de un hombre considerado honrado, y, me parece espantoso". Puede considerarse una exageración esta afirmación, al analizarla con calma no lo parece tanto, la media diaria de la suma entre pensamientos positivos y negativos, no favorece a ese hombre honrado. La dinámica del mundo moderno estimula el pensamiento negativo sin uno darse cuenta.
 
   El dramaturgo alemán Hebbel indicó "El hombre que soy saluda tristemente al hombre que pude haber sido". Este triste saludo acontece con tantas personas que a diario viven en una actitud mental negativa, dudando de la capacidad de sí mismos al ignorar su linaje y desconociendo las potencialidades con que todos hemos sido dotados al nacer.

 
 
  STRESS es una palabra que se puso de moda. Era de buen tono decir que se estaba estresado por el trabajo o por los estudios. Fue el médico canadiense Hans Selye quien acuñó esa palabra que él la define médicamente como la reacción no específica del cuerpo ante cualquier exigencia que se le plantea. Es importante evitar el stress, ahora que el diario vivir es un constante desafío lleno de exigencias que en muchos sobrepasa su capacidad de adaptación.
 
   Hace más de 50 años llegó a EE.UU. el Dr. Emile Coue para mostrar su técnica que según él ayudaba a sanar a los enfermos. Declaraba: "Siempre piense que lo que tiene que hacer es fácil y lo será. La imaginación es una fuerza muy superior a la voluntad, cuando ambas entran en conflicto siempre vence la imaginación. Todo lo que preocupa la imaginación tiene su consiguiente expresión en las actitudes corporales y lleva a la enfermedad". Fundamentado en estos milenarios y simples principios enseñaba a sus pacientes un método de sanación basado en una frase repetitiva de autoapoyo mental que decía así:

 
 " CADA DIA A CADA INSTANTE ME SENTIRE MEJOR, MEJOR Y MEJOR ".
 
   Frase a repetir mentalmente en forma pausada 10 veces, usando la visualización, es decir viéndose mejor. Esta fórmula llamada "CURA POR EL METODO DEL OPTIMISMO" no fue aceptada por la sociedad de la época. No es fácil que algo simple sea aceptado como útil. Sin embargo los modernos investigadores científicos que estudian la Mente, la han desenterrado del olvido y comprobado su eficacia. No basta repetirse y repetirse todo el día "me siento mejor y mejor" y estar peor y peor. Se requiere de una Actitud Mental previa para que el autoapoyo de resultados. Se necesita tener fe y confianza en uno mismo y en lo que se hace. El conocimiento ayuda a lograr la fe y la confianza. Además es necesario querer sanarse y ser perseverante en la metodología. No hay fórmulas mágicas. Hay actitudes mentales que favorecen o no las ideas positivas.

  Eliminar el - es que yo no puedo -.
            - eso es imposible para mi -.
            - a mi siempre me va mal-.
            - es que yo he sufrido tanto en la vida-.

 

* Quien vive de los recuerdos del pasado carece de futuro.
* Quien piensa que no podrá, tiene razón no podrá.
* Quien cree que algo es imposible para él, totalmente de acuerdo es imposible para él.
* Quien repite que siempre le va mal, correcto, seguirá mal.
* Quien habla que ha sufrido tanto en la vida, va a seguir sufriendo en su vida.  

 
   Son actitudes mentales negativas que marcan el destino de las personas en forma negativa. Si esas mismas personas revierten el proceso dirán:
 

* Yo sí puedo, y podrán.
* Eso es posible para mi, y lo será.
* Desde ahora me va ir bien, y les irá bien.
* No seguiré sufriendo en la vida, y sus vidas serán mejores.

 
 
  He aquí un disquete mental con un sencillo y eficaz SOFTWARE de Autocrecimiento y desarrollo Mental que no necesita ser pirateado pues es de "dominio público".
 
   En una tarjeta escriba con su letra lo siguiente:
 
MIS METAS SON:
1º. -.......................................................
2º. -.......................................................
3º. -.......................................................

 
Agregar a continuación:
 
ME VA A IR BIEN, MUY BIEN.
TENDRE EXITO Y TRANQUILIDAD.

 
  
Puede además hacerse otra tarjeta con estas frases a modo de ejemplo:
 
YO QUIERO, DEBO Y PUEDO TRIUNFAR.
EL EXITO ES POSIBLE PARA MI Y LO SERA.
 

   Poner no más tres metas. Siempre tener una meta a lograr.
Lograda esa meta, fijarse otra. Este es un SOFTWARE MENTAL de autoapoyo positivo. Para usarlo, cada día al despertar, tome su tarjeta y léala mentalmente por un rato, Visualice las metas como logradas. En la noche al acostarse mire su tarjeta y léala varias veces. Durante el día puede mentalmente en forma repetitiva decir esta frase:

 
ME VA A IR BIEN, MUY BIEN.
TENDRE EXITO Y TRANQUILIDAD.
YO QUIERO, PUEDO Y DEBO TRIUNFAR.

   Este disquete Mental Ud. puede escribirlo y acomodarlo a su gusto. Lo importante es tener siempre metas lógicas  y reforzarlas a diario con los pensamientos positivos de autoapoyo.

La autoprogramación mental consiste en dar una orden desde el plano consciente al nivel subconsciente. Las positivas frases de autoapoyo nos pueden transformar al aceptar primero en el autoanálisis nuestros fracasos, debilidades y vicios no para lamentarnos y autocompadecernos sino para esforzarnos por superarlos. La diaria repetición de las frases de autoapoyo, si son dichas en forma repetitiva con fe y confianza, con el tiempo llegarán a ser a ser algo propio, una característica de nuestra consciencia. El subconsciente al aceptarlas moviliza la enorme energía interior que todos poseemos como un don natural y da las opciones para hacerlas realidad. Esta autosugestión es la impresión en sí mismo de una idea o imagen mental, la cual será aceptada o no por el nivel subconsciente en la medida de la perseverancia y fe con la que la metodología sea aplicada.
 

   La VISUALIZACION es ver con los ojos cerrados una meta lograda, es uno de los pilares del autodesarrollo mental. En el reino de la mente lo similar atrae a lo similar. Visualizar por lo tanto escenas positivas, VERSE MEJOR, ver como otros le dicen a uno "qué bien estás". Verse a uno mismo con la meta lograda, equivale a dar el contacto para que el subconsciente lo acepte como un hecho real y movilice la Energía interior para hacerlo realidad, siempre y cuando esta aspiración sea noble, justa y positiva.  
 
HAROLD SHERMAN declaró:
"

No estés satisfecho con lo que tienes, existen mejores logros delante... La larga noche de la ignorancia y superstición ya casi ha terminado. Vivimos un tiempo en el que existen libres oportunidades para lograr el verdadero conocimiento de uno mismo y la sincronización consciente con la Consciencia de DIOS... El éxito y la felicidad dependen absolutamente de lo que conciba para sí mismo en la vida... Da a la facultad creadora una imagen clara e intensa de lo que deseas y así comenzarás a crear condiciones magnéticas a tu alrededor y harás realidad en la vida externa lo que percibiste en forma de imágenes en la realidad interna... Eres lo que piensas y piensas lo que eres, eres todo el tiempo el producto de tus pensamientos y nadie podrá cambiarte si no deseas cambiar. Tú eres el único que puede hacer el cambio, si fracasas cúlpate solo a ti mismo... Examina tus defectos y debilidades para descubrir lo equivocado de las imágenes de ti mismo, comprende que eres exactamente lo que has imaginado ser y que tu actual condición de vida continuará a menos que des los pasos para alcanzar una vida mejor... Sustituye en el espejo de la mente las imágenes antiguas por nuevas imágenes positivas de éxito... para atraer lo positivo".

 
   Este fascinante conjunto de pensamientos, esencia o extracto de varios libros, no es nuevo. Permanecieron guardados en los Arcanos de la Milenaria Enseñanza para ser masificados en nuestro tiempo.
 
                   +-----------------------------------------------------------------------------+
                       |   EL TIEMPO DEL DESPERTAR DE LA MENTE.  |
                   +-----------------------------------------------------------------------------+
 

   Varios estudiosos del tema, además de Sherman han expresado conceptos similares, así tenemos que desde los albores del Siglo XX Mulford, Marden, Wood, Stone, Kopmeyer, Bristol, Murphy, Jagot, Atkinson, Fletcher, Stearn, Stafford y otros, afirman que no hay posibilidad de éxito exterior sin la acción de la Fuerza de Voluntad Interior. Creer es Poder afirman y lo hacen con toda razón. La síntesis de la Metodología recomendada podemos exponerla en 5 puntos fundamentales, los 5 pilares de la Enseñanza para la Activación de la Mente:
 

1ª Decidir en forma precisa la lógica meta deseada y anotarla o escribirla en una tarjeta.
2º Creer que se logrará. Tener fe en su logro.
3º Visualizarla como lograda.
4º Usar las técnicas de Autoapoyo, hacerlo a diario, en forma repetitiva, diciendo mentalmente unas 10 veces, de manera pausada la fórmula individual que cada uno encontró más adecuada para sí mismo.
5º Esta creencia expresada desde el nivel consciente, se fija en un plazo variable ( no es una metodología instantánea ) en el nivel subconsciente. Una vez aceptada como válida por el subconsciente este usa la Fuerza interior que le llega del supraconsciente para estimularnos a actuar positivamente y guiarnos por el camino recto hacia la meta aspirada.

 
   Hay en la Mente una inagotable fuente de energía esperando a ser usada. Los tiempos actuales señalan que es hora de iniciar la activación de la Fuerza Mental. Es un deber hacerlo en forma positiva, sin dañar a nadie. Para dar hay que tener. Da PAZ quien tiene paz en sí mismo. Al programar el subconsciente es necesario aceptar que este solo reacciona a lo que realmente se cree de uno mismo. Como se mencionó tres son los niveles de la Mente.
 

* La Supramente el más sutil nivel, donde reside residen el Poder la Fuerza y la Energía Interior.
 
* El Subconsciente, nivel mental intermedio que trabaja las 24 horas del día sin descanso, regula la energía para que cada célula del organismo pueda vivir y trabajar en forma armónica.
 
