NUEVO ACCESO al Portal Mundo Mejor:
http://mundomejorchile.com/ |
Dr.
Iván Seperiza Pasquali
Monousuario de PC
Médico Oftalmólogo.
Licenciado en Salud Pública y Planificación de Salud
Quilpué-Chile
1992
Inscripción
Nº 84757
1992.
Quilpué-Chile.
Diagramación y portada en WP51. El Autor.
Primera Edición 1992.
Libro de Edición Chilena.
Compaginación en Page Macker 4.0
Oscar de la Maza Muñoz.
Impreso
en Chile/Printed in Chile.
GAMA
Impresores Ltda.
Cochrane 83. Fono/Fax 213383.
Valparaíso.
Tardía CiberPresentación
Desde 1992 han
pasado 17 años y, a modo de presentación del presente libro editado en ese año
puedo señalar que viendo lo global escrito, más de 350 títulos, la mayoría
dejados en el Portal de InterNet, no me siento escritor y, si lo fuera, sería
atípico. Tres hitos marcan mi labor de "escritor":
a.) Era precompotacional:
1.- La etapa de la
máquina de escribir con tres textos editados; 1982-84.
b.) Era computacional:
2.- La etapa computacional PreInterNet iniciada el año
1992 con la edición de este libro especializado.
3.- La era computacional con un Portal en InterNet y sus 344 escritos, una
obra que comenzó en 1998 y habría finalizada el 2009.
Entre 1984 y 1992
hubo ocho años de silencio escrito, radial y charlas en cuanto la temática
central de mi misión: Mente y tiempos actuales, silencio que terminó gracias al
primer computador recibido en el hogar, el cual me motivó a escribir este libro
con un Anexo dedicado a la mente el gran computador sutil humano. Un libro que
gracias a su Anexo pasa a ser el eslabón de unión entre los silentes años
1984 - 1992 y que además permitió que en 1994 por 15 años comenzara a escribir
nuevamente y de manera ininterrumpida sobre los tiempos que vivimos y el rol
que en ellos juega la mente humana.
Este es el primer libro, de unos 20, escritos en la era computacional
PreInterNet, fue editado y dado que la obra "literaria" concluyó,
consideré justo dejarlo en el Portal orbitando a manera de un recuerdo
personal, grato recuerdo... Su número será el último, el secuencial 345, un
empalme natural entre el 1 y los restantes títulos que vinieron después...
Dos libros precomputacionales dejé en el Portal, uno el del legado póstumo que
mi padre me dejó para cuando él ya no estuviera y el otro mi primer escrito del
año 1982. Ambos debí transcribirlos desde su original tipeando en el teclado
del computador. Por fortuna este no necesité reescribirlo pero si fue necesario
rediagramarlo y compaginarlo por completo. Por lo tanto no resultó fácil dar
formato a este escrito ejecutado con un procesador de textos de hace 17 años,
programa que hace tiempo ya no utilizo, e intentar llevarlo al formato html
para así subirlo al CiberEspacio con el NVU Composer. Requirió de
paciencia e ingenio por problemas de compatibilidad entre programas. El
libro original tiene varios gráficos o figuras que ahora debí suprimir por no
ser compatibles con el actual procesador de texto. Lo escrito, que es lo
importante, se salvó sin problema, la diagramación y compaginación está mejor
en el libro original, libro cuyos archivos quedaron en disquete lo cual
permitió llevarlo al CiberEspacio.
* * *
Agradezco y dedico
este libro
a todos los que de una u otra forma
colaboraron para que fuera posible
hacerlo realidad
Tenemos en suerte vivir el
Crepúsculo del Siglo XX a tan sólo 7 años del Inicio del Tercer Mileno. Es un
época de acelerado cambio en todas las estructuras de la sociedad humana. La
tecnología ha sido revolucionada por la Computación e Informártica, siendo el
Computador Personal una herramienta de trabajo cada día más necesaria. Pese a
los vaticinios negativos de muchos, el autor es optimista y tiene plena
confianza en las posibilidades de los tres Computadores, el electrónico PC/AT,
el intermediario biológico CEREBRO y el sutil SUPER/PC/MENTE. Es la época del
despertar de la MENTE y el Computador nos ayuda a comprenderla mejor en su
nivel abstracto dándonos un lenguaje concreto por analogías, para así
programarla en forma positiva. Gracias a la MENTE y el COMPUTADOR la Humanidad
dará el paso hacia el Tercer Milenio. Fueron mentes geniales las que lograron
plasmar ideas en una máquina electrónica que es indispensable para el mundo
actual. No hay actividad ni tecnología posible sin el uso del Computador
mediante Softwares creados para planificar y permitir el desarrollo tan
fascinante que nos rodea. La MENTE es un sutil Súper Computador Personal que
rige al maravilloso biológico PC periférico llamado Cerebro, cuya cifra de
circuitos e interconexiones neuronales es tan grande que para entenderla se
recurre a una analogía que dice: "La cantidad de conexiones neuronales es
5.5 millones de millones de veces la edad del Universo Expresada en
segundos". Los softwares son los propios pensamientos. La energía es
ilimitada, proviene de la Supramente que la hace llegar al Subconsciente y es
el nivel mental Consciente el que crea con los propios pensamientos los
programas para administrar la Mente, siendo el único usuario posible para este
SUPER/PC, uno mismo.
En el libro se entregan conceptos básicos
para entender el Computador y poder salir de las dificultades más comunes y
frecuentes que traban el equipo dejando al usuario sin saber qué hacer cuando
ellas suceden y la hacen más frecuente de lo que se dice y, en todo nivel, aun
en los más especializados. Además se explican en forma detallada cuatro
ejemplos personalización de los Archivos Config.sys y Autoexec.bat,
para optimizar la memoria y el mejor manejo del sistema. El tema VIRUS
INFORMATICO se lo trata en forma detallada pues quien maneja un PC no debe
ignorarlo. Por último se hace un exposición sobre los fundamentos que permiten
PROGRAMAR y OPTIMIZAR LA PROPIA MENTE.
PALABRAS PREVIAS
Estimado lector, a
pesar de ser un libro escrito por profano en Informática y destinado al
monousuario carente de formación computacional, quien lo lea encontrará
conceptos especializados aparentemente complejos que he intentado simplificar al
máximo, además leerá palabras en inglés de uso corriente para el
nivel criollo de la computación, palabras elementales en ese ámbito y espero de
manera breve explicar además de intentar, en lo posible, expresarme sólo
en mi idioma español.
Entre informáticos se escucha decir y en libros y revistas
especializadas se lee:
HARDWARE.
BOOT SECTOR.
BOOTEAR.
REBOOTEAR
RESET.
RESETEAR.
DISKETTE.
DISKETTERA.
SOFTWARE.
HARDWARE es el conjunto
de componentes físicos del computador.
El sistema del Computador tiene un
sector de arranque llamado BOOT SECTOR en inglés, sector de partida o
arranque en este libro.
En vez de decir BOOTEAR, diremos inicializar
el sistema.
La unidad central del computador
trae un botón como interruptor llamado RESET en inglés, para usarlo no
diremos aquí RESETEAR sino reinicializar, que es diferente a la acción
de REBOOTEAR o reinicializar el sistema mediante las teclas
Control+Alt+Supr.
Todo software o programa
viene en discos flexibles externos, los hay de 3.5 y de 5.25. No escribiremos
diskette ni diskettera al referirnos a los discos flexibles y la unidad del
computador destinada para su uso, pondremos disquete y disquetera.
ANGLICISMO, son palabras
introducidas en el español desde la lengua inglesa, en la computación están
aceptados y ampliamente difundidos en las revistas, libros, propaganda de
prensa y en las Páginas Amarillas de la Guía Telefónica, de ellas tres
términos he considerado conveniente mantenerlos pues ya son parte de nuestro
lenguaje español como anglicismos. Me refiero a:
SOFTWARE.
MOUSE.
PC.
El
Computador trabaja con programas especialmente hechos para cumplir determinadas
funciones. En inglés se les llama con el nombre de SOFTWARE, en el libro se
encontrarán ambas palabras a manera de sinónimos.
MOUSE es un periférico muy útil para facilitar el uso del
Computador, ratón en español, aceptamos el anglicismo.
PC es la abreviatura de Personal Computer impuesta en el
mundo por IBM cuando lanzó al mercado su primer Computador Personal. La
palabra Computador en el libro se dirá como PC, la abreviatura de un
anglicismo que usaremos de preferencia.
"MI PRIMER COMPUTADOR" está
destinado no a los iniciados en el arte de la computación, pues carezco de los
títulos y la capacidad como para intentar dialogar con ellos en su terreno.
Está dirigido al usuario común y corriente como yo, quien sin ser un experto
necesita usar el PC. Este número de usuarios aumenta en forma significativa y
es el que las empresas de hardware y software debieran tener en cuenta en su
expansión, es decir CANTIDAD de usuarios...
Estimo que el contenido de lo aquí expuesto le será
provechoso, y encontrará como "regalo" adicional un tema en el ANEXO
que le pido no lo desestime y lo lea más una vez, aun cuando sólo le interese
el tema del Computador, puesto que si es motivado por alguna parte del
contenido, le será realmente útil para usar y programar por UD. mismo el
fabuloso y maravilloso PC con que todos hemos nacido, LA MENTE y una Mente
mejor programada hace más fácil comprender el Computador. Se explican además
algunas Técnicas de autoapoyo simples, fáciles de usar y de probado éxito.
La sección destinada a PENSAMIENTOS para Pensar... es eso, un
amplio y variado conjunto de 79 pensamientos manifestados en diferentes épocas,
todos relacionados de alguna manera con los dos Computadores que el libro
pretende mostrar, el PC/electrónico y el exclusivo Computador Personal/Mente.
Las PALABRAS FINALES surgieron escuchando la parte coral del 4º
movimiento de la 9ª Sinfonía de Beethoven, para mí son como una oda de
Esperanza para el Radiante futuro de la Humanidad que, a pesar de la creciente
oscuridad, raudamente asciende hacia la Luz a brillar por sobre las tinieblas
en el Tercer Milenio. A pesar de los "dolores de parto
planetario" que a tantos preocupan...
I N T
R O D U C C I O N
Este es el relato de un usuario quien un día se encontró como
propietario de un Computador Personal o PC sin saber que hacer con tan valioso
aparato electrónico que ha revolucionado el planeta, al permitir un acelerado
avance en todo tipo de actividades con una secuencia de nuevos descubrimientos
más allá de nuestra imaginación. Dos fueron los objetivos para escribir el
libro:
a. Presentar una
noción básica del PC y la Mente.
b. Motivar a más de uno para ampliar a futuro ese conocimiento básico aquí
mostrado.
Ya podemos decir que el Mundo gira en torno al Computador y la
Ciencia que lo respalda: la Computación e Informática. No hay actividad en la
cual este aparato no sea útil. Todo lo que el ser humano imagine, con
imaginación puede ser programado y ejecutado en el Computador. La computación
optimiza la planificación, mejorando el rendimiento y eficiencia en todo tipo
de labor. Por tener más softwares o programas disponibles en el mercado,
mayores son las funciones ofrecidas al usuario por el Computador.
Hace un año llegó a nuestro hogar éste revolucionario aparato, la
maravilla de la tecnología electrónica moderna. Era un PC comprado sin tener la
más mínima idea sobre Computación. Recuerdo cuando escribo éstas líneas en el
Procesador de Textos, aquel día que lo trajeron y desembalaron para instalarlo
junto con la Impresora en el lugar predeterminado. En forma rápida me
explicaron el modo de usarlo y allí me quedé junto a él, sin saber qué hacer.
Con el equipo venían varios extensos manuales "explicativos". Al
hojearlos con angustia comprobé mi ignorancia sobre el tema, no entendía nada
de nada. Mientras contemplaba el hermoso diseño del conjunto, un AT/386, me
sentía orgulloso por ser dueño de la máquina que ha revolucionado el Planeta y
pensaba: ¿Qué puedo ahora hacer con este portento cuya tecnología y forma de
usar me superan?
Solicité ayuda y vinieron algunas personas quienes con mucha
paciencia y buena voluntad me fueron enseñando el manejo y uso de las funciones
del Sistema Operativo. Supe entonces que había dos Archivos importantes para
"personalizar" y "optimizar" el equipo. Se llamaban Config.sys
y Autoexec.bat. Me enteré además de la existencia del Editor de Textos
con el cual podía modificar esos dos Archivos, escribiendo, borrando y editando
en ellos los comandos a emplear del llamado Sistema Operativo DOS para poder
"configurarlo" a mi gusto. Como soy muy audaz, me puse a trabajar
confiado modificando los Archivos de acuerdo a la forma como interpretaba las
instrucciones recibidas. Pues bien, recibí la:
PRIMERA SORPRESA. Luego de escribir o mejor dicho "CONFIGURAR"
el sistema, se trabó sin poder el equipo funcionar. ¿Qué hacer? No lo sabía. Lo
mejor era tomar el teléfono y pedir auxilio al entendido quien realizó
"extraños" procedimientos en los Archivos para dejarlo operativo.
Seguí trabajando y llegaron algunos disquetes traídos con buena intención,
recibí entonces la:
SEGUNDA SORPRESA. No pasaron muchos días cuando el PC comenzó a
funcionar lento, aparecieron archivos nuevos, con extraños signos por nombre,
varió el tamaño del COMMAND.COM, se trabó la Impresora, etc. etc. Uno de mis
instructores hizo el SCAN detectavirus y: ¡OH SORPRESA!, los VIRUS habían
llegado a mi PC. Pude entonces, en diferentes circunstancias, conocer los Virus
1575/GREEN CATERPILLAR/(15xx), Azusa, Brain/Pakistaní, Stoned, Jerusalem y
el famoso Michelángelo.
Soy médico oftalmólogo y suelo recibir pacientes que consultan por
molestias visuales al trabajar frente a un PC, ya sea como ingenieros,
analistas de sistemas, programadores o digitadores. Comencé a preguntar y
pude aprender lentamente. Tuve en suerte además conocer a calificados
especialistas en la materia, quienes en forma desinteresada me orientaron y
ayudaron.
Me motivó el tema VIRUS en los Computadores. Adquirí libros y
revistas especializadas. Un libro me estimuló especialmente para conocer más
sobre el tema, "VIRUS INFORMATICOS" de Richard B. Levin. En forma
gradual pude perder el miedo al PC y tener confianza al estar frente a su
monitor o pantalla. Lo primero que hice al conocer los virus y el daño por
ellos causado, fue conseguir el Scan de McAffie. Luego el Norton Antivirus 2.0
que lo dejé residente en memoria para evitar lo sucedido con los poco graciosos
virus. La práctica me ayudó y aprendí a detectar los Virus y eliminarlos. Para
un mejor estudio de los virus informáticos tuve acceso además a los antivirus
F-Prot y Dr. Solomon's. Mientras escribía en el tema Virus sobre OYSTER la
novedosa creación del chileno Miguel Giacaman, me entusiasmé y lo agregué a la
lista, para uso personal. El Virus Michelángelo lo recibí con un MOUSE
económico, de línea moderna y atractiva. Venía con un disquete de 5.25, para
cargar el controlador, pese a estar sellado de fábrica tenía el Virus.
Virus puesto en forma accidental o no, al confeccionarse el Disquete. Me llamó
la atención la vistosa caja y el manual del MOUSE. En ninguna parte había
alguna dirección o marca registrada de fábrica... Moraleja pensé:
"Solo adquirir productos con el respaldo de una
marca, en lo posible de una marca conocida y prestigiada".
Un día se publicó la noticia sobre el peligro del nuevo virus
informático llamado Michelángelo, se activaría el día 6 de Marzo. Pese a tanta
advertencia hecha por prensa, radio y televisión, conocí tres casos en los
que ese día 6 luego de arrancar el equipo, éste quedó en blanco por ser
formateado viralmente. El disco había perdido toda la información guardada.
¿Qué hubiera sucedido si no se advierte que el día 6 de Marzo, el
aniversario del genial Miguel Angel, se activaría el Virus Michelángelo y la forma
de prevenir su acción, cambiando el día anterior la fecha del Computador?
¿Cuántos equipos hubieran quedado inutilizados y con la información perdida si
ésta noticia no recorre el mundo como afortunadamente sucedió?
Error tras error logré Configurar el sistema sin trabarlo y
resolver además varios problemas personales y ajenos. Aprendí al mismo tiempo
muchas cosas sobre los virus computacionales. Todo eso que aprendí, sin ser un
entendido en la materia, deseo reflejarlo aquí en estas páginas. Páginas que
dan lugar a un libro simple sobre algo complejo y especializado, escrito por un
no especialista y destinado humildemente al MONOUSUARIO que tiene poca
información sobre lo que es su PC, pero que representa a la mayoría: un gran
mercado potencial para las empresas de hardware y software...
En un lenguaje ojalá no complejo y sí comprensivo, espero explicar
lo aprendido con esfuerzo pero motivado por un personal desafío. Lo hago basado
en mi AT 386 con un disco duro de 127Mb, una velocidad de 16Mhz, una memoria de
6Mb y dos disqueteras de alta densidad, siendo la disquetera A la de
autopartida. Trabajo con el sistema operativo IBMDOS 5.0 de Microsoft y el
Procesador de Textos WordPerfect 5.1 empleado para escribir estas líneas que
dan lugar al libro.
EL
PROCESADOR DE TEXTOS
Merece párrafo aparte destacado este Software, herramienta
fundamental para el mejor uso del Computador. Utilizo WP5.1 que permite
escribir un texto hasta completarlo y ser dejada en Archivo creado por el
procesador con el nombre que se estime necesario para llamarlo después con el
programa. Si hay nuevas ideas se invoca al Archivo y se insertan, si algo no
agradó se borra o es reemplazado cuantas veces se lo desee. Una vez finalizado
el texto se inicia la labor de Configuración con el fin de obtener mediante la
Impresora en el papel la presentación de lo escrito como uno lo desee, veamos
algunos ejemplos:
Las teclas Alt+G dan la opción de
insertar ilustraciones o gráficos hechos que WP5.1 trae en los Archivos WPG o
crear el espacio para hacerlos. La tecla F2 permite buscar palabras y con Alt
F2 se puede reemplazar palabras o separar, a modo de ejemplo, todas las comas
del texto y los puntos seguidos, por un espacio. La tecla F12 y la combinación
Alt+F4 activan el bloque que posibilita destacar en negrilla palabras o
párrafos completos con la tecla F6, subrayarlos con la tecla F8, cambiarles el
tipo y tamaño de las letras con las teclas Alt+T o borrar párrafos completos
con la tecla Supr. Las teclas Alt+F4 da la opción de mover en bloque palabras,
párrafos completos, una página o todo un capítulo a donde se lo desee. La tecla
F11 y la combinación Alt F3 presentan la barra de códigos y desde allí con la
teclas Mayúscula F8 se entra a la sección para dar el formato deseado al texto,
las teclas Mayúscula F1 llevan a la sección Configuración y todo ello y mucho
más en una amable interfase o pantalla de presentación. Las opciones del
Procesador de Textos permiten diseñar los textos escritos de acuerdo al gusto
personal y la necesidad de presentación. La revisión Ortográfica se logra
mediante las teclas Control-F2 sección Ortografía y además se puede ver en
pantalla el documento escrito tal como quedará en la hoja gracias a la impresora
por intermedio de las teclas Mayúscula F7 6, quedando de tal manera diagramado
y listo para llevarlo a la Imprenta si es un libro como en el caso presente,
reconociendo que si hubiera sido diagramado por un experto en WP51, el libro
tendría una mejor presentación que la lograda por mí.
Hace 10 años tuve en suerte ser autor de una Trilogía, un conjunto
de tres libros editados entre los años 1982-84, de donde obtuve parte del
material para el ANEXO dedicado a la MENTE. ¡Qué diferencia escribir en un PC
utilizando el Procesador de Textos! y la tradicional forma de hacerlo a máquina
para luego ser reescrito por el técnico de la imprenta, corregido y diagramado
con el fin de dejarlo listo para la Impresión, etc. Cambian los tiempos y es
necesario adecuarse al acelerado cambio sin temor a lo nuevo o desconocido. Es
preferible no apegarse tanto a las máquinas y tecnología tradicional,
rápidamente superadas y, teniendo el Computador, a los softwares clásicos que
año tras año irán cambiando.
Considero a la MENTE un gran SUPER/PC y al tener cada uno de
nosotros la posibilidad para crear con los pensamientos los propios programas
mentales, estimé que no era impropio adjuntar un ANEXO donde se exponen los
fundamentos y la metodología del AUTODESARROLLO MENTAL, en un libro en
principio solo destinado a exponer temas concretos como lo son los conceptos
básicos del Computador. Pienso que el Computador permite tener un lenguaje
comprensible para explicarnos los complejos y abstractos mecanismos de la Mente,
y a su vez una Mente mejor Programada por uno mismo ayuda a comprender mejor
los complejos y concretos conceptos que permiten funcionar el Computador. Hay,
desde mi personal punto de vista una SIMBIOSIS COMPUTADOR-MENTE
MENTE-COMPUTADOR, por ello se exponen conceptos básicos y elementales sobre
ambos PC.
Puede llamar la atención que las palabras mayúsculas no estén
acentuadas cuando así corresponde, se ha hecho por estética, no me agradó la
forma en que la E queda É = ÉSTÉTICA, las otras cuatro vocales mayúscula al ser
acentuadas figuran en el texto de pantalla con unos caracteres poco gratos a la
vista, al ser llevados al papel por la impresora de prueba la hace lenta cada
vez que debe imprimir una mayúscula acentuada. Figuran bien = Á É Í Ó Ú, o
simplemente no aparecen impresas como sucedió en una prueba previa. Ese es en
forma resumida el porqué no verán palabras MAYUSCULAS acentuadas en el libro
impreso...
Se, y así se mencionó antes, que un experto en WP51 hubiera
diagramado mucho mejor el libro en el Procesador de Textos, sin embargo se
mantuvo esta diagramación personal como una forma de demostrar lo que un
aficionado puede lograr con el PC, el Procesador de Textos y la Impresora.
Con el fin de mejorar la calidad de impresión del libro antes de
ser llevado a la Imprenta, se pidió la asesoría de un perito en Diseño Gráfico
con el fin de sacar el texto por una Impresora Láser previo compaginar ese
texto de WP51 por un Software especial para diseños gráficos.
CONSEJOS PRACTICOS
* Lo primero a realizar al adquirir un PC e
instalarlo, es tener la certeza que hay una buena CONECCION A TIERRA CON
ENCHUFES DE TRES PATAS y ¡NO DE DOS! como suele suceder, verificar
que queden conectados a la misma tierra el monitor, la unidad central y la
impresora dado que se producen diferencias de Voltajes entre los tres
periféricos conectados a la red eléctrica y las señales de comunicación entre
ellos van referidas al mismo potencial de TIERRA. Al existir diferencias entre
los voltajes de tierra hay variación en los niveles de señales de voltaje y eso
puede dañar los delicados circuitos del computador.
* Antes de utilizar el PC PROTEGER contra escritura cada disquete de los
Softwares originales no protegidos de fábrica con que el equipo es entregado.
* Crear un disquete de Autopartida y protegerlo.
* Hacer un disquete de Rescate y protegerlo.
* Aprender a usar el Editor de Texto, para poder modificar los Archivos
Config.sys y Autoexec.bat y así Personalizar el sistema.
* Tener un Procesador de Textos para abandonar la que fue útil máquina de
escribir y dar forma moderna, rápida y variable a lo que se desee y sacarlo
como texto impreso desde la Impresora.
* Tener un Antivirus actualizado que quede Residente en Memoria.
* Cada disquete que por primera vez va a usar en la disquetera de su PC, debe
revisarlo con el Scan del Antivirus. Esto es válido para todo tipo de disquete.
Es más, lo primero a realizar debiera corresponder a:
* NO USAR SU PC MIENTRAS NO TENGA UN ANTIVIRUS ACTUALIZADO Y HACER EL SCAN AL
COMPUTADOR CON EL DISQUETE ORIGINAL PROTEGIDO, y hacerlo antes de darlo por
recibido...
* NO CONFIAR, QUIEN VENGA CON UN DISQUETE A USAR SU PC CON UN SOFTWARE O UN
JUEGO ATRAYENTE PUEDE IGNORAR QUE ESTA CONTAMINADO.
* Crear un disquete protegido de autopartida con los archivos ejecutables de su
antivirus.
* Aprender a resolver los problemas más comunes y frecuentes que se le
presentarán, dejándolo más de una vez con su equipo aparentemente
"CRASH", trabado y sin poder funcionar, como si un RAYO hubiera caído
sobre él, por error de uno mismo. No por culpa del PC sino por incorrecto uso
del mismo, problema de apariencia grave y, por lo general, con fácil
solución.
P R I M E R A P A
R T E
Ud. tiene ahora un PC o COMPUTADOR PERSONAL instalado y, al comprarlo,
hay Empresas que le ofrecen como parte de la compra un curso para aprender lo
básico del uso general y del Sistema Operativo en particular. Si no dan dicho
curso, le recomiendo que contrate los servicios de alguien conocido y de
confianza que sepa usarlo. Opino que lo ideal es aprender a usar el computador
de manera personalizada en el propio y no grupal en uno ajeno. Es fundamental
un adecuado asesoramiento antes de manejarlo por su cuenta.
EL
COMPUTADOR O PC
No vibro con la palabra ordenador de los españoles ni el término
computadora, por ello me refiero al Computador... y, por lo práctico de la
sigla PC del inglés Personal Computer la mantendré.
Su PC es un conjunto formado por varios elementos que dan lugar al
HARDWARE o máquina de soporte físico que permite ejecutar los SOFTWARES o
programas aceptando datos, resolviendo problemas y entregando los resultados.
El PC es un sistema destinado a manejar datos en forma exacta y rápida. El
tiempo requerido para ejecutar una operación básica se mide en los computadores
más lentos en microsegundos, la millonésima parte de un segundo y en los más
rápidos en nanosegundos, la milmillonésima parte de un segundo.
1.
HISTORIA
* La historia del Computador se remonta según
los investigadores a las antiguas civilizaciones babilónica y china con el uso
del ABACO una sorprendente forma de hacer cálculo la cual pese a tener más de
3.000 años es usado aun en nuestros días. Existe el ábaco chino y el japonés,
son tablillas de madera con cuerdas paralelas y en cada una de ellas bolas
movibles divididas en varias columnas estando a la derecha la de las unidades,
a su lado la correspondiente a las decenas y así en secuencia. Cada columna
tiene cuentas elementales y dos en la parte superior para representar cinco
unidades. Es sorprendente ver a expertos usar el ábaco con una rapidez y
precisión increíbles.
* Blaise Pascal genial matemático, físico, filósofo y escritor francés,
(1623-1662) en 1642 a los 18 años de edad, inventó la Machine Arithmetique, un
aparato mecánico para sumar y restar a base de engranes o ruedas dentadas, al
rodar 10 dientes de la primera rueda avanzaba un diente de la segunda, al girar
diez dientes de la segunda rueda lo hacía un diente de la tercera y así
sucesivamente.
* Gottfried Leibniz filósofo y matemático alemán (1646-1716) en el año 1694
inventa otro aparato mecánico capaz de sumar, restar, multiplicar, dividir y
extraer raíces. Para lograrlo la máquina utilizaba cilindros con dientes de
diferentes longitudes, ajustando por encima de ellos otros engranes más
pequeños, cada uno correspondiente a una cifra del multiplicando, expresándose
el multiplicador mediante el número de giros de los engranes largos.
* Joseph Jacquard un ingeniero y tejedor francés (1752-1834) inventa el año
1801 el sistema de tarjetas perforadas para sus telares.
* En 1822 el matemático inglés Charles Babbage proyectó la máquina diferencial
con tarjetas de cartón con perforaciones para calcular tablas logarítmicas,
después lo hizo con la máquina analítica, ambas quedaron solo en el proyecto
pero sus ideas fueron útiles a otros investigadores.
* Herman Hollerith estadístico de EE.UU fue el inventor de la técnica de
tarjetas perforadas, se usaron como procesamiento de datos para completar el
censo de 1880.
* Para el censo de 1890 en los EE.UU, Hollerith desarrolló el concepto de
tarjeta de lectura mecánica y diseñó la máquina del censo. Adaptó su equipo para
uso comercial y fundó una compañía que al fusionarse con otras dio lugar a la
IBM (International Business Machines). El procesamiento de las tarjetas se basa
en codificar los datos mediante perforaciones en tarjetas para ser procesadas
por máquinas electromecánicas.
En nuestro Siglo XX el avance tecnológico dio paso a
la creación del Computador en la forma que actualmente lo conocemos.
* El primer computador electrónico fue ideada
en 1937-1938 por John V. Atanasoff en Iowa, se asoció con Clifford Berry y a la
sociedad la llamaron ABC, la Atanasoff-Berry Computer, que usaba tubos al vacío
para almacenar datos y realizar operaciones aritméticas y lógicas. La enseñaron
a John W. Mauchly de la Universidad de Pensilvania, quien vio la posibilidad de
construir un computador de aplicación general y no solo para resolver sistemas
de ecuaciones simultáneas como la ABC.
* El Dr. Howard Aiken de la Universidad de Harvard con el apoyo de IBM
desarrolló entre los años 1937 a 1944 el primer Computador, el Mark 1 de un
peso aproximado a las cinco toneladas.
* En 1946 se desarrolló en la Universidad de Pensilvania el ENIAC (Electronic
Numerical Integrator and Calculator) por el equipo de J.W.Mauchly estimulado
por el conocimiento que tuvo de la ABC. Fue otro computador de enorme tamaño,
pesaba cerca de 30 toneladas, la superficie que ocupaba era de unos 140 metros
cuadrados y sin almacenamiento interno de programas, concepto ideado a
continuación por:
*John von Neumann quien indicó la posibilidad de utilizar sistemas binarios (
de dos cifras 0 1) para construir computadores con las instrucciones y el
almacenamiento de los datos hecho en forma interna. Idea llevada a la práctica
por J.W. Mauchly.