* El nivel Consciente el menos sutil, nos liga al mundo exterior y elabora los pensamientos. Conscientemente respiramos, pero es el Subconsciente el que regula el intercambio gaseoso a nivel pulmonar. Conscientemente comemos, pero es el Subconsciente el que regula el metabolismo. Conscientemente sentimos el palpitar del corazón, pero es el Subconsciente el que rige sus latidos, sin nosotros ser conscientes de ello.

 
 
PRENTICE MULFORD. Hace algo más de 100 años escribió sobre la Fuerza mental y su uso, fue un visionario quien con sabias palabras manifestó:

La Fuerza es la energía mental que debe ser usada y bien aprovechada. Cuando un hombre conozca su Fuerza y sepa usarla no habrá enfermedades, no habrá guerras, el mundo será un mundo mejor. Todos tenemos la Fuerza, su energía influye en lo positivo y en lo negativo. Debemos aprender a canalizarla sólo hacia lo positivo, como ya lo decía el hombre sabio en la antigüedad: "aquello correcto que quieras hacer, hazlo con toda tu fuerza", para lograrlo se recomienda pensar que tenemos la Fuerza, pedirla a nuestro Yo para orientarla solo a lo positivo, durante el día no pensemos en la enfermedad o fracaso, es desperdiciar energía y hacer que el cuerpo se enferme y fracasemos al canalizar con el pensamiento la Fuerza a lo negativo.

 
   Sabias palabras que junto a la de otros pensadores fueron dando forma a los cimientos que han permitido a los investigadores modernos estudiar la Mente y redescubrir  un conocimiento guardado por miles de años para el actual período del despertar de la Mente.  
 
 
DIALOGO CON UNO MISMO
 
   El nuevo enfoque de los estudiosos de la Mente señala la importancia de DIALOGAR CON UNO MISMO. Es decir la forma en que a cada instante, sin darnos cuenta, nos dirigimos mediante los pensamientos a nosotros mismos, conversando sobre todo lo relacionado con las vivencias del diario vivir que a cada instante nos relacionan con el mundo exterior.
Es un diálogo continuo, forma parte de nosotros, una rutina que no la notamos, ignorando la importancia que tiene para nuestras vidas el diálogo constante con uno mismo.
 
   Paul Horton, un psicoanalista, considera al diálogo con uno mismo como el mejor remedio en una época de confusión y dolor. El Dr. Shad Helmstetter, psicólogo destaca al diálogo con uno mismo como la fuerza más poderosa que tienen los seres humanos para transformarse. Se acepta que el cerebro, -mejor dicho el subconsciente-  no sabe distinguir entre una experiencia real y una imaginaria. Al dialogar con nosotros el cerebro genera señales a las que el cuerpo responde con elementos químicos que afectan la conducta y los sentimientos. Los estudios demuestran que basta decirse que algo es peligroso para que el organismo tenga una respuesta defensiva. Si ante la misma situación se dice algo positivo, el organismo reacciona en forma positiva. Cuando una persona piensa que tiene tendencia a enfermarse o que ante determinada situación se enfermará, el organismo reacciona con una baja de las defensas y un aumento en la probabilidad de enfermar.

 
   Es posible educar a los niños en un positivo dialogo consigo mismo, ellos son más receptivos, usan en forma natural la visualización al tener más activo el cerebro derecho que permite la creatividad, la intuición, la imaginación y el humor.
 
   El Dr. Helmstetter estima que un 75% del diálogo de los adultos consigo mismos es negativo y les impide realizar lo que quieren en la vida. Si los niños dice, pueden aprender desde temprana edad el diálogo positivo personal, su potencial de crecimiento en cada área de la vida podría ampliarse en forma inimaginable con esta herramienta, la más poderosa para la autorrealización.
 
   Al dialogar con uno mismo se usa el cerebro izquierdo que nos conecta con el mundo exterior mediante el pensamiento lógico y racional. Al visualizar se usa el cerebro derecho que nos conecta con la realidad interior. El diálogo visualizado es muy superior en sus efectos al poder ser potencializado por la interacción de ambos cerebros.  


   Podemos usar las técnicas del autodesarrollo mental manteniendo un diálogo con uno mismo de elevado contenido. Ante cada pensamiento negativo, darnos cuenta de ello y anteponer de inmediato su opuesto positivo que es siempre más potente y anula al negativo. Se mencionó una máxima en el mundo de la computación: "Si al Computador le das basura él te responderá con basura". Cosa similar sucede con la mente, si la alimentamos con basura la vida nos entregará basura. Un 75% opina el Dr. Helmstetter, del diálogo con uno mismo es negativo, es basura. Cada uno puede aumentar el 25% positivo restante, controlando la calidad de los pensamientos y los temas del dialogo con uno mismo.
 
   Toda la metodología expuesta aquí está orientada a estimular el crear buenos SOFTWARES MENTALES, los mejores programas individuales posibles, sabiendo que CADA UNO ES EL UNICO PROGRAMADOR DE LA PROPIA MENTE. Escuchemos nuestro diálogo interior, seamos conscientes de esta realidad indesmentible y participemos en forma dinámica tomando el control consciente de lo que conversamos a cada instante con nosotros mismos. Luego eliminemos lo negativo con afirmaciones positivas. La mente no puede dar cabida en forma simultánea a dos pensamientos opuestos. Mantengamos encendido el canal positivo y se debilitará lo negativo. Desarrollemos softwares individuales positivos, destinados a ser repetidos con el fin de hacer posible al subconsciente aceptarlos como reales y poder recibir la positiva energía interior destinada a materializar en éxito la meta deseada. Dialogar en forma positiva todos los días, un rato, con uno mismo en forma visualizada, es decir con los ojos cerrados, es MEDITAR o lograr en pleno estado de consciencia activar el cerebro derecho con su ritmo ALFA cerebral. MEDITAR es la mejor técnica conocida para lograr el despertar de la Mente. Hay muchas técnicas para meditar, esta corresponde a una forma de meditación dinámica, grupo de técnicas adecuadas para nuestra forma occidental de pensar, donde predomina el raciocinio del cerebro izquierdo.

 
   Cada pensamiento es una potencia vibratoria que influye en las demás personas y en la naturaleza, como lo han demostrado estudio científicos realizados con las plantas. Comprender la naturaleza y fuerza de los pensamientos y la influencia que los mismos producen en nosotros y en quienes nos rodean, debiera estimularnos a practicar el arte del buen pensar. Maharishi Mahesh Yogi destaca: "Una mirada bondadosa atraerá un niño hacia uno. Una mirada dura le hace llorar y salir corriendo. Así es como, en completo silencio, se produce el influjo sobre la naturaleza toda. Inocentemente uno se convierte en la víctima de las vibraciones de otras personas; estamos sujetos a las emociones silenciosas y a los pensamientos de otros individuos y somos influenciados por ellos".
 
   Soy un convencido de la Potencia del Pensamiento Positivo. Si en una comunidad un 1% de las personas practicaran el Arte del BUEN PENSAR, generarían una Energía Mental que induciría un fenómeno de coherencia con el 99% restante, mejorando significativamente los indicadores de esa comunidad. Un 1% de comunidades armonizadas mentalmente inducirían cambios positivos a nivel planetario pues en el reino de la Mente lo similar siempre atrae a lo similar...

 
 
TECNICA.
 
   Vamos a usar dinámicamente el poder de la Visualización en un técnica sencilla donde guiaremos la energía a determinados propósitos positivos orientados a nuestro beneficio personal. No es una actitud egoísta querer estar bien y lograr éxito en la vida. Para dar hay que tener, si queremos dar tengamos primero metas positivas y en lo posible un organismo que nos acompañe en su realización.
 

Primera etapa: Conviene estar sentados, cómodos y relajados. Cerrar los ojos y suavemente sentir la respiración, tomar conciencia de una respiración pausada, al inspirar ver como el oxígeno pasa a la sangre y los glóbulos rojos lo distribuyen en todo el organismo, vivir el proceso, cada célula se oxigena y elimina las substancias tóxicas, sentir como con la espiración sale el aire llevando fuera del organismo lo tóxico.
 
   "INSPIRO y lleno mis pulmones de aire fresco con Oxígeno. Siento como pasa el oxígeno a la sangre y todas mis células son oxigenadas y eliminan sus toxinas".
 
   "ESPIRO y elimino todas las toxinas del organismo que salen hacia fuera con el aire espirado".
 
Segunda etapa:
A continuación, mientras respiramos pausadamente y con los ojos cerrados y muy relajados, profundamente relajados, sentimos como por la raíz de la nariz penetra al inspirar la Energía Universal, la cual se reparte por todo el organismo estimulando a las células a trabajar en armonía entre todas ellas, se puede focalizar la energía en cualquier órgano o parte del organismo que se quiera reforzar, sentir como todo el cuerpo es revitalizado por la Energía Universal en cada inspiración. Dirigir la Energía hacia todo el organismo "SENTIR"  como va recorriendo todo el cuerpo, parte por parte, beneficiándolo, sentirse cada vez mejor, más relajado y más tranquilo.
 
Tercera Etapa: "SENTIR" como esa energía cósmica estimula las defensas del organismo. Guiar la energía hacia los Linfocitos que circulan en la sangre, concentrarla en los Linfocitos LT4, ver como se multiplican y actúan eliminando todo germen que pueda causar enfermedad.
 
Cuarta Etapa: "SENTIR" como conscientemente se está estimulando el Subconsciente y dirigir su energía hacia la Meta fijada. Ver esa meta como realizada y repetir pausadamente en forma mental:
 
HOY TENDRE EXITO.
ME VA A IR MUY BIEN
Y ASI SERA.

 
   No esperar milagros. Se requiere constancia y fe en uno mismo para triunfar en la vida.
 
 Nada logra quien duda ni quien nada intenta.
 

   No se crea que es fácil la metodología de reacondicionar la Mente orientándola hacia una actitud mental positiva, hay barreras internas y al parecer externas difíciles de superar, pero no imposibles. No es fácil vencer la resistencia de actitudes negativas arcaicas que predominan en nosotros, han creado fuertes circuitos neuronales que predominan sobre los demás y dificultan la acción de los nuevos softwares mentales positivos que intentamos ejecutar. Además se capta como una sutil y poderosa resistencia externa al despertar de la Mente. Conviene estar prevenidos de estas dificultades para no frustrarnos ante los primeros fracasos y dudas. Se requiere FE, decisión y mucha perseverancia. Ante cada caída levantarse y reiniciar la marcha siempre adelante, pues hay una meta que nos aguarda y todos podemos alcanzarla. Es bueno saber que con el reiterativo uso de la metodología positiva se logra el éxito instalándose los propios programas del arte del buen pensar.  

   Poco tiempo antes de tomar la decisión de escribir el presente libro, tuve algunos problemas laborales y como rutina para relajarme tracé en un papel unas líneas que fluyeron en forma espontánea. Al mirarlas pensé que podía poner entre ellas algunas palabras de autoapoyo. Coloqué las que cabían mejor en los tres espacios. A continuación me imaginé que quedaría excelente agregando una rama de olivo. Tomó la forma final cuando surgió la idea de la paloma sobre la palabra PAZ, como se muestra en la página anterior. El dibujo se lo presenta como una:


            +------------------------------------------------+         
              |      ECUACION GRAFICA MENTAL.     |
          +------------------------------------------------+
  
Si tiene problemas laborales, de estudio o de otro tipo que lo hagan sentirse inquieto, frustrado o insatisfecho, contemple este dibujo y deje que su Mente sea activada por los positivos detonantes mentales que hay en la representación gráfica.
 
   En una cartulina o cartón, no importa el tamaño, puede ser una tarjeta o un póster, haga un dibujo como éste de la página anterior y póngalo en su mesa de trabajo o estudio. Contémplelo un rato, sin darse cuenta su Mente se llenará de:

 
               * PAZ * TRANQUILIDAD * FE *
 
   Esto se reflejará en un positivo cambio de actitud mental ante sus problemas laborales de estudio u otro tipo. Hágalo y comprobará los resultados. Al mirar el dibujo, su Mente capta el contenido y se embebe de una ecuación mental:
 
          +---------------------------------------------------+
              |  PAZ + TRANQUILIDAD + FE = EXITO  |
          +---------------------------------------------------+
 
 
  El dibujo al ser contemplado activa en el Subconsciente los símbolos de la Paloma de la Paz y la Rama de Olivo fijando la potencia de tres palabras que conducen al EXITO


EL PODER DE LA FE
 
   Declaró D`Alembart: "Seguid adelante y la FE llegará".
 
   La FE es el más poderoso neutralizante de nuestros problemas. Si uno cree que puede podrá gracias al poder de la FE. Si se tiene la certeza que una dificultad será superada se ha logrado partir con más de la mitad de esa dificultad superada. La FE es una fusión de pensamientos y sentimientos que ningún suceso externo puede alterar. Dentro de cada uno de nosotros existe la Fuerza y la Sabiduría, la cual al lograr comenzar a fluir cambia la vida en forma positiva al indicarnos el camino hacia la felicidad y el éxito en nuestras metas.
 
   La FE es una actitud de pensamiento positivo que ordena al subconsciente para alcanzar buenos resultados. Por lo tanto tengamos FE en nosotros mismos, tengamos FE en la Fuerza interior de cada uno y "CREAMOS" por ejemplo en la validez de las técnicas aquí mostradas si las mismas quieren ser probadas.

   El actor Peter Seller señaló: "Tras la máscara de nosotros los payasos, se esconden la tristeza y los corazones destrozados". En el circo de la vida, lo señalado por Seller es una gran verdad...¡REACCIONEMOS! solo de nosotros depende transformar la tristeza en alegría recuperando la FE perdida y PROGRAMAR la MENTE con positivos SOFTWARES que harán brotar la FE de lo interno, FE que es el motor que nos impulsará a dar cada día siempre un paso adelante.

 
   Un relato histórico nos enseña el poder de la FE: "Hace muchos años en China un joven decide migrar hacia la cuna de Buda y formarse como monje. Su madre al despedirlo le pide un favor: "Hijo cuando regreses me quedará poco tiempo de vida a lo mejor, trae a tu madre una reliquia de Buda". Transcurrido un tiempo el joven convertido en monje decide regresar a su hogar para luego recorrer China con la transmitiendo enseñanza recibida. Venía caminando alegremente y recuerda la promesa hecha a su madre, qué hacer se preguntó y a la vera del camino ve un perro muerto, lo mira y decide sacarle un diente que envuelve en un pañuelo de seda. Llega a casa y luego del alegre recibimiento su madre le pregunta por la reliquia de Buda, el joven le entrega el diente envuelto en seda. Piensa que más adelante diré la verdad a su madre. Parte a difundir la enseñanza y luego de una año retorna a casa. Con sorpresa encuentra el hogar lleno de gente en estado de meditación y ve a su madre rodeada de gente en oración frente a una mesa de la que emergía una radiante luz dorada, la luz provenía del diente del perro que su madre y la gente del poblado creían con FE era la reliquia de Buda y esa FE concentrada en el diente, lo hizo luminoso y radiante como ellos pensaban debiera ser un auténtico diente de Buda, el joven monje no pudo decir a su madre y a toda esa gente la verdad... ".
 
   Abraham Lincoln consideraba que la dicha interna de un hombre está en proporción de su gozosa actitud mental.

 
   Phillips Brooks manifestó:

En mi oración no pido a DIOS una carga más liviana en la vida, sino una espalda más fuerte para poder llevar mejor esa carga.


    La FE nos da la fortaleza y nos hace sentir la carga más liviana. FE es creer en algo. Basado en lo expuesto, probado con múltiples hechos de la vida real, insisto en destacar la actitud mental conque debemos enfrentar la realidad. Podemos y debemos programar la mente en forma positiva. Podemos usar técnicas de autoapoyo, las aquí mostrada son unas de las tantas existentes, cada uno puede modificarlas según lo estimo necesario a su persona. Se muestran para ser probadas, previo leer los fundamentos sobre las potencialidades de la Mente y la manera de comenzar a usar la Mente en forma Consciente.  

   Como lo hemos dicho y lo volvemos a repetir, la Mente tiene tres niveles, uno Consciente el otro Subconsciente y el Supraconsciente. El nivel consciente nos comunica con el mundo exterior usando el cerebro izquierdo con el ritmo beta cerebral. El nivel subconsciente nos conecta con la esfera superior del Supraconsciente, usando el cerebro derecho con el ritmo alfa cerebral. El nivel Supraconsciente nos conecta con lo Infinito.
   Al contemplar el dibujo se activa en estado de vigilia el Cerebro Derecho que ESTIMULA al Subconsciente desde el nivel Consciente. El EXITO se tendrá en la medida de la constancia en el empleo de la ecuación gráfica mental y la FE en uno mismo. Pese a los fracasos y caídas = PERSEVERAR. A mayor FE en la FUERZA interior, mayor EXITO y mejor posibilidad de lograr las metas fijadas.
 
Si con justa razón tienes tanta fe y confianza en tu Computador, que es una máquina limitada hecha por el hombre quien no es perfecto.

 
   ¿Cómo entonces puedes dudar del SUPER Computador DE 10ª GENERACION, TU PROPIA MENTE con energía y capacidades ilimitadas, cuyo origen es DIVINO ?.
 
¡TODOS TENEMOS LA FUERZA Y LA ENERGIA INTERIOR!.
 
ES HORA DE USARLA PROGRAMANDO LA PROPIA MENTE. Y HACERLO CON SABIDURIA.

   Las metas que se fijen deben ser lógicas, no inalcanzables. Si uno es un vaso de vidrio no puede pretender transformarse en un cáliz de oro. Pero sí se puede llegar a ser el mejor y el más útil de los vasos de vidrio.
 
   La UNESCO en su Carta Constitutiva destaca lo siguiente:  

 

COMO LAS GUERRAS SE INICIAN EN LA MENTE DE LOS HOMBRES,
ES EN LAS MENTES DE LOS MISMOS HOMBRES
QUE DEBEN SER EDIFICADAS LAS DEFENSAS PARA LA PAZ.  


   Todos tenemos las herramientas mentales para poder edificar las defensas para la PAZ. No es justo vivir en el mundo moderno y ver las imágenes de la T.V. mostrando niños que son huesos recubiertos de piel por el hambre que asola sus regiones. Son millones los niños que mueren de hambre en un año, es una fría e impersonal cifra estadística, sin embargo se trata de seres humanos iguales a nosotros...
 
   Al edificar en nuestras propias mentes las defensas para la paz colaboramos en la construcción de los cimientos de un Mundo Nuevo, donde en justicia se reconocerá que cada recién nacido tiene los mismos derechos que todos los demás niños del mundo.

 

PAZ PARA TODOS LOS NIÑOS
LOS NIÑOS DEL MUNDO NECESITAN LA PAZ.  
PARA DARLES PAZ PRIMERO DEBEMOS ESTAR EN PAZ CON NOSOTROS MISMOS. 
EL PRIMER PASO PARA LOGRARLO ES PROGRAMAR A DIARIO LA MENTE EN FORMA POSITIVA. 
ES SOLO EL PRIMER PASO, UN IMPORTANTE PASO PARA EL FUTURO DE LA HUMANIDAD. 
SI DAMOS ESE PASO, LOS NIÑOS DEL MUNDO, NOS LO AGRADECERAN.
I. S. P.