* El IBM 650 entró en servicio por primera vez en Boston en el año 1954.
* El día 12 de Agosto de 1981, IBM lanza al mercado su primer Mini
Computador Personal, el famoso PC fue una revolución dentro de IBM para los
conceptos multiusuarios de grandes equipos o Mainframes. El ingeniero Philip
Estridge y su grupo profesional de trabajo debió romper mitos tradicionales y
pudieron contar con la autorización para adaptar componentes de otras Empresas,
como lo fueron el microprocesador INTEL 8088 y el Sistema Operativo Microsoft
de Bill Gates.
* Este lanzamiento permitió a su vez el surgimiento de los CLONOS o PC IBM
COMPATIBLES de diferentes marcas, dando origen a una industria cada año más
floreciente a nivel mundial.
* IBM estimó en forma optimista vender 250.000 unidades en 5 años. En 10 años
ha vendido más de 10.000.000 de aparatos.
* En 1987 durante la reunión anual de la American Physical Society en Nueva
York, Bertram Batlogg, director de investigaciones sobre estado sólido en los
AT&T Bell Laboratories, levantó un trozo de cinta verde flexible y dijo: "CREO
QUE NUESTRA VIDA HA CAMBIADO". Los más de 3.000 físicos presentes
aplaudieron emocionados, pues esta simple cinta verde daba un salto importante
en el avance de la SUPERCONDUCTIVIDAD.
Un superconductor conduce la electricidad sin la pérdida de energía
de los otros materiales conductores. El problema está en que los materiales se
transforman en superconductores a temperaturas cercanas del cero absoluto, 273
grados bajo cero En 1986 científicos de IBM obtuvieron
superconductividad a temperatura de 22 grados más alta, otros han encontrado
materiales que la hacen a 218 grados más alta, es decir a 33 grados bajo cero,
lo que hizo decir a Neil Ashcroft que "es el avance más emocionante que se
ha logrado en la Física en varias décadas".
* La cima actual de la creciente demanda la representan los modelos PC/AT,
Personal Computer/Advanced Technology, con los procesadores INTEL 80286, 80386,
80486 y por salir el novedoso 80586.
La PRIMERA GENERACION de Computadores empleaban hasta el año 1955
grandes tubos al vacío, funcionando según el principio de autoconsumisión con
considerable consumo de energía y generando mucho calor. Los primeros
computadores basados en este sistema de válvulas al vacío ocupaban edificios
completos requiriendo especiales equipos de refrigeración para mantener la
temperatura en los niveles adecuados al funcionamiento del aparato.
La SEGUNDA GENERACION incorporó hasta 1965 la tecnología de los
transistores, verdadera revolución dentro de la electrónica con la aparición de
computadores más pequeños, más fríos, más baratos y sobretodo más rápidos y con
mayor capacidad. Sus componentes eran separados.
La TERCERA GENERACION aplicó los circuitos integrados donde los
componentes separados individuales pasaron a estar contenidos en unos pocos
circuitos integrados, hasta el año 1975.
La CUARTA GENERACION o actual usa la integración de circuitos en
gran escala, con modelos de mayor capacidad, memoria y velocidad, gracias a la
perfección de los CHIPS o pastillas de circuito integrado, en la que miles de
componentes semiconductores electrónicos están contenidos en una pequeña, muy
pequeña placa de silicio. Los CHIPS no solo están en los computadores sino en
toda clase de aparatos y equipos electrónicos.
La QUINTA GENERACION seguramente incorporará la llamada
inteligencia artificial. No sabemos lo que nos deparará el vertiginoso avance
de la tecnología al comenzar el Siglo XXI.
* LOS PRIMEROS COMPUTADORES EN CHILE
Debo agradecer la información
proporcionada por el conocido Ingeniero Rainer J. Puvogel quien gentilmente me
escribió un relato de los primeros Computadores en Chile, de ese relato he
tomado a la letra algunos de sus párrafos que considero de suma importancia
para conocer significativos detalles que para la época fueron tan trascendentes
y tan desconocidos para nosotros. Dice así:
BREVE CRONICA SOBRE EL 1er COMPUTADOR EQUIPO DIGITAL ELECTRONICO AUTOMATICO
LLEGADO A CHILE.
Corría el año 1957, cuando la
Facultad de CC.FF. y MM. de la Universidad de Chile en Santiago recibió su
primer equipo computador. Se trataba de un equipo de procedencia alemana, marca
Standar Electric "LORENTZ" modelo ER-56. Como dispositivo de entrada
y salida usaba cinta de papel perforado, tal como lo hacían los
"modernos" equipos de telegrafía de esa misma época. Era un enorme
equipo, de tal vez 3 metros de largo, por 1 metro de ancho, y si no me
equivoco, con 1 KB de memoria (!).
Su estructura electrónica estaba basada en válvulas termoiónicas
(válvulas de radio, como se las denominaba). Una vez instalado bajo un velo de
misterio, se le inauguró y exhibió entre la comunidad universitaria, con
legítimo orgullo. Centenares de profesionales del ambiente de la ingeniería,
física y matemáticas desfilaron para contemplarlo y admirarse... Sin embargo,
cada vez que se le hacía funcionar y debía entregar "datos de
salida", estos eran perforados en cinta de papel, lo que producía un
ensordecedor nivel de ruido y vibraciones que se trasmitían a través del piso a
las oficinas vecinas.
Si bien es cierto que algún tiempo antes lo que constituía a la
sazón la Universidad Técnica del Estado también había recibido, en donación, un
gigantesco equipo computador a tubos, sin embargo ese nunca llegó a ser puesto
en operación, por lo que corresponde a la U. de Chile el mérito de haber puesto
en operación el primer computador en Chile...
BREVE CRONICA SOBRE EL 1er COMPUTADOR DIGITAL ELECTRONICO DE CARACTER
COMERCIAL LLEGADO A CHILE.
Le correspondió a la firma entonces
denominada "IBM World Trade Corp" con sede en Santiago, importar
hacia Chile el primer equipo "transistorizado" de la llamada segunda
generación. Era el año 1961, y se trataba del modelo "IBM-1401", que
a la sazón aún no tenía unidad de disco, y debía funcionar con 4 unidades de
cinta magnética para guardar los datos de salida. Fue contratado por la
Superintendencia de Aduanas, y se instaló en el edificio que está a la entrada
al Muelle Prat. (Una vez más se vindicaba el lema: VALPARAISO, PRIMERO, SIEMPRE!).
También era un equipo de enormes dimensiones. Su alta disipación
calórica obligó a instalar aire acondicionado, y por ser su fuente de poder de
60Hz, hubo necesidad de instalar un "convertidor", que tomaba los
220V 50Hz, y los transformaba en energía de 60Hz. Cada vez que se quería
energizar el equipo, había que poner en funcionamiento, una hora antes, los
equipos de aire acondicionado y el convertidor...La CAP fue la primera empresa
privada en comprar un equipo...".
2. EL HARDWARE
Es la estructura física cuyos componentes son el Monitor,
la Unidad de Sistema, la Unidad de Disquete, el Teclado y el Mouse. Cuenta con
una "inteligencia básica" que agiliza la comunicación del PC con el
usuario, permitiendo el diálogo hombre/máquina y gestionar en forma automática
la lectura y el almacenamiento de la información en las unidades de memoria del
sistema ofreciendo al usuario los medios adecuados para el tratamiento de los
Archivos.
a. El MONITOR o pantalla, que puede ser monocromática de fósforo blanco o color
VGA ó Súper VGA. Como Médico Oftalmólogo recomiendo usar al usuario que
permanece a diario varias horas trabajando frente a la pantalla del PC, un
PROTECTOR DE PANTALLA y algún lente con filtro especial y antirréflex.
b. La UCP ó Unidad Central de Proceso, es el cerebro de la máquina, contiene
los circuitos que controlan la interpretación y ejecución de instrucciones,
está en la:
c. UNIDAD CENTRAL DEL SISTEMA, es el soporte en cuyo frente están las:
d. DISQUETERAS, son unidades receptoras de disquetes con las puertas de entrada
que permiten introducir los DISQUETES o discos flexibles externos, superficies
magnéticas sensibles para guardar información. Hay dos tipos de disqueteras, la
grande para disquetes de 5.25 y la pequeña para disquetes de 3.5. La más
pequeña es la que recibe los disquetes con mayor capacidad de almacenamiento.
Por lo general los PC vienen con las dos disqueteras, y es lo más práctico.
e. La MEMORIA. Medio electrónico de almacenamiento. Se mide en bytes, siendo un
byte el espacio necesario para guardar un carácter. Un kilobyte
corresponde a 1024 bytes. Un megabyte corresponde a 1.048.576 bytes. Al tener
su PC 640 Kb de memoria significa que puede almacenar 655.360 bytes o
caracteres. Los programas necesitan disponer un mínimo de memoria para poder
funcionar. La memoria guarda la información que será procesada por la UCP.
f. El TECLADO permite escribir las instrucciones dadas al PC. Las teclas son
similares a las de una máquina de escribir, pero hay algunas diferencias que
favorecen al teclado del Computador. Es necesario tener presente que el teclado
sea en Español pues trae las letras y caracteres de acuerdo a nuestro lenguaje.
En forma adicional se pueden conectar como hardware al
PC:
g. La IMPRESORA fundamental complemento del computador, es un aparato para
imprimir en papel la copia de la información procesada por el Computador.
h. El MOUSE, un apuntador electrónico para facilitar el uso del PC al
permitir desplazar el puntero en la pantalla, y seleccionar opciones o
archivos, activando los menús desplegables de los programas. Rueda sobre una
superficie pequeña o cojinete con dos o tres botones en la parte superior. Al
ser deslizado sobre la superficie lisa desplaza en la pantalla el cursor del
mouse en la dirección del movimiento dado con la mano al mouse.
i. El MODEM otorga la comunicación remota con otros computadores por medio de
la línea telefónica ya sea en su país u otros países, modulando y desmodulando
señales. La velocidad más usual para la transmisión de datos de PC a PC es de
1200 y 2400 baudios o bits por segundo. Bit corresponde a la abreviatura de
dígito binario (0 1 ), siendo Byte el grupo adyacente de 8 bits, que se manejan
como unidad. Hay Modem externo, un pequeño aparato y Modem interno, una tarjeta
que se conecta dentro de la Unidad Central. Hay tarjetas que le ofrecen la
alternativa de Modem y FAX en conjunto.
j. El FAX, moderno sistema que permite mediante la línea telefónica transmitir
y recibir textos como cartas, dibujos, documentos, mapas o gráficos, en forma
instantánea como la llamada telefónica. Los hay externos e internos conectados
al Computador mediante tarjeta.
k. Los DISQUETES son como el alimento del PC. Se asemejan a los casetes con los
que se escucha y graba música. Son dispositivos magnéticos para guardar
información. Todos los Programas que su Computador pueda ejecutar vienen en
disquetes. Del disquete se copian en el:
l. DISCO DURO instalado al igual que las disqueteras dentro de la caja de la
Unidad Central de su PC. Es el gran almacenador de información para ser
ejecutada modificada, borrada o traspasada a su vez a disquete. Es un disco de
alta velocidad y capacidad. Considerando el constante aumento de programas, algunos
que ocupan mucho espacio en el Disco Duro, es conveniente escoger el Computador
con un disco de mayor capacidad. Seagate es la marca del disco en mi PC, una
conocida marca que ofrece una variedad de opciones en cuanto a la capacidad del
disco, desde 20 megabytes hasta 3.2 gigabytes. 40 Mb hasta hace un tiempo eran
considerados suficientes, ahora puede que más rápido de lo imaginado necesite
un disco de mayor capacidad, 80 o más Mb. Lo frecuente en ofertas de disco duro
son los de 20Mb, 40Mb, 52Mb, 60Mb, 80Mb, 120Mb y 200Mb.
La I.O.S. International Organization for
Standardization define al Computador así:
"Es un Procesador de información que puede realizar una
computación ó cálculo sustancial, incluyendo numerosas operaciones aritméticas
y/o lógicas, sin necesidad de intervención de algún operador humano durante su
ejecución".
3. SOFTWARES O PROGRAMAS
Sin el Sistema Operativo el PC no funciona y sin
Programas no hay actividad a realizar. El software Coordina las operaciones del
Computador para poder ejecutar algún proceso determinado. Hay Programas para
que se inicialice el sistema y determine los objetivos de procesamiento y otros
para que el PC pueda realizar el proceso predeterminado. Para poder escribir
los Programas a su vez hay Softwares que permiten al Programador crear por
medio de la Programación del conjunto de ideas, softwares a ser ejecutado en el
Computador.
Surgen Empresas cada día más grandes al ser cada vez mayor la
demanda de Softwares. Se encargan de confeccionar y vender en el mercado sus
Programas tan útiles, amables y cada vez de ejecución menos complicada para el
usuario. Son softwares garantizados por el prestigio de una marca, el respaldo
de un conjunto numeroso de profesionales altamente calificados, dedicados a la
creación, unos y, al riguroso control de prueba de lo creado, otros. El mercado
ofrece variedad de Softwares Utilitarios para el Computador, Procesadores de
Textos para poder escribir, Planillas de Cálculo, Bases de dato, Para
Contabilidad, Para Clínicas, Hospitales y Consultas Médicas, Sistemas
Operativos, Programas Antivirus, Juegos de ajedrez, Simuladores de vuelo y todo
lo que uno pueda imaginar para entretenerse ante la pantalla del Computador y
para la mejor marcha de cualquier tipo de actividad o negocio. Los softwares
pueden dividirse entre comerciales y hechos a la medida.
4. PROGRAMADOR DE SOFTWARES
Es el profesional calificado para diseñar, escribir, probar
y mantener los programas. Lo hace mediante un lenguaje o conjunto de secuencias
binarias: ( 0 y 1) que permiten al computador realizar determinadas
operaciones. La ciencia de la Computación es expresada en un lenguaje binario
codificado que el Computador decodifica y muestra en nuestro lenguaje.
Para que puedan crearse SOFTWARES existen programas destinados a diseñarlos.
Varios son los lenguajes o conjunto de reglas y convenciones que se usan para
comunicar la información. Podrá a más de una persona parecer brujería todos los
extraños símbolos que aparecen al mirar dentro de los programas. No es
brujería, es tan solo el código de entrada de los datos, que el Computador
entiende y decodifica mostrando el contenido en nuestro lenguaje y en
ilustraciones y gráficos que nosotros sí podemos comprender. En el llamado lenguaje
de Alto Nivel tenemos los siguientes lenguajes:
*BASIC o Beginner's All-purpose Symbolic
Instruccion Code, es el código simbólico de instrucciones de aplicación general
para principiantes. Fácil de usar y muy popular entre quienes usan PC.
*FORTRAN. Formula Translator o traductor de fórmulas, ideal para las
necesidades de científicos y empresarios.
*COBOL. Common Busines Oriented Language, orientado hacia los negocios comunes.
*PL/1. Programming Language/"One", lenguaje de programación/uno, diseñado
para uso científico y en el campo de los negocios. RPG. Report Program
Generator, generador de programas de informe, para procesar aplicaciones de
negocios en Computador o PC.
*ALGOL. Algorithmic Language o lenguaje algorítmico, creado para utilizarse en
proyectos científicos y matemáticos.
*PASCAL. Descendiente del ALGOL, su nombre recuerda al científico francés
Blaise Pascal, recomendado para aplicaciones de proceso científico y de
archivos.
*ADA. Otro descendiente de ALGOL, su nombre rememora a la hija de Lord Byron,
considera la primera programadora del mundo. Es usado por las fuerzas armadas.
*C. Lenguaje de aplicación general, se utilizó para diseñar el Sistema
Operativo UNIX.
*LOGO. Empleado en Universidades para trabajos científicos, con funciones
gráficas de fácil aprendizaje.
Un Programador de aplicaciones toma las especificaciones de los
analistas de sistemas y las transforma en programas para el computador. El
computador responde según se lo programe, es famosa en el ámbito computacional
la frase: "Si entra basura, sale basura". Importante es por lo tanto
la función de quien hace los programas.
5.
ANALISTA DE SISTEMAS
Es el profesional encargado del estudio de las actividades,
métodos, procedimientos y técnicas de los sistemas de las organizaciones con el
fin de averiguar qué acciones se deben emprender y cuál es la mejor forma de
llevarlas a cabo. El Análisis de Sistemas es la investigación detallada, paso
por paso, de procedimientos relacionados entre sí para ver que se debe hacer y
cuál es la mejor manera de hacerlo. Son los responsables de analizar cómo se
pueden aplicar el procesamiento de datos con computadoras a problemas puntuales
de los usuarios. Toda organización o empresa moderna cuenta con computadores si
desea estar actualizada y tener los programas a la medida más convenientes para
su gestión necesita de los servicios del Programador y del Analista en
Sistemas, profesionales indispensables para una buena gestión
empresarial.
El análisis y diseño de sistemas
se refiere al proceso de examinar la situación de una empresa con el propósito de manejarla con métodos y procedimientos más
adecuados. El análisis especifica qué es lo que el
sistema debe hacer. El diseño establece cómo alcanzar el objetivo.
Los analistas hacen mucho más que resolver problemas.
Con frecuencia se solicita su ayuda para planificar la expansión de la
organización.
James Senn.1992
6.
EL SISTEMA OPERATIVO DOS 5.0
Corresponde al conjunto organizado de programas que
controla las operaciones generales de un PC destinado a efectuar decisiones y
acciones específicas como lo son el manejo de la entrada y salida de datos, la
administración de los datos, el control de los errores y trabajo y
almacenamiento de los programas.
Entre los Sistemas Operativos en uso los más
populares son los DOS (Disk Operating System, Sistema Operativo de Disco)
correspondiendo la mayor venta y popularidad a MS-DOS de Microsoft. Gusta mucho
además a los entendidos el Sistema Operativo DR DOS 6.0, no es de Doctor la
abreviatura DR sino de Digital Research, la Empresa que lo produce y presenta
en el mercado como el más avanzado para Computadores por su buen manejo de la
Memoria, duplicar la capacidad del disco duro y optimizar el disco entre otras
ventajas. Al surgir nuevos diseños e ideas en los sistemas informáticos, los
Sistemas Operativos deben actualizarse con versiones mejoradas que permitan
aplicar la nueva tecnología. MS-DOS demoró en incorporar la versión 5.0. Para
los entendidos la espera fue justificada al ser entregado un producto con mejor
manejo de la Memoria, capacidad para cargarse en memoria extendida en el área
de memoria alta, cargar programas residentes por encima de los 640 Kb en el
área de memoria UMBs, un Shell mejorado con menús colgantes para un cómodo
manejo de los archivos, con nuevo Editor de Texto, y mayor número de comandos y
controladores. DOS 1.0 llegó al mercado durante el año 1981 con 22 comandos
diferentes. En 1982 salió la versión 1.1 con correctores de errores siendo la
primera versión con la marca Microsoft que lo bautizó MS-DOS 1.25, entregada
bajo licencia a distribuidores diferentes a IBM. En 1983 aparece la versión
2.0, año en que inicia la era del Computador Personal con el PC/XT de IBM, esta
máquina soportaba discos duros y permitía configurarlo en forma personalizada.
En 1984 se presenta la versión MS-DOS 2.1. Ese mismo año 1984 lo hace la
versión MS-DOS 3.0, junto con el nuevo PC/AT 286 de IBM. Hubo en total cuatro
actualizaciones para el DOS 3; la 3.0, 3.1, 3.2 y la 3.3. En 1988 tenemos la
versión 4.0 escrita por primera vez por programadores de IBM, con una serie de
errores que dieron paso a la rápida actualización 4.01 con que recibí mi PC.
Los programadores y entendidos prefirieron seguir usando la versión 3.3. La
versión 5.0 de Microsoft recuperó plenamente el prestigio del MS-DOS y es líder
de ventas en el mercado.
En la Guía de Iniciación del Sistema Operativo en Disco IBM Versión DOS 5.0 de Microsoft
figuran unas tablas que muestran las innovaciones de las versiones del DOS a
partir de la versión 3.3.
IBM DOS VERSION 3.3
Funciones nuevas Funciones ampliadas Soporte de
hardware
APPEND
ATTRIB
DISPLAY.SYS
CHCP
BACKUP
KEYBOARD.SYS
FASTOPEN
DATE
PRINTER.SYS
NLSFUNC
FDISK
GRAFTABL
KEYB
MODE
RESTORE
TIME
IBM DOS VERSION 4.0
Funciones nuevas Funciones ampliadas Soporte de Hardware
DOSSHELL
APPEND
ANSI.SYS
INSTALL
BACKUP
DISPLAY.SYS
MEM
BUFFERS
PRINTER.SYS
SWITCHES
CHKDSK
XMA2EMS.SYS
COUNTRY
XMAEM.SYS
DEL/ERASE
FASTOPEN
FDISK
FORMAT
GRAPFTABL
KEYB
MODE
REPLACE
SELECT
SYS
TIME
TREE
VDISK
Funciones nuevas Funciones ampliadas Nuevos
controladores
de dispositivo
AUTOCONF
ATTRIB
EMM386
DOSKEY
COMP
HIMEM
EDIT
DIR
SMARTDRV
HELP
DOSSHELL
MEUTOINI
FIND
MIRROR
FORMAT
QBASIC
GRAPHICS
SETVER
RESTORE
UNDELETE MOUSE
UNFORMAT
7.
EL ARRANQUE DEL SISTEMA
Para encender el PC primero oprima el interruptor o botón
de partida del Monitor y a continuación el correspondiente a la Unidad Central
del equipo. Al apagarlo, hágalo con el Monitor y después con la Unidad Central.
Es útil tener presente esta recomendación de encendido, es necesario que el
Monitor esté energizado para recibir las señales de video del PC, si no se hace
así, el equipo está entregando señales a algo no polarizado y al encender el
Monitor después de la Unidad Central podría quemarse algún sensible dispositivo
electrónico.
Durante el arranque se activa la BIOS o programa de partida
residente en una memoria electrónica ROM. La BIOS o Basic Input Output System,
chequea el video, el disco duro con su sector de arranque y tabla de partición,
las disqueteras, la memoria, los dispositivos de entrada y salida del
Computador, carga además los dos Archivos de arranque, IO el manejador de
periféricos que permite transferir la información y MSDOS para abrir/cerrar
archivos y leer/grabar información. Activa el Command.com que hace de enlace
del sistema o interlocutor entre la BIOS y el Sistema Operativo e interpreta las
órdenes dadas por el usuario en el teclado, procesa, revisa, y ejecuta los
comandos. Luego activa los archivos Config.sys y Autoexec.bat y entonces queda
en la pantalla el símbolo C:\> que le indica que
puede proceder a usar el PC. Según sea la velocidad de su equipo, este proceso
será más rápido o más lento.
Mientras está usando el PC puede suceder una interrupción del
suministro de energía eléctrica con problemas para el programa que en ese
momento se estaba utilizando y no es bueno para el equipo y el monitor este
tipo de percance. Para protegerse de esta eventualidad se ofrecen las UPS que
actúan ante las caídas de tensión, sobretensiones, microcortes y los cortes de
energía. Sugiero ejecutar después de una brusca interrupción de un programa
o un corte energético, el comando CHKDSK, destinado a crear y presentar un
informe sobre el estado del disco, hacerlo con el modificador /f con la
finalidad de corregir los errores encontrados en el disco:
CHKDSK /F
Sucede más de una vez que al ejecutar algún programa queda trabado
el sistema. Existen dos formas para reinicializarlo, mediante el botón de
reinicialización (RESET) del equipo o
usando las tres teclas Control+Alt+Supr. Ambas opciones reinicializan el
sistema sin necesidad de desconectarlo, son opciones diferentes. La primera
corresponde a la reinicialización electrónica que es realizada desde el
procesador del PC de la misma manera que sucede cuando se hace partir el
equipo, borra todo de memoria a diferencia de la opción con las tres teclas que
inicia el sistema a continuación del SETUP, es sólo lógico, arranca del sistema
operativo.
8.
SETUP
El SETUP es el programa incorporado en el Computador para definir la
CONFIGURACION DE SU EQUIPO.
Durante el inicio del sistema
aparecen en la pantalla del monitor algunas características del VIDEO, la BIOS
la MEMORIA y la palabra SETUP utility, con la tecla a presionar si se desea
ingresar a él. Al momento de recibir Ud. la demostración del PC recién
adquirido, pida que le muestren la pantalla del SETUP y le saquen una COPIA DE
PANTALLA desde la Impresora. "Guarde esta copia, puede llegar a
necesitarla". Es más, seguramente la va a necesitar pues algunas veces el
SETUP se desconfigura y para que el sistema pueda volver a funcionar es
necesario configurarlo en su forma original. Ahora bien, tenga a mano la copia
impresa del SETUP por si alguna vez al conectar el equipo recibe en pantalla un
mensaje como este:
Invalid configuration information.
Please run the SETUP
program.
Strike the F2 Key to run
the SETUP utility.
Los SETUP
modernos tienen pantallas de presentación atrayentes y más amables -es el
término del ambiente- con muchas opciones, los más antiguas como el que
venía con mi PC modelo 1991 y SETUP modelo "1989..." no son
espectaculares y ofrecen menos opciones de configuración, pero igual funcionan
y son útiles.
Figuran en el SETUP:
*La hora.
*La fecha.
*La Configuración de las disqueteras:
Disquete A 5.25 inch 1.2MB.
Disquete B 3.5 inch 1.44MB.
Cada disquetera le
ofrece cinco opciones:
5.25 inch 1.2MB.
5.25 inch 360K.
3.5 inch 1.44MB.
3.5 inch 720K.
Not instaled.
*La Configuración del
disco duro. (Hard disk
drives).
¡ ES FUNDAMENTAL TENER
LA COPIA DE ESTA CONFIGURACION!. Si no posee una impresora cópiela entonces a
mano pues es necesario conocer y guardar la configuración del disco duro.
Mi SETUP informa:
Hard Disk 1: Type 48 Cyl
Hd Pre Lz Sec Size.
1000 15
-1 1000 17 124.
*Configuración de la memoria:
Base Memory: 640KB.
Extended Memory: 5120KB.
*Configuración de la
pantalla:
Display: VGA/EGA.
Estando en el SETUP se pueden modificar las diferentes
configuraciones que trae. Al recibir su PC tienen que pasarle un libro
"USER'S GUIDE" LA Guía del Usuario. Esta guía le explica el uso de la
configuración del SETUP pero no trae escrita la Configuración precisa de su
disco duro. Una vez me pasaron un disquete con un juego. El Scan demostró que
estaba sin virus. Al ejecutarlo se trabó el sistema y fue necesario
inicializarlo. Entonces apareció en pantalla el fatídico mensaje de SETUP mal
configurado y allí se quedó sin seguir adelante. Entré al SETUP y con sorpresa
aprecié que estaba totalmente desconfigurado. Gracias a la copia de seguridad
de la pantalla del SETUP, pude difícil dejarlo en su forma original y
usarlo nuevamente. ¡Qué difícil hubiera sido lograr configurar el disco duro
sin esta copia de seguridad de pantalla del SETUP! El disquete correspondía a
un juego antiguo para equipo XT con pantalla Hércules, incompatible con el
sistema de mi AT386 con pantalla color SúperVGA.
9.
CREACION DEL DISQUETE DE SISTEMA o arranque
El Sistema Operativo permite la creación de un disco externo de sistema
en disquete, también denominado disco de arranque, es un disco que le
permitirá iniciar el ordenador cuando el sistema operativo ya no responda, como
consecuencia de, por ejemplo: un virus o alteración en el MBR. Este
disco permite al sistema arrancar sin usar al disco rígido. Existen varios
tipos de discos de inicio de sistema: cada sistema operativo tiene el propio.
El DISQUETE DE SISTEMA, arranque debe
corresponder a un disquete de la disquetera "A" de arranque. Hay
cuatro tipos de disquete. En 5.25 el de doble densidad de 360 y alta densidad
de 1200. En 3.5 el de doble densidad de 720 y el de alta densidad de 1440.
Puede usar el de 360 si su disquetera "A" es de 5.25 o el de 720 si
la disquetera "A" es de 3.5. Si tiene un disquete virgen de 360 use
el comando FORMAT, después del símbolo del sistema C:\> escriba:
format a: /f:360/s
Si es de 720 escriba:
format a: /f:720/s
Y queda listo su disquete de Sistema o de autopartida. Todo
disquete virgen primero debe FORMATEARSE para que quede preparado y pueda ser
utilizado. El comando FORMAT de MS-DOS permite formatear los disquete. Si tiene
un disquete usado, previamente formateado y con archivos y desea dejarlo para
disco de sistema, use el comando FORMAT:
format a: /f:360/s/u/q
format a: /f:720/s/u/q
Un disquete usado limpio, es decir previamente formateado y sin
archivos necesita la siguiente orden:
sys a: tanto sea para disquete de 5.25 ó de 3.5.
El comando SYS es el que crea el disquete de Autopartida con el
que se puede reiniciar/reinicializar el sistema estando en la disquetera
"A" durante el proceso de recarga. Al usar el comando FORMAT con el
modificador /s se está indicando que a continuación del formateo actúe el
comando SYS para crear el disquete de sistema. El modificador /u elimina toda
la información existente en el disquete, el /q permite un formateo ultraveloz,
es muy práctico por su rapidez, más aún en los HD o de Alta Densidad. Ambos
modificadores sólo pueden emplearse en el formateo de disquete usados y no en
uno virgen. El modificador /s permite su uso en todo tipo de disquetes.