 
   La metodología es simple, sin embargo existen barreras enraizadas en lo profundo del subconsciente que frenan el intento del propio desarrollo mental. Se requiere de constancia, esfuerzos y sacrificios para lograr la máxima recompensa de la vida:
 

LA CONQUISTA DE UNO MISMO

 
   Dice un antiguo refrán: "El error se precipita por un plano inclinado, mientras que la verdad tiene que ir penosamente cuesta arriba". Que el fracaso no nos arrastre cuesta abajo, Conole Hyatt y Linia Gottlieb destacan al respecto: "No sólo podemos sobrevivir a nuestras derrotas, sino que ellas pueden ser punto de partida para nuevos triunfos". No podrá tener éxito quien dude de sí mismo o esté pensando en el fracaso. Esas barreras jamás serán superadas si no damos el primer paso: TENER CONFIANZA EN UNO MISMO, eliminando la duda y el temor a lo desconocido. No ser timoratos con el Cerebro, él no se agotará y mucho menos verá copada su capacidad. Ahora bien, pensemos sin temor, el mejor estímulo para desarrollar el Cerebro mediante el encendido de nuevas interconexiones neuronales son los pensamientos. A mayor cantidad de pensamientos positivos repetitivos más profundizan en el subconsciente las potencias creativas que debilitan la acción de las barreras para el despertar de la Mente. El peor enemigo del Cerebro es la FLOJERA MENTAL y su mejor aliado es la agilidad mental. El Cerebro y la Mente no se agotan por el uso constante, la fatiga es desconocida para ellos. Tenemos en suerte haber nacido en un período muy especial para la evolución humana. Por el sólo hecho de vivir estos extraños tiempos de fines del segundo milenio, somos pioneros en la avanzada del despertar de la Mente, en este contexto es conveniente saber que como pioneros recorremos un trayecto difícil con el fin de hacer fácil el camino para la Nueva Generación. Saberlo, debe llenarnos de legítimo orgullo.
 

   Cualesquiera que sea nuestra posición en la vida, tener presente que hemos nacido para ser conquistadores y no esclavos, vencedores de nosotros mismos y no siervos de la ignorancia. No es suficiente tener la capacidad para triunfar, es necesario emplear esa capacidad orientada hacia el éxito con la adecuada programación mental. Todos tenemos una ilimitada reserva interior de energía, si permanece encerrada no será de utilidad. Pienso que llegó la hora en la evolución de la Humanidad para SACAR A LUZ  Y REFLEJAR esa energía interior y decidirnos a dar ese primer paso. ¿Porqué no intentarlo?. Salgamos de la mediocridad. Proyectemos la Luz Interior hacia la realidad exterior. No nos conformemos con la idea de ser tan solo un conjunto de millones de células que conforman el cuerpo humano con pensamientos y sentimientos. Pensemos mejor que esas células no podrían actuar y mantenerse vivas sin una constante energía que las mantiene unidas en forma coherente y armónica. Esa energía tiene una fuente. La FUENTE DE ENERGIA está en nosotros, en lo interno, en la SUPRAMENTE. Somos mucho más que el cuerpo físico que siente y piensa... Somos seres eternos... TODOS por igual somos Hijos de DIOS.
 

* Aceptemos nuestro Linaje Cósmico de origen Divino.  
* Aceptemos nuestro talento para pensar y que solo de uno depende la calidad de los pensamientos emitidos.  
* Aceptemos nuestra facultad para PROGRAMAR LA MENTE y lograr éxito en las positivas y lógicas metas fijadas.  
* Aceptemos nuestra capacidad de revertir los pensamientos negativos en positivos.  
* Sólo usemos autos modernos     y útiles como el autodesarrollo.  
* Eliminemos los autos anticuados e inservibles, frenos del crecimiento mental. Digamos:

      NO a la autocompasión.
      NO al sentimiento de autoculpa.
      NO al autocastigo.
      NO al autosufrimiento.
      NO a la autoinferioridad.
      NO a tantos otros autos negativos.
 
* Salgamos del letargo. DESPERTEMOS.

 
   Las ondas ALFA CEREBRALES son la manifestación eléctrica medible por sensores electrónicos y representadas gráficamente, son una realidad que expresan la conexión del Cerebro Derecho con un Estado de Conciencia Creativo y Superior que TODOS TENEMOS. Representan en forma física la realidad interior manifestada cerebralmente. Se puede inducir la aparición de las ondas Alfa en forma dinámica y consciente, como sucede al contemplar el dibujo que acompaña este capítulo o al escuchar música barroca, en especial los segundos movimientos... La metodología dinámica que activa el subconsciente con los positivos beneficios para quien la practica, se aprecia en diverso grado casi de inmediato en alguna medida, no tan inmediato en otras, ya sea en el organismo, en los sentimientos, en la calidad de los pensamientos, en la memoria, en la tranquilidad, etc. Puede que el enfermo no sane, sin embargo sí va a cambiar en forma positiva su actitud mental ante la enfermedad.
 
   La Ciencia moderna ha estudiado la clave genética que todos traemos en las células al nacer. Se afirma que venimos estructurados por clave genética, condicionados a padecer ciertas enfermedades y otras no, y a vivir un determinado número de años que vienen codificados en nuestra clave genética, salvo como es lógico, un accidente que acorta bruscamente el plazo. Alguien dijo que hay una verdad irrefutable: "Todos tenemos que morir ¿porqué morir tristes sintiéndonos enfermos?". Sabias palabras que son el reflejo de una mente positiva.

 
   Martín Lutero afirmaba que: Los pensamientos enfermos producen enfermedad. Cuando el Alma está oprimida, también lo está el organismo.
 

  La ciencia acepta como válida esta afirmación expresada hace siglos por Lutero. Se enseña ya en las Cátedras Universitarias donde por años reinó el dogmatismo científico, que un pensamiento negativo se manifiesta en desórdenes del organismo y en la vida individual. Si es positivo se manifiesta en salud, armonía y vida feliz. Se nos dice que una mente equilibrada ayuda a conservar la salud y la juventud. Cada célula, y son varios millones las que tenemos, piensa y posee una natural capacidad para comunicarse entre sí, reaccionando a los estímulos que recibe de las otras células, siendo todo el proceso dirigido por el nivel Subconsciente de la Mente, el nivel canalizador y movilizador de la Fuerza o Energía Interior que nos permite vivir en un cuerpo con sentimientos y pensamientos.
 
   Las células sanas emiten comunicaciones codificadas uniformes, ante una enfermedad el código celular se hace irregular y confuso. Con la estimulación positiva del Subconsciente, en alguna medida podemos ayudar a recuperar el equilibrio celular perdido. Si por clave genética esto no es posible, habrá una lógica y natural aceptación de esa realidad, enfrentando mejor la vida, pese a la carga de esa enfermedad... Se ha preguntado Ud. porqué algunos padecen cáncer, hipertensión arterial o diabetes y otros no. Porqué unos pese a trabajar en Sanatorios atendiendo tuberculosos no se contagian y otros sí. O porqué en una epidemia de gripe unos la contraen y otros no pese a estar expuestos al mismo contagio. La respuesta está en la Clave Genética.

 
   Varios investigadores, científicos racionalistas y dogmáticos, al estudiar la Clave Genética y profundizar en la microdimensión de la vida y captar allí el orden que rige ese microuniverso mediante Sabias Leyes, han sido tocados por "algo" que los transformó, que los hizo cambiar de actitud y aceptar y comprender que ALGUIEN, no el azar, Estructuró ese orden y sus Leyes que matemáticamente lo rigen. Del mismo modo ha sucedido con los que estudian la macrodimensión del Universo y comprenden que estamos en la Tierra, uno de los planetas que giran entorno al sol y que el sol es parte de un conjunto de sistemas solares que a su vez son parte de la Galaxia que contiene miles de millones de sistemas solares. Siendo la Galaxia parte de un conjunto de galaxias y el conjunto parte de una Hipergalaxia que contiene millones de galaxias y a su vez la Hipergalaxia es parte de un Universo de Hipergalaxias que es parte de... lo Infinito, con la lógica posibilidad de vida en millones de planetas. Algunos con vida menos evolucionada, otros con vida más evolucionada y desarrollo mental y adelantos insospechados para nuestra actual realidad existencial. Viajando a la velocidad de la Luz hacia el centro de nuestra galaxia tardaríamos 20.000 años en llegar. Para llegar a Andrómeda la galaxia más cercana, demoraríamos 1.500.000 años ( a la velocidad de la luz que es de trescientos mil kilómetros por segundo). Si preferimos conocer la Galaxia Boyero lo lograríamos después de un viaje de tan solo quinientos millones de años 500.000.000. Lo infinito existe hacia lo grande y hacia lo pequeño. Contemplar esa magnificencia nos hace sentirnos no los reyes de la Naturaleza, sino HUMILDES ante el CREADOR. Hace 10 años cuando estudiaba estos temas, surgió en mi Mente una inquietud que se plasmó en tres hipótesis personales que dejé escritas sin profundizarlas y comprobar su validez pues carezco de los elementos y la capacidad como para hacerlo. Dicen así:
 

* EL PUNTO DONDE COMIENZA LO INFINITAMENTE PEQUEÑO ES EL MISMO PUNTO DONDE TERMINA LO INFINITAMENTE GRANDE. ESE PUNTO ES LO INFINITAMENTE INCOMPRENSIBLE. ESE PUNTO ES DIOS.
 
** LA CONCIENCIA INDIVIDUAL SE CENTRALIZA Y SE EXPANDE. SE CENTRALIZA HACIA EL PUNTO DEL CUAL EMANO DE LA REALIDAD UNA Y SE EXPANDE HACIA EL MISMO PUNTO POR EL QUE VOLVERA A LA REALIDAD UNA.
 
*** LA MATERIA SE EXPANDE HACIA EL PUNTO DONDE TERMINA LO INFINITO. LA ANTIMATERIA SE COMPRIME HACIA EL PUNTO DONDE COMIENZA LO INFINITO. EL PUNTO ES UNO SOLO. EL PUNTO ES EL PASO HACIA DIOS".

 
   Ojalá pudiera tener un Computador que me ayudara a encontrar Respuestas ante estas hipótesis y para saber si son válidas y lógicas o no lo son. Mi Computador no puede ayudarme, él no piensa. Yo sí pienso, pero no lo suficiente como para encontrar la Respuesta que estas hipótesis surgidas de lo interno, me plantearon hace 10 años y se han reactivado ahora al escribir este ANEXO. Pienso que pese a la negatividad mundial reinante, un Computador nos ha permitido comprender mejor la Mente y esa mejor comprensión nos hace visualizar un esplendoroso futuro para la Humanidad que Asciende. Humanidad de la que somos parte.
Nota: al acertijo le encontré respuesta...
 