Tener un disquete de autopartida asegura poder hacer funcionar el
equipo si éste se traba por cualquier error en la aplicación de los Comandos
del Sistema Operativo, errores que todos cometemos, u otra falla que trabe el
sistema. Tres son los archivos de sistema copiados en el disquete por el
comando SYS: IO.SYS, MSDOS.SYS también llamados en otras versiones como la de
IBMDOS 5.0, IBMBIO. COM, IBMDOS.SYS y COMMAND.COM. Sin estos archivos el
Sistema Operativo no funciona, por lo tanto el Computador no funciona.
Haga además otro disquete de sistema en el que copie los Archivos
AUTOEXEC.BAT, CONFIG.SYS que actualmente utiliza y el comando SYS.COM que está
en el Subdirectorio DOS. Más adelante veremos la utilidad de esta medida de
precaución. Cuando inicio el sistema con disquete, el teclado queda para la
función en inglés y hay teclas con signos que no corresponden a la ubicación
del teclado español, lo que me dificulta la escritura. Para mayor comodidad se
puede agregar al disquete creado un Archivo Autoexec.bat como este:
@ECHO OFF
PATH A:\;C:\DOS
PROMPT $p$g
KEYB SP
En el disquete copie desde el Subdirectorio DOS otros dos
Archivos, el Keyb.com y el Keyboard.sys. Le permitirán escribir con su teclado
español sin problemas. Cualquiera que la sea la circunstancia, virus por
ejemplo, que desinstale el comando KEYB del teclado en español y necesita
escribir en forma urgente el CLEAN para limpiar un virus, al tipiar ; : [ ]
\ sale otra palabra o símbolo, y esto hace engorroso usar el archivo que
se requiere. Hay una solución, para lograrlo pulse la tecla Alt y los números:
9 y 2 (92), al soltar la tecla Alt queda el signo \
5 y 8 (58) queda el signo :
5 y 9 (59) queda el signo ;
9 y 1 (91) queda el signo [
9 y 3 (93) queda el signo ]
Durante el proceso de eliminación de virus con el Programa antivirus
de McAfee, es necesario escribir: CLEAN C: [MICH] si es el virus Michelángelo
el encontrado. Se hace necesario conocer esta nomenclatura básica para algunas
teclas de función del teclado, ante una emergencia que desconecte el comando
KEYB que rige el teclado en español, y salir del apuro.
EN
RESUMEN:
Prepararemos tres disquetes de
Autopartida/ Sistema, para mantenerlos a mano dado que en caso de
emergencia serán no sólo útiles sino imprescindibles para lograr entrar al
sistema si éste se ha trabado, ya que tenemos la alternativa de inicializarlo
desde disco flexible externo cuando no se lo puede lograr desde el disco duro.
Estos disquetes debemos que hacerlos el PRIMER DIA que llega el PC. La creación
de un disquete de sistema se consigue mediante el Comando SYS.COM, el cual
copia los dos Archivos del Sistema IO.SYS y MSDOS.SYS junto con el procesador
de comandos de DOS el COMMAND.COM. Estos tres Archivos al inicializarse el
sistema son copiados desde el disco duro interno o desde el disco flexible
externo a la memoria de Lectura/Escritura RAM.
Al partir el sistema, comprueba primero si la Disquetera ó Unidad
"A" contiene un disquete de sistema, si es así se inicializará desde
él, caso contrario lo hace desde el disco duro. Si se ha quedado puesto un
disquete no de sistema, se traba y da un mensaje de aviso para sacarlo o poner
el disquete correcto.
DISCO1. BASICO. Es el que se obtiene mediante el mandato SYS A:
trasfiriéndose los tres Archivos al disquete. Hacer tres discos básicos.
DISCO2. DE TECLADO EN ESPAÑOL. Al segundo disco Básico agregar:
a. El Archivo Autoexec.bat especialmente adecuado para esta situación, mostrado
más arriba.
b. Los Archivos de configuración de teclado para un idioma específico Keyb.com
y Keyboard.sys desde el Subdirectorio DOS.
c. El Archivo Sys.com desde el Subdirectorio DOS.
DISCO3. DE PERSONALIZACION. Al tercer disco Básico agregar:
Los Archivos Autoexec.bat y Config.sys desde el Directorio C Raíz, además del
Archivo Sys.com desde el Subdirectorio DOS.
Sirve para inicializar el Sistema con la personalización tal como si se lo
hiciera desde el disco duro.
Algunos recomiendan de rutina inicializar el sistema con un
disquete, lo hacen como máxima medida de protección antiviral. Una vez creado
el disquete este debe ser sellado o protegido contra escritura antes de usarse,
dejándolo en la disquetera "A" al momento de la iniciación que ahora
es lograda desde el disco flexible externo y no desde el disco duro interno.
Los resultados son los mismos. Estando dentro del sistema gracias al disco
flexible de emergencia, se e reparar o rectificar la causa que trabó el
sistema, por lo general un comando mal instalado en el Config.sys o la pérdida
de algún Archivo fundamental.
10.
CREACION DEL DISQUETE DE RESCATE
Norton Antivirus versión 2.0 da la
posibilidad, al igual que otros Programas utilitarios, de crear un disquete de
rescate que restaura la información crítica del sistema, como lo son la tabla
de partición, sector de arranque y CMOS values que es el contenido de la
memoria del SETUP o configuración del equipo, hecha con tecnología electrónica
CMOS para construir circuitos integrados con muy bajo consumo de energía,
pudiendo mantener los datos guardados por mucho tiempo a partir de la energía
suministrada por una pila pequeña. Las otras Memorias no son de tecnología
CMOS. Por accidente o por infección viral puede ser alterada o dañada la
información crítica del sistema, impidiendo el funcionamiento del mismo. El
disquete de rescate puede ser de 5.25 ó de 3.5, no necesariamente de
autopartida, en él quedan tres archivos con la información guardada, la cual
puede restaurar los valores originales en caso de daño. Los Archivos son:
bootinfo.dat.
cmosinfo.dat.
partinfo.dat.
Norton
Antivirus trae a su vez la opción de restaurar desde estos archivos los valores
originales de la información crítica del sistema. No está de más recalcar lo
importante que es tener este disquete y los anteriores, para trabajar
tranquilos...
11. PERSONALIZANDO EL SISTEMA
La personalización del Computador se logra mediante la
modificación de los Archivos Config.sys y Autoexec.bat que se
encuentran en el Directorio C raíz y fueron copiados en el disco duro por DOS
al momento de su instalación. El manejo o modificación de estos dos
Archivos que personalizan el sistema, se logra con el Editor de Textos. El
Sistema Operativo MS-DOS 5.0 y el Procesador de Textos WordPerfect 5.1 traen un
Editor. Aprender su ejecución corresponde a la enseñanza recibida. Por lo tanto
se da por entendido que se sabe emplear ese Editor para poder modificar y crear
archivos. MS-DOS 5.0 tiene la alternativa de usar un SHELL vistoso de interfaz
gráfica o forma visual para trabajar con D.O.S. Facilita la administración de Archivos
y ejecución de comandos entre otras funciones que con él se pueden realizar.
Es conveniente copiar en un disquete los Archivos Config.sys y
Autoexec.bat como medida de seguridad. En caso de no iniciarse el sistema,
deberá recurrir a su DISQUETE MAESTRO de Autopartida y reinstalar a
continuación el o los dos archivos originales y revisar donde está la falla en
lo configurado por Ud y que paraliza el sistema, encontrada, borrarla del
Archivo y escribirla en la forma correcta. Error tras error se va adquiriendo
destreza y evitando estos problemas que asustan y preocupan al principio,
después ya no tanto.
* ARCHIVO es una agrupación de información interrelacionada y almacenada en un
programa del disco duro o de disquete. Tiene su nombre propio escrito con uno a
ocho caracteres, seguidos de un punto por una extensión de tres caracteres:
.exe, .com, .sys, .doc, .txt, .hlp, .dat, .bmp, .ini, .bak, .obj, .$$$...
Hay Archivos de texto cuya información se puede leer y permite a
uno crearlos. Los Archivos de datos tienen información que solo el programa
puede descifrar. Los Archivos de programas son confeccionados en su mayoría por
programadores, conteniendo los programas que el Computador puede
ejecutar.
* DIRECTORIO.
Conjunto de archivos y se puede comparar un disco duro con un
archivador con carpetas donde se guardan grupos de archivos, cada carpeta
corresponde a un Directorio con su nombre asignado y un conjunto de Archivos
contenidos en él. Cada Directorio a su vez puede tener Subdirectorios los que a
su vez están compuestos por Archivos. Todos los Directorios están guardados en
el Directorio Principal o Raíz, por lo general el C raíz = C:\>
* CONFIG.SYS
Corresponde al primer archivo configurado por el usuario
que ejecuta la BIOS ( Basic Input/Output System) al cargar el sistema. Controla
la forma en que se inicia DOS. Varios comandos del DOS del Sistema Operativo
deben incluirse en éste Archivo, permiten cargar los controladores de
dispositivo, aumentar memoria del sistema el número de archivos que pueden
abrirse etc. Los comandos de uso más corriente son:
BREAK, BUFFERS, DEVICE, DEVICEHIGH, FCBS, FILES, INSTALL, LASTDRIVE, REM, SHELL
y STAKC.
Los controladores de dispositivo más comunes instalados en Config.sys
son:
HIMEM.SYS, EMM386.EXE, RAMDRIVE.SYS,
SMARTDRV.SYS, MOUSE.SYS y CONUNTRY.SYS.
* BREAK especifica cuándo debe verificar DOS la combinación de teclas Control +
C. Su valor predeterminado es off, usarlo en on retarda ligeramente el
funcionamiento del sistema.
BREAK=OFF
* BUFFERS aumenta la memoria reservada por DOS para la transferencia de
Archivos. Puede usar la cifra 20 ó 30.
BUFFERS=20
* FILES aumenta el número de Archivos que pueden estar abiertos
simultáneamente.
FILES=30
* DEVICE carga los controladores de dispositivos como el del Mouse por ejemplo
para ser ejecutado en la Memoria Convencional.
DEVICE=C:\DOS\MOUSE.SYS
* DEVICEHIGH permite conservar Memoria Convencional y ejecutar el controlador
de dispositivo en el área de Memoria Superior.
DEVICEHIGH=C:\DOS\MOUSE.SYS
* REM es un comentario puesto para indicar que no se ejecute ese comando.
REM DEVICE=C:\DOS\MOUSE.SYS
Conviene destacar que para dejar residente en memoria el
INSTALL=C:\DOS\MOUSE.COM
* COUNTRY establece las convenciones de idioma para usar en el sistema según
sea el país.
COUNTRY=034,,C:\DOS\COUNTRY.SYS
* FCBS el número de bloques de control de Archivos que DOS puede abrir en forma
simultánea.
FCBS=1
* LASTDRIVE establece el número de letras válidas para las unidades de disco
del sistema.
LASTDRIVE=C
* STACKS establece la cantidad de memoria RAM que DOS reservará para procesar
las interpretaciones del hardware. Se usa para limitar el número y tamaño de
pilas de interrupción que DOS utilice.
STACKS=0,0
Estas definiciones las he tomado del Manual del Usuario y Referencia que
trae el Sistema Operativo DOS 5.0 hecho por Microsoft. Le recomiendo leer con
calma dicho Manual, un gran libro de 800 páginas.
Para el mejor uso de la memoria del AT386 están los
Controladores:
* HIMEM.SYS o administrador de memoria
extendida, evita que dos aplicaciones intenten utilizar a la vez una misma
porción de memoria. Se instala agregando la siguiente línea de comando:
DEVICE=C:\DOS\HIMEM.SYS
* DOS=HIGH permite poner parte de DOS en memoria alta.
* UMB administra el área de memoria superior dejando más memoria convencional
para la ejecución de programas. Se instala agregándolo a DOS=HIGH:
DOS=HIGH,UMB
* EMM386 es el administrador para usar áreas de memoria superior, carga
controladores de dispositivos y programas en la llamada memoria superior. Se
instala escribiendo:
DEVICE=C:\DOS\EMM386 NOEMS para la memoria superior.
DEVICE=C:\DOS\EMM386 RAM si necesita además memoria expandida.
Al inicializarse el sistema DOS busca el Archivo Config.sys que le
especifica los dispositivos a ser instalados y los controladores de
dispositivos que necesitan emplearse. Una vez ejecutados los Comandos de
Config.sys, DOS busca el Archivo Autoexec.bat.
* AUTOEXEC.BAT
Es otro Archivo fundamental, al igual que Config.sys se carga
automáticamente al partir el sistema, se usa para configurar el entorno
operativo del Computador y cargar programas residentes en memoria. Define las
características de los dispositivos conectados al sistema y contiene un lista
de ordenes del DOS. Al finalizar DOS la ejecución de los programas de
Autoexec.bat se presenta en pantalla el símbolo del sistema C:\>. Los
comandos de uso más frecuente empleados en el Archivo Autoexec.bat son:
ECHO OFF, PATH, SET, PROMPT, REM, LOADHIGH y
KEYB.
* ECHO OFF señala a DOS
que no presente en la pantalla los comandos de Autoexec.bat cuando se inicia.
@ECHO OFF
* PATH indica la ruta de los directorios en los que DOS tendrá que buscar el
Archivo de programa que se desea ejecutar. Este comando acepta hasta 127
caracteres en total. Es recomendable no cargarlo mucho, gasta más memoria.
PATH C:\;C:\DOS;C:\BATCH
* SET sirve para crear una variable de ambiente que algunos programas usan al
dar un valor a un nombre que se incorpora al entorno del DOS.
SET TEMP=C:\WINDOWS\TEMP
* PROMPT cambia y presenta el símbolo del sistema DOS.
PROMPT $p$g
Es la forma tradicional de escribirlo, presenta el símbolo C:\> en la
pantalla.
* LOADHIGH ejecuta un programa residente en Memoria en el Area de Memoria
Superior. Se puede escribir abreviado: LH.
LH C:\DOS\KEYB.COM SP,,C:\DOS\KEYBOARD.SYS
* KEYB es el comando que especifica los caracteres idiomáticos del teclado. Se
usa al configurar el teclado para un idioma que no sea el inglés. En nuestro
país usamos el español, ó SP. Escríbalo:
C:\DOS\KEYB.COM SP,,C:\DOS\KEYBOARD.SYS
Para finalizar con la
Configuración del Archivo Autoexec.bat quiero señalar que DOS trae la
posibilidad de agilizar el movimiento del Cursor. CURSOR es una pequeña línea
intermitente que indica donde se deben escribir los comandos. Su desplazamiento
puede resultarle lento, para hacerlo rápido escriba:
MODE CON RATE=32 DELAY=1
Recibí el PC con el Sistema Operativo instalado y los
Archivos Config.sys y Autoexec.bat configurados. Una serie de variaciones en la
Configuración que venía de "fábrica", soportó estoicamente el
Computador. Adquirí el hábito de copiar por la Impresora estos dos Archivos,
tengo ahora una visión retrospectiva de las diferentes configuraciones que han
pasado por el PC, son varias y tan variadas...Al revisarlas y conocer además
las de otros Computadores, puedo afirmar sin temor a equivocarme; "Existe
una verdadera anarquía entre los entendidos en relación a lo que se podría
considerar la correcta configuración básica de un Computador", más aun si
los Manuales de los Sistemas Operativos no incluyen modelos prácticos de
Personalización. MS-DOS 5.0 ofrece una extensa gama de comandos y
controladores, varios de ellos están destinados a funciones muy específicas, al
ponerlos, sin sernos útiles quitarán memoria al sistema.
Veremos algunas opciones básicas a las que se pueden agregar los
comandos estimados necesarios para un uso específico no considerado en esta
presentación. Con lógica Richard B. Levin señala: "Muchas veces, los
nuevos programas cambian los Archivos Config.sys sin alertar a los usuarios.
Tales cambios pueden causar conflictos con otros programas de gestión de
dispositivos y con el programa instalado en el sistema". Similar situación
se presenta con el Archivo Autoexec.bat, varios son los programas que al
momento de la instalación cambian los Archivos Config.sys y Autoexec.bat,
dejando los originales con los nombres Config.old y Autoexec.old o bak. Es
conveniente por lo tanto tener siempre en un disquete la copia de las
diferentes personalizaciones, y en caso que las variaciones inducidas por el
nuevo programa produzcan conflictos en la ejecución de programas o no se
considere necesario incorporarlas está el respaldo de la copia de los Archivos
personalizados, y de los que quedaron con el nombre old.
Se hace necesario respaldar las personalizaciones creando un
disquete con DIRECTORIOS, llamados a modo de ejemplo: CONFIG1
CONFIG2 CONFIG3 CONFIG4 según sea el número de opciones
deseadas. Poniendo en cada Directorio los Archivos Config.sys y Autoexec.bat
respectivos. No olvidar que ambos Archivos van en dupla sincronizados para la
personalización que Ud. haga del sistema. Antes de mostrar cuatro ejemplos de
personalización para un mejor aprovechamiento de la memoria veremos el concepto
de memoria.
10.
LA MEMORIA DEL PC
Fue al ejecutar un juego simulador de vuelos,
cuando me di cuenta que la memoria era necesaria, al aparecer en pantalla el
aviso "MEMORIA INSUFICIENTE", y no poder ejecutar el programa. En ese
entonces tenía unos 530 Kb de memoria disponible. Debo reconocerlo, no me fue
fácil clarificar los conceptos y entender el tema de la Memoria en el
Computador.
La MEMORIA proporciona
almacenamiento temporal para los programas y la información. A mayor cantidad
de memoria disponible mayor capacidad para almacenar información. Memoria
equivale a almacenamiento de información. Dos tipos de Memoria trae el PC:
A. ROM. Read-Only Memory o memoria de lectura, guarda la información necesitada
por el Computador al ser encendido. Su contenido no se pierde al apagar el
sistema.
B. RAM. Random Acces Memory, o memoria de acceso aleatorio, usada para
depositar y recuperar la información. Al desconectar el equipo se pierden los
datos almacenados en ella. Para evitar la pérdida de información al apagar el
sistema es necesario dejar los datos dejados en Archivos creados en el Disco
Duro o en Disquete. Es una memoria volátil necesaria para los programas que al
estar activos, residen en la memoria RAM, la cual con sus circuitos para el
almacenamiento temporal de la información para la ejecución de un programa
procesado por la UCP o Unidad Central de Procesamiento, la UCP es la encargada
de interpretar las instrucciones y realizar los cómputos necesarios.
La MEMORIA RAM es la optimizable como veremos a continuación.
I. MEMORIA CONVENCIONAL. Incorporada a todos los Computadores, lo frecuente es
disponer 640Kb. Utilizada por los programas sin ser necesaria una orden
especial a diferencia de los otros tipos de memoria. MS-DOS 5.0 emplea una
parte de esta memoria convencional para instalarse.
II. MEMORIA EXTENDIDA (XMS). Está más allá del 1Mb, aumenta la memoria del
sistema, permitir ejecutar nuevos programas que piden más memoria extendida
para su ejecución, de aquí que se hace necesario tener en el sistema no menos
de 4Mb y estar al día con los nuevos programas que piden más memoria para su
correcto uso. El controlador HYMEM.SYS es el que proporciona el acceso a la
Memoria Extendida.
III. MEMORIA ALTA (HMA). El mandato DOS=HIGH puesto en Config.sys por MS-DOS
5.0 al instalarse, permite cargar en esta área parte del Kernel o núcleo del
DOS, conjunto de instrucciones básicas del Sistema Operativo que hace uso de
esta zona HMA, High Memory Area, la primera zona de 64Kb de la memoria
extendida llamada Area de Memoria Alta, liberando espacio de memoria
convencional al hacerlo.
IV. BLOQUES DE MEMORIA SUPERIOR (UMBs). Entre los 640Kb de memoria convencional
y el 1Mb que da inicio a la memoria extendida, existen 384Kb de memoria
adicional no considerada como parte de la Memoria total del Computador al no
poder los programas guardar información en ella. Los sistemas actuales pueden
usar esta área con los nuevos controladores de MS-DOS 5.0 como HYMEM.SYS y
EMM386. Para crear estos bloques de memoria superior, es necesario escribir en
el Archivo Config.sys a continuación de DOS=HIGH el mandato UMB. Es decir
queda: DOS=HIGH,UMB. Una vez creados los UMBs se pueden colocar los dos nuevos
manejadores de dispositivo, DEVICEHIGH en el Archivo Config.sys y LOADHIGH en
el Archivo Autoexec.bat para cargar en ésta área de memoria UMBs, Upper Memory
Blocks, algunos controladores de dispositivo que quitan bastante memoria
convencional cuando no están en esta área de la memoria a la que se puede
acceder gracias a los nuevos manejadores del DOS 5.0.
V. MEMORIA EXPANDIDA (EMS). Administrada por EMM386 que proporciona memoria
extendida para simular memoria expandida, es otra alternativa para aumentar la
memoria necesaria en algunos programas sin necesidad de recurrir a una tarjeta
adicional, pues la Memoria Expandida está separada de la Memoria Convencional y
Extendida del sistema. El manejador EMM386 que viene con MS-DOS 5.0 cumple dos
importantes funciones. Una es proveer de EMS para programas de aplicación que
necesitan memoria Expandida al agregar el parámetro RAM. La otra es proveer para
DEVICEHIGH y LOADHIGH el acceso a los bloques de memoria superior agregando el
parámetro NOEMS en vez de RAM.
En Síntesis tenemos:
I. Memoria Convencional o baja. Corresponde a los primeros 640Kb de la memoria
del Computador. Las aplicaciones que corren bajo DOS lo hacen en esta memoria
de allí la importancia de optimizarla bien en la configuración del sistema.
II. XMS, Memoria Superior, la que corresponde a los 384 Kb entre los 640 Kb y
el 1Mb, algunas de sus secciones están reservadas para el uso de componentes
del Hardware como el ROM, BIOS y el adaptador de Video. El espacio restante
puede ahora ser utilizado cargando controladores de dispositivos
que antes solo podían estar en la Memoria Convencional.
III. HMA, Memoria Extendida, la que está más allá del 1 Mb.
IV. UMBs, Memoria Alta, ubicada en los primeros 64 Kb de la Memoria Extendida,
zona aprovechada por DOS 5.0 para instalar su núcleo.
V. EMS, Memoria Expandida, otra forma de superar los 640 Kb de la Memoria
Convencional, se logra mediante tarjetas adicionales, o mediante el controlador
de DOS 5.0.
A
continuación se mostrarán 4 ejemplos básicos de personalización del sistema
operativo DOS 5.0 que ,luego de ver muchas configuraciones es la que más me ha
motivado, no es una creación personal, está basada en lo que pude aprender de
dos ingenieros, hermanos muy dedicados al tema...
13.
OPTIMIZANDO LA MEMORIA
CUATRO EJEMPLOS BASICOS.
A. STANDAR/CONVENCIONAL.
CONFIG.SYS:
FILES=30
BUFFERS=40
DEVICE=C:\DOS\HIMEM.SYS
DOS=HIGH
SHELL=C:\COMMAND.COM /P
INSTALL=C:\DOS\MOUSE.COM
COUNTRY=034,,C:\DOS\COUNTRY.SYS
INSTALL=C:\DOS\KEYB.COM SP,,C:\DOS\KEYBOARD.SYS
FCBS=1
STACKS=0,0
BREAK=OFF
LASTDRIVE=C
AUTOEXEC.BAT:
@ECHO OFF
PATH C:\;C:\DOS;C:\BATCH
C:\VIRUS\TOOLKIT\GUARD
PROMPT $p$g
MODE CON RATE=32 DELAY=1
COMENTARIO: La memoria que muestra el comando MEM para esta configuración
es:
655360 bytes es el total de memoria convencional.
655360 bytes quedan disponibles para IBM DOS.
615584 programa ejecutable más largo en tamaño.
IBM DOS residente en Area de Memoria Alta.
Está con el antivirus Dr. Solomon's Toolkit\Guard.
El controlador Mouse.com se puso con Install en Config.Sys al igual que Keyb.
Usa sólo memoria convencional, no tiene instalado el controlador del bloque de
memoria superior UMB.
B. MEMORIA ALTA EXTENDIDA.
CONFIG.SYS:
FILES=30
BUFFERS=40
DEVICE=C:\DOS\HIMEM.SYS
DOS=HIGH,UMB
DEVICE=C:\DOS\EMM386.EXE NOEMS
SHELL=C:\COMMAND.COM /P
DEVICEHIGH=C:\DOS\MOUSE.SYS
COUNTRY=034,,C:\DOS\COUNTRY.SYS
FCBS=1
STACKS=0.0
BREAK=OFF
LASTDRIVE=C
AUTOEXEC.BAT:
@ECHO OFF
PATH C:\;C:\DOS;C:\BATCH
PROMPT $p$g
LH C:\DOS\KEYB.COM SP,,C:\DOS\KEYBOARD.SYS
MODE CON RATE=32 DELAY=1
VSHIELD /LOCK /LH
COMENTARIO: La memoria disponible queda así:
655360 bytes es el total de memoria convencional.
655360 bytes quedan disponibles para IBM DOS.
634352 programa ejecutable más largo en tamaño.
IBM DOS residente en Area de Memoria Alta.
En este ejemplo se usa la memoria superior UMB con el administrador EMM386 para
permitir su acceso en PC/80386 y 80486 logrando con el modificador NOEMS
ejecutar los controladores de dispositivos y programas en las áreas de memoria
superior con los comandos devicehigh y loadhigh (LH), como queda
demostrado al obtener una memoria para programa ejecutable de 634352, teniendo
instalados entre otros, los controladores para el Mouse y el antivirus Vshield
que sin esta elección quitarían mucha memoria.
C. MEMORIA ALTA EXPANDIDA
CONFIG.SYS:
FILES=30
BUFFERS=40
DEVICE=C:\DOS\HIMEM.SYS
DOS=HIGH,UMB
DEVICE=C:\DOS\EMM386.EXE 1216 RAM
SHELL=C:\COMMAND.COM /P
COUNTRY=034,,C\DOS\COUNTRY.SYS
FCBS=1
STACKS=0,0
BREAK=OFF
LASTDRIVE=C
AUTOEXEC.BAT:
@ECHO.OFF
PATH C:\;C:\DOS;C:\BATCH
LH C:\VIRUS\TOOLKIT\GUARDEMS
LH C:\DOS\MOUSE.COM
PROMPT $p$g
LH C:\DOS\KEYB.COM SP,,C:\DOS\KEYBOARD.SYS
MODE CON RATE=32 DELAY=1
COMENTARIO: La memoria disponible lograda es:
655360 bytes es el total de memoria convencional.
655360 bytes quedan disponibles para IBM DOS.
628496 programa ejecutable más largo en tamaño.
IBM DOS residente en Area de Memoria Alta.
Existen algunos programas que requieren memoria expandida, EMM386
con el modificador RAM puede emularla. El antivirus Dr. Solomon's se pone como
Toolkit\Guardems por estar residente en una personalización con memoria
superior.
D. PARA MICROSOFT
WINDOWS 3.1.
C0NFIG.SYS:
FILES=30
BUFFERS=40
DEVICE=C:\DOS\HIMEM.SYS
DOS=HIGH,UMB
DEVICE=C:\DOS\EMM386.EXE NOEMS
SHELL=C:\COMMAND.COM /P
DEVICEHIGH=C:\DOS\RAMDRIVE.SYS 512 /E
DEVICEHIGH=C:\DOS\MOUSE.SYS
COUNTRY=034,,C:\DOS\COUNTRY.SYS
FCBS=1
STACKS=9,256
BREAK=OFF
LASTDRIVE=C
AUTOEXEC.BAT:
C:\DOS\SMARTDRV.EXE
@ECHO OFF
PATH C:\;C:\WINDOWS;C:\DOS;C:\BATCH
SET TEMP=C:\WINDOWS\TEMP
PROMPT $p$g
LH C:\DOS\KEYB.COM SP,,C:\DOS\KEYBOARD.SYS
MODE CON RATE=32 DELAY=1
VSHIELD /LOCK/LH
COMENTARIO: Deja una memoria disponible de:
655360 bytes es el total de memoria convencional.
655360 bytes quedan disponibles para IBM DOS.
631200 programa ejecutable más largo en tamaño.
IBM DOS residente en Area de Memoria Alta.
Quienes usan habitualmente Windows 3.1 tienen que configurar los
Archivos con las líneas de Comandos Smartdrv.exe, Emm386, Ramdrive.sys,la
variable de entorno Temp y aumentar el tamaño de Stacks para lograr una mejor
optimización de Windows. Se han incluido los controladores para el Mouse y el
Antivirus Vshield residentes en memoria alta.
* CON MICROSOFT
WINDOWS 3.0.
Trae esta
versión el controlador Smartdrv.sys a diferencia de la versión 3.1 que viene
con la extensión exe. Esto hace que se lo deba instalar en el Archivo
Config.sys:
C:\DOS\SMARTDRV.SYS 2028 1024
La cifra variará de acuerdo a la memoria disponible. Durante la instalación
Windows le selecciona, si Ud. escogió la forma automática de instalación, los
valores de los comandos que necesita, de acuerdo a las características de su
sistema.
Un amigo graduado en Ingeniería me facilitó un programa creado por
él, permite configurar el sistema con varias opciones ubicadas en forma
ordenada en un archivo para Config.sys y otro para Autoexec.bat al generar
varios pares de Archivos Config.sys/Autoexec.bat. Desde que lo uso me ha
simplificado el trabajo al ser además de simple para configurar, cómodo, rápido
y fácil de usar presentando en pantalla las opciones de Personalización del
Sistema que se pueden emplear. Una lástima que no se decida a entregarlo al
mercado pues es una buena herramienta de trabajo.
14.
LA CAPACIDAD DEL DISCO
Puede agotarse la capacidad del
disco por el volumen de los programas depositados en él. Con el mandato MEM se
aprecia el espacio ocupado y el espacio libre del disco. Si el espacio libre
está limitado, es preferible tener sólo instalados los programas de frecuente
uso, aunque lo ideal es contar con un disco duro de mayor capacidad o instalar
un programa compresor de archivos. En el mercado se ofrecen programas que
duplican la capacidad del disco, las referencias que poseo son bastante buenas.
ARCHIVOS DUPLICADOS, evite tener más de una copia de Archivo entre
los distintos programas instalados en el disco duro. Si COMMAND. COM figura en
el Directorio C raíz y DOS. Déjelo solo en C. raíz. Windows 3.1 trae los
controladores: HIMEM.SYS, EMM386.EXE, SMARTDRV.EXE y RAMDRIV.SYS, los que a su
vez figuran entre los Archivos del Directorio DOS. Ambos son de la Empresa
Microsoft y si Ud. se fija en la fecha los de Windows 3.1 son más actualizados.
Use los controladores más actualizados como se recomienda en el Manual de
WINDOWS. Moviéndolos desde Windows 3.1 hasta DOS para reemplazar los de versión
anterior y no tenerlos duplicados economizando además espacio en el disco.
15.
LA PERDIDA ACCIDENTAL DE UN ARCHIVO
* En más de una ocasión va a borrar en forma
accidental un Archivo de algún Programa sin notarlo. Eso le puede significar
que el programa funcione mal o deje de funcionar. No se preocupe, vuelva a
copiar el Archivo borrado desde el disquete original PROTEGIDO. Las versiones
originales modernas de los Programas, en general vienen en disquetes sellados o
protegidos de fábrica.
* Otras veces perderá el Archivo COMMAND.COM y su equipo cuando lo vuelva a
encender no funcionará. Calma, no pierda la calma. No olvide que Ud. creó un
DISQUETE DE SISTEMA o Autopartida que contiene ese Archivo Command.com original
de su MS-DOS o Sistema Operativo. Use ahora ese disquete inicializando el
sistema con el puesto en la disquetera "A". Una vez en el Sistema
copie desde el disquete al Directorio C Raíz del disco duro el Archivo
Command.com que se borró.
* Similar procedimiento debe emplear si borra el Archivo CONFIG.SYS o el AUTOEXEC.BAT.
Inicie el sistema con uno de los disquete de Autopartida donde tiene copiados
los Archivos Config.sys y Autoexec.bat, y desde ese disquete copie al
Directorio C raíz el o los Archivos borrados Config.sys y Autoexec.bat.
* El Sistema Operativo MS-DOS 5.0 trae el Comando Mirror que instalado en el
Archivo Autoexec.bat permite llevar un registro de los Archivos eliminados en
el disco duro. Para recuperar Archivos eliminados tiene el Comando Undelete y
Unformat. Si desea usarlos vea su Manual del Usuario y Referencia que viene con
su MS-DOS 5.0.
S E
G U N D A P A R T E
16.
¡¡¡ S.O.S !!! SE TRABO MI PC...
Enciende su equipo y comprueba que está trabado, no ingresa
al sistema, es decir no lo puede utilizar. Se queda contemplando el monitor
impotente y desesperado. ¿Qué habrá sucedido? se pregunta preocupado.
¡CALMA...! Debe saber que la gran mayoría de las causas que traban el sistema
son de FACIL SOLUCION. Es más, las puede solucionar Ud. mismo. Recuerdo un día cuando
apareció en la pantalla de inicio del PC bajo el SETUP un aviso preocupante:
"DISCO NO DE SISTEMA... "
Y allí quedaba trabado sin poder seguir adelante. No lo
entendí, ese aviso lo había visto cuando se quedaba puesto en la disquetera
"A" un disquete que no era disco de autopartida. Sin embargo no había
ningún disquete puesto en la disquetera "A". ¿Qué puedo hacer? me
pregunté desorientado. Recordé el disquete de sistema y lo puse en la
disquetera "A", en él había copiado además los Archivos Config.sys y
Autoexec.bat. Inicialicé el sistema con el disquete, con sorpresa comprobé que
sin problemas el PC ingresaba al sistema. Revisé los Archivos por si faltaba
alguno de los fundamentales, estaban todos en su lugar. No me podía explicar lo
que sucedía con el equipo. Pensé que no era lo correcto hacerlo partir, UNA Y
OTRA VEZ, desde disquete en vez del disco duro.
Un conocido me hablaba frecuentemente de un prestigioso Ingeniero
Catedrático Universitario en la Facultad de Ingeniería, me había informado que
se trataba de un estudioso y gran conocedor de los computadores. A pesar de no
conocerlo, decidí llamarlo por teléfono. Me presenté y le expliqué la falla que
tenía en el Computador y que lo hacía para que me aconsejara lo que debía hacer.
Apenas me escuchó hizo el diagnóstico, quiso corroborarlo y me preguntó si
tenía determinado software para verificar el disco duro. Me guió por el
teléfono en su ejecución mientras en su PC el hermano hacía los mismos pasos
que él me iba dictando. Confirmó el diagnóstico: Estaba sin sistema operativo,
se había desinstalado del disco duro. Me pidió que creara un Directorio con
cualquier nombre, zzz por ejemplo y moviera hacia él los Archivos del
Directorio C raíz. A continuación debí copiar desde DOS al disquete de sistema
ubicado en la disquetera "A" el Comando SYS.COM, para inicializar o
hacer partir de nuevo el Computador desde el disquete.
Una vez reinicializado y estando
en el símbolo: A:\> me explicó que escribiera:
SYS C: y apretara la tecla Enter.
Con alivio vi aparecer en pantalla el aviso:
SISTEMA TRANSFERIDO.
Desde el Directorio zzz creado para esta operación, se me indicó
mover los Archivos a su lugar de origen en el Directorio C raíz y... ¡ PROBLEMA
SOLUCIONADO ! desde un teléfono por alguien altamente calificado y muy
capacitado, que lo hizo en forma desinteresada.
Pienso que la causa de la desinstalación del Sistema Operativo estuvo en
la incompatibilidad del Mouse con DOS 5.0. Tuve tantos problemas con el Mouse,
se desinstalaba y era difícil volver a instalarlo. Si entraba al Shell del DOS
aparecía en pantalla más de una vez una:
No dispone de controlador de mouse actualizado.
Este controlador puede causar el paro de su sistema u otros problemas con DOS
Shell. Llame a su distribuidor para mayor información o consigue un controlador
que funcione con DOS Shell.
Inhabilitar Mouse
Ignorar y usar.
Me comuniqué con la Microsoft y se me informó que debía usar el
controlador para Mouse creado por Windows 3.0 al instalarse. Lo puse y al poco
tiempo volvió a desinstalarse, hasta que el sistema no pudo ser inicializado y
aparecer en la pantalla bajo SETUP el aviso: DISCO NO DE SISTEMA...que dio
lugar a la historia ya relatada y que me sirvió para conocer a una gran persona
y aprender desde ese día mucho sobre el PC y su personalización.
Solucioné el inconveniente con un nuevo MOUSE de IBM, el cual ha
resultado totalmente compatible con DOS 5.0 y los controladores actualizados de
Microsoft Windows 3.1 y de IBMDOS 5.0. El controlador que trae en su disquete
original es una versión anterior pero tiene la ventaja de ser compatible con
DOS 5.0 y ocupar poca memoria, lo cual es útil cuando la Configuración no está
destinada al uso de la memoria superior. Desde el día que instalé el nuevo
Mouse IBM no volví a ver en pantalla el aviso: "Mouse no encontrado o
Mouse desinstalado".
Otros "accidentes"
Suelen suceder al ser borrados Archivos fundamentales como Command.com,
Config.sys y Autoexec.bat o copiar en forma errónea comandos en Config.sys.
Se inicia el sistema y:
a. Aparece el aviso:
"Incorrecto o falta intérprete de
comandos".
Y allí se queda trabado.
Significa que Command.com fue borrado o movido de su lugar a otro
Directorio.
b. Le pide la fecha y la hora
Cosa que nunca antes le había sucedido, debe presionar la tecla Enter
para continuar y llegar al símbolo:
C> en vez de C:\>
Escriba entonces cd dos y use la tecla Enter.
Queda nuevamente:
C>
Ahora escriba dosshell y presione Enter. Entra
así al Shell de DOS y comprobará que:
FALTA EL ARCHIVO AUTOEXEC. BAT.
Si en él figuraba el controlador del Mouse, está además sin Mouse.
c. Debajo del SETUP aparece en pantalla:
"Upper Memory Area not available"
Y está sin mouse, es porque:
FALTA EL ARCHIVO CONFIG.SYS y tenía instalado el controlador del Mouse en
dicho Archivo.
Un Archivo básico borrado accidentalmente se soluciona
fácilmente al copiarlo desde uno de los disquetes de sistema en el que Ud.
incluyó los Archivos señalados como sabia medida de protección.
Un COMANDO MAL INSTALADO en Config.sys puede trabar el sistema
quedando en pantalla a la altura que correspondía leer ese comando cuando se
inicia el sistema. Comando mal instalado se remedia copiando nuevamente el
Archivo Config.sys o el Autoexec.bat desde el disquete de sistema hacia el
disco duro en el Directorio C Raíz, lugar donde deben estar, o revisando esos
Archivos hasta encontrar el error que uno ha cometido al escribir mal en el
Archivo la instrucción para que el Comando funcione.
Es bueno recordar que: La opción SYS:C de MS-DOS refresca el
Sector de Partida. La opción FDISK /MBR restituye la Tabla de Partición a la
forma original de instalación.
La práctica es la mejor consejera. A mayor práctica mayor
experiencia y mayor confianza para enfrentar los problemas que se presentan.
Darle tiempo al tiempo y cada vez será uno más ágil y eficiente ante el PC. Hay
problemas que no se podrán solucionar por uno mismo. Para eso están los
Servicios Técnicos que respaldan su aparato. Pero sí, hay varios conflictos que
traban el Computador y son solucionables por uno mismo. Los tropiezos mostrados
en éstas secciones, fallas aparentemente graves al impedir el funcionamiento
del PC, sí pueden ser solucionados por uno mismo, entonces ¿porqué no hacerlo?.
17.
¡OH TELEFONO! ¡CUAN UTIL SOIS!
Fue gracias a un teléfono que pude recibir las
instrucciones que me ayudaron a salir del problema que trabó el sistema como lo
vimos al inicio de esta sección. Por teléfono a su vez he guiado a otros a
solucionar problemas, no por ser técnico o entendido en la materia, sí por ser
intuitivo, observador y en lo posible lógico. Este caso que paso a relatar
supera los fundamentos del libro, pero considero útil narrarlo.
Un conocido, amigo de mi hijo, me
llamó para decirme que al intentar instalar en su PC un compresor de disco duro,
para aumentar su capacidad, se equivocó y borró él un Directorio nuevo que le
había creado el software con lo que perdió toda la información, es decir quedó
con el disco en blanco. ¿QUE HAGO? me preguntó angustiado. Le expliqué que
primero, CON CALMA Y TRANQUILIDAD, reinstalara el Sistema Operativo para luego
hacerlo con los otros Softwares. No transcurrió mucho tiempo cuando me avisó
que no tuvo problemas con la instalación del Sistema Operativo y otros
programas, sin embargo Windows 3.0 no le funcionó y le puso un aviso de
incompatibilidad con DOS impidiéndolo además la ejecución de WP5.1 por falta de
memoria. Le indiqué que reconfigurara sus Archivos Config.sys y Autoexec.bat y
mirara el primer cluster del disco duro, al leérmelo vimos que los Archivos ocultos
inamovibles del Sistema Operativo IO Y MSDOS estaban en su lugar ocupando las
filas correspondientes desde la Nº1 en adelante, con el status de inamovibles.
Me llamó la atención el DOS que figura a continuación de MSDOS, estaba con el
status de fragmentado. Le sugerí hiciera una desfragmentación u optimización
completa del disco ocupando la opción de reordenar filas por archivos. Al
hacerlo, DOS quedó con el status normal de optimizado. Como ese Computador
había tenido virus, el último fue el Ping Pong, le indiqué, por las dudas,
usara el mandato FDISK /MBR, para tener la tranquilidad que la Tabla de
Partición quedaba en su forma original. Entonces le pedí que instalara Windows
3.0 y no hubo ya problemas para su instalación y ejecución y tampoco con la
capacidad de memoria para emplear el procesador de textos. Nuevamente intentó y
esta vez con éxito, instalar el software duplicador de su disco duro, de 40Mb a
80Mb. Me informó que la memoria disponible le bajó de 628 con que la tenía
luego de indicarle su personalización a 580. Le pedí me leyera por el teléfono
la configuración con que habían quedado los Archivos Config.sys y Autoexec.bat
después de la instalación del software compresor de disco, habían en Config.sys
dos líneas nuevas iniciadas con la orden DEVICE, muy simple le expliqué:
"considerando que tienes instalado el controlador de memoria EEM386 en
NOEMS, agrega a los dos DEVICE la orden HIGH, queda DEVICEHIGH... y haz partir
el equipo nuevamente". La memoria disponible le quedó entonces en 628.
Lo relatado no es una falla corriente, sin embargo es útil
tenerla presente y en el Diagnóstico si no se está seguro del mismo, mirar la
tabla de partición, cotejarla con la copia de pantalla de la original que es
conviene tener a mano, mirar el o los primeros cluster del disco duro y
analizar como están los Archivos IO, MSDOS y el Subdirectorio DOS en la
configuración del disco.
18.
LOS ARCHIVOS BAT o batch
Para ejecutar los llamados programas de procesamientos por lotes se hace
necesario agregar al nombre del archivo la extensión bat. Son archivos
que pueden contener uno o más comandos de DOS facilitando su ejecución. Aquí
solo se mostrarán los más simples. Si se quiere llamar al Shell del DOS, en vez
de escribir CD DOS y apretar la tecla Enter para luego escribir DOSSHELL y
volver a apretar la tecla Enter para que se ejecute, resulta mucho más cómodo
que todo el proceso anterior escribir S y luego presionar la tecla Enter.
Se dijo que era conveniente no recargar el mandato PATH de
Autoexec.bat. Mandato que facilita la búsqueda de DOS para la ejecución de un
Programa que figure en PATH. Si queremos llamar al Procesador de Textos basta
escribir WP. Al no estar incluido en la línea del mandato PATH será necesario
escribir CD WP51 y después llamarlo con WP. Al hacerle un Archivo bat lo
podemos llamar con W ó WP sin necesidad de tenerlo en el PATH y así para cada
programa que deseemos ejecutar, dejando en la línea del mandato PATH lo menos
posible. Sí incluir en PATH del Autoexec.bat un Directorio que se creará, por
ejemplo de nombre BATCH, para poner en él todos los Archivos bat que hagamos.
CUATRO EJEMPLOS: Para llamar al Procesador de Textos, a dos Softwares Antivirus
y entrar al Shell del DOS.
Nombre de los nuevos Archivos:
WP.BAT para el Procesador de
Textos.
V.BAT para un Antivirus.
FP.BAT para otro antivirus.
S.BAT para entrar al Shell del
DOS.
1º. El Archivo destinado a llamar al procesador de textos:
Nombre del Archivo = WP.BAT Escribir en él:
@ECHO OFF=Apagar la pantalla de presentación.
CLS=Borrar la pantalla.
CD\WP51=Quedar en WordPerfect 5.1.
WP=Cargar WordPerfect.
CD\=Volver al
Directorio raíz.
Para llamarlo pulsar las teclas wp y la tecla enter.
Nombre del Archivo = V.BAT
Escribir en él:
@ECHO OFF
CLS
CD\VIRUS\TOOLKIT
TOOLKIT.EXE
CD\
Se llama pulsando la tecla v y enter.
Nombre del Archivo = FP.BAT
Escribir en él:
@ECHO OFF
CLS
CD\VIRUS\F-PROT
F-PROT.EXE
CD\
Se llama con las tecla fp y enter.
4º. Para el Shell del DOS:
Nombre del Archivo = S.BAT
Escribir en él:
@ECHO OFF
CLS
DOSSHELL
Llamarlo con la tecla s y enter.
Siguiendo las instrucciones del Manual de DOS se podrá crear
archivos más complejos de procesamiento por lotes con la extensión bat. Los
aquí presentados solamente sirven para hacer más simple el llamado de los
programas y poder descargar la línea del mandato PATH.
Ejecutamos un software instalado en el disco duro y este no
se inicia, puede se haya borrado en forma accidental alguno de los archivos
importantes de ese programa. Debe compararlo con el disquete original y desde
ese disquete copiar el o los archivos que faltan.
Para respaldar el contenido del disco duro, MS-DOS tiene el
comando Backup destinado a realizar las copias de seguridad. Necesitará muchos
disquetes para guardar esas copias de seguridad como respaldo. Una solución
está en comprimir los datos, permitiendo con ello economizar espacio en los
disquete y en el disco duro. Personalmente uso ARJ, creado por Robert K. Jung,
un paquete con varias opciones adicionales. Es un buen compresor, dejando el
programa al ser descomprimido tal como estaban los subdirectorios y archivos en
su forma original. Tiene una opción de máxima compresión, más lenta en su
ejecución pero muy útil. Las opciones de menos compresión son más rápidas. Este
programa posee la ventaja de seleccionar el tipo de disquete a usar para
recibir los Archivos o Softwares comprimidos, ya sea de 360Kb, 720Kb, 1200Mb y
1440Mb. Un programa de 6Mb si es comprimido a 4320Mb, el ARJ le creará 3
Archivos comprimidos de 1440Mb, uno para cada disquete de 3.5 Alta Densidad. Si
se usó la opción de 360Kb la información la dejará en 12 Archivos de 360Kb, uno
para cada disquete de 5.25 doble o baja densidad. El mantener la información
del disco duro respaldada facilita reinstalar archivos dañados o perdidos
accidentalmente.
Algunos Softwares de Microsoft vienen con un DIGNOSTICS
UTILITY, el MSD. Uselo para conocer su PC. Es un software con bonita interfase
o presentación de pantalla y fácil de manejar. Tiene varias aplicaciones con un
detalle de información técnica acerca del Hardware y los componentes software,
como por ejemplo:
* Computador. Presenta las características de
los principales componentes, versión, año y tipo.
* Memoria. Despliega mapas de la memoria UMBs, la región entre los 640Kb y
1024Kb.
* Video. Su marca, modelo, versión.
* Sistema Operativo. Muestra la versión y tipo de DOS.
* Mouse. Especifica sus características, sensibilidad y velocidad.
* Drives de Disco. Los que están en uso: Las disqueteras y el Disco duro, con
un detalle de los mismos.
* Puertas Seriales LPT y COM.
* Programas TSR. Los residentes en memoria con el tamaño de cada uno.
* Test de Impresora. Sirve para comprobar el funcionamiento de la Impresora.
21.
REMEMBRANZAS
Mientras escribo estas líneas, con profunda emoción
vienen a la memoria recuerdos de mi padre el Dr. Juan Seperiza Zaninovich quien
editó dos trabajos de "PPROGRAMACION GANTT-C.P.M-PERT EN LAS ACTIVIDADES
DE SALUD". Al realizarlo en el año 1966, durante un Curso para Enfermeras
y Matronas, se adelantó a la época y lo demostró con ejemplos prácticos
publicados en 1968 y más adelante en 1974, destacando su utilidad en la
Planificación de Salud, el primero siendo Jefe Zonal de Salud del Area de
Santiago y después en el grado máximo de Jefe del Departamento Técnico del
S.N.S. o Servicio Nacional de Salud. Se basó en sistemas no destinados al
sector de la Administración de Salud. Fue un visionario al hacerlo.
Henry Gantt ideo su sistema durante la primera guerra mundial, con
el objeto de poder calcular racionalmente el tiempo de la ejecución de los
proyectos y mejorar el control durante su curso, se basaba en gráficos. El
método de programación por Camino Crítico se inicia el año 1956 al solicitar la
Du Pont a Morgan R. Walker estudiar un sistema de planificación y control para
proyectos complejos de ingeniería. Su nombre es C.P.M. "Critical Path
Method". El Método de la Trayectoria Crítica demostró su utilidad en la
programación y control de los procesos de las grandes industrias. El PERT
Program Evaluation and Revew Technique fue encomendado por la marina de los
EE.UU. para acelerar la ejecución del proyecto balístico Polaris, principal
arma nuclear de los submarinos atómicos, puede considerarse como un
perfeccionamiento del C.P.M. con modificaciones del factor tiempo y positivas
repercusiones en la técnica de programación.
Un ingeniero conocido me relató que el año 1962 la Sigdo Koppers
fue la Primera Empresa Tecnológica en Chile que usó el sistema PERT para el
control de avances de proyectos industriales. En 1963 siguió el ejemplo la
firma Córpora de Valparaíso para montar su planta química. Quedó gratamente
sorprendido al ver los trabajos de mi padre y lo adelantado que estuvo a su
época. Otro ingeniero me señaló que él usó el sistema PERT el año 1968 para
montar una industria de cospeles en nuestra región y ser uno de los primeros en
aplicar el año 1968 la metodología PERT en Chile. También se mostró sorprendido
al mostrarle los trabajos de mi padre y comprobar que ese mismo año 1968 lo
sugería para la mejor planificación de la Salud en una edición del trabajo
realizado en ¡1966!. Ese estudio y trabajo práctico de Planificación en Salud
correspondió al primer estudio a nivel mundial con una comprobación práctica en
Programas de Vacunación. Demostrando que eran útiles para la Planificación en
el Sector Salud destacó:
"Al utilizar estos sistemas nos vemos precisados a poner en
juego la racionalidad y la aplicación del método científico, esto es, organizar
la mente, a fin de organizar la acción".
La PLANIFICACION es fundamental en toda actividad y uno de
los pilares de la Computación. Para el Análisis de Datos y Hojas de Cálculos se
han elaborado Softwares especiales, famosos y útiles para toda Empresa. Surgen
además softwares prácticos como paquetes de Administración Financiera Personal,
Paquetes de Contabilidad, Paquetes de Análisis Estadístico, Paquetes de
Graficación que convierten los datos numéricos utilizados en el Computador en
imágenes fáciles de interpretar, Paquetes de Diseño, Paquetes de Pintura,
Paquetes de Presentación para poder presentar al público el trabajo realizado,
Paquetes de Administración de Proyectos, en fin, todo en la actualidad está
disponible para que con el Computador se pueda facilitar y optimizar cualquier
labor. PLANIFICAR es escoger anticipadamente una línea de acción. Para
Planificar es necesaria la toma de decisiones y fijar las metas a corto y largo
plazo con los procedimientos y controles necesarios para el logro de esas
metas.
Mi padre en su obra editada el año 1974 recuerda el inspirado
discurso del delegado de Guinea en la 23º Asamblea de la OMS celebrada en
Ginebra en Mayo de 1970. Dijo el Dr. Kouroma estas palabras relacionadas con la
Planificación: "Si no quieres planificar nunca, has de vivir al día. Si
quieres planificar todos los meses has de economizar tu sueldo mensual. Si
quieres planificar todos los años, siembra cereales. Si quieres planificar cada
diez años, has de plantar árboles. Si quieres planificar para todo un siglo,
construye edificios que sean al mismo tiempo y en el espacio lo que son las
inmortales pirámides de Egipto. Si quieres planificar para la eternidad, debes
lograr que el pueblo sea libre y consciente, organizar, dirigir, reformar,
convencer, persuadir, orientar, conseguir la adhesión de la gente, dotar al
pueblo del arma suprema y decisiva de la conciencia, convertirlo en dueño de su
destino, en sujeto y objeto de su historia y de su educación y en artífice de
su porvenir, ocuparte de todos los aspectos del hombre y de la humanidad por
completo y en forma permanente, dinámica y más intensa cada día".
No usó mi padre el PC, en esos años no había como ahora los Computador
en todas partes. La laboriosa metodología por él empleada como pionero en el
Sector Salud, actualmente es simplificada con softwares hechos a medida para la
necesidad del estudio a ser realizado. Cuánto hubiera él disfrutado al efectuar
sus trabajos de Planificación y Administración de Salud usando el PC con
softwares a su medida... que permiten una aplicación práctica con Bases de
datos y Planillas para ingresar gran cantidad de datos con pautas diarias del
avance de una actividad de cualquier envergadura, todo ello graficado por el
Computador.
En lo personal, este primer año de uso del PC, cambió mi vida en
forma positiva. Superé ya la barrera de los 50 años y no es bueno estar
marcando el paso como sentía que lo hacía. Se necesitan metas, siempre metas
lógicas hacia donde canalizar la energía mental. Favorece el despertar de la
Mente LEER, leer cosas útiles que activen nuevos circuitos cerebrales y hagan
fluir por ellos ideas constructivas. Un dicho popular señala: "NO TEMAS IR
DESPACIO, SOLO TEME NO AVANZAR". El Computador me permitió avanzar,
despacio, no lo niego, pero sí avanzar y eso es muy importante en la vida. Fue
difícil convencer a mi esposa para que aceptara el PC. Ella con justa razón y
celos femeninos reclamaba por la dedicación que daba a la "rival" que
la desplazaba. Una máquina llegada al hogar que me iba a idiotizar, según
decía. Logré hacerle comprender que esa máquina me ayudaba al darme la
posibilidad de expandir la Mente hacia nuevas fronteras desconocidas para mi.
Además usé un argumento que me permito recomendar a quienes tengan problemas
similares:
"Es preferible estar en casa con una
máquina, aparente rival conocida, que con una real rival desconocida y fuera de
casa"
T E
R C E R A P A R T E
22.
LOS VIRUS INFORMATICOS O COMPUTACIONALES
A. DEFINICION.
Los Virus Informáticos son SOFTWARES hechos por
programadores con la finalidad de instalarse mediante disquetes contaminados en
su Computador y poder multiplicarse, causar daño al sistema y propagarse a
otros disquetes desde su PC infectado y por intermedio de ellos llegar a
diferentes Computadores y así seguir en una cadena de nunca acabar. Son
programas muy pequeños con indicaciones precisas en su código para copiarse a
sí mismos, tomar el control del sistema y actuar de acuerdo a como fue
programado para decirle lo que debe hacer: "formatear" el disco duro,
modificar los archivos, borrar archivos como la fecha y características de los
archivos. Pueden ejecutar todas las operaciones que el sistema operativo
permite realizar. Operaciones hechas sin su conocimiento y dañando la correcta
ejecución de los programas, con la pérdida de la información en algunos casos.
El daño que cada virus puede causar, significa solo en los EE.UU. una cifra anual
que va entre los 5 a los 10 mil millones de dólares.
Richard B. Levin destaca en su libro "Virus
Informáticos" que:
"LA MEJOR DEFENSA ES UN BUEN ATAQUE Y LA PRIMERA LINEA DE ATAQUE ES LA DEL
CONOCIMIENTO".
El nombre VIRUS INFORMATICO se puso por haber ciertas semejanzas
con los Virus. Son softwares que se comportan como tales. Un Virus, la forma de
vida más pequeña de la Naturaleza, no es una célula, son partículas moleculares
vivas que necesitan estar dentro de células para poder vivir y multiplicarse.
La mejor comparación es con un Retrovirus de características especiales,
pertenece a la familia Lentivirinae, se trata del conocido VIH o Virus de la
Inmunodeficiencia Humana, SIDA o Síndrome de Inmunodeficiencia Adquirido. El
Retrovirus VIH tiene un tamaño de 100 A 120 nanómetros, correspondiendo
un nanómetro a la millonésima parte de un milímetro. -No se si podemos
ubicarnos en esta microdimensión de la vida- El VIH al ingresar al organismo
tiene la selectiva capacidad de reconocer la proteína CD4 para actuar, por
estar la proteína CD4 en alta concentración en la pared celular de los
Linfocitos LT4 el virus los reconoce ingresando en ellos.
Los linfocitos LT4 que circulan en la sangre como parte de los
glóbulos blancos, representan a la Computadora Central del Comando de Defensa
del Organismo. Dirigen, ordenan y organizan al ejército celular encargado de
defendernos ante los gérmenes agresores, los que al ser superadas esas defensas
producen enfermedad. Son los LT4 quienes permiten actuar sincronizadamente al
complejo mecanismo de la Inmunidad que podemos simplificar en su exposición
señalando: Si ingresan virus al organismo, los LT4 rápidamente se movilizan y
multiplican enfrentando directamente al agresor con la finalidad de destruirlo
y en forma indirecta lo hacen emitiendo una substancia llamada Linfona que
estimula la acción de los Linfocitos B para que elaboren anticuerpos
específicos en contra del germen agresor, a su vez las Linfonas estimulan a los
macrófagos y los Linfocitos killer que matan a los gérmenes y por últimos estas
linfonas estimulan a las células afectadas por la agresión para que puedan
defenderse.
Si no entran en acción los linfocitos LT4 no hay inmunidad. La
Inmunodeficiencia deja inerme al organismo frente a la acción de los gérmenes
que producen enfermedad y a la larga muerte. Precisamente es a estas células
vitales para el ser humano a las que el VIH infecta por estar programado
genéticamente para hacerlo en forma selectiva, localizándose en el núcleo
celular y alterando la estructura del código celular. Código donde está
depositada toda la información para poder cumplir su función específica de
activar las defensas del organismo. El VIH es el Virus con mayor poder de
agresión o virulencia conocido. Es el de mayor capacidad de mutación lo que
hace imposible lograr una vacuna eficaz. En vez de tener 3 cromosomas como los
otros virus, posee 8, es un virus "inteligente". Es el virus con
mayor capacidad de multiplicación y permanece toda la vida en el organismo infectado.
Tiene un período de latencia con aparente buena salud antes que la enfermedad
se manifieste. Hay test para diagnosticarlo. Cada vez que los linfocitos LT4
deben multiplicarse frente a una agresión externa, los VIH que están dentro de
los linfocitos los destruyen y salen en gran cantidad al torrente sanguíneo
para infectar a nuevos linfocitos LT4 y desde la sangre contaminar a otros
seres humanos, en especial por contacto sexual. Este virus no mata, pero si
abre la puerta de par en par para que actúen otros gérmenes que antes no podían
hacerlo, son los llamados gérmenes oportunistas, que sí matan después de mucho
sufrimiento.