 
LA ENSEÑANZA DE UN MAESTRO
 
  
Ante la inquietud de sus discípulos para que el mundo fuera mejor, el rabino de Zans, un Mestro Hasidim, les relataba;

En mi juventud, como estaba inflamado por el amor de DIOS, yo creía que podía convertir a EL al mundo entero. Pero pronto comprendí que tendría ya bastante si llegaba a convertir a la población de mi ciudad, y lo intenté durante largo tiempo; pero sin éxito. Entonces me di cuanta de que había exagerado también, y concentré mi atención en las personas que vivían en mi casa. Tampoco logré convertirlas. Finalmente, me vino la revelación: debo ponerme yo mismo en orden y servir a DIOS en verdad. Pero ni siquiera he logrado aún esta conversión.


    ¡Cuánta humildad y sabiduría! Es una Enseñanza que nos indica que antes de intentar hacer cambiar a los demás, por muy nobles que sean nuestras intenciones, lo primero es cambiarnos a nosotros mismos, y esa tarea no es nada fácil.
 

 
EJEMPLOS QUE RECONFORTAN

Una plegaria SIOUX manifiesta:
 

PADRE no te pido liberes mi carga, si te pido me des fuerzas para llevarla mejor.

 
Todos tenemos alguna carga en la vida, lo importante es sobrellevarla dignamente y lograr que no entorpezca la realización de las metas que se pretenden para esta vida. Muchos son los positivos ejemplos de autosuperación que reconfortan y dignifican al género humano. Veamos tres de ellos:
 
HELLEN KELLER ADAMS. (1880-1968).

Nació en los EE. UU, Tuscumbia, Alabama. A la edad de 19 meses quedó CIEGA y SORDA y más tarde MUDA. Su profesora Anne Sullivan la ayudó a hablar a los 7 años de edad. Obtuvo el grado "Cum Laude", logró el Master en lenguas y destacó como educadora. Luchó para aliviar a los Discapacitados en todo el mundo. Fue una destacada Trabajadora Social y Autora. Como ciega y sorda nos revela un mundo desconocido. Demuestra que la privación de los dos sentidos más importantes no embota al ser humano. La "obscuridad silenciosa" no condena al aislamiento y tiene grandes compensaciones. Hay vibraciones sutiles con maravillosas visiones interiores que escapan al común de la gente. En el mundo inmaterial no existe la ceguera ni la sordera, eso explica el poder de análisis, la capacidad de introspección y la sensibilidad exquisita que reflejó en las páginas de sus libros poéticamente escritos, donde muestra todo el poder de la Mente que se impuso en tenaz lucha a la adversidad. Dice Hellen Keller:
 
   "La noche de la ceguera tiene también sus maravillas. La noche de la ignorancia y de la insensibilidad es la única tiniebla impenetrable".
 
   Sus dos maravilloso libros "LA HISTORIA DE MI VIDA" de 1902 y "EL MUNDO DONDE VIVO" de 1908 fueron los primeros en dar a conocer a los demás la realidad existencial de un ciego y sordo. En el "Mundo donde vivo" Dice que puede "ver" con las manos: "Mi mano es para mí lo que el oído y la vista juntos son para vosotros. ¡Cuántas veces viajamos por las mismas carreteras, leemos los mismos libros, hablamos el mismo idioma, y no obstante nuestras experiencias son distintas! Todos los actos de mi vida dependen de mi mano como de un eje central. A ella le debo mi continuo contacto con el mundo exterior. También es mi mano la que me permite salir del aislamiento y de la obscuridad. Las ideas forman el mundo donde vivimos y son las impresiones las que transmiten las ideas. El aterciopelado de la rosa no es el del durazno maduro ni el de la mejilla con hoyuelos de un niñito. Cualquier objeto tangible pasa en una forma completa a mi cerebro, no pierde su color de vida en él y ocupa el mismo lugar que en el espacio ya que, sin egotismo, cabe decir que la mente es tan inmensa como el Universo mismo. Ninguna de las frases que se han hecho sobre la luna y las nubes me entristece o aflige; sino que, por el contrario, transportan mi alma más allá de la realidad que limitó mi desdicha. Los críticos niegan a priori un mundo que nunca han visto, pero que yo he sentido. Algunos hasta han llegado a negar mi existencia. Por eso, para convencerme a mí misma de que existo, suelo recurrir al método de Descartes: "Pienso, luego existo". Así me instalo en el mundo metafísico y vivo cómodamente en él, y a aquellos que han dudado de mi existencia les impondré como pena que traten de probar que soy un fantasma".

 
STEPHEN HAWKING.

Genial científico nacido en Inglaterra el 8 de Enero de 1942, fecha del tricentenario de la muerte de Galileo Galilei. Iniciado en la investigación cosmológica en la Universidad de Cambridge, impactó con el libro "HISTORIA DEL TIEMPO" un best-sellers. Ha revolucionado los conceptos científicos sobre el Universo, con su obra teórica sobre los agujeros negros, el Big Bang, la cosmología cuántica y el origen y naturaleza del Universo que lo llevó a ocupar el sillón académico de Newton en la Universidad de Cambridge, siendo el científico más famoso desde Einstein.
 
   A los 21 años supo que padecía ELA, una enfermedad degenerativa de las neuronas motoras que lo dejó postrado en la silla de ruedas para quedar con una parálisis casi total. Impacta verlo en su silla de ruedas, enflaquecido y retorcido por la contractura muscular secundaria a la degeneración neuronal.  Solo hay unos pocos músculos que puede en parte mover, y esos músculos le permiten usar el PC, especialmente adaptado para utilizarlo con pequeños movimientos de dos de sus dedos de una mano, el último vestigio de libertad corporal que le queda y seguir comunicándose con los demás y creando nuevos conceptos científicos revolucionarios. Una vez más captamos la interacción MENTE COMPUTADOR, COMPUTADOR MENTE. Con una actitud mental sorprendente no ha permitido que la terrible enfermedad obstaculice su desarrollo científico y dice "MI CUERPO ESTARA APAGADO PERO MI MENTE ESTA LUCIDA".

 
LESLIE LEMKE.

Leslie Lemke vino al mundo en Estados Unidos el año 1950, fue abandonado en el Hospital por sus padres cuando se enteraron que era un recién nacido vegetal, con marcado retardo, sin ojos y con parálisis cerebral. Estaba condenado a morir apenas se suspendiera su alimentación parenteral. Carecía de reflejos y no podía reaccionar a los estímulos. May Lemke una menuda mujer mayor de 50 años vivía con su marido, los hijos ya eran independientes. Estaba colaborando en el Hospital y se interesó por éste recién nacido. Pidió autorización para llevarlo a su casa, se le explicó que moriría a las pocas horas, insistió y pudo tenerlo en su casa. Contra la opinión científica logró mantenerlo vivo. Soportó burlas e incomprensiones, en forma abnegada cuidaba a Leslie con amor. Recién a los 16 años pudo Leslie Lemke moverse un poco gracias a los esfuerzos de May. A los 18 años lo estimuló con música, todo el día música clásica. Compraron un piano donde con dificultad la pequeña May hacía apoyar las manos en el teclado al gigantón vegetal. A los 19 años Leslie era de gran tamaño, no hablaba, no caminaba, tenía una vida pasiva, desconectado del mundo. Una noche a las 3 de la madrugada se escucha música en el hogar de los Lemke. May pregunta a su esposo si la radio quedó encendida. Baja del segundo piso a comprobar la causa de esa hermosa melodía para piano, al llegar al salón poco le faltó para caer desmayada, encuentra a Leslie sentado ante el piano interpretando magistralmente el Concierto para piano Nº 1 de Tchaikovsky. Allí ante ella estaba el MILAGRO que tanto había pedido; un ser vegetal, cerebralmente condenado a morir al nacer, sin ojos, un ser que nada había podido hacer por sí mismo en sus 19 años de pasiva vida, esa noche por él mismo se levantó de la cama, llegó ante el piano, se sentó y comenzó a tocar un Concierto tan hermoso como lo es el de Peter I. Tchaikovsky. Desde ese día todo cambió en la vida del hogar Lemke. Los progresos de Leslie fueron tan acelerados que hoy camina, baila, puede llorar, canta maravillosamente, habla de manera fluida y da conferencias las que junto con sus conciertos para piano están destinadas a reunir fondos en beneficio de los niños retardados.

 

   La revista Selecciones del Reader's Digest de Diciembre de 1982 relata su vida y el programa de T.V. "Esto es Increíble" mostró la vida verdaderamente increíble de Leslie Lemke, un "Milagro de Amor".
 
Al preguntársele que era para él la Música respondió:
 
"LA MUSICA ES AMOR".


 
EL SUPER C0MPUTADOR
 
  
Luego de lo expuesto en el presente ANEXO, visionando el paso al cercano tercer milenio, puedo afirmar lo siguiente:

La MENTE es un SUPER PC/AT de 10ª Generación cuyo computador biológico periférico corresponde al Cerebro u órgano físico formado por dos Cerebros de funciones diferentes interconectados entre sí, con una cantidad de circuitos neuronales y conexiones que superan la imaginación al sobrepasar en una analogía para entender la cifra, en 5.500. 000. 000. 000. 000 de veces la vida del Universo expresada en segundos. Los componentes periféricos son los órganos de los sentidos. La Inteligencia base no tiene límites y permite al hombre crear todo lo imaginado si es empleada adecuadamente con los Softwares precisos hechos por uno mismo. Los SOFTWARES son los Conjuntos de Pensamientos afines. Sólo hay un programador autorizado para ella. ¡Ud. mismo!. Sólo tiene un Analista de Sistemas, ¡Ud. Mismo!. El único usuario capaz de digitarla y usarla es, ¡Ud. mismo!. Su Disco Duro tiene millones de Gigabytes de capacidad con una velocidad instantánea. La Memoria almacenada en bloques de memoria es dinámica y se autoincrementa de acuerdo al uso, con una potencialidad sin fronteras para manifestarse. La energía que le permite funcionar es ilimitada y proviene de su Supraconsciente por intermedio del Subconsciente. Usamos tan solo menos de un 1% de la capacidad potencial de este SUPER/Computador/MENTE con que hemos sido dotados al nacer. EL HOMBRE NUEVO empleará quizás hasta un 5%. Al hacerlo, la diferencia con nosotros será notable, corresponde a un salto evolutivo, al parecer no muy lejano, con manifestación de nuevas potencialidades que lo harán un HOMBRE SUPERIOR. ¿Qué pasará en nuestra evolución el día lejano en la dimensión actual del tiempo, cuando la Mente esté desarrollada y funcionando en más de un 50% de su potencialidad? Ese día, seguramente estaremos recorriendo el Universo y más allá de los Universos de Hipergalaxias...