Los Virus Informáticos son softwares hechos por programadores para
producir daño a terceros. Son muy pequeños, se establecen en el núcleo del
Sistema cambiando su estructura y multiplicándose con la ejecución de
programas, lo que les permite propagarse dentro del Sistema y contagiar
disquetes y por medio de ellos a otros Computadores. Pueden tener un período de
latencia en el sistema antes de manifestarse y hay test para diagnosticarlos.
Hay por lo tanto semejanzas que justifican plenamente el nombre
VIRUS para estos traicioneros softwares que también son pequeños y entran al
sistema sin uno notarlo, se adosan a otros programas para "vivir"
reproduciéndose con la posibilidad de destruir el programa donde residen, se
pueden autoduplicar y son de fácil difusión y poder de contagio. Ambos tienen
MEDIDAS DE PROFILAXIS o prevención y causan alarma pública, uno a nivel del Sector
Salud el otro en el Sector Computacional siendo la mejor defensa contra ellos
el ESTAR ALERTA/PREVENIDOS. Más vale prevenir que curar frente a los virus.
A su vez existen diferencias con el VIH. Uno es un microorganismo
vivo, el otro no lo es. El virus del SIDA no puede ser eliminado del cuerpo
humano y no hay tratamiento ni vacunas efectivas contra él, llevando a la
muerte en un plazo variable. El virus informático si puede ser eliminado del
Computador y tiene vacunas y tratamiento no llevando el equipo a la muerte,
aunque si puede causarle grave daño, daño que es reparable.
B. UNA GENIAL LOCURA.
La revista MICROBYTE Vol. VIII Nº6 de Marzo 1992, relata "Una
historia muy singular". Hace 2 años Joseph Popp de Cleveland envió unos
26.000 disquetes con información sobre el SIDA a Hospitales, Empresas y
Organizaciones Religiosas. Joseph Popp es un Zoólogo con doctorado en
Antropología de la Universidad de Harvad y trabajó para la OMS, Organización
Mundial de la Salud, como consejero de educación sanitaria en el área del SIDA
en Etiopía y Kenya, zonas del Africa altamente infectadas por el VIH. Es bueno
recordar algo de la historia del SIDA, una enfermedad sexual viral producida
por un sorprendente y extraño virus llegado a la Tierra al parecer en 1941,
tomando de huésped al Mono verde africano. El salto de especie hacia el hombre
se produjo por existir en el Africa Central tribus de primitivas costumbres
como el bestialismo o la relación sexual con animales. Africa central es la
cuna del SIDA, las condiciones de vida, ignorancia, extrema pobreza, rituales,
promiscuidad, desnutrición, etc. fueron las ideales para crear el ambiente
perfecto en la difusión del virus VIH, contagiando un alto porcentaje de
poblaciones tribales a nivel de hombres, mujeres y niños.
Ya por el año 1950 se hablaba entre los africanos de la
"Enfermedad que Enflaquece" es decir el Síndrome de Inmunodeficiencia
Adquirido o SIDA. Los sistemas de Salud en esos países no cuentan con datos
confiables como para hacer el correcto análisis del mal y su real difusión en
la población desde el punto de vista estadístico, es más, no son entregadas
verazmente a los Organismos Internacionales las cifras que estos necesitan para
conocer su realidad a nivel Mundial. Si, se sabe que en Kenya más del 80% de
las prostitutas están contagiadas y más del 60% de los habitantes han adquirido
el mal en algunas poblaciones tribales donde se ha logrado, estudiar el tema.
Allí estuvo precisamente colaborando como asesor de la OMS el Sr. Popp.
Este disquete generosamente distribuido por Joseph Popp no
despertó sospechas considerando la autoridad académica del creador del SOFTWARE
sobre el SIDA. La ejecución finalizaba con una pantalla negra y un mensaje. El
sistema quedaba completamente bloqueado. El mensaje pedía 378 dólares pagados a
la PC Cyborg Corp de Panamá para poder recibir otro disquete que volvía el
Computador a su estado normal. Por el grave daño causado, los ingleses
reaccionaron y tras largo y costoso proceso lograron la extradición del Dr.
Popp. En forma sorpresiva el Juez de la causa lo dejó libre ante el estupor de
los afectados. Se basó en el informe de los Psiquiatras que señalaron que Popp
sufría una grave afección mental. La motivación, pues aunque fuera considerado
loco ¿lo era en realidad? alguna motivación debió tener para distribuir miles
de disquetes sin beneficio económico y estar a punto de enviar cientos de miles
más, repartidos en forma tan generosa, fue la de usar los Computadores y así
poder educar al mundo sobre la manera de combatir el SIDA. Lo hizo de manera
muy especial, lo hizo con otro VIRUS, un virus informático Caballo de Troya.
Pienso que la Mente de Popp no soportó el desolador panorama de una realidad
existencial actual, realidad que hiere los sentimientos de quien, perteneciendo
a la "Sociedad Moderna" comprueba en el terreno los devastadores
efectos del hambre, la miseria, la ignorancia, todo ello aumentado por un
extraño virus que castiga, llenando de dolor a tribus no primitivas, sino de
noble origen. Trabajar allí fue seguramente el detonante para un desequilibrio
mental latente.
C.
HISTORIA.
Sobre mil son los virus informáticos que circulan por el mundo
repartidos entre disquetes infectados. 20 de ellos causarían más del 98% de las
contaminaciones. Los virus son una permanente amenaza, esta amenaza aumenta a
la par con el incremento constante del número de PC y usuarios que se
incorporan a ésta moderna tecnología de la ciencia. Un virus informático está
programado para poder contaminar o infectar, es decir propagarse por medio de
disquetes, modems y la red satelital y los Computadores, sin que el usuario se
de cuenta de la contaminación de su equipo y que a su vez desde él está
infectando disquetes los que al ser llevados a otros equipos los contagian. Hay
virus con alto poder de virulencia o daño al sistema contaminado, otros son más
benignos y algunos hasta inocentemente graciosos.
El virus informático es una creación humana cuya finalidad no
entraremos a comentar. Hay psicólogos que han analizado la personalidad de los
programadores que hacen virus. No los dejan muy bien parados que digamos en su
diagnóstico o perfil psicológico. Además de los Programadores "fabricantes
de virus", están las personas que conscientemente los propagan para causar
daño en forma deliberada. Lo hacen preparando disquetes infectados con virus
conocidos y con ellos contaminan todo aquel Computador donde puedan ingresar
sus disquetes preparados. Actúan como "TERRORISTAS COMPUTACIONALES".
Son los FRANCOTIRADORES del área informática.
* El ingeniero John von Neumann elabora en el año 1949 la teoría sobre la
ORGANIZACION DE AUTOMATAS COMPLEJOS. Estructura las bases para crear un
programa que pueda adjuntarse a otro y reproducirse. Conviene destacar que este
conocimiento se guardó en secreto por años.
* El primer virus conocido fue programado por Fred Cohen en 1983. Era
estudiante en una Universidad de California y quiso demostrar que el código de
un computador podía replicarse a sí mismo, unirse a otros archivos y cambiar el
comportamiento del computador. Demostró que pequeños fragmentos de código de
programas podían crecer en forma geométrica una vez introducidos en el disco
duro. No fue su intención causar daño sino una inquietud académica.
* El primer virus informado correspondería al año 1985, el día 12 de Octubre,
día de la Raza o mejor dicho el día del Encuentro entre dos Culturas
diferentes, se publicó en la prensa de los EE. UU, en el New York Times, la
acción de un SOFTWARE llamado EGABTR, aparentemente destinado para aumentar la
eficiencia de los compatibles IBM con tarjeta gráfica EGA. Al ser ejecutado el
programa borró todos los archivos del disco duro, finalizando con un mensaje
burlón:
<<Arf! Arf! Got
You *>>.
* Circulan ya en 1987 varios
virus con mensajes inofensivos.
* Octubre de 1987 aparece el virus Jerusalem, destinado no a inocentes mensajes
sino a dañar el Computador y perjudicar a los usuarios.
* En 1988 se detecta en Chile el primer virus computacional fue el JERUSALEM.
* En Abril de 1991, surge el famoso virus Michelángelo.
* El primer VIRUS BELICO acreditado se usó para la Guerra del Golfo, la
"Madre de todas las batallas" como la llamó Saddam Hussein. La
inteligencia aliada usó un virus informático contra Irak. Se
"programó" una Impresora destinada a una red de coordinación de las
baterías antiaéreas de la defensa iraquí. La Impresora fabricada en Francia fue
manipulada por los agentes de EE.UU, quienes cambiaron el microprocesador por
otro "creado" con un virus destinado para bloquear la red
computacional. La acción del virus era borrar los archivos, es decir anular la
coordinación militar de las defensas antiaéreas de Irak.
D. LOS VIRUS MAS CONOCIDOS EN CHILE.
La Revista PANORAMA BITS Nº164 de Abril de 1992 destaca que
16 son los Virus más reportados en nuestro país, en orden de frecuencia
tenemos:
1575/1591, STONED, JERUSALEM, MICHELANGELO, PAKISTANI, PING PONG, CASCADE/1701,
VACSINA, DISK KILLER, AZUSA, BRAIN, ARMAGEDON, 1554, INVADER.
La Revista PC MAGAZINE CHILE, año V Nº2 de Febrero de 1992
sostiene que en el III Encuentro Regional de Ingenieros de Sistema de la
Universidad de Concepción se señaló que se había identificado en Chile 15
Virus:
JERUSALEM, PAKISTAN, LITTLE BALL, CASCADE, VACSINA, STONED, DISK KILLER, DUCK
AVENGER, ARMAGEDON, 1554, 1591, MISTIC, AZUSA, BLOOMINGTON y MICHELANGELO.
No figura en estas listas el virus:
* KENNEDY * lo tenía el PC de una Empresa de Valparaíso. Infecta todos
los Archivos con la extensión COM. Si un disquete está protegido contra
escritura y es puesto en la disquetera de un sistema infectado se ve en la
pantalla un aviso: WRITE PROTECT ERROR, mensaje puesto para quien no está
alerta y saca la protección del disquete, permitiendo con ello su infección en
forma inadvertida. Los Archivos COM se incrementan en 333 bytes. Los días 06/de
Junio, 18/de Noviembre y 24/de Noviembre es mostrado un mensaje: KENNEDY ER
DOD-LAENGE LEVE THE DEAD KENNEDYS. Y entonces corre el programa infectado. Son
tres fechas de aniversario de la muerte de miembros de la familia Kennedy.
Veremos la forma de actuar de los nueve virus más reportados en
nuestra región, seis de los cuales pude DETECTAR antes de cambiar el disco duro
de 40Mb a 127Mb, poniendo en pantalla el Antivirus el intranquilizador Mensaje:
Encontré tal o cual virus, indicando además el sector y los archivos
contaminados junto con la forma de proceder para hacer el tratamiento
antiviral.
E. LOS 9 VIRUS MAS FRECUENTES DE LA REGION VALPARAISO.
CARACTERISTICAS PRINCIPALES.
I. SEGUN EL ESQUEMA DE McAFEE ASSOCIATES.
A. Infecta la tabla de partición:----------------------+
9. Infecta el sector de arranque:-------------------+ :
8. Infecta el sector de arranque del disquete:----+ : :
7. Infecta Archivos Overlay. --------------------+ : : :
6. Infecta Archivos EXE. ----------------------+ : : : :
5. Infecta Archivos COM. --------------------+ : : : : :
4. Infecta COMMAND.COM. -------------------+ : : : : : :
3. Virus residente en memoria. ----------+ : : : : : : :
2. Virus es auto-encriptado. ----------+ : : : : : : : :
1. Virus usa técnicas STEALTH. ------+ : : : : : : : : :
: : : : : : : : : :
1 2 3
4 5 6 7 8 9 A
1575/1591 [15XX]..................
- - x x x x - - - -
AZUSA [AZUSA]....................
. - -
x - - - - x - x
BRAIN/PAKISTANI [BRAIN]........... - - x - - - - x - -
CASCADE/170X [170]................ - x
x - x - - - - -
JERUSALEM [JERU].................. - - x - x x x - - -
MICEHLANGELO [MICH]............... - - x - - - - x x x
PING PONG-B [PING]................ - - x - -
- - x x -
STONED [STONED]................... - - x - - - - x - x
VACSINA...........................
- - x - x x x - - -
II. SEGUN EL ESQUEMA DE DR.SOLOMON'S.
Propiedades Misceláneas o diversas ----------------+
Grado de auto-encriptación ----------------------+ :
Cuánta técnica de camuflaje emplea ------------+ : :
Como usa la memoria -------------------------+ : : :
Que infecta -------------------------------+ : : : :
Cuanto daño causa -----------------------+ : : : : :
Cuan virulento es ---------------------+ : : : : : :
Cuan común es -----------------------+ : : : : : : :
: : : : : : : :
Código. . . . . . . . . . . . + : : : : : : : :
: : : : : : : : :
1575/GREEN CATERPILLAR....... 0229 4 4 1 3 3 1 0 2
AZUSA........................ 0006 3 3 0 4 2 1 0 0
BRAIN/PAKISTANI.............. 0008 3 2 1 4 2 3 1 8
CASCADE...................... 0134 5 3 1 1 3 1 2 2
JERUSALEM.................... 0260 5 3 2 3 3 1 1 D
MICHELANGELO................. 0035 5 3 3 4 2 1 0 0
PING PONG/ITALIAN............ 0023 5 3 1 4 3 1 0 2
STONED....................... 0048 2 3 1 4 3 1 0 4
VACSINA...................... 0549 1 3 1 3 3 1 0 3
En esta tabla cada virus tiene un código asignado y sus
características principales son presentadas con números de 0 a 5 para señalar
su frecuencia, se explica en detalle resumido a continuación.
1575/GREEN
CATERPILLAR/15XX.
+--------------- cuan
común es -----------------+
|
Es
frecuente
|
+-----------------------------------------------+
+------------- cuan infeccioso es --------------+
|
Muy infeccioso
|
+-----------------------------------------------+
+------------- Cuanto daño causa
---------------+
| Tres minutos de
daño, trivial |
+-----------------------------------------------+
+------------- Que es infectado ----------------+
| Infecta . COM:1576-1591 . EXE:1576-1591 |
+-----------------------------------------------+
+------------ residente en memoria -------------+
| Infecta el sistema. Daños
adicionales |
+-----------------------------------------------+
+------------ técnica de camuflaje -------------+
|
Poco
camuflado
|
+-----------------------------------------------+
+------------------ encriptado -----------------+
|
No se
encripta
|
+-----------------------------------------------+
+------------- propiedades diversas ------------+
Travesuras en la
pantalla |
+-----------------------------------------------+
AZUSA.
+---------------- cuan común es ----------------+
|
+-----------------------------------------------+
+-------------- que tan infeccioso es ----------+
|
Muy
infeccioso
|
+-----------------------------------------------+
+----------------- daño causado ----------------+
| Daño trivial. Sin daños
adicionales |
+-----------------------------------------------+
+------------------ que infecta ----------------+
| Infecta el arranque y/o la tabla de partición |
+-----------------------------------------------+
+------------ como residente en memoria --------+
|
Infecta el sistema
|
+-----------------------------------------------+
+-------------- técnica de camuflaje
-----------+
|
Mínimun de
camuflaje |
+-----------------------------------------------+
+------------------- encriptado ----------------+
|
No se
encripta
|
+-----------------------------------------------+
+-------------- propiedades diversas -----------+
| No
tiene otras características |
+-----------------------------------------------+
BRAIN/PAKISTANI.
+---------------- cuan común es ----------------+
|
Encontrado a
veces
|
+-----------------------------------------------+
+------------- que tan infeccioso es -----------+
|
Infeccioso algunas
veces |
+-----------------------------------------------+
+-------------- cuanto daño causa --------------+
|
Daño trivial, ( tres minutos ) |
+-----------------------------------------------+
+----------------- que infecta -----------------+
| Infecta el arranque y/o la tabla de partición |
+-----------------------------------------------+
+---------- como residente en memoria ----------+
|
+-----------------------------------------------+
+------------ técnica de camuflaje -------------+
|
Avanzado
camuflaje
|
+-----------------------------------------------+
+------------------ encriptado -----------------+
|
Encripta algunos mensajes
|
+-----------------------------------------------+
+------------------ miscelánea -----------------+
| Imita sectores
malos en el disco |
+-----------------------------------------------+
CASCADE/170X.
+-------------- que tan común es ---------------+
|
Es
común
|
+-----------------------------------------------+
+------------- cuan infeccioso es --------------+
|
Muy
infeccioso
|
+-----------------------------------------------+
+---------------- daño causado -----------------+
| Daño trivial ( daño de tres
minutos ) |
+-----------------------------------------------+
+----------------- que infecta -----------------+
|
Infecta .
COM:1701
|
+-----------------------------------------------+
+------------- residente en memoria ------------+
| Infecta el sistema. Daños
adicionales |
+-----------------------------------------------+
+------------ técnica de camuflaje -------------+
|
Camuflaje
mínimo
|
+-----------------------------------------------+
+------------------ encriptado -----------------+
| Se encripta todo
el virus |
+-----------------------------------------------+
+------------- propiedades diversas ------------+
| Travesuras en la
pantalla |
+-----------------------------------------------+
JERUSALEM.
+---------------- cuan común es ----------------+
|
Es
común
|
+-----------------------------------------------+
+------------ que tan infeccioso es ------------+
|
Muy
infeccioso
|
+-----------------------------------------------+
+----------------- daño causado ----------------+
| Daño menor ( 30
minutos de daño ) |
+-----------------------------------------------+
+----------------- que infecta -----------------+
| Infecta . COM:1831 .
EXE:1808-1823 |
+-----------------------------------------------+
+------------- residente en memoria ------------+
| Infecta el sistema. Daños
adicionales |
+-----------------------------------------------+
+------------- técnica de camuflaje ------------+
|
Camuflaje mínimo
|
+-----------------------------------------------+
+------------------ encriptado -----------------+
|
Encriptado
mínimo
|
+-----------------------------------------------+
+--------------- propiedades diversas ----------+
|
Hace lento
el Computador |
+-----------------------------------------------+
MICHELANGELO.
+----------------- cuan común es ---------------+
|
Es común
|
+-----------------------------------------------+
+------------- que tan infeccioso es -----------+
|
Totalmente
infeccioso |
+-----------------------------------------------+
+------------------ daño causado ---------------+
|
Formatea el
disco
|
+-----------------------------------------------+
+----------------- que infecta -----------------+
| Infecta el arranque y/o la tabla de partición |
+-----------------------------------------------+
+------------ como residente en memoria --------+
|
Infecta el
sistema
|
+-----------------------------------------------+
+------------- técnica de camuflaje ------------+
|
camuflado
mínimo
|
+-----------------------------------------------+
+------------------ encriptado
-----------------+
|
No se
encripta
|
+-----------------------------------------------+
+--------------- otras propiedades -------------+
|
Carece de otros
efectos |
+-----------------------------------------------+
PING PONG/ITALIAN.
+--------------- que tan común es --------------+
|
Es
común
|
+-----------------------------------------------+
+-------------- cuan infeccioso es -------------+
|
Bastante
infeccioso
|
+-----------------------------------------------+
+----------------- daño causado ----------------+
| Daño trivial ( 3
minutos ) |
+-----------------------------------------------+
+---------------- lo que infecta ---------------+
| Infecta el arranque y/o la tabla de partición |
+-----------------------------------------------+
+------------- residente en memoria ------------+
| Infecta el sistema. Daños
adicionales |
+-----------------------------------------------+
+------------- técnica de camuflaje ------------+
|
Camuflaje
mínimo
|
+-----------------------------------------------+
+------------------ encriptado -----------------+
|
No se
encripta
|
+-----------------------------------------------+
+------------- propiedades diversas ------------+
| Travesuras con la
pantalla |
+-----------------------------------------------+
STONED.
+--------------- que tan común es --------------+
|
Es
común
|
+-----------------------------------------------+
+-------------- cuan infeccioso es -------------+
|
Bastante infeccioso
|
+-----------------------------------------------+
+----------------- causa daño ------------------+
|
moderado
|
+-----------------------------------------------+
+----------------- que infecta -----------------+
| Infecta el arranque y/o la tabla de partición |
+-----------------------------------------------+
+------------ residente en memoria -------------+
|
Infecta el
sistema
|
+-----------------------------------------------+
+------------ técnica de camuflaje -------------+
|
Camuflaje
mínimo
|
+-----------------------------------------------+
+----------------- encriptado ------------------+
|
No se
encripta
|
+-----------------------------------------------+
+----------------- miscelánea ------------------+
|
Despliega un
mensaje
|
+-----------------------------------------------+
VACSINA.
+---------------- cuan común es ----------------+
| No es
común, pero puede serlo |
+-----------------------------------------------+
+------------- que tan infeccioso es -----------+
|
Bastante
infeccioso
|
+-----------------------------------------------+
+------------------ daño causado ---------------+
| Daño trivial ( 3
minutos ) |
+-----------------------------------------------+
+----------------- que infecta ----------------+
| Infecta Archivos COM
y EXE |
+-----------------------------------------------+
+------------- residente en memoria
------------+
| Infecta el sistema y daños adicionales
|
+-----------------------------------------------+
+------------- técnica de camuflaje ------------+
|
Camuflaje
mínimo
|
+-----------------------------------------------+
+------------------ encriptado -----------------+
|
No
se
encripta
|
+-----------------------------------------------+
+------------- propiedades diversas ------------+
|
Toca el beep
o
música |
+-----------------------------------------------+
F. ¡¡¡ WARNING !!! VIRUS FOUND - VIRUS ENCONTRADO
Fue un mensaje que me dejó paralogizado la primera vez que
le hicimos el SCAN al PC. Pensé lo peor. Ese mensaje lo recibí más de vez.
Seis de estos virus conocí directamente en mi PC con diferente
suerte. En orden de aparición ellos correspondieron a:
1º * 1575/1591/GREEN CATERPILLAR (15XX) * Data de Enero 1991, es
el virus más difundido entre nosotros. Reside en memoria e infecta los archivos
con extensión EXE y COM. COMMAND.COM crece entre 1.577 a 1.591 bytes. Disminuye
la memoria disponible y cambia la fecha y hora del Computador.
Este virus infectó dos veces todos los Archivos ejecutables EXE y
COM de mi sistema y varios disquetes de trabajo. No así los originales por
tenerlos protegidos. Para eliminarlo se usó el CLEAN de McAfee, DESTACANDO QUE
LO HAGO CON UN DISQUETE DE SISTEMA EN EL QUE SE HAN COPIADO LOS ARCHIVOS
SCAN.EXE Y CLEAN.EXE ADEMAS DE LOS COMANDOS DE DOS; KEYB.COM Y KEYBOARD.SYS Y
UN ARCHIVO AUTOEXEC.BAT QUE DICE:
@ECHO OFF
PATH A:\;C:\DOS;C:\BATCH
PROMPT $p$g
KEYB SP
Así mi teclado queda configurado en Español al inicializar el
sistema desde el Disquete y no me es difícil escribir la orden CLEAN que para
este virus es:
CLEAN C: [15xx]
Es útil estar informado del o de los nombres comunes para un mismo
virus, no todos los Antivirus los denominan del mismo modo, así por ejemplo Dr.
Solomon's designa ITALIAN al virus Ping Pong y GREEN CATERPILLAR al virus 1575.
A modo de ejemplo relato lo sucedido con un amigo quien me avisa señalando que
puedo agregar un nuevo virus a la lista de los más encontrados, pues él detectó
el Green Caterpillar y lo eliminó con el antivirus. Le señalé lo mismo descrito
aquí, es decir que ese virus no es nuevo, sino que corresponde al tan difundido
en la zona y en el país, el 1575/1591/GREEN CATERPILLAR o 15xx entre quienes
usan el CLEAN antivirus de McAfee.
2º * STONED * Data de Febrero 1988. Infecta la tabla de
partición, daña la FAT. Al invocar el comando CHKDISK se aprecia que hay 2Kb
menos de memoria. Cambia la tabla de partición original del lado 0, cilindro 0,
sector 1, al sector 7. Poniendo en el sector 1 su personal copia como tabla de
partición. Los Archivos COM aumentan en 461 bytes. En uno de cada ocho
arranques del sistema el virus pone en pantalla un mensaje: "Su
computadora está ahora ajumada. Legalización de la Marihuana" ó "Your
PC is now stoned". Este mensaje no lo alcancé a ver en mi equipo pues se
lo pudo detectar apenas lo contaminó. Desde el disquete MAESTRO ANTIVIRUS
fue borrado en la forma clásica ya señalada con la orden:
CLEAN C: [STONED]
3º * JERUSALEM * Data de Octubre 1987 y llegó a Chile en el año
1988. Contamina los archivos .EXE y .COM. Queda residente en memoria. Los
Archivos .COM aumentan en 1813 bytes, los .EXE lo hacen entre 1792 y 1803
bytes. Cada software ejecutado un día Viernes 13 es borrado del disco. Causa
errores de operación y hace lento el Computador, altera la información de la pantalla.
Se multiplica hasta copar la memoria. Pude detectarlo a tiempo y fue eliminado
del sistema antes de actuar. Se usó la orden:
CLEAN C: [JERU]
4º * BRAIN O PAKISTANI * Data de 1986 en Lahore, Pakistán.
Solo infecta el sector de arranque de los disquetes de 360Kb. Queda residente
en memoria, tomando entre 3 y 7 Kb de memoria RAM. Cambia el nombre de la
etiqueta del disco duro por Brain. Esta etiqueta se la encuentra en el sector 0
o de arranque. Su acción consiste en multiplicarse, dañando la FAT con
frecuencia. Cuando lo hicieron en Pakistán la intención no fue causar daño sino
asustar con un mensaje. El programador pakistaní no supo programarlo bien y
lleva a la pérdida de información. Lo detecté de inmediato y se eliminó con la
orden:
CLEAN C: [BRAIN]
5º * AZUSA * Data de Febrero de 1991, su origen estaría en
Hong-Kong. Cuando es iniciado el sistema con un disquete contaminado queda
residente en memoria e infecta la tabla de partición del disco duro y el sector
de arranque de todos los disquetes utilizados. El Sector de arranque original
es escrito en el track 39, head 1, sector 8 de los disquetes. Al ejecutar el
comando CHKDSK del DOS, el sistema reportará 1024KB menos de memoria. Se copia
el mismo en la tabla de partición sin trasladar la tabla de partición original
a otro sector. El virus lleva un registro de las veces que el sistema ha sido
arrancado desde un disquete infectado, a los 32 arranques inhabilitará las
puertas seriales COM1 y LPT1, reseteando entonces el contador del virus para
que en un arranque posterior las puertas funcionen bien nuevamente. No ingresó
al sistema al ser detectado por el Antivirus residente e impedir la ejecución
del software. A golpes LOGRE APRENDER LA LECCION. Venía en un disquete que
traje de Santiago con un juego y con dos virus de "regalo" incluidos
en el, " AZUZA y STONED ".
La orden para eliminarlo es:
CLEAN C: [AZUZA]
6º * MICHELANGELO * Es el más famoso y publicitado de los virus
conocidos. Aumenta en forma significativa el número de Computadores y disquetes
contaminados con éste virus. Todos han escuchado nombrarlo. Data de Abril 1991.
Para ingresar al disco duro es necesario arrancar el sistema con un disquete
infectado puesto en la disquetera "A" en forma accidental o no. Una
vez instalado en el disco duro queda residente en memoria y se activa el día 6
de Marzo haciendo desaparecer todos los programas e información almacenada.
Borra la tabla de partición, el sector de arranque, la FAT o tabla de
asignación de archivos, el directorio C raíz y la información que hay más allá,
dejando al disco duro sin sistema operativo y con la pérdida de todos los
enlaces lógicos de los Archivos al "formatear" el disco escribiendo
caracteres aleatorios desde la memoria del sistema. Queda residente en memoria,
infectando la tabla de partición. En los disquetes contagia el sector de
arranque o sector de partida. Se instala en la Tabla de Partición y mueve la
tabla original al sector 7 igual que el Stoned. Solo contamina a los disquete
de la disquetera "A". Normalmente si se ejecuta el comando CHKDSK DEL
DOS la memoria convencional mostrada es de 655360, al haber contaminación este
valor disminuye en 2048 bytes. Si se tiene disquetera "B", los
disquetes usados en esa disquetera no se contagian. Lo pude comprobar cuando me
trajeron unos trabajos realizados en un mismo PC con disquete de 5.25 y de 3.5.
Al hacer el SCAN DE RUTINA: ( ¡Cómo estoy! ¡Aprendí la lección!. )
SCAN B: /SP/MANY ( La opción /SP es para recibir el mensaje en Español, /MANY
sirve para examinar múltiples disquetes ) señaló
que no había virus en los disquete 3.5 revisados en primer término. Al poner a
continuación los disquetes 5.25 y ejecutar la orden SCAN A: /SP/MANY, con
sorpresa me mostró en pantalla este mensaje para TODOS los disquetes:
*Encontré Michaelangelo Virus [Mich] en sector de arranque.*
Este publicitado virus lo recibí al dejar puesto
"accidentalmente" en la disquetera "A" un disquete que
venía con el MOUSE de origen desconocido y bonita presentación al que se hizo
referencia en la Introducción del libro, disquete donde no hice SCAN por estar
confiado, ¡como hacerlo si es un disquete original sellado de fábrica !.
ingenuamente pensé. Este fue el mensaje del SCAN:
*Encontré Michaelangelo Virus [Mich] en tabla de partición.*
Se lo detectó de inmediato siendo la orden para eliminarlo:
CLEAN C: [MICH]
Al revisar la Tabla de Partición después del CLEAN y compararla
con la copia en hoja hecha por la impresora, estaba en su forma original. No es
mala idea hacer una copia de pantalla de la tabla de partición, para compararla
si se tienen dudas. En el Sector 7 que originalmente estaba vacío, figuraba
ahora la copia original de la tabla de partición que el virus había hecho al
instalarse. Como no deseaba tener duplicada la Tabla de Partición en otro
sector, la borré, dejando el sector vacío en su forma original, lleno de ceros
y puntos.
Tuve después de esta experiencia, otra con el virus famoso. Un
amigo me llama por teléfono para comunicarme que tenía un virus
"NUEVO" que no pudo eliminar con el CLEAN.
El SCAN le avisaba:
*Found No-Int Virus [Stoned] active in memory.*
Otro
antivirus le informó:
*? Can not fin valid
boot/
Estos mensajes, como era de suponerse lo desorientaron
completamente. "Una variedad nueva del Michelangelo" pensó. Le sugerí
que apagara el sistema, previo utilizar en su disquetera "A" algunos
disquetes y otros en la disquetera "B" y pasármelos al día siguiente
junto con los disquetes de sus antivirus, sin volver a encender el equipo.
Lo primero que me llamó la atención fue ver que los disquetes con
los antivirus los tenía sin protección y correspondían a la disquetera de
autopartida. Los disquete "B" dieron resultado negativo para el SCAN
que les hice. Los disquete "A", como ya lo suponía dieron resultado
positivo para el Virus Michelángelo.
Pienso con "temor a equivocarme" (¡no soy entendido en
la materia!) que al estar contaminados los disquetes con los antivirus en el
sector de arranque, hizo que los mismos dieran una señal falsa o imprecisa.
Señal que confundió a mi amigo a quien pasé ahora un disquete PROTEGIDO, de
autopartida con los archivos SCAN y CLEAN para que revisara su disco duro. Me
llamó por teléfono e hizo partir el sistema desde el disquete usando el mandato
SCAN C: pudo comprobar que el virus que tenía era efectivamente el
Michelangelo, no una mutación de él ni un extraño Stoned. Usó la opción CLEAN
C: [MICH] para luego inicializar el sistema desde el disco duro. Le pedí
telefónicamente que ahora revisara su tabla de partición mirando el Sector 1 y
a continuación el Sector 7. Que copiara de pantalla a la impresora esos 2
sectores y me trajera las hojas con las copias de pantalla para analizarlas pues
ya era tarde, tenía sueño y había que levantarse temprano para la jornada
laboral.
Ambos sectores, el 1 y el 7, estaban con tabla de partición. Ambas
tablas de partición eran exactamente iguales. Sin embargo me llamó la atención
un detalle; en la primera parte los mensajes de la Tabla figuraban en español,
para tener una división en la mitad con estos caracteres:
. t. . . . C. . PS. . . . . .
Y a continuación todos los espacios estaban llenos con los
mensajes de la Tabla pero en inglés. Nada que ver con la tabla de
partición mía también de DOS 5.0 en español. Por teléfono lo guié para que
EJECUTARA PRIMERO el comando FDISK /MBR y mirara a continuación su tabla de
partición. Estaba ahora escrita solo en español. No existía esa extraña división
que separaba en dos mitades la Tabla y había espacios vacíos, lo que antes no
sucedía. La opción /MBR de FDISK había restituido la tabla de partición a su
forma original de DOS 5.0 en español. /MBR es poco conocido al no figurar su
uso en el Manual MS-DOS 5.0, se comenzó a mencionar ante consultas de usuarios
con el virus Michelangelo en sus sistemas. A continuación le indiqué los pasos
para dejar su sector 7 como debía estar, borrando la copia de esa extraña tabla
de partición que figuraba en dicho sector.
Supongo, una vez más con temor a equivocarme, que en ese PC,
cuando tenía instalado el Sistema Operativo DOS4 en inglés, hubo una infección
por virus Stoned, luego se puso el Upgrade del DOS 5.0 en español y llegó al
sistema el virus Michelangelo, mezclando ambas copias de tablas. Los dos virus
se instalan en la tabla de partición y mueven la original al sector 7.
Probablemente la causa sea otra... Lo importante fue la solución del problema y
mi amigo quedó feliz.
Para Richard B. Levin "Los datos víricos pueden almacenarse
en Archivos de datos del usuario y esos solo pueden ser recuperados si los
virus logran cargarse por medio de Archivos ejecutables infectados, los mismos
Archivos que han sido borrados por el proceso de desinfección o erradicación.
Al ejecutar la orden SYS C: quedan los sectores de arranque tan limpios como si
se actualizaran y se elimina eficazmente el código vírico".
Conviene con cierta periodicidad recargar los Archivos del Sector
de Arranque usando la orden SYS C: desde disquete protegido, en el cual es
aconsejable agregar desde DOS el comando SYS.COM como medida de resguardo por
si se desinstala el Sistema Operativo del disco duro. Esta recarga hecha
con el comando SYS permite tener a los Archivos de Núcleo de MS-DOS
actualizados y limpios, en especial si se tuvo contaminación viral. No olvidar
la opción /MBR del comando FDISK, con la que el Sector de Partida queda en su
forma original. Si se ha tenido el virus STONED o el MICHELANGELO quienes
modifican este sector moviéndolo de 001 a 007 y modificando el original en 001,
además de hacer el CLEAN antivirus, es útil usar la opción FDISK /MBR para
tener la Tabla de Partición en su forma original. El comando FDISK /MBR al ser
ejecutado elimina el virus Michelangelo. No olvidar apagar el encendido del
sistema para hacer desaparecer el virus de la memoria.
Los otros tres virus que Circulan frecuentemente en nuestra Región
son el CASCADE/170X, PING PONG y VACSINA.
* CASCADE/170X/GREEN CATERPILLAR * Fue un Troyano o Caballo de
Troya en un software para apagar la luz del NumLock cuando el sistema estaba
partiendo. Su efecto real consistía en la caída de todos los caracteres de la
pantalla. A finales de 1987 se lo cambió de troyano a virus residente en
memoria. Actúa con un mecanismo aleatorio que incorpora verificación de
máquina, video, tarjeta de reloj, hora y fecha. Se autocodifica e infecta
Archivos COM agregando 1701 bytes de código del virus al final de cualquier
Archivo COM no infectado cuando se ejecuta. Si la fecha del sistema se fija
entre Diciembre de 1980 o 1988, el virus hace caer todas las letras de la
pantalla en una pila al fondo de la misma. Es mas bien inofensivo, salvo una
variedad que "formatea" el disco duro. La orden para eliminarlo es:
CLEAN C: [170x]
* PING PONG/ITALIAN o el VIRUS DE LA PELOTITA * Contamina
disquetes y disco duro donde queda residente en memoria. Permanece en el sector
de partida. Resta 2Kb de memoria al sistema. Aparece como una pelotita que
rebota en los contornos de la pantalla y en algunos caracteres como un
juego, pero no es un juego, es un virus informático. Para eliminarlo la orden
es:
CLEAN C: [Ping]
* VACSINA * Virus de unos 1200 bytes de longitud, se localiza en
memoria, con más de 48 variedades que dan lugar a la familia TP, siendo
llamados las últimas versiones con el nombre "YANKEE DOODLE". Se
caracteriza por infectar los Archivos COM, EXE, SYS y BIN. Un programa al estar
infectado avisa con un beep al ser ejecutado y su fecha está cambiada al día y
la hora en que fue infectado. Se elimina con la orden:
CLEAN: [Vacs]
1.
1575/1591/GREEN CATERPILLAR.
2. MICHELANGELO.
3. JERUSALEM.
4. STONED.
5. BRAIN/PAKISTANI.
6. PING PONG/ITALIAN.
7. CASCADE/170X.
8. VACSINA.
9. AZUSA.
G.
PROFILAXIS. MEDIDAS PARA EVITAR EL CONTAGIO.
¡¡¡ OJO CON LOS Disquete PIRATEADOS !!!.
El Pirateo es la copia no legal de SOFTWARES comerciales
registrados, lejos la principal vía de contagio. La mejor profilaxis es evitar
el contagio. El contagio se evita no teniendo relación con disquetes pirateados
de alto riesgo o usando medidas de protección al igual que con el SIDA, en
donde la promiscuidad sexual expone al promíscuo a contraer la enfermedad y la
promiscuidad informática expone al promíscuo computacional a contraer virus en
su computador.
ya conocidos. ES NUESTRO DEBER ESTAR ALERTAS Y PROTEGIDOS con un buen programa
ANTIVIRUS.
El peor peligro quizá está en uno mismo: Por ejemplo la confianza en
suficiencia: ¿NOO, a mí no me va a pasar1 Cuántas empresas y computadores
personales se han infectado por la soberbia de quienes se consideran
capacitados en lo teórico y un peligro en lo práctico..
H. TIPOS DE VIRUS.
Para McAfee los Virus infectan los siguientes sectores:
Tabla de Partición.
Sector de partida del disco duro.
Sector de partida del disquete.
Archivos de Overlay.
Archivos EXE.
Archivos COM.
Richard B. Levin clasifica los tipos de virus así:
Contaminadores de Sector de Arranque.
Contaminadores de Procesador de Ordenes.
Contaminadores de Propósito General.
Contaminadores Multipropósito.
Contaminadores de Archivos Específicos.
Contaminadores Residentes en Memoria.
El daño puede ser: Alterando o sobrescribiendo el sector de
partida. Afectando el sistema durante su ejecución. "Formateo" del
disco duro y daño de archivos. Los virus son microprogramas que modifican otros
programas para incluir una copia de si mismos. Contaminan con copias de ellos
mismos. Además existen los SOFTWARES Rogue hechos para producir daños, son
presentados como programas útiles pero contienen ordenes para dañar el sistema
o inutilizar los datos archivados. Las variedades más importantes de los
SOFTWARES ROGUE son:
* Caballo de Troya es el tipo más famoso,
engaña con su presentación hasta que dispara los programas escondidos al igual
que lo sucedido en la antigua Grecia con la ciudad de Troya.
* Camaleones se disfrazan de SOFTWARES conocidos siendo su real destino dañar
el sistema.
* Bombas de tiempo son SOFTWARES para estallar en un día predeterminado o a una
hora prefijada o luego de un determinado número de ejecuciones del programa,
ejecutando entonces las órdenes destructivas con las que fue programado.
* Reproductores no atacan los archivos, son SOFTWARES autónomos cuyo propósito
es agotar los recursos del sistema al reproducirse continuamente mientras el
disco y la memoria tengan espacio disponible. Paralizan el sistema principal en
las redes multiusuarias.
* Bombas lógicas, programados para detonar si se dan ciertas condiciones como
no figurar el programador en la planilla de sueldos.
* Bombas de softwares, estallan sin realizar ninguna otra acción, lo hacen en
forma rápida y silenciosa dañando los datos del sistema.
* Gusanos o programas que viajan en la red de un sistema interconectado, pasan
de un computador a otro buscando información y dejando en ocasiones algún
mensaje como señal de su paso.
I. COMO DETECTAR LOS VIRUS.
Para diagnosticar, desinfectar, reparar archivos dañados y
prevenir la presencia de virus informáticos conocidos existen los SOFTWARES
ANTIVIRUS. Lo más práctico y seguro es contar con un antivirus actualizado y
hacer el Scan al sistema. Si el Scan detecta un virus se puede eliminar con el
Clean. Más adelante veremos en forma bastante detallada los pasos a seguir en
una planificada acción a realizar después de detectar un virus.
Los softwares antivirales actúan de acuerdo a una lista propia de
virus conocidos con sus variedades. No lo hacen ante virus que no estén en su
lista. Permanentemente surgen nuevos virus tradicionales y novedosas formas de
acción viral que superan la acción de los programas de defensa. Preocupa el
nuevo tipo de virus llamado DIR2 o Fase II que infectan la FAT, Files Alocation
Table o la Tabla para localizar Archivos. Estos virus Fase II se agrupan dentro
de los modernos virus STEALTH, con avanzada técnica de camuflaje. Stealth es el
nombre del avión invisible al radar de los EE.UU. Son virus que emplean en su
programación sofisticados mecanismos para engañar a los programas de detección
viral. Los virus Fase II se caracterizan por mostrar los Archivos infectados
como si no lo estuvieran.
La Revista POPULAR SCIENCE de Septiembre del año 1989
dedica a los Virus Computacionales un novedoso artículo para la época, la
Infección Electrónica la llama y muestra un gráfico que permite captar en forma
rápida y sencilla el mecanismo de acción de los virus. El virus si encuentra
espacio disponible en el programa reemplaza las instrucciones iniciales por las
de su propio código y se duplica a sí mismo en el espacio libre. Si no hay
espacio disponible se pega o incrusta al final del programa el que al ser
ejecutado permite al virus tomar el control inicial y luego dar paso a la
acción del programa. Todo esto es tan rápido que el usuario no lo nota.
Los virus poseen dos etapas de acción. La primera es la del
contagio, es decir ingresar al organismo -fue un lapsus, pensaba en el cuerpo
humano-, ingresar al Computador por un disquete contaminado, adosar su código a
un programa, el cual al ser ejecutado permite al virus tomar el control e
instalarse residente en memoria autoduplicándose, para dejar al programa
continuar su ejecución habitual. Por quedar el virus residente en memoria tiene
la capacidad de infectar al siguiente programa que se ejecuta. La segunda etapa
es la acción donde lleva a efecto las instrucciones programadas para
dañar al sistema del Computador.
* NORTON ANTIVIRUS 2.0. de Symantec Corp. EE.UU.
Se presenta en pantalla vistosa
con autoinstalación que deja residente en memoria la opción de prevención ante
cualquier disco infectado que se quiera ejecutar. Permite usar el Mouse. Tiene
opciones para detectar e identificar virus con la opción de reparar los daños
causados. Viene con un programa para hacer el disquete de rescate "RESCUE
DISK", disco flexible empleado para guardar la información crítica del
sistema en caso necesario y permite rescatarla desde el disquete creado en caso
de emergencia. En el mismo software viene el Norton antivirus para Windows.
* F-PROT 2.4 de Fridrik Skulason, Reykjavik Islandia.
Se presenta en pantalla sin usar Mouse, con las
alternativas básicas para detectar virus y presentar el aviso con el nombre del
virus encontrado. Elimina los virus y puede quedar residente en memoria para
prevenir las infecciones. Se actualiza en forma periódica. Entre los entendidos
internacionales es considerado un muy buen antivirus.
* DR SOLOMON'S 5.58. de Ontrack Computer Systems. Inglaterra.
Se trata de un completo antivirus
con variados programas dentro de una amable pantalla de presentación. Puede
quedar residente en memoria con un detector específico de virus. Son 17
programas los integrados en el paquete. Localiza e identifica virus de
partición, sectores de disco y archivos. Se actualiza en forma periódica y al
igual que F-PROT es muy considerado en el ambiente internacional.
* McAFEE VIRUSCAN 97. EE.UU.
Es el antivirus más popular y de
mayor venta en el mercado. Viene con Scan, Clean y Vshield. En Chile, su
distribuidor RIGG, lo entrega en disquetes protegidos de autopartida, práctica
medida para usarlo en especial en Computadores no conocidos. Carece de la
pantalla de presentación con que vienen los anteriores, es de austera
presentación, pero muy eficaz y fácil de usar. Trabaja investigando la memoria
RAM, el sector de arranque, la tabla de partición, los archivos y disco duro y
disquete por la posible presencia de virus conocidos y desconocidos. SCAN al
identificar un virus señala el o los sectores y archivos infectados, mostrando
la clave para eliminar ese virus al usar el CLEAN que es el programa de
remoción del código viral. VSHIELD se puede instalar como residente en memoria
en el Archivo Autoexec.bat, al final del mismo. Al hacerlo no permite la
ejecución de un disquete infectado, es un software de prevención. VALIDATE es
otro software de este paquete, autentifica los archivos ejecutables que trae
para prevenir si hay alteración en ellos. SCAN Se actualiza en forma periódica,
incorporando nuevas variedades de virus para detectar y limpiar.
Lo importante es tener un antivirus actualizado fácil de usar,
rápido y que permita manejarlo desde disquete de sistema con las opciones SCAN
Y CLEAN, además de quedar como residente en memoria para prevenir habituales
errores por distracción que hacen no sea revisado un disquete que se va a
ingresar a la disquetera por primera vez. No debemos olvidarlo, todo disquete
es potencialmente portador de virus mientras no demostremos lo contrario. EN LA
CONFIANZA ESTA EL PELIGRO. Cada día el riesgo de contaminación computacional es
mayor por una mayor circulación de disquetes no scaneados entre los usuarios.
Debe formarse el hábito de hacer SCAN a todo disquete no conocido que ingresa a
la disquetera del PC. Este hábito evitará más de un conflicto dado por la
acción de algún virus poco amistoso. Todo disquete personal debe estar
protegido si es llevado a otro computador, para evitar una posible infección
desde ese computador al disquete y desde él al suyo.
J. OYSTER. CHILE.
Un día al pasar frente a una Empresa
Computacional de Valparaíso y mirar sus vitrinas, me llamó la atención una
oferta del PC IBM para El Hogar con el siguiente aviso:
¡TIENE ANTIVIRUS OYSTER!.
El ejecutivo de ventas me señaló orgullosos que los IBM los
recibían directamente de los EE.UU. y todos los modelos venían con la
protección OYSTER hecha por un chileno. Había leído información sobre él y
pensé "si IBM lo adaptó a sus Computadores por algo será".
La revista "CONOZCA MAS", año 3 Nº5 de Mayo/1992, hace
una entrevista a Miguel Giacaman, un chileno electrónico autodidacta, creador
de OYSTER.
La revista "INFORMATICA", volumen 14 de Octubre/1992
trae una descripción y análisis de OYSTER.
Miguel Giacaman, chileno, quien cursó los tres primeros años de
Medicina, se basó para crear su Sistema de Inmunidad Computacional en el mecanismo
de Inmunidad o defensa del organismo para detectar y rechazar cualquier germen
o virus. Esta idea lo llevó al SOFTWARE llamado OYSTER (ostra en inglés), que
protege según el autor y las pruebas realizadas, de todo tipo de virus al
actuar en los componentes que necesitan ser defendidos impidiendo la entrada de
elementos extraños, como lo son los virus informáticos, inmunizando cada
programa con un antivirus dentro de él. El OYSTER detecta los virus, los
elimina y en especial no los deja entrar al sistema. Es rápido y quita poco
espacio en el disco.
La protección es intrínseca al adosarse a los programas para
reparar en forma automática la alteración de un virus, añadiendo unos 600 bytes
de código a cada programa protegido. Se instala como residente en memoria
ocupando 8Kb, con una tabla donde se guardan los datos básicos de los otros
programas. Tiene protección de arranque vigilando la tabla de partición y el
sector de arranque. La protección es adosada a Command.com para ser ejecutada
en forma automática cada vez que es iniciado el sistema. Los archivos de OYSTER
ocupan en el disco duro 450Kb.
Este proyecto ideado magistralmente por Giacaman, fue llevado a la
práctica en Success Consulting por los Ingenieros Enrique Ibarra y Rodrigo
García. La comercialización del SOFTWARE se inició en Mayo de 1991. La empresa
tiene en la actualidad un nuevo nombre, BEST, Business Engineering &
Software Tools de Santiago de Chile y distribuye OYSTER destacando que se trata
de un Sistema de Inmunización Computacional con protección efectiva y
permanente contra virus conocidos y desconocidos.
Basado en revolucionarias tecnologías como lo son:
C.O.P. (Coded Oyster Protection), tecnología base para proteger todos los
archivos ante virus conocidos o desconocidos.
G.O.S. (Generic Oyster Scanner) detecta la existencia de virus conocidos y
captura los virus desconocidos.
D.A.T.E. (Direct Allow To Execute), impide, a petición del usuario la ejecución
de archivos no protegidos por Oyster.
T.O.P. (Terminal Oyster Protection) ¡detecta y destruye! los virus DIR2 o Fase
II.
Toda medida de protección contra los virus informáticos es útil,
más aun si se considera lo dicho por la NCSA, Asociación Nacional para La
Seguridad Computacional de EE.UU. al destacar que la cifra de virus conocidos
se duplicaría cada 9 meses. Llegando a superar pronto la cómoda capacidad
actual de un disquete de los softwares tradicionales antivirus.
La clásica forma de contagio mediante disquetes promíscuos no es
la única. Con sorpresa se detectan virus en partidas de softwares originales,
en PC nuevos con controles de calidad poco rigurosos y en las redes de dominio
público. Hay softwares que vienen de fábrica protegidos contra escritura, igual
antes de usarlos hacerles SCAN. La proliferación de disquetes contaminados es
impresionante, por lo anterior toda y cada medida de protección no sólo es
necesaria sino que es imprescindible.
Un disquete protegido no puede contaminarse desde un Computador
infectado, sin embargo si ese disquete protegido está infectado contamina al
Computador. Salvo si se tiene un antivirus residente con protección contra ese
virus, ello bloquea la acción del disquete al impedir ejecutarlo, dando aviso
con beep y en pantalla, señalando además el tipo de virus y la forma de
eliminarlo.
Los disquetes pueden ser protegidos contra escritura, esta protección
evita su contagio, de aquí que se hace necesario saber protegerlos y, por
sobretodo protegerlos. Se adjunta una ilustración a continuación, graficando la
forma de poner la lengüeta en los de 5.25 y mover el dispositivo de la
ventanilla de protección en los de 3.5.
K. PROTECCION DE LOS DISQUETES.
Ya hemos explicado sobre el por qué tener los disquetes protegidos.
Para los DISQUETE DE 5.25 que, por
lo general, tienen asignada la disquetera "B":
Poner la lengüeta protectora en la
Para los DISQUETE DE 3.5 que por norma tienen asignada la
disquetera "A" de autopartida:
Poner el seguro
L. ¡¡¡ TENGO VIRUS !!!
¿QUE PUEDO HACER?
Ud. escucha tanto comentario sobre los virus en los Computadores
que se decide por curiosidad a realizar el SCAN a su equipo tan nuevo y poco
usado. Tiene dos opciones:
a. Pedir a un técnico conocido le revise el
sistema y así quedar tranquilo.
b. O se decide a adquirir un software protector para hacer el diagnóstico y
limpieza por Ud. mismo.
Ese día, tranquilo junto al técnico o confiado, a solas frente a su PC
con el ANTIVIRUS propio, piensa que ahora podrá demostrar que su PC está libre
de bichos raros. ¡Cuidado con la infección! escuchó mencionar a alguien... ¡A
mi esas cosas no me pasan! "Si mi equipo es nuevo, lo he usado tan
poco" se dijo confiado. Veamos lo que podría sucederle con la opción
"b:"
Esta a solas, confiado y desafiante ante el PC confiado y decidido
a probar su primer software de protección antiviral. Como es precavido, los
disquetes los tiene protegidos contra escritura, piensa -es bueno pensar-
"En la confianza está el peligro". Mantenga siempre esa actitud de
desconfianza ante los virus.
Ejecuta el SCAN y:
¡OH SORPRESA!... Suena el beep o pito, por suerte no es una sirena
de alarma, y queda escrito en pantalla un mensaje:
" VIRUS FOUND... ENCONTRE VIRUS..."
¿Y AHORA QUE HAGO? se pregunta angustiado. MISION IMPOSIBLE para
mí, puede pensar con justa razón ante el mito que rodea a los Virus de los
Computadores. CALMA, NO SE DESESPERE ¡ES MISION POSIBLE! y Ud. podrá realizar
en forma eficaz y completa la operación de desinfección. Y LO HARA MUY BIEN.
TENDRA PLENO EXITO.
PASOS A SEGUIR:
Se muestra a continuación un riguroso método de limpieza y
protección, siendo lo habitual efectuar las acciones mínimas para solucionar el
problema. Me permito recomendar ésta rutina completa.
1º Lo primero es NO PERDER LA CALMA pese al
terror sentido. Lea bien las instrucciones de su SOFTWARE ANTIVIRUS y haga el:
2º CLEAN pero sin la opción "eliminar archivos infectados". Ud. va a
limpiar ahora el sistema del o los virus encontrados, no es extraño que en
ocasiones sean más de uno los virus detectados en equipos de confiados
usuarios. Ud. dejó de pertenecer a la legión de los confiados... ¡por suerte!.
Una vez realizado CLEAN C: [zzz] terminó la labor de limpieza o eliminación
viral de su sistema, entonces el siguiente paso corresponde a:
3º APAGAR EL SISTEMA por 1 minuto, primero apaga el monitor después la unidad
central. Sin apuro, tiene tiempo, haga lo siguiente:
4º DESCONECTE los periféricos conectados a puertas seriales: Impresora, Mouse,
Modem, Fax, excepto el Monitor y el Teclado. A continuación:
5º Ponga en la disquetera "A" su DISCO DE SISTEMA, que por lógica lo
tiene protegido contra escritura, para:
6ª ENCENDER o iniciar el PC, primero lo hace con el monitor luego con la unidad
central del sistema con el fin de partir desde el disquete limpio y no del
disco duro que tuvo virus. Tiene trabajo delante:
8º SUSTITUYA los archivos COM, EXE y SYS, hágalo con TODOS desde los disquetes
de respaldo PROTEGIDOS de los diferentes softwares instalados en su PC -le
servirá de práctica-. Ahora hay aun más trabajo que realizar:
9º REVISE TODOS LOS DISQUETES, -y pueden ser muchos- eliminando de ellos los
virus encontrados. Una vez finalizado el proceso:
10º APAGUE en encendido de su PC y espere 1 minuto.
11ª Ponga el DISCO DE SISTEMA/AUTOPARTIDA que Ud. hizo copiando los Archivos
Config. sys y Autoexec.bat desde el Directorio C raíz y SYS.COM que copió desde
DOS para obtener este disquete tan útil y que tanto tranquiliza saber que se
tiene.
12º INICIE el sistema desde el disquete y al quedar la pantalla en
A:\> o sea la unidad que corresponde al disquete, ejecute la orden:
SYS C:
Y se transferirán al sistema los archivos de aplicación IO. SYS, MSDOS. SYS y COMMAND.COM.
13º Además puede
usar el mandato FDISK /MBR para dejar la Tabla de Partición en la forma
original conque DOS la instala. Pienso que debiera ser una rutina para
con todos los virus que modifican la tabla, como lo son el Stoned y el
Michelángelo utilizar esta valiosa herramienta del MS-DOS 5.0.
14º Vuelve a apagar el PC, (¡cuánto trabajo!) mientras espera 1 minuto, le
sirve para:
15º Conectar los periféricos desconectados en el paso 4º.
16º Lo Reinicia ahora en forma normal, es decir sin disquete y:
¡MISION CUMPLIDA!.
Puede estar tranquilo y trabajar satisfecho, actuó como experto
cirujano y tuvo pleno éxito en su primera operación. Entonces para ser precavido:
17º Instalar residente en memoria el Antivirus que trajo el cual luego del
susto inicial le demostró lo útil que es.
Pese al éxito en esta operación, NO CONFIAR. La mejor
medida de protección es evitar el contagio con una buena profilaxis. Alejarse
de las malas juntas con disquetes no confiables. Cuidado con los ofrecimientos
de Programas y Juegos Pirateados, son disquetes del grupo de alto riesgo, quien
se los ofrece con toda seguridad ignora que pueden estar contaminados, dude de
ellos... son promíscuos disquetes al cohabitar con diferentes equipos. Pueden
estar contagiados con virus informáticos.
No es tan solo el pirateo de softwares, es decir las copias no
autorizadas de los que están registrados en el país lo que preocupa, sino la
delincuencia informática de geniecillos que roban bancos e información
confidencial de Empresas, ingresando desde distancia a la sección privada de un
Computador Central para transferir dinero a determinada cuenta o conocer planes
ultrasecretos de algún proyecto celosamente guardado. HACKER es el nombre dado
a los Delincuentes Informáticos. Es tan grande el crecimiento y desarrollo
computacional en nuestro país que actualmente se Legisla en el Parlamento para
llenar un vacío legal y adecuar las Leyes a los Tiempos Modernos.
ANEXO
LA
MENTE EL SUPERCOMPUTADOR
COMO PROGRAMAR LA MENTE PARA
SU OPTIMIZACION.
FUNDAMENTOS.
METODOLOGIA.
CONSEJOS
PRACTICOS.
TECNICAS.
EL
SUPER PC DE 10ª GENERACION.
Lo que en este ANEXO se menciona no es un dogma impositivo.
Tan solo hay en él una exposición para que quien la lea usando su personal
discernimiento la acepte o no.
En el libro "Creo que puedo, ¡se que puedo!", las
autoras Susan Isaacs y Wendy Ritchey señalan: "Los científicos creen que
el "diálogo con uno mismo" brinda un programa al cual nuestra mente
responde. Nuestras mentes trabajan en cierta forma como computadoras. Nuestros
cerebros son el "HARDWARE" y lo que nos decimos los
"SOFTWARES". Aunque rara vez seamos conscientes de esto".
Son palabras dichas por representantes del pensamiento moderno en
el estudio de la Mente. Palabras que avalan este ANEXO dedicado a la Mente a la
que considero Un Súper Computador de 10ª Generación desde hace muchos años.
Pienso que existe una SIMBIOSIS CEREBRO-MENTE, COMPUTADOR-CEREBRO,
MENTE-COMPUTADOR y si deseamos avanzar en el estudio de la Mente con
aplicaciones prácticas para su mejor empleo y desarrollo, es necesario ENTENDER
el Computador y comprender las bases del funcionamiento de ésta máquina creada
por el hombre, para lograr explicarnos con argumentos concretos el complejo y
abstracto funcionamiento mental. Este proceso facilita el discernimiento mental
nos estimula a seguir adelante en lo desconocido que vamos haciendo conocido.
La antigua Enseñanza de los Maestros enfatiza:
"NADA DE LO QUE ESCUCHES Y LEAS DEBES ACEPTARLO, DIGALO QUIEN LO DIGA O
ESTE ESCRITO DONDE LO ESTE, SIN ANTES DISCERNIRLO Y POR TI MISMO DECIDIR SI LO
ENCUENTRAS VALIDO O NO".