 
   Pero no nos alejemos tanto y en forma aterrizada permanezcamos con este menos de 1% de uso mental tan útil para nosotros y suficiente para la presente etapa de desarrollo en que vivimos. Estamos en el amanecer de la era de la PROGRAMACION MENTAL CONSCIENTE. Ingresemos a ella. No nos quedemos atrás. TODOS podemos programar la Mente y aprender a programarla bien usando conscientemente el arte del buen pensar...
 

PENSAMIENTOS...PARA PENSAR 
 
Inicio esta sección destinada a Pensar, con una breve Enseñanza de un Maestro Hindú de la Teosofía seguida de un variado conjunto de pensamientos.
 
Mucho de lo malo que vemos en la gente se debe tan solo a falta de desarrollo de cualidades y facultades buenas en su Alma. Lo que generalmente llamamos vicios, se deben a la ausencia de las correspondientes virtudes que todavía no se han incorporado en el Alma. Si bajo esta Luz miramos a nuestros prójimos, tendremos que adoptar una actitud más caritativa hacia sus debilidades, y en vez de considerarlos malos o pecadores, los consideraremos simplemente como Almas poco desarrolladas aún. Les falta completar sus retratos de seres perfectos, que todavía tendremos que completar; y no es razonable que adoptemos otra actitud que la de simpatía y tratemos de ayudarlos.
I. K. Taimni
 
La riqueza se ha de labrar primero con la Mente. Quien mantiene pensamientos de pobreza se pone en contacto con las condiciones que la engendran. Quien piensa en la enfermedad, la pobreza y la desgracia, topará con ellas y caerá en sus garras. Pero, ignorante de la estrecha relación entre el pensamiento y sus efectos, achacará a la fatalidad cuanto le suceda, sin reconocer sus propios engendros. Todo ser humano por muy atrasado que esté en su evolución, es susceptible de mejorar y adelantar mediante la movilización de sus fuerzas de reserva. Un pensamiento de odio se desvanece al instante en presencia de otro de amor. Renovada la Mente queda renovado el hombre. El método de transformar lo ideal en real es mantener persistentemente el pensamiento de la identidad entre ambos.
Orison Swett Marden
 
Esto sobre todo: se veraz contigo, y a eso seguirá, como la noche al día, que ya no podrás ser falso con ninguno. La Mente enriquece al cuerpo.
Shakespeare 
 
Quien espera que el pensamiento le venga por sí mismo, jamás pensará. Es preciso querer pensar.
Víctor Aburtin
 
El Subconsciente es en gran parte lo que el Consciente hace de él.
Dr. Mornier-Williams
 
Un hombre es tan feliz como prepara su Mente para serlo.
Abraham Lincoln

Si no tenemos paz dentro de nosotros, de nada sirve buscarla fuera.
La Rochefoucault
 
El pensamiento es un atributo que me pertenece; sólo él es inseparable de mi naturaleza.
René Descartes
 
Respetáos a vosotros mismos por encima de todo. Las cosas, todas las cosas, no son más que la apariencia de los números. El Universo descansa sobre el poder de los números o principios inmutables por los que la creación se manifiesta. Debes conocer que son los mismos hombres los que atraen sus desgracias por propia voluntad y elección libre... ¡Oh DIOS, Padre de los hombres! Quita la venda de sus ojos ya que su raza es divina, y lleguen a discernir el error y a contemplar la Verdad pura, sin  velos. No te creas más sabio que otro. Con ello sólo probarás que eres menos sabio.
Pitágoras

Queréis ser grande, pues principiad entonces por ser pequeño.
San Agustín
 
Si me fuera dado vivir una nueva vida, la dedicaría a la investigación de los fenómenos psíquicos y no del psicoanálisis.
Sigmund Freud
 
El tiempo destruye las especulaciones humanas, pero confirma el juicio de la Naturaleza.
Cicerón

Tenéis que luchar con dificultades? Entonces trabajad a través de ellas.
Carlyle
 
Quien no admite consejos no puede ser ayudado.
Benjamín Franklin
 
El hombre no es centro estático del Mundo - como se ha  creído por mucho tiempo - ES EJE Y FLECHA DE LA EVOLUCION, lo que es mucho más bello. Si, acomodando la mirada a vuestra Alma sabéis percibir esta magnificencia, os prometo que olvidaréis vuestros vanos temores frente a la Tierra que asciende.
R. P. Teilhard de Chardin
 
Imposible, es una palabra que sólo se la encuentra en el diccionario de los tontos.
Napoleón  
 
El ignorante no escucha los consejos del sabio. El sabio sí aprende de la enseñanza del ignorante.
De la Milenaria Enseñanza
 
No es en el conocimiento de las cosas exteriores sino que en la perfección de lo interior, en donde está el imperio del hombre que anhela ser más que un simple hombre.
Apolonio-Jämblico
 
La Verdad es el Sol de los inteligentes.
Vauvenargues
 
Descuidadamente esparcimos semillas que nos figuramos no ver más; pero al cabo de años, brotan de ellas plantas cuyo fruto hemos de cosechar.
Juan Keble
 
En vez de quejarnos por los recursos que nos han tocado, debemos procurar emplearlos de mejor modo.
M. M. Varma
 
La materia es una fórmula cómoda para describir lo que allí sucede, allí donde ella no está.
Bertrand Russel
 
La sabiduría del hombre aparece en sus actos, porque todo hombre es hijo de sus obras.
Samuel Smiles

En ésta época de avances sin paralelo del conocimiento humano, es necesaria una sabiduría que libere el espíritu antes que destruyamos nuestra raza.
Joy Mills
 
Son pocos los que tienen la valentía de preguntarse a sí mismos ¿Quién soy? Son todavía menos los que pueden responder a esa pregunta.
Giovani Papini
 
¡Cuán dulce es la simplicidad de un niño! Prefiere un juguete a toda la prosperidad y riqueza del mundo.
Ramakrishna
 
Soy uno de los Científicos a quienes les resulta difícil imaginar que la Raza Humana haya de perdurar mucho más allá del año 2000.
Dr. George Wald. Premio Nobel 
 
La luz es la sombra de DIOS. La ciencia sin religión está coja. La religión sin la ciencia está ciega. Las ecuaciones son más importantes para mí, porque la política es para el presente, pero una ecuación es algo para la eternidad.
Albert Eisntein
 
¡Las Matemáticas - y no nos tiembla la mano al escribirlo son de origen Divino!
Arturo Aldunate Phillips
 
La Mente por sí misma puede hacer un cielo de un infierno y un infierno de un cielo.
Milton
 
Las presiones de la vida contemporánea obligan a la gente a asimilar en un mes lo que antes constituía la acumulación de información y experiencia de un siglo.
Alvin Toffler
 
Todo es armónico, simple y matemáticamente estructurado en el Universo sabiamente regido por Leyes. Sólo el hombre en su ignorancia produce desarmonía y hace complejo lo simple.
El autor, en su primer libro, "La Respuesta Es:". 1982
 
Lo que fue revelado a los antiguos sabios, lo que se aprendió durante miles de años de estudio, experiencia y observación y lo que la ciencia moderna, la psicología y la psiquiatría comprobaron una y otra vez es que SU FUTURO SERA LO QUE USTED SE REPRESENTE MENTALMENTE QUE SERA".
M. R. Kopmeyer
 
El deber de un psíquico o de un sanador es usar su bioenergía en ayudar a toda la Humanidad.
Várvara Ivanova                                     
Astrónomos soviéticos han registrado señales de un objeto espacial que pueden emanar de seres inteligentes. Es probablemente la primera prueba que no estamos solos en el Universo.
Agencia Tass. 13/04/1965
 
Nos creemos genios porque hemos construido cohetes gigantescos y porque enviaremos muy pronto un hombre a la Luna, pero lo cierto es que NADA MAS SOMOS DISCIPULOS DE SERES MUCHO MAS INTELIGENTES QUE NOSOTROS...
Wernher von Braun
 
Por extraño que haya podido parecer uno u otro Siglo, el Siglo XX será el más extraño de todos los siglos; pues los hombres estarán locos por sí mismos y por el mundo. Se destruirán unos a otros, toda la creación quedará trastornada por los rayos más ardientes que el sol y por los navíos voladores de balas terribles.
Fraile anónimo, siglo XVII
 
No menosprecies nada, por mínimo que parezca, pues pequeños granos de arena forman las montañas.
Edward Young
 
¿Se podrá adecuar el ser humano a la rápida aceleración de todos los niveles de vida y de la cultura que provoca el actual avance científico?
Luis. F. Capurro
 
La grandeza que se forja en este mundo de lucha es la que se realiza en el santuario del alma, se magnifica en las alturas y crece en el tiempo.
Ernesto Zelarayán

Solicita el discípulo ¡Muéstrame el camino sin palabras! Responde el Maestro ¡Pídemelo sin palabras!
De la enseñanza Zen
 
Cuando un hombre rico ayuna y solo se alimenta de pan duro, es de temer se crea que los pobres pueden vivir de piedras.
Rabino Israel Baalschemtov (Fundador del hasidismo)
 
Para forjar hoy una nueva teoría sobre el origen del Universo sería imprescindible, para nosotros, colaborar con los teólogos.
Sir Bernard Lovell  .
 
El público no ha llegado a entrever una de las mayores novedades de la Ciencia... Lo que parecía barrera infranqueable entre la vida y la muerte, entre la física y lo mental, cede ante pacientes investigaciones.
J. Robert Oppenheimer
 
El Universo entero se encuentra sumergido en un campo electromagnético, que todo lo constituye y todo lo controla.  Cada organismo, cada animal, cada planta, cada célula y cada átomo posee un cuerpo energético propio en consonancia con el campo energético universal, lo que nos permite imaginar la posibilidad de una permanente intercomunicación entre todas las partes del Universo.
H. S. Burr
 
¡La única fuente auténtica que tiene el poder infalible, seguro, para guiarlo y protegerlo todo el tiempo, está contenida DENTRO DE SU PROPIA MENTE!
Harold Sherman
 
El hombre es, pues, un pequeño universo, y sólo por el estudio de sí mismo (NOESCE TE IPSUM = conócete a ti mismo), puede descifrar los misterios del Universo, que ha sido llamado Macrocosmos en oposición al primero o Microcosmos.
Dr. Eduardo Alfonso
 
¿Qué es la muerte? Si se la considera en sí misma, separándola de las imágenes con que la rodeamos, se ve que es una obra de la Naturaleza; y el que tiene miedo a una obra de la Naturaleza, es un niño.
Flammarion
 
Toda la ciencia tal vez no sea más que una reinvención de descubrimientos ya hechos hace miles de años por antepasados que no tenían nada en común con los hombres de las cavernas.
Robert Charroux

Un ser libre es, pues, quien puede querer lo que el mismo considera como justo... Es particularmente importante señalar que es sólo la experiencia la que permite certificar que una voluntad es libre o no.
Rudolf Steiner
 
Yo declaro ante ti que, dentro de estos seis pies de carne mortal, se oculta el mundo, su principio y su fin, así como el camino que conduce al fin.
Buda
 
¡Alto! ¿Adónde vas volando? El cielo lo llevas dentro de ti mismo. Si lo buscas en otra parte, se te escapará.
Angelus Silesius
 
Existe un amplio e intrincado sistema de comunicación de doble vía con la Mente, el Sistema Inmunológico y potencialmente todos los demás sistemas, un mecanismo a través del cual nuestras emociones - nuestras esperanzas y nuestros temores - pueden afectar a la habilidad del organismo para defenderse.
Joan Borysenko, Ph. D. 
 
La materia no es lo que Marx y los materialistas pensaban, algo compacto y muerto, sino energía pura, dentro de la cual el espacio y el tiempo se combinan de manera complementaria, fuera del alcance de nuestra razón. La materia es Espíritu.
Vintila Horia
 
El cerebro humano tiene hoy la llave de nuestro futuro. Recordemos la imagen de nuestro planeta visto desde el espacio exterior: una entidad única en la que se conectan entre sí el aire, el agua y los continentes. Este es nuestro hogar.
David Suzuki
 
Nos ha tocado vivir una época extraordinaria. A pesar de los grandes fracasos y desilusiones de este siglo XX, los últimos años contemplan la aparición de una fuente de expansión, cambio y progreso que nunca, hasta ahora, había sido explorada de forma tan amplia y tan científica: LA MENTE. La mente humana motor fundamental y esencia de la vida.

Nona Coxhead

Pienso luego existo.
René Descartes

No estamos tratando aquí de OVNIS, sino de programadores informáticos de carne y hueso y de sus programas virales. Mientras que el término "virus informático" tiene una aureola misteriosa y algo futurista, la pura verdad es que los virus están aquí ahora y funcionando en una computadora cerca de usted -quizás incluso en la suya-.
Richard B. Levin
 
El Computador en su estado actual es un buen complemento del cerebro humano. Hace cosas que no puedo realizar; calcula a gran velocidad, sin equivocarse y recuerda en forma exacta información que se le ha suministrado mucho tiempo atrás. El cerebro humano no posee esas virtudes, pero sí tiene la creatividad e inteligencia de las cuales el Computador adolece.
Juan Vignolo 
 
La Mente es un multiprocesador paralelo y no un monoprocesador normal secuencial como el Computador Personal.
Rainer J. Puvogel
 
Lo absurdo es plantearse que el cerebro no es un Computador.
Miguel Giacaman
   
Como hemos visto, el Universo es como un inmenso COMPUTADOR PROGRAMADO POR ALGUIEN.
David Foster
 
Podría suceder que la especie humana fuese incapaz de soportar los catastróficos cambios del mundo contemporáneo...El hombre no ha tenido tiempo para adaptarse a las bruscas y potentes transformaciones que su técnica y su sociedad han producido a su alrededor y no es arriesgado afirmar que buena parte de las enfermedades modernas sean los medios de que se está valiendo el cosmos para eliminar a esta orgullosa especie humana. El hombre es el primer animal que ha creado su propio medio. Pero -irónicamente- es el primer animal que de esa manera se está destruyendo a sí mismo.
Ernesto Sábato
 
Se habla también de viejos sabios, de consejos que dictaminan si un conocimiento  debe ser dado o no a la humanidad...Los mutantes pueden ser la explicación para tantos silencios y tan abiertas diferencias entre unos pueblos y otros contemporáneos. Entre unas y otras gentes. Y puede no haber ninguna explicación. Pero los objetos movidos por el pensamiento y el pensamiento transmitido y hasta el pensamiento que se piensa a sí mismo (según la formulación de Severo Sarduy) requieren una explicación, para la que el raciocinio carece de argumentos.
Oscar Caballero
 
La Tierra está amenazada como nunca antes lo estuvo. Hemos contaminado tierras y ríos con sustancias tóxicas, ensuciado costas y océanos con enormes vertidos de petróleo y alterado la composición química del aire, de la que depende la vida... Aún no está decidido si podremos salvarnos y salvar la Tierra de las consecuencias de nuestra arrogancia y locura... La verdad es que no habrá perspectiva ninguna de futuro si no tomamos medidas mucho más drásticas que las que hemos tomado ahora. Las heridas que hemos infligido a la Tierra pueden ser curadas; la Tierra puede ser "salvada" de más destrucción. Pero si queremos que sea así, debe hacerse ahora. De lo contrario no podrá hacerse nunca.
Jonathan Porritt
 
Durante la Segunda Guerra Mundial yo no suspiraba por cupones de gasolina, chocolate, azúcar o un nuevo vestido; yo soñaba con el aire de la montaña y con la forma en que el sonido recorre el valle.
Miriam Rotshschild

  
   Finalizamos esta Sección con un Pensamiento que por si existieran aun dudas justifica en plenitud la inclusión en el libro MI PRIMER COMPUTADOR el ANEXO destinado a la MENTE el Súper/PC. Donald H. Sanders, autor durante los últimos 27 años de siete libros sobre las Computadoras, sus aplicaciones e impacto. Profesor universitario en la Universidad de Texas y director del "Computers and Data Processing" inicia su gran obra "INFORMATICA PRESENTE Y FUTURO" destacando:     
 

Este es el amanecer de una nueva era. El trabajo físico y mecánico que requería la revolución industrial ha perdido importancia al tiempo que la ha ganado el trabajo mental necesario para mantener la nueva revolución informática... Así como los engranes, máquinas de gasolina y motores eléctricos aumentan la fuerza física de las personas, las computadoras actuales proporcionan la información requerida para aumentar el poder intelectual.

 
   Es decir la NUEVA ERA no es tan solo un concepto esotérico, ES ADEMAS UN CONCEPTO CIENTIFICO. Se requiere trabajo mental para proyectar la revolución informática. El Computador entrega la información programada para incrementar el poder intelectual y un poder intelectual informático potencializado generará nuevos Computadores más y más avanzados que a su vez ayudarán más y más a la activación intelectual y el desarrollo de las potencialidades mentales latentes en todos nosotros.

   Con el fin de optimizar la mente y activar el intelecto tan necesario para el notable avance computacional, es fundamental conocer la forma del trabajo computacional y las bases para su mejor programación y así poder comprender los complejos mecanismos de la Mente, facilitando la autoprogramación mental el hecho de conocer el funcionamiento del Computador. El Computador ayuda al desarrollo mental, una mente más desarrollada ayuda al avance de la Computación e Informática.




PALABRAS FINALES

   Suceda o no lo que algunos científicos y pensadores temen y vaticinan al finalizar este extraño Siglo XX. Correspondan o no los cambios planetarios presentes al inicio de los "dolores de parto" para dar paso al nacimiento de una Nueva Era. Sea o no más difícil enfrentar la vida actualmente; no perdamos la Esperanza y la Fe. Con Valor y Tranquilidad enfrentemos los acontecimientos que puedan desencadenarse.
 
   Para lograrlo apliquemos el SISTEMA OPERATIVO de mayor rendimiento y probada eficiencia COMO LO ES:

 

¡ USAR LA PROPIA MENTE AUTOPROGRAMADA CON POSITIVOS PERNSAMIENTOS DE ÉXITO ¡ 

 
 
   Amable lector, este libro fue escrito ocupando  archivos creados en el Procesador de Texto con más de 500.000 bytes o caracteres que dieron forma al libro que ha terminado de leer. Me despido ¡ USAR LA PROPIA MENTE AUTOPROGRAMADA CON POSITIVOS PERNSAMIENTOS DE ÉXITO ¡  cordialmente de Ud. Lo hago con la Esperanza que lo expuesto en estos 500.000 caracteres haya servido para cumplir con los objetivos planteados en la Introducción:
 

a: SERVIRLE DE BASE PARA EL USO DE SUS DOS  PC, EL FISICO Y EL MENTAL.
 
b: MOTIVARLO A CONOCERLOS Y USARLOS MEJOR.

 
   Conocer y usar mejor ese tan noble y buen amigo que ahora tiene, llamado Computador Personal DE CUARTA GENERACION quien al igual que los tres Monos Sabios prefiere taparse los ojos para no mirar, la boca para no hablar y los oídos para no escuchar, mientras Ud. ejecuta sus softwares y, al otro amigo que siempre lo ha acompañado, esperando su llamado para poder ayudarlo algún día: El SUPER Computador DE 10ª GENERACION LOCALIZADO DENTRO DE UD Y SOLO POR UD. POSIBLE DE PROGRAMAR Y USAR, LLAMADO MENTE...
 