Basado en esta enseñanza expongo no un dogma científico,
sino un conjunto de ideas que desde fines del pasado Siglo vienen inquietando a
una serie de pensadores que expresan en lenguaje moderno arcaicos conceptos
sobre los pensamientos y la fuente de donde ellos fluyen, la MENTE -pues en
alguna parte los pensamientos tienen que ser elaborados, procesados y guardados
siendo el Cerebro el órgano o soporte físico que permite la manifestación de
los pensamientos, conectando por medio de los sentidos a la Mente con el Mundo
Exterior- para que quien lea lo expuesto, sobre temas que nada tienen de
técnicos ni son concretos, pero sí, están ligados con la génesis y el
funcionamiento del Computador, pueda por si mismo rechazar o aceptar lo que a
continuación leerá sobre algo abstracto que la Ciencia acepta e intenta
discernir AL INTUIR QUE ESTAMOS INICIANDO LA ERA DE LA REVOLUCION MENTAL.
Su Computador no surgió por generación espontánea, surgió en su
origen primario de un pensamiento o idea, luego otra y otra idea que se
entrelazaron para dar lugar a una hipótesis de trabajo, a la teoría
científicamente comprobada y finalmente materializar el conjunto de ideas de
MENTES brillantes en el primer Computador y desde ese día dar inicio a la
acelerada carrera por crear Computadores cada vez más pequeños, más potentes,
más rápidos, con más memoria y capacidad de archivo, más gratos a la vista más
cómodos y fáciles de usar y por sobre todo más económicos.
Vivimos tiempos muy especiales. A todos ya nos afecta el sorprendente
cambio climático y la variación del eje de la Tierra. En las noticias de la
prensa, radio y televisión se nos informa que disminuye el Oxígeno atmosférico
y la Capa de Ozono con aumento de la Radiación Ultravioleta. Se habla del
Efecto Invernadero y la acelerada destrucción de los bosques y los estragos de
las lluvias ácidas. De la contaminación del aire y los mares. Del deterioro de
los suelos con el aumento de las zonas áridas y la desertificación y erosión de
la tierra cultivable que disminuye en forma preocupante. De la variación en los
iones atmosféricos que induce alteraciones en la conducta humana al disminuir
los iones negativos que son sedantes y aumentar los iones positivos que son
excitantes para el hombre. De la disminución y envenenamiento del agua potable.
De la contaminación de los mares. Del masivo consumo de drogas tranquilizantes.
De, en fin, tantas cosas negativas que a diario se escuchan y hacen decir a
algunos que estamos viviendo el Fin de los Tiempos. Quien prefiere ignorar la
realidad actual, no podrá enfrentar correctamente los cambios que se han
desencadenado y que no resulta fácil seguir ocultando.
En forma visionaria Carl Jung en el año 1946 declaró:
"MI CONCIENCIA DE MEDICO ME ACONSEJA CUMPLIR CON EL DEBER DE ADVERTIR, A
QUIEN QUIERA ESCUCHARME, QUE A LA HUMANIDAD LE ESPERAN HECHOS TALES QUE,
CORRESPONDEN AL FIN DE UNA ERA Y ME INQUIETA LA SUERTE DE AQUELLOS QUE SIN
ESTAR PREPARADOS HAYAN DE SER SORPRENDIDOS POR LOS ACONTECIMIENTOS".
Este tiempo tan especial que vivimos, en el que todo está
acelerado, no debe sorprendernos por falta de preparación para enfrentar los
acontecimientos. Es un tiempo que correspondería a la Activación de la Mente
del Ser Humano con la gradual manifestación de la Fuerza o Energía Interior que
nos capacita para actuar ante los hechos que en forma visionaria preocuparon al
genial Jung.
Cunde la angustia y el stress. Que no seamos sorprendidos por los
cambios. Necesita el ser humano adaptarse y transformarse en uno más ágil e
imaginativo para poder resolver en forma eficiente los problemas que el mundo
moderno nos está presentando. Que no nos aniquile lo manifestado por Alvin
Toffler en el "SHOCK DEL FUTURO", o la devastadora enfermedad social
que estamos padeciendo por la tensión y desorientación que se induce en los
individuos al ser sometidos a un cambio excesivo en un tiempo demasiado breve.
Activemos la Mente para enfrentar con éxito los cambios y problemas del diario
vivir sin llegar a ser sobrepasados por el acelerado y alterado mundo actual.
La Mente es un maravilloso Súper/PC, la creación del Computador,
su constante modernización y masificación, nos permite entender mejor el
abstracto y complejo funcionamiento mental, explicarnos su comportamiento y
retroalimentarla no con conceptos abstractos, sino que con hechos concretos
como lo son los del funcionamiento del Computador, los cuales traspolados a la
Mente, nos hacen más lógicos y comprensibles su funcionamiento por tener ahora
palabras concretas a diferencia del período anterior a la Computación. Un
Computador para funcionar necesita ser programado. Según se lo programe serán
sus resultados. La Mente, como un Computador que lo es, también debe ser
PROGRAMADA y son los PENSAMIENTOS los que condicionan y programan la Mente.
Nadie puede pensar por nosotros. Cada uno es el dueño de los propios
pensamientos, sólo uno puede pensar por sí mismo, somos nuestros propios
programadores. Estamos capacitados para Programar la Mente en forma positiva y
constructiva.
Ya en las Escuelas Iniciáticas de la Antigüedad se enseñaba
a los iniciados que TODO SER HUMANO ES EL FRUTO DE SUS PENSAMIENTOS.
Confucio decía que debemos ser imparciales pero jamás
neutrales. Imparcialmente analicemos nuestra realidad existencial para mejorarla
y no permanezcamos neutrales ante la realidad mundial para así poder
enfrentarla. Todos podemos enfrentar los cambios ya desencadenados.
EINSTEIN enfatizó:
"EL DERECHO DE TODO HOMBRE ES ESCUCHAR SU CONCIENCIA Y ACTUAR SEGUN ESTA
SE LO DICTE".
Jung nos ha prevenido al decir lo que su conciencia de médico le
dictó. Los modernos estudios sobre la Mente destacan que:
* En el reino de la Mente lo similar atrae a lo
similar, quien se rodea de pensamientos positivos, logra éxito.
* Lo que somos es el resultado de la suma de nuestros pensamientos, el fruto de
una actitud mental frente a la vida.
* La Mente tiene tres niveles. La Supramente donde se genera la Fuerza o
Energía que es canalizada hacia el Subconsciente y de allí al nivel Consciente.
La Mente Consciente que elabora los Pensamientos, los cuales a su vez son
fijados por el nivel Subconsciente como cuadros o imágenes mentales. Cada
imagen-pensamiento cuando es fijada con fe y en forma reiterada es aceptada por
el Subconsciente como válida, el cual usa la Fuerza, la Energía y el Poder que
le llega de la Supramente, para que se haga realidad, lo hace trabajando más
allá de la dimensión del tiempo y el espacio.
LOS DOS CEREBROS HUMANOS (dos en uno).
El Cerebro es el órgano que permite a la Mente
manifestarse, actúa como intermediario entre el nivel mental y la realidad
existencial del mundo exterior. Poseemos dos cerebros o hemisferios cerebrales
interconectados entre si. El cerebro izquierdo nos comunica con la realidad
exterior, usando para ello el ritmo Beta cerebral. El cerebro derecho nos
conecta con la realidad interior y usa el ritmo alfa cerebral. Es el cerebro
quien permite que las experiencias del diario vivir sean recibidas,
codificadas, almacenadas, recuperadas e interpretadas a cada instante. Este
portentoso HARDWARE para funcionar está constituido por células altamente
especializadas, las Neuronas, cuyo número sería entre 100 y 200 mil millones,
teniendo cada neurona prolongaciones o dendritas que permiten la sinapsis o
conexión con otras neuronas. El número de conexiones de cada neurona oscila
entre 1.000 y 500.000, por lo tanto el número total de conexiones cerebrales
probables se eleva a una cifra inimaginable expresada así:
350. 000. 000. 000. 000. 000. 000. 000. 000. 000. 000.
Cada conexión funciona en base a neurotransmisores o sustancias
químicas especiales. La endorfina es uno de ellos, alivia el dolor, se han
descubierto más de sesenta neurotransmisores distintos para diferentes acciones
en la conexión neurocerebral que posibilitan que un mensaje pase de una célula
a otra y por la sangre establecer contacto con células alejadas. Cada neurona
emite señales y la rutina diaria crea canales y bloques de actividad
predominantes. A mayor uso cerebral mayor cantidad de canales activados, mayor
manifestación de la inteligencia. Hay módulos cerebrales con canales que
predominan sobre otros controlando su acción. Al crear conscientemente módulos
positivos y reforzarlos con los pensamientos reiterativos, se debilita el
control de módulos con contenido negativo. Cada hecho del diario vivir, cada
experiencia o vivencia en la vida es expresada por PENSAMIENTOS. Cada
pensamiento activa específicamente circuitos neuronales donde quedan
depositados en DIRECTORIOS para ARCHIVOS o conjuntos de pensamientos afines,
son módulos o bloques de memoria conteniendo SOFTWARES MENTALES que guían la
conducta de nuestra vida, automatizándola según sea la personal tendencia
predominante de cada cual. Es aquí donde podemos trabajar como PROGRAMADORES
creando nuevos Softwares Personales a la medida, para romper con la rutina no
siempre positiva insertando posibilidades conscientemente planificadas para el
éxito y un mejor vivir.
Cuesta comprender la cifra de conexiones neuronales del
cerebro y las potencialidades latentes que todos tenemos para manifestar la
Mente, para lograrlo es útil recurrir a una analogía. Si expresamos la EDAD DEL
UNIVERSO que es de 20 mil millones de años, en segundos, es decir multiplicado
por 31.536.000, da un resultado enorme, ( 6x10 elevado a 17 ) a pesar de ello
el número de conexiones neuronales cerebrales resulta:
15.500. 000. 000. 000. 000.
15.5 millones de millones de veces el número en segundos de vida
del Universo. Son cifras que marean y nos superan.
Es como para PENSAR y PREGUNTARNOS:
¿QUE MENTE CREO LA MENTE?.
"NO TEMAMOS PENSAR, no se nos va a agotar el DISCO DURO
CEREBRAL por hacerlo". Cada nuevo pensamiento activa nuevas
potencialidades mentales y cerebrales. Pensar es desarrollar la Mente y activar
circuitos cerebrales latentes. Pensar es CRECER. Pensar bien es crecer mejor.
Es sorprendente la relación MENTE COMPUTADOR, COMPUTADOR MENTE. Mentes geniales
en forma brillante llegaron a crear el Computador y permitir su acelerado
desarrollo y perfeccionamiento. El Computador creado por Mentes privilegiadas
nos permite a su vez comprender la Mente y facilitar la metodología del
desarrollo mental al darnos conceptos concretos y lógicos de semejanza de
funcionamiento. Teniendo el conocimiento de esos conceptos es más fácil la
retroalimentación mental para programar el SUBCONSCIENTE. Conscientemente
podemos activar nuevas áreas y debilitar Directorios y Archivos formados por
actitudes negativas frente a uno mismo y la vida, reforzando de esa manera los
Softwares positivos y creativos. Todo esto que es tan maravilloso y cada día
sorprende más a los investigadores, está contenido en un órgano de algo más de
1 kilo de peso...
El Dr. Sperry recibió el premio Nobel de Medicina por los
estudios realizados para demostrar la realidad de los dos Cerebros en contra de
la opinión clásica de un cerebro con dos hemisferios cerebrales. Al referirnos
al cerebro, lo correcto debiera ser decir los dos cerebros.
El CEREBRO IZQUIERDO o hemisferio cerebral izquierdo
tiene que ver con el pensamiento analítico y racional, como lo es en las
funciones matemáticas y verbales, nos otorga el sentido del tiempo y procesa la
información recibida en forma ordenada y lineal, la selecciona, la clasifica en
orden de importancia, extrae conclusiones y formula predicciones, todo ello en
base a su capacidad analítica, lógica y verbal. Por intermedio de él podemos
seleccionar a cada instante lo que necesitamos saber.
El CEREBRO DERECHO o hemisferio cerebral derecho se encarga del
pensamiento intuitivo, dándonos la sensación espacial y la actividad creativa
artística. Tiene que ver con la capacidad plástica creativa mental y nos
permite crear pautas y hábitos de pensamiento, es el centro de las funciones
intuitivas, artísticas y creativas. Pasa su información a través del cuerpo
calloso que comunica ambos cerebros, al cerebro izquierdo para que la
interprete y seleccione.
Predomina en nosotros ampliamente el cerebro izquierdo, lo
correcto es lograr el justo equilibrio entre ambos cerebros como lo destaca el
investigador Robert Ornstein al considerar que quien usa más el cerebro
izquierdo es analítico y racional y quien emplea más el cerebro derecho es
intuitivo, se necesita buscar el equilibrio entre lo racional y lo intuitivo.
La metodología para el autodesarrollo mental requiere de elementos
básicos como lo son fijarse metas positivas. Para poder partir es necesario
tener una meta donde llegar y Canalizar la Energía en dirección hacia esa meta.
Toda persona de éxito se sabe importante, lo que no significa creerse superior
a los demás lo que es algo fatuo. Sin considerar el credo religioso que se
tenga, es útil recordar que TODOS SOMOS IMPORTANTES, todos tenemos el mismo
origen divino. Si recordamos nuestro linaje cósmico debemos sentirnos
importantes. No seamos más vasallos del mundo. Levantemos la cabeza y con paso
firme caminemos hacia la meta fijada.
Un pensador aseguró "No se como es lo interno de un
granuja, pero se muy bien como lo es el de un hombre considerado honrado, y, me
parece espantoso". Puede considerarse una exageración esta afirmación, al
analizarla con calma no lo parece tanto, la media diaria de la suma entre pensamientos
positivos y negativos, no favorece a ese hombre honrado. La dinámica del mundo
moderno estimula el pensamiento negativo sin uno darse cuenta.
El dramaturgo alemán Hebbel indicó "El hombre que soy saluda
tristemente al hombre que pude haber sido". Este triste saludo acontece
con tantas personas que a diario viven en una actitud mental negativa, dudando
de la capacidad de sí mismos al ignorar su linaje y desconociendo las
potencialidades con que todos hemos sido dotados al nacer.
STRESS es una palabra que se puso de moda. Era de buen tono decir
que se estaba estresado por el trabajo o por los estudios. Fue el médico
canadiense Hans Selye quien acuñó esa palabra que él la define médicamente como
la reacción no específica del cuerpo ante cualquier exigencia que se le
plantea. Es importante evitar el stress, ahora que el diario vivir es un
constante desafío lleno de exigencias que en muchos sobrepasa su capacidad de
adaptación.
Hace más de 50 años llegó a EE.UU. el Dr. Emile Coue para mostrar
su técnica que según él ayudaba a sanar a los enfermos. Declaraba:
"Siempre piense que lo que tiene que hacer es fácil y lo será. La
imaginación es una fuerza muy superior a la voluntad, cuando ambas entran en
conflicto siempre vence la imaginación. Todo lo que preocupa la imaginación
tiene su consiguiente expresión en las actitudes corporales y lleva a la
enfermedad". Fundamentado en estos milenarios y simples principios
enseñaba a sus pacientes un método de sanación basado en una frase repetitiva de
autoapoyo mental que decía así:
" CADA DIA A CADA INSTANTE ME SENTIRE MEJOR, MEJOR Y MEJOR ".
Frase a repetir mentalmente en forma pausada 10 veces,
usando la visualización, es decir viéndose mejor. Esta fórmula llamada
"CURA POR EL METODO DEL OPTIMISMO" no fue aceptada por la sociedad de
la época. No es fácil que algo simple sea aceptado como útil. Sin embargo los
modernos investigadores científicos que estudian la Mente, la han desenterrado
del olvido y comprobado su eficacia. No basta repetirse y repetirse todo el día
"me siento mejor y mejor" y estar peor y peor. Se requiere de una
Actitud Mental previa para que el autoapoyo de resultados. Se necesita tener fe
y confianza en uno mismo y en lo que se hace. El conocimiento ayuda a lograr la
fe y la confianza. Además es necesario querer sanarse y ser perseverante en la
metodología. No hay fórmulas mágicas. Hay actitudes mentales que favorecen o no
las ideas positivas.
- eso es
imposible para mi -.
- a mi
siempre me va mal-.
- es que yo
he sufrido tanto en la vida-.
* Quien vive de los recuerdos del pasado carece
de futuro.
* Quien piensa que no podrá, tiene razón no podrá.
* Quien cree que algo es imposible para él, totalmente de acuerdo es imposible
para él.
* Quien repite que siempre le va mal, correcto, seguirá mal.
* Quien habla que ha sufrido tanto en la vida, va a seguir sufriendo en su
vida.
Son actitudes mentales negativas que marcan el destino de
las personas en forma negativa. Si esas mismas personas revierten el proceso
dirán:
* Yo sí puedo, y podrán.
* Eso es posible para mi, y lo será.
* Desde ahora me va ir bien, y les irá bien.
* No seguiré sufriendo en la vida, y sus vidas serán mejores.
He aquí un disquete mental con un sencillo y eficaz SOFTWARE de
Autocrecimiento y desarrollo Mental que no necesita ser pirateado pues es de
"dominio público".
En una tarjeta escriba con su letra lo siguiente:
MIS METAS SON:
1º. -.......................................................
2º. -.......................................................
3º. -.......................................................
Agregar a continuación:
ME VA A IR BIEN, MUY BIEN.
TENDRE EXITO Y TRANQUILIDAD.
Puede además hacerse otra tarjeta con estas frases a
modo de ejemplo:
YO QUIERO, DEBO Y PUEDO TRIUNFAR.
EL EXITO ES POSIBLE PARA MI Y LO SERA.
Poner no más tres metas. Siempre tener una meta a lograr.
Lograda esa meta, fijarse otra. Este es un SOFTWARE MENTAL de autoapoyo
positivo. Para usarlo, cada día al despertar, tome su tarjeta y léala
mentalmente por un rato, Visualice las metas como logradas. En la noche al
acostarse mire su tarjeta y léala varias veces. Durante el día puede
mentalmente en forma repetitiva decir esta frase:
ME VA A IR BIEN, MUY BIEN.
TENDRE EXITO Y TRANQUILIDAD.
YO QUIERO, PUEDO Y DEBO TRIUNFAR.
Este disquete Mental Ud. puede escribirlo y acomodarlo a su
gusto. Lo importante es tener siempre metas lógicas y reforzarlas a
diario con los pensamientos positivos de autoapoyo.
La autoprogramación mental consiste en dar una orden desde el plano consciente
al nivel subconsciente. Las positivas frases de autoapoyo nos pueden transformar
al aceptar primero en el autoanálisis nuestros fracasos, debilidades y vicios
no para lamentarnos y autocompadecernos sino para esforzarnos por superarlos.
La diaria repetición de las frases de autoapoyo, si son dichas en forma
repetitiva con fe y confianza, con el tiempo llegarán a ser a ser algo propio,
una característica de nuestra consciencia. El subconsciente al aceptarlas
moviliza la enorme energía interior que todos poseemos como un don natural y da
las opciones para hacerlas realidad. Esta autosugestión es la impresión en sí
mismo de una idea o imagen mental, la cual será aceptada o no por el nivel
subconsciente en la medida de la perseverancia y fe con la que la metodología
sea aplicada.
La VISUALIZACION es ver con los ojos cerrados una meta
lograda, es uno de los pilares del autodesarrollo mental. En el reino de la
mente lo similar atrae a lo similar. Visualizar por lo tanto escenas positivas,
VERSE MEJOR, ver como otros le dicen a uno "qué bien estás". Verse a
uno mismo con la meta lograda, equivale a dar el contacto para que el
subconsciente lo acepte como un hecho real y movilice la Energía interior para
hacerlo realidad, siempre y cuando esta aspiración sea noble, justa y positiva.
HAROLD SHERMAN declaró:
"
No estés satisfecho con lo que tienes, existen
mejores logros delante... La larga noche de la ignorancia y superstición ya
casi ha terminado. Vivimos un tiempo en el que existen libres oportunidades
para lograr el verdadero conocimiento de uno mismo y la sincronización
consciente con la Consciencia de DIOS... El éxito y la felicidad dependen
absolutamente de lo que conciba para sí mismo en la vida... Da a la facultad
creadora una imagen clara e intensa de lo que deseas y así comenzarás a crear
condiciones magnéticas a tu alrededor y harás realidad en la vida externa lo
que percibiste en forma de imágenes en la realidad interna... Eres lo que
piensas y piensas lo que eres, eres todo el tiempo el producto de tus
pensamientos y nadie podrá cambiarte si no deseas cambiar. Tú eres el único que
puede hacer el cambio, si fracasas cúlpate solo a ti mismo... Examina tus
defectos y debilidades para descubrir lo equivocado de las imágenes de ti
mismo, comprende que eres exactamente lo que has imaginado ser y que tu actual
condición de vida continuará a menos que des los pasos para alcanzar una vida
mejor... Sustituye en el espejo de la mente las imágenes antiguas por nuevas
imágenes positivas de éxito... para atraer lo positivo".
Este fascinante conjunto de pensamientos, esencia o
extracto de varios libros, no es nuevo. Permanecieron guardados en los Arcanos
de la Milenaria Enseñanza para ser masificados en nuestro tiempo.
+-----------------------------------------------------------------------------+
| EL TIEMPO DEL DESPERTAR DE LA
MENTE. |
+-----------------------------------------------------------------------------+
Varios estudiosos del tema, además de Sherman han expresado
conceptos similares, así tenemos que desde los albores del Siglo XX Mulford,
Marden, Wood, Stone, Kopmeyer, Bristol, Murphy, Jagot, Atkinson, Fletcher,
Stearn, Stafford y otros,
1ª Decidir en forma precisa la lógica meta
deseada y anotarla o escribirla en una tarjeta.
2º Creer que se logrará. Tener fe en su logro.
3º Visualizarla como lograda.
4º Usar las técnicas de Autoapoyo, hacerlo a diario, en forma repetitiva,
diciendo mentalmente unas 10 veces, de manera pausada la fórmula individual que
cada uno encontró más adecuada para sí mismo.
5º Esta creencia expresada desde el nivel consciente, se fija en un plazo
variable ( no es una metodología instantánea ) en el nivel subconsciente. Una
vez aceptada como válida por el subconsciente este usa la Fuerza interior que
le llega del supraconsciente para estimularnos a actuar positivamente y
guiarnos por el camino recto hacia la meta aspirada.
Hay en la Mente una inagotable fuente de energía
esperando a ser usada. Los tiempos actuales señalan que es hora de iniciar la
activación de la Fuerza Mental. Es un deber hacerlo en forma positiva, sin
dañar a nadie. Para dar hay que tener. Da PAZ quien tiene paz en sí mismo. Al
programar el subconsciente es necesario aceptar que este solo reacciona a lo
que realmente se cree de uno mismo. Como se mencionó tres son los niveles de la
Mente.
* La Supramente el más sutil nivel, donde
reside residen el Poder la Fuerza y la Energía Interior.
* El Subconsciente, nivel mental intermedio que trabaja las 24 horas del día
sin descanso, regula la energía para que cada célula del organismo pueda vivir
y trabajar en forma armónica.
* El nivel Consciente el menos sutil, nos liga al mundo exterior y elabora los
pensamientos. Conscientemente respiramos, pero es el Subconsciente el que
regula el intercambio gaseoso a nivel pulmonar. Conscientemente comemos, pero
es el Subconsciente el que regula el metabolismo. Conscientemente sentimos el
palpitar del corazón, pero es el Subconsciente el que rige sus latidos, sin
nosotros ser conscientes de ello.
PRENTICE MULFORD. Hace algo más de 100 años escribió sobre la Fuerza
mental y su uso, fue un visionario quien con sabias palabras manifestó:
La Fuerza es la energía mental que debe ser
usada y bien aprovechada. Cuando un hombre conozca su Fuerza y sepa usarla no
habrá enfermedades, no habrá guerras, el mundo será un mundo mejor. Todos
tenemos la Fuerza, su energía influye en lo positivo y en lo negativo. Debemos
aprender a canalizarla sólo hacia lo positivo, como ya lo decía el hombre sabio
en la antigüedad: "aquello correcto que quieras hacer, hazlo con toda tu
fuerza", para lograrlo se recomienda pensar que tenemos la Fuerza, pedirla
a nuestro Yo para orientarla solo a lo positivo, durante el día no pensemos en
la enfermedad o fracaso, es desperdiciar energía y hacer que el cuerpo se
enferme y fracasemos al canalizar con el pensamiento la Fuerza a lo negativo.
Sabias palabras que junto a la de otros pensadores fueron
dando forma a los cimientos que han permitido a los investigadores modernos
estudiar la Mente y redescubrir un conocimiento guardado por miles de
años para el actual período del despertar de la Mente.
DIALOGO
CON UNO MISMO
El nuevo enfoque de los estudiosos de la Mente señala la
importancia de DIALOGAR CON UNO MISMO. Es decir la forma en que a cada
instante, sin darnos cuenta, nos dirigimos mediante los pensamientos a nosotros
mismos, conversando sobre todo lo relacionado con las vivencias del diario
vivir que a cada instante nos relacionan con el mundo exterior.
Es un diálogo continuo, forma parte de nosotros, una rutina que no la notamos,
ignorando la importancia que tiene para nuestras vidas el diálogo constante con
uno mismo.
Paul Horton, un psicoanalista, considera al diálogo con uno mismo
como el mejor remedio en una época de confusión y dolor. El Dr. Shad
Helmstetter, psicólogo destaca al diálogo con uno mismo como la fuerza más
poderosa que tienen los seres humanos para transformarse. Se acepta que el
cerebro, -mejor dicho el subconsciente- no sabe distinguir entre una
experiencia real y una imaginaria. Al dialogar con nosotros el cerebro genera
señales a las que el cuerpo responde con elementos químicos que afectan la
conducta y los sentimientos. Los estudios demuestran que basta decirse que algo
es peligroso para que el organismo tenga una respuesta defensiva. Si ante la
misma situación se dice algo positivo, el organismo reacciona en forma
positiva. Cuando una persona piensa que tiene tendencia a enfermarse o que ante
determinada situación se enfermará, el organismo reacciona con una baja de las
defensas y un aumento en la probabilidad de enfermar.
Es posible educar a los niños en un positivo dialogo
consigo mismo, ellos son más receptivos, usan en forma natural la visualización
al tener más activo el cerebro derecho que permite la creatividad, la
intuición, la imaginación y el humor.
El Dr. Helmstetter estima que un 75% del diálogo de los adultos
consigo mismos es negativo y les impide realizar lo que quieren en la vida. Si
los niños dice, pueden aprender desde temprana edad el diálogo positivo
personal, su potencial de crecimiento en cada área de la vida podría ampliarse
en forma inimaginable con esta herramienta, la más poderosa para la
autorrealización.
Al dialogar con uno mismo se usa el cerebro izquierdo que nos
conecta con el mundo exterior mediante el pensamiento lógico y racional. Al
visualizar se usa el cerebro derecho que nos conecta con la realidad interior.
El diálogo visualizado es muy superior en sus efectos al poder ser
potencializado por la interacción de ambos cerebros.
Podemos usar las técnicas del autodesarrollo mental
manteniendo un diálogo con uno mismo de elevado contenido. Ante cada
pensamiento negativo, darnos cuenta de ello y anteponer de inmediato su opuesto
positivo que es siempre más potente y anula al negativo. Se mencionó una máxima
en el mundo de la computación: "Si al Computador le das basura él te
responderá con basura". Cosa similar sucede con la mente, si la
alimentamos con basura la vida nos entregará basura. Un 75% opina el Dr.
Helmstetter, del diálogo con uno mismo es negativo, es basura. Cada uno puede
aumentar el 25% positivo restante, controlando la calidad de los pensamientos y
los temas del dialogo con uno mismo.
Toda la metodología expuesta aquí está orientada a estimular el
crear buenos SOFTWARES MENTALES, los mejores programas individuales posibles,
sabiendo que CADA UNO ES EL UNICO PROGRAMADOR DE LA PROPIA MENTE. Escuchemos
nuestro diálogo interior, seamos conscientes de esta realidad indesmentible y
participemos en forma dinámica tomando el control consciente de lo que
conversamos a cada instante con nosotros mismos. Luego eliminemos lo negativo
con afirmaciones positivas. La mente no puede dar cabida en forma simultánea a
dos pensamientos opuestos. Mantengamos encendido el canal positivo y se
debilitará lo negativo. Desarrollemos softwares individuales positivos,
destinados a ser repetidos con el fin de hacer posible al subconsciente
aceptarlos como reales y poder recibir la positiva energía interior destinada a
materializar en éxito la meta deseada. Dialogar en forma positiva todos los
días, un rato, con uno mismo en forma visualizada, es decir con los ojos
cerrados, es MEDITAR o lograr en pleno estado de consciencia activar el cerebro
derecho con su ritmo ALFA cerebral. MEDITAR es la mejor técnica conocida para
lograr el despertar de la Mente. Hay muchas técnicas para meditar, esta
corresponde a una forma de meditación dinámica, grupo de técnicas adecuadas
para nuestra forma occidental de pensar, donde predomina el raciocinio del
cerebro izquierdo.
Cada pensamiento es una potencia vibratoria que influye en
las demás personas y en la naturaleza, como lo han demostrado estudio
científicos realizados con las plantas. Comprender la naturaleza y fuerza de
los pensamientos y la influencia que los mismos producen en nosotros y en
quienes nos rodean, debiera estimularnos a practicar el arte del buen pensar.