   Todo lo que uno imagine puede ser procesado por el Computador, una máquina o sistema electrónico manipulador de símbolos diseñado y organizado para aceptar y almacenar automáticamente
datos de entrada, procesarlos y producir resultados de salida bajo la dirección de un software de instrucciones guardadas que detalla todos los pasos que se han de seguir. Para obtener lo que el Computador puede ofrecerle, primero fue necesario pensar, es decir usar la Mente, luego programar o diseñar mediante programas el plan ideado para la mejor solución del problema planteado, mediante un conjunto de instrucciones en secuencia de lenguaje de programación de cuarta generación que el computador sabe decodificar para realizar lo programado por alguien que pensó en Ud. como usuario del Computador.

 
   Si se cree que el mundo está mal y se desea mejorarlo, antes de crear softwares con los datos para el computador externo, es necesario PROGRAMAR EL PC INTERNO, LA PROPIA MENTE y escuchar el consejo que Shakespeare nos dejó:
 
"POR SOBRE TODAS LAS COSAS SE FIEL A TI MISMO".
 
   Poco antes de morir el inspirado y genial músico Ludwig van Beethoven lamentó no poder vivir algunos años más, pues le faltó tiempo para poder entregar todo el MENSAJE que él traía a la Humanidad  señaló:
 

¡OH HOMBRE! ¡AYUDATE!. 
 AUN NO SE HAN LEVANTADO VALLAS QUE DIGAN AL ENTENDIMIENTO
HUMANO
¡DE AQUI NO PASAREIS!



   Si te encuentras triste, frustrado, temeroso y abatido por el futuro de la Humanidad. Si piensas que no serás capaz de soportar los cambio, escucha la 9ª Sinfonía de Beethoven y al llegar a la parte Coral del 4º Movimiento, cierra los ojos y medita en el legado que el genial músico nos dejó pese a su sordera y sufrimiento porque así tenía que ser...

Mientras la armonía musical sincronizada con la del suprasensorial canto coral y las voces de los cuatro solistas retumban en tus oídos con el contenido del Mensaje de la Oda a la Alegría:

TEN FE. CON ESPERANZA Y VALOR:

ELEVATE POR SOBRE LA NEGATIVIDAD.
ELEVATE POR SOBRE LA DUDA.
ELEVATE POR SOBRE LA INCREDULIDAD.
ELEVATE POR SOBRE LA DESESPERACION.
ELEVATE POR SOBRE LA FRUSTRACION.
ELEVATE POR SOBRE LA TRISTEZA.
ELEVATE POR SOBRE EL ESCEPTICISMO.
ELEVATE POR SOBRE LOS PREJUICIOS.
ELEVATE POR SOBRE EL TEMOR.
PROYECTA LA MENTE HACIA EL FUTURO


  
Y comprenderás entonces que nos aguarda un:

 

ESPLENDOROSO Y RADIANTE FUTURO



Tardía CiberConclusión

20-09-09

Hace 17 años orgulloso escribía que mi computador, la joya electrónica de esa época, tenía las siguientes características:

Intel AT/386, velocidad de 16Mhz, con memoria de 6MB un disco duro de 127Mb y dos disqueteras. Sistema operativo IBMDOS 5.0 de Microsoft y el Procesador de Textos WordPerfect 5.1. Era lo máximo para ese entonces, de ello extraño el WordPerfect...

Hoy, septiembre del 2009, mi equipo que no es lo máximo del presente:

Se trata de un Intel Pentium 4.5.11 con velocidad de 2800Mhz, memoria de 3062 MB, disco duro de 320GB, una disquetera 3.5 y porta CD - DVD reproductor y grabador, junto a otros agregados impensados para el año 1992 en cuanto gabinete, monitor, impresora, teclado, mouse, multimedia... que superan de manera abismante a ese mi primer computador cuyo Sistema Operativo DOS me daba la posibilidad de ser creativo manejando o programando sus archivos autoexec.bat y config.sys. Extraño esos antivirus que me permitían ser creativo para eliminar los virus... Hoy se ofrece todo en bandeja anulando esa creatividad, la cual la llevo a otros niveles de esta moderna era computacional y, no olvido que gracias a ese primer computador que tan útil me resultó para entender por analogías la mente, fue por él que volví a escribir...


Intento imaginar ese AT/386 y, entre otras cosas por su extrema lentitud no podría ahora trabajar con él. Es decir, al menos en lo electrónico hemos evolucionado... ¿Y en la calidad de pensar?

No recuerdo el por qué para este Anexo sobre la mente dejado en un libro técnico computacional, puse que la mente tenía tres niveles, señalando que la Energía interior proviene de la supramente que la hace llegar al subconsciente. En realidad esa llamada supramente es el Alma que da forma a la mente para insertarla en el feto adecuado al que, por medio de la mente, pasa regir gracias al cerebro. En la mente su nivel subconsciente de manera cuántica recibe la Fuerza, la guarda, administra y distribuye en la propia mente y hacia el cerebro. A su vez el nivel consciente mental representa la fuente de los pensamientos, esto último es de trascendental importancia dado que el PENSAR es un acto consciente que cada uno realiza para bien o para mal y, podemos REPROGRAMAR la propia forma de pensar creando nuevos programas que sustituyen los habituales que, en un 70% son basura. Esta reprogramación mental TODOS la podemos realizar... Esa es la razón por la que señalo que la mente es el computador sutil del alma y el cerebro el computador biológico de la mente. Bajo este prisma somos, por el hecho de ser seres humanos, un conjunto formado por un cerebro maravilloso con el cuerpo físico actuando en la materia, regidos por la mente actuando en una plano supramaterial, mente regida a su vez por el alma actuando en un plano aún más sutil, por sobre el alma somos un espíritu que rige al alma, por sobre el espíritu está DIOS desde donde cada ser humano, como espíritu increado emanó. La Fuerza la recibe el subconsciente mental y permite, entre otras funciones, que el nivel consciente mental sea la fuente de los pensamientos...

Nuestra humana CosmoGénesis inserta en la CosmoVisión del Portal MUNDO MEJOR es abstracta, compleja, transdimensional en nuestra natural Evolución en espiral ascendente desde lo humano hacia lo Divino... Os la resumo así:

Por un punto desde Dios como espíritu emergimos.
Por el mismo punto, cumplida la Misión, hacia Dios retornaremos.

Antes que tu cerebro fuera tu mente ya era.
Antes que tu mente fuera tu alma ya era.
Antes que tu alma fuera tu espíritu ya era.
Antes que tu espíritu fuera Dios ya era, es y será sin principio ni fin.
Como espíritu desde Dios emanaste.
Como alma por tu espíritu eres regido.
Como mente desde tu alma vienes.
Como cerebro por tu mente eres programado.
TÚ eres el conductor de tu propia mente para bien o para mal.
Si Piensas Mejor puedes hacer un Cielo de un infierno...


A pesar de los vaticinios de los apocalípticos que en 1992 ya decían que no se pasaría del año 2000: ¡¡¡ PASAMOS !!! Ahora se reagrupan y señalan a diciembre del 2012. Por lo tanto visualicemos que el año 2013 será de Paz con Fe y Esperanza en un Mundo Mejor. Las noticias destacan la crisis energética; el problema del agua dulce; la crisis económica que, tal parece, tendrá una recaída; el cambio climático con sus negativos efectos que se incrementan en frecuencia y magnitud y, por lo visible y dañino ya no pueden ocultar... Poco se menciona el problema del hambre y la miseria en el mundo, no es tema. El gran problema de la droga casi se lo ignora en su real dimensión. El gran problema de la crisis ético-moral no es noticia. Tampoco es noticia que lo puntual de Sodoma y Gomorra fue un pálido reflejo de lo que ahora sucede en el ámbito mundial...

De manera objetiva a ojo humano lo que sucede lleva al caos final y sirve de alimento a los apocalípticos, sin embargo, a mirada Divina, representa el Renacer ad-portas por REDENCIÓN...

Al releer el libro, estos 17 años transcurridos desde su escritura me hacen recordar una Enseñanza que dice:

Soy tan ignorante como siempre y más sabio que antes


En los últimos escritos dejados en el CiberPortal Mundo Mejor en la sección NetEscritos, destaco que aun es tiempo para lograr la cifra del 1% de pensadores positivos, son 80.000 millones de personas aunados en resonancia mórfica que, cual imán, neutralizarían los negativos efectos de nuestro alto porcentaje diario de pensamiento basura, lo que representa a la principal causa de la crisis global que vivimos.

Somos los creadores del propio destino = Ascenso o caída. Somos libres para escoger la senda que lleva hacia el abismo o la que está direccionada hacia un resplandeciente MUNDO MEJOR. Con más énfasis entonces repito el mensaje dejado en 1992:

   Si te encuentras triste, frustrado, temeroso y abatido por el futuro de la Humanidad. Si piensas que no serás capaz de soportar los cambio, escucha la 9ª Sinfonía de Beethoven y al llegar a la parte Coral del 4º Movimiento, cierra los ojos y medita en el legado que el genial músico nos dejó pese a su sordera y sufrimiento porque así tenía que ser...

Mientras la armonía musical sincronizada con la del suprasensorial canto coral y las voces de los cuatro solistas retumban en tus oídos con el contenido del Mensaje de la Oda a la Alegría:

TEN FE. CON ESPERANZA Y VALOR:

ELEVATE POR SOBRE LA NEGATIVIDAD.
ELEVATE POR SOBRE LA DUDA.
ELEVATE POR SOBRE LA INCREDULIDAD.
ELEVATE POR SOBRE LA DESESPERACION.
ELEVATE POR SOBRE LA FRUSTRACION.
ELEVATE POR SOBRE LA TRISTEZA.
ELEVATE POR SOBRE EL ESCEPTICISMO.
ELEVATE POR SOBRE LOS PREJUICIOS.
ELEVATE POR SOBRE EL TEMOR.
PROYECTA LA MENTE HACIA EL FUTURO
PENSANDO MEJOR, cada día un poco mejor.


  
Y comprenderás entonces que, más allá de los negativos vaticinios de los neo-apocalípticos, nos aguarda un:

 

ESPLENDOROSO Y RADIANTE FUTURO



Dr. Iván Seperiza Pasquali
Quilpué-Chile
1992. Llevado al CiberEspacio en septiembre del 2009