Maharishi Mahesh Yogi destaca: "Una mirada bondadosa atraerá un niño hacia
uno. Una mirada dura le hace llorar y salir corriendo. Así es como, en completo
silencio, se produce el influjo sobre la naturaleza toda. Inocentemente uno se
convierte en la víctima de las vibraciones de otras personas; estamos sujetos a
las emociones silenciosas y a los pensamientos de otros individuos y somos
influenciados por ellos".
Soy un convencido de la Potencia del Pensamiento Positivo. Si en
una comunidad un 1% de las personas practicaran el Arte del BUEN PENSAR,
generarían una Energía Mental que induciría un fenómeno de coherencia con el
99% restante, mejorando significativamente los indicadores de esa comunidad. Un
1% de comunidades armonizadas mentalmente inducirían cambios positivos a nivel
planetario pues en el reino de la Mente lo similar siempre atrae a lo
similar...
TECNICA.
Vamos a usar dinámicamente el poder de la Visualización en
un técnica sencilla donde guiaremos la energía a determinados propósitos
positivos orientados a nuestro beneficio personal. No es una actitud egoísta
querer estar bien y lograr éxito en la vida. Para dar hay que tener, si
queremos dar tengamos primero metas positivas y en lo posible un organismo que
nos acompañe en su realización.
Primera etapa: Conviene estar sentados, cómodos y relajados.
Cerrar los ojos y suavemente sentir la respiración, tomar conciencia de una
respiración pausada, al inspirar ver como el oxígeno pasa a la sangre y los
glóbulos rojos lo distribuyen en todo el organismo, vivir el proceso, cada
célula se oxigena y elimina las substancias tóxicas, sentir como con la
espiración sale el aire llevando fuera del organismo lo tóxico.
"INSPIRO y lleno mis pulmones de aire fresco con Oxígeno.
Siento como pasa el oxígeno a la sangre y todas mis células son oxigenadas y
eliminan sus toxinas".
"ESPIRO y elimino todas las toxinas del organismo que salen
hacia fuera con el aire espirado".
Segunda etapa: A continuación, mientras respiramos pausadamente y con los
ojos cerrados y muy relajados, profundamente relajados, sentimos como por la
raíz de la nariz penetra al inspirar la Energía Universal, la cual se reparte
por todo el organismo estimulando a las células a trabajar en armonía entre
todas ellas, se puede focalizar la energía en cualquier órgano o parte del
organismo que se quiera reforzar, sentir como todo el cuerpo es revitalizado
por la Energía Universal en cada inspiración. Dirigir la Energía hacia todo el
organismo "SENTIR" como va recorriendo todo el cuerpo, parte
por parte, beneficiándolo, sentirse cada vez mejor, más relajado y más
tranquilo.
Tercera Etapa: "SENTIR" como esa energía cósmica estimula las
defensas del organismo. Guiar la energía hacia los Linfocitos que circulan en
la sangre, concentrarla en los Linfocitos LT4, ver como se multiplican y actúan
eliminando todo germen que pueda causar enfermedad.
Cuarta Etapa: "SENTIR" como conscientemente se está
estimulando el Subconsciente y dirigir su energía hacia la Meta fijada. Ver esa
meta como realizada y repetir pausadamente en forma mental:
HOY TENDRE EXITO.
ME VA A IR MUY BIEN
Y ASI SERA.
No esperar milagros. Se requiere constancia y fe en uno
Nada logra quien duda ni quien nada intenta.
No se crea que es fácil la metodología de reacondicionar la
Mente orientándola hacia una actitud mental positiva, hay barreras internas y
al parecer externas difíciles de superar, pero no imposibles. No es fácil
vencer la resistencia de actitudes negativas arcaicas que predominan en
nosotros, han creado fuertes circuitos neuronales que predominan sobre los
demás y dificultan la acción de los nuevos softwares mentales positivos que
intentamos ejecutar. Además se capta como una sutil y poderosa resistencia
externa al despertar de la Mente. Conviene estar prevenidos de estas
dificultades para no frustrarnos ante los primeros fracasos y dudas. Se
requiere FE, decisión y mucha perseverancia. Ante cada caída levantarse y
reiniciar la marcha siempre adelante, pues hay una meta que nos aguarda y todos
podemos alcanzarla. Es bueno saber que con el reiterativo uso de la metodología
positiva se logra el éxito instalándose los propios programas del arte del buen
pensar.
Poco tiempo antes de tomar la decisión de escribir el presente
libro, tuve algunos problemas laborales y como rutina para relajarme tracé en
un papel unas líneas que fluyeron en forma espontánea. Al mirarlas pensé que
podía poner entre ellas algunas palabras de autoapoyo. Coloqué las que cabían
mejor en los tres espacios. A continuación me imaginé que quedaría excelente
agregando una rama de olivo. Tomó la forma final cuando surgió la idea de la
paloma sobre la palabra PAZ, como se muestra en la página anterior. El dibujo
se lo presenta como una:
| ECUACION GRAFICA
MENTAL. |
+------------------------------------------------+
Si tiene problemas laborales, de estudio o de otro tipo que lo hagan
sentirse inquieto, frustrado o insatisfecho, contemple este dibujo y deje que
su Mente sea activada por los positivos detonantes mentales que hay en la
representación gráfica.
En una cartulina o cartón, no importa el tamaño, puede ser una
tarjeta o un póster, haga un dibujo como éste de la página anterior y póngalo
en su mesa de trabajo o estudio. Contémplelo un rato, sin darse cuenta su Mente
se llenará de:
* PAZ * TRANQUILIDAD * FE *
Esto se reflejará en un positivo cambio de actitud mental
ante sus problemas laborales de estudio u otro tipo. Hágalo y comprobará los
resultados. Al mirar el dibujo, su Mente capta el contenido y se embebe de una
ecuación mental:
+---------------------------------------------------+
| PAZ +
TRANQUILIDAD + FE = EXITO |
+---------------------------------------------------+
El dibujo al ser contemplado activa en el Subconsciente los
símbolos de la Paloma de la Paz y la Rama de Olivo fijando la potencia de tres
palabras que conducen al EXITO
EL
PODER DE LA FE
Declaró D`Alembart: "Seguid adelante y la FE llegará".
La FE es el más poderoso neutralizante de nuestros
problemas. Si uno cree que puede podrá gracias al poder de la FE. Si se tiene
la certeza que una dificultad será superada se ha logrado partir con más de la
mitad de esa dificultad superada. La FE es una fusión de pensamientos y
sentimientos que ningún suceso externo puede alterar. Dentro de cada uno de
nosotros existe la Fuerza y la Sabiduría, la cual al lograr comenzar a fluir
cambia la vida en forma positiva al indicarnos el camino hacia la felicidad y
el éxito en nuestras metas.
La FE es una actitud de pensamiento positivo que ordena al
subconsciente para alcanzar buenos resultados. Por lo tanto tengamos FE en
nosotros mismos, tengamos FE en la Fuerza interior de cada uno y
"CREAMOS" por ejemplo en la validez de las técnicas aquí mostradas si
las mismas quieren ser probadas.
El actor Peter Seller señaló: "Tras la máscara de nosotros
los payasos, se esconden la tristeza y los corazones destrozados". En el
circo de la vida, lo señalado por Seller es una gran verdad...¡REACCIONEMOS!
solo de nosotros depende transformar la tristeza en alegría recuperando la FE
perdida y PROGRAMAR la MENTE con positivos SOFTWARES que harán brotar la FE de
lo interno, FE que es el motor que nos impulsará a dar cada día siempre un paso
adelante.
Un relato histórico nos enseña el poder de la FE:
"Hace muchos años en China un joven decide migrar hacia la cuna de Buda y
formarse como monje. Su madre al despedirlo le pide un favor: "Hijo cuando
regreses me quedará poco tiempo de vida a lo mejor, trae a tu madre una
reliquia de Buda". Transcurrido un tiempo el joven convertido en monje
decide regresar a su hogar para luego recorrer China con la transmitiendo
enseñanza recibida. Venía caminando alegremente y recuerda la promesa hecha a
su madre, qué hacer se preguntó y a la vera del camino ve un perro muerto, lo
mira y decide sacarle un diente que envuelve en un pañuelo de seda. Llega a
casa y luego del alegre recibimiento su madre le pregunta por la reliquia de
Buda, el joven le entrega el diente envuelto en seda. Piensa que más adelante
diré la verdad a su madre. Parte a difundir la enseñanza y luego de una año
retorna a casa. Con sorpresa encuentra el hogar lleno de gente en estado de
meditación y ve a su madre rodeada de gente en oración frente a una mesa de la
que emergía una radiante luz dorada, la luz provenía del diente del perro que
su madre y la gente del poblado creían con FE era la reliquia de Buda y esa FE
concentrada en el diente, lo hizo luminoso y radiante como ellos pensaban
debiera ser un auténtico diente de Buda, el joven monje no pudo decir a su
madre y a toda esa gente la verdad... ".
Abraham Lincoln consideraba que la dicha interna de un hombre está
en proporción de su gozosa actitud mental.
Phillips Brooks manifestó:
En mi oración no pido a DIOS una carga más
liviana en la vida, sino una espalda más fuerte para poder llevar mejor esa
carga.
La FE nos da la fortaleza y nos hace sentir la carga
más liviana. FE es creer en algo. Basado en lo expuesto, probado con
múltiples hechos de la vida real, insisto en destacar la actitud mental conque
debemos enfrentar la realidad. Podemos y debemos programar la mente en forma
positiva. Podemos usar técnicas de autoapoyo, las aquí mostrada son unas de las
tantas existentes, cada uno puede modificarlas según lo estimo necesario a su
persona. Se muestran para ser probadas, previo leer los fundamentos sobre las
potencialidades de la Mente y la manera de comenzar a usar la Mente en forma
Consciente.
Como lo hemos dicho y lo volvemos a repetir, la Mente tiene tres
niveles, uno Consciente el otro Subconsciente y el Supraconsciente. El nivel
consciente nos comunica con el mundo exterior usando el cerebro izquierdo con
el ritmo beta cerebral. El nivel subconsciente nos conecta con la esfera
superior del Supraconsciente, usando el cerebro derecho con el ritmo alfa
cerebral. El nivel Supraconsciente nos conecta con lo Infinito.
Al contemplar el dibujo se activa en estado de vigilia el Cerebro
Derecho que ESTIMULA al Subconsciente desde el nivel Consciente. El EXITO se
tendrá en la medida de la constancia en el empleo de la ecuación gráfica mental
y la FE en uno mismo. Pese a los fracasos y caídas = PERSEVERAR. A mayor FE en
la FUERZA interior, mayor EXITO y mejor posibilidad de lograr las metas
fijadas.
Si con justa razón tienes tanta fe y confianza en tu Computador, que es una
máquina limitada hecha por el hombre quien no es perfecto.
¿Cómo entonces puedes dudar del SUPER Computador DE 10ª
GENERACION, TU PROPIA MENTE con energía y capacidades ilimitadas, cuyo origen
es DIVINO ?.
¡TODOS TENEMOS LA FUERZA Y LA ENERGIA INTERIOR!.
ES HORA DE USARLA PROGRAMANDO LA PROPIA MENTE. Y HACERLO CON SABIDURIA.
Las metas que se fijen deben ser lógicas, no inalcanzables. Si uno
es un vaso de vidrio no puede pretender transformarse en un cáliz de oro. Pero
sí se puede llegar a ser el mejor y el más útil de los vasos de vidrio.
La UNESCO en su Carta Constitutiva destaca lo siguiente:
COMO LAS GUERRAS SE INICIAN EN LA MENTE DE LOS
HOMBRES,
ES EN LAS MENTES DE LOS MISMOS HOMBRES
QUE DEBEN SER EDIFICADAS LAS DEFENSAS PARA LA PAZ.
Todos tenemos las herramientas mentales para poder edificar
las defensas para la PAZ.
Al edificar en nuestras propias mentes las defensas para la paz
colaboramos en la construcción de los cimientos de un Mundo Nuevo, donde en
justicia se reconocerá que cada recién nacido tiene los mismos derechos que
todos los demás niños del mundo.
PAZ PARA TODOS LOS NIÑOS
LOS NIÑOS DEL MUNDO NECESITAN LA PAZ.
PARA DARLES PAZ PRIMERO DEBEMOS ESTAR EN PAZ CON NOSOTROS MISMOS.
EL PRIMER PASO PARA LOGRARLO ES PROGRAMAR A DIARIO LA MENTE EN FORMA POSITIVA.
ES SOLO EL PRIMER PASO, UN IMPORTANTE PASO PARA EL FUTURO DE LA HUMANIDAD.
SI DAMOS ESE PASO, LOS NIÑOS DEL MUNDO, NOS LO AGRADECERAN.
La metodología es simple, sin embargo existen barreras
enraizadas en lo profundo del subconsciente que frenan el intento del propio
desarrollo mental. Se requiere de constancia, esfuerzos y sacrificios para
lograr la máxima recompensa de la vida:
LA CONQUISTA DE UNO MISMO
Dice un antiguo refrán: "El error se precipita por un
plano inclinado, mientras que la verdad tiene que ir penosamente cuesta
arriba". Que el fracaso no nos arrastre cuesta abajo, Conole Hyatt y Linia
Gottlieb destacan al respecto: "No sólo podemos sobrevivir a nuestras
derrotas, sino que ellas pueden ser punto de partida para nuevos
triunfos". No podrá tener éxito quien dude de sí mismo o esté pensando en
el fracaso. Esas barreras jamás serán superadas si no damos el primer paso:
TENER CONFIANZA EN UNO MISMO, eliminando la duda y el temor a lo desconocido.
No ser timoratos con el Cerebro, él no se agotará y mucho menos verá copada su
capacidad. Ahora bien, pensemos sin temor, el mejor estímulo para desarrollar
el Cerebro mediante el encendido de nuevas interconexiones neuronales son los
pensamientos. A mayor cantidad de pensamientos positivos repetitivos más profundizan
en el subconsciente las potencias creativas que debilitan la acción de las
barreras para el despertar de la Mente. El peor enemigo del Cerebro es la
FLOJERA MENTAL y su mejor aliado es la agilidad mental. El Cerebro y la Mente
no se agotan por el uso constante, la fatiga es desconocida para ellos. Tenemos
en suerte haber nacido en un período muy especial para la evolución humana. Por
el sólo hecho de vivir estos extraños tiempos de fines del segundo milenio,
somos pioneros en la avanzada del despertar de la Mente, en este contexto es
conveniente saber que como pioneros recorremos un trayecto difícil con el fin
de hacer fácil el camino para la Nueva Generación. Saberlo, debe llenarnos de
legítimo orgullo.
Cualesquiera que sea nuestra posición en la vida, tener
presente que hemos nacido para ser conquistadores y no esclavos, vencedores de
nosotros mismos y no siervos de la ignorancia. No es suficiente tener la
capacidad para triunfar, es necesario emplear esa capacidad orientada hacia el
éxito con la adecuada programación mental. Todos tenemos una ilimitada reserva
interior de energía, si permanece encerrada no será de utilidad. Pienso que
llegó la hora en la evolución de la Humanidad para SACAR A LUZ Y REFLEJAR
esa energía interior y decidirnos a dar ese primer paso. ¿Porqué no
intentarlo?. Salgamos de la mediocridad. Proyectemos la Luz Interior hacia la
realidad exterior. No nos conformemos con la idea de ser tan solo un conjunto
de millones de células que conforman el cuerpo humano con pensamientos y
sentimientos. Pensemos mejor que esas células no podrían actuar y mantenerse
vivas sin una constante energía que las mantiene unidas en forma coherente y
armónica. Esa energía tiene una fuente. La FUENTE DE ENERGIA está en nosotros,
en lo interno, en la SUPRAMENTE. Somos mucho más que el cuerpo físico que
siente y piensa... Somos seres eternos... TODOS por igual somos Hijos de DIOS.
* Aceptemos nuestro Linaje Cósmico de origen
Divino.
* Aceptemos nuestro talento para pensar y que solo de uno depende la calidad de
los pensamientos emitidos.
* Aceptemos nuestra facultad para PROGRAMAR LA MENTE y lograr éxito en las
positivas y lógicas metas fijadas.
* Aceptemos nuestra capacidad de revertir los pensamientos negativos en
positivos.
* Sólo usemos autos modernos y útiles como el
autodesarrollo.
* Eliminemos los autos anticuados e inservibles, frenos del crecimiento mental.
Digamos:
NO a la autocompasión.
NO al sentimiento de autoculpa.
NO al autocastigo.
NO al autosufrimiento.
NO a la autoinferioridad.
NO a tantos otros autos negativos.
* Salgamos del letargo. DESPERTEMOS.
Las ondas ALFA CEREBRALES son la manifestación eléctrica
medible por sensores electrónicos y representadas gráficamente, son una
realidad que expresan la conexión del Cerebro Derecho con un Estado de
Conciencia Creativo y Superior que TODOS TENEMOS. Representan en forma física
la realidad interior manifestada cerebralmente. Se puede inducir la aparición
de las ondas Alfa en forma dinámica y consciente, como sucede al contemplar el
dibujo que acompaña este capítulo o al escuchar música barroca, en especial los
segundos movimientos... La metodología dinámica que activa el subconsciente con
los positivos beneficios para quien la practica, se aprecia en diverso grado
casi de inmediato en alguna medida, no tan inmediato en otras, ya sea en el
organismo, en los sentimientos, en la calidad de los pensamientos, en la
memoria, en la tranquilidad, etc. Puede que el enfermo no sane, sin embargo sí
va a cambiar en forma positiva su actitud mental ante la enfermedad.
La Ciencia moderna ha estudiado la clave genética que todos
traemos en las células al nacer. Se afirma que venimos estructurados por clave
genética, condicionados a padecer ciertas enfermedades y otras no, y a vivir un
determinado número de años que vienen codificados en nuestra clave genética,
salvo como es lógico, un accidente que acorta bruscamente el plazo. Alguien
dijo que hay una verdad irrefutable: "Todos tenemos que morir ¿porqué
morir tristes sintiéndonos enfermos?". Sabias palabras que son el reflejo
de una mente positiva.
Martín Lutero afirmaba que: Los pensamientos
enfermos producen enfermedad. Cuando el Alma está oprimida, también lo está el
organismo.
La ciencia acepta como válida esta afirmación expresada hace
siglos por Lutero. Se enseña ya en las Cátedras Universitarias donde por años
reinó el dogmatismo científico, que un pensamiento negativo se manifiesta en
desórdenes del organismo y en la vida individual. Si es positivo se manifiesta
en salud, armonía y vida feliz. Se nos dice que una mente equilibrada ayuda a
conservar la salud y la juventud. Cada célula, y son varios millones las que
tenemos, piensa y posee una natural capacidad para comunicarse entre sí,
reaccionando a los estímulos que recibe de las otras células, siendo todo el
proceso dirigido por el nivel Subconsciente de la Mente, el nivel canalizador y
movilizador de la Fuerza o Energía Interior que nos permite vivir en un cuerpo
con sentimientos y pensamientos.
Las células sanas emiten comunicaciones codificadas uniformes,
ante una enfermedad el código celular se hace irregular y confuso. Con la
estimulación positiva del Subconsciente, en alguna medida podemos ayudar a
recuperar el equilibrio celular perdido. Si por clave genética esto no es
posible, habrá una lógica y natural aceptación de esa realidad, enfrentando
mejor la vida, pese a la carga de esa enfermedad... Se ha preguntado Ud. porqué
algunos padecen cáncer, hipertensión arterial o diabetes y otros no. Porqué
unos pese a trabajar en Sanatorios atendiendo tuberculosos no se contagian y
otros sí. O porqué en una epidemia de gripe unos la contraen y otros no pese a
estar expuestos al mismo contagio. La respuesta está en la Clave Genética.
Varios investigadores, científicos racionalistas y
dogmáticos, al estudiar la Clave Genética y profundizar en la microdimensión de
la vida y captar allí el orden que rige ese microuniverso mediante Sabias
Leyes, han sido tocados por "algo" que los transformó, que los hizo
cambiar de actitud y aceptar y comprender que ALGUIEN, no el azar, Estructuró
ese orden y sus Leyes que matemáticamente lo rigen. Del mismo modo ha sucedido
con los que estudian la macrodimensión del Universo y comprenden que estamos en
la Tierra, uno de los planetas que giran entorno al sol y que el sol es parte
de un conjunto de sistemas solares que a su vez son parte de la Galaxia que
contiene miles de millones de sistemas solares. Siendo la Galaxia parte de un
conjunto de galaxias y el conjunto parte de una Hipergalaxia que contiene
millones de galaxias y a su vez la Hipergalaxia es parte de un Universo de
Hipergalaxias que es parte de... lo Infinito, con la lógica posibilidad de vida
en millones de planetas. Algunos con vida menos evolucionada, otros con vida
más evolucionada y desarrollo mental y adelantos insospechados para nuestra
actual realidad existencial. Viajando a la velocidad de la Luz hacia el centro
de nuestra galaxia tardaríamos 20.000 años en llegar. Para llegar a Andrómeda
la galaxia más cercana, demoraríamos 1.500.000 años ( a la velocidad de la luz
que es de trescientos mil kilómetros por segundo). Si preferimos conocer la
Galaxia Boyero lo lograríamos después de un viaje de tan solo quinientos
millones de años 500.000.000. Lo infinito existe hacia lo grande y hacia lo
pequeño. Contemplar esa magnificencia nos hace sentirnos no los reyes de la
Naturaleza, sino HUMILDES ante el CREADOR. Hace 10 años cuando estudiaba estos
temas, surgió en mi Mente una inquietud que se plasmó en tres hipótesis
personales que dejé escritas sin profundizarlas y comprobar su validez pues
carezco de los elementos y la capacidad como para hacerlo. Dicen así:
* EL PUNTO DONDE COMIENZA LO INFINITAMENTE
PEQUEÑO ES EL MISMO PUNTO DONDE TERMINA LO INFINITAMENTE GRANDE. ESE PUNTO ES
LO INFINITAMENTE INCOMPRENSIBLE. ESE PUNTO ES DIOS.
** LA CONCIENCIA INDIVIDUAL SE CENTRALIZA Y SE EXPANDE. SE CENTRALIZA
HACIA EL PUNTO DEL CUAL EMANO DE LA REALIDAD UNA Y SE EXPANDE HACIA EL MISMO
PUNTO POR EL QUE VOLVERA A LA REALIDAD UNA.
*** LA MATERIA SE EXPANDE HACIA EL PUNTO DONDE TERMINA LO INFINITO. LA
ANTIMATERIA SE COMPRIME HACIA EL PUNTO DONDE COMIENZA LO INFINITO. EL PUNTO ES
UNO SOLO. EL PUNTO ES EL PASO HACIA DIOS".
Ojalá pudiera tener un Computador que me ayudara a
encontrar Respuestas ante estas hipótesis y para saber si son válidas y lógicas
o no lo son. Mi Computador no puede ayudarme, él no piensa. Yo sí pienso, pero
no lo suficiente como para encontrar la Respuesta que estas hipótesis surgidas
de lo interno, me plantearon hace 10 años y se han reactivado ahora al escribir
este ANEXO. Pienso que pese a la negatividad mundial reinante, un Computador
nos ha permitido comprender mejor la Mente y esa mejor comprensión nos hace
visualizar un esplendoroso futuro para la Humanidad que Asciende. Humanidad de
la que somos parte.
Nota: al acertijo le encontré respuesta...
LA
ENSEÑANZA DE UN MAESTRO
Ante la inquietud de sus discípulos para que el mundo
fuera mejor, el rabino de Zans, un Mestro Hasidim, les relataba;
En mi juventud, como estaba inflamado por el
amor de DIOS, yo creía que podía convertir a EL al mundo entero. Pero pronto
comprendí que tendría ya bastante si llegaba a convertir a la población de mi
ciudad, y lo intenté durante largo tiempo; pero sin éxito. Entonces me di
cuanta de que había exagerado también, y concentré mi atención en las personas
que vivían en mi casa. Tampoco logré convertirlas. Finalmente, me vino la
revelación: debo ponerme yo mismo en orden y servir a DIOS en verdad. Pero ni
siquiera he logrado aún esta conversión.
¡Cuánta humildad y sabiduría! Es una Enseñanza que
nos indica que antes de intentar hacer cambiar a los demás, por muy nobles que
sean nuestras intenciones, lo primero es cambiarnos a nosotros mismos, y esa
tarea no es nada fácil.
EJEMPLOS
QUE RECONFORTAN
Una plegaria SIOUX manifiesta:
PADRE no te pido liberes mi carga, si te pido
me des fuerzas para llevarla mejor.
Todos tenemos alguna carga en la vida, lo importante es sobrellevarla
dignamente y lograr que no entorpezca la realización de las metas que se
pretenden para esta vida. Muchos son los positivos ejemplos de autosuperación
que reconfortan y dignifican al género humano. Veamos tres de ellos:
HELLEN KELLER ADAMS. (1880-1968).
Nació en los EE. UU, Tuscumbia, Alabama. A la
edad de 19 meses quedó CIEGA y SORDA y más tarde MUDA. Su profesora Anne
Sullivan la ayudó a hablar a los 7 años de edad. Obtuvo el grado "Cum Laude",
logró el Master en lenguas y destacó como educadora. Luchó para aliviar a los
Discapacitados en todo el mundo. Fue una destacada Trabajadora Social y Autora.
Como ciega y sorda nos revela un mundo desconocido. Demuestra que la privación
de los dos sentidos más importantes no embota al ser humano. La
"obscuridad silenciosa" no condena al aislamiento y tiene grandes
compensaciones. Hay vibraciones sutiles con maravillosas visiones interiores
que escapan al común de la gente. En el mundo inmaterial no existe la ceguera
ni la sordera, eso explica el poder de análisis, la capacidad de introspección
y la sensibilidad exquisita que reflejó en las páginas de sus libros
poéticamente escritos, donde muestra todo el poder de la Mente que se impuso en
tenaz lucha a la adversidad. Dice Hellen Keller:
"La noche de la ceguera tiene también sus maravillas. La
noche de la ignorancia y de la insensibilidad es la única tiniebla
impenetrable".
Sus dos maravilloso libros "LA HISTORIA DE MI VIDA" de
1902 y "EL MUNDO DONDE VIVO" de 1908 fueron los primeros en dar a
conocer a los demás la realidad existencial de un ciego y sordo. En el
"Mundo donde vivo" Dice que puede "ver" con las manos:
"Mi mano es para mí lo que el oído y la vista juntos son para vosotros.
¡Cuántas veces viajamos por las mismas carreteras, leemos los mismos libros,
hablamos el mismo idioma, y no obstante nuestras experiencias son distintas!
Todos los actos de mi vida dependen de mi mano como de un eje central. A ella
le debo mi continuo contacto con el mundo exterior. También es mi mano la que
me permite salir del aislamiento y de la obscuridad. Las ideas forman el mundo
donde vivimos y son las impresiones las que transmiten las ideas. El
aterciopelado de la rosa no es el del durazno maduro ni el de la mejilla con
hoyuelos de un niñito. Cualquier objeto tangible pasa en una forma completa a
mi cerebro, no pierde su color de vida en él y ocupa el mismo lugar que en el
espacio ya que, sin egotismo, cabe decir que la mente es tan inmensa como el Universo
mismo. Ninguna de las frases que se han hecho sobre la luna y las nubes me
entristece o aflige; sino que, por el contrario, transportan mi alma más allá
de la realidad que limitó mi desdicha. Los críticos niegan a priori un mundo
que nunca han visto, pero que yo he sentido. Algunos hasta han llegado a negar
mi existencia. Por eso, para convencerme a mí misma de que existo, suelo
recurrir al método de Descartes: "Pienso, luego existo". Así me
instalo en el mundo metafísico y vivo cómodamente en él, y a aquellos que han
dudado de mi existencia les impondré como pena que traten de probar que soy un
fantasma".
STEPHEN HAWKING.
Genial científico nacido en Inglaterra el 8 de
Enero de 1942, fecha del tricentenario de la muerte de Galileo Galilei.
Iniciado en la investigación cosmológica en la Universidad de Cambridge,
impactó con el libro "HISTORIA DEL TIEMPO" un best-sellers. Ha
revolucionado los conceptos científicos sobre el Universo, con su obra teórica
sobre los agujeros negros, el Big Bang, la cosmología cuántica y el origen y
naturaleza del Universo que lo llevó a ocupar el sillón académico de Newton en
la Universidad de Cambridge, siendo el científico más famoso desde Einstein.
A los 21 años supo que padecía ELA, una enfermedad degenerativa de
las neuronas motoras que lo dejó postrado en la silla de ruedas para quedar con
una parálisis casi total. Impacta verlo en su silla de ruedas, enflaquecido y
retorcido por la contractura muscular secundaria a la degeneración
neuronal. Solo hay unos pocos músculos que puede en parte mover, y esos
músculos le permiten usar el PC, especialmente adaptado para utilizarlo con
pequeños movimientos de dos de sus dedos de una mano, el último vestigio de libertad
corporal que le queda y seguir comunicándose con los demás y creando nuevos
conceptos científicos revolucionarios. Una vez más captamos la interacción
MENTE COMPUTADOR, COMPUTADOR MENTE. Con una actitud mental sorprendente no ha
permitido que la terrible enfermedad obstaculice su desarrollo científico y
dice "MI CUERPO ESTARA APAGADO PERO MI MENTE ESTA LUCIDA".
LESLIE LEMKE.
Leslie Lemke vino al mundo en Estados Unidos el
año 1950, fue abandonado en el Hospital por sus padres cuando se enteraron que
era un recién nacido vegetal, con marcado retardo, sin ojos y con parálisis
cerebral. Estaba condenado a morir apenas se suspendiera su alimentación
parenteral. Carecía de reflejos y no podía reaccionar a los estímulos. May
Lemke una menuda mujer mayor de 50 años vivía con su marido, los hijos ya eran
independientes. Estaba colaborando en el Hospital y se interesó por éste recién
nacido. Pidió autorización para llevarlo a su casa, se le explicó que moriría a
las pocas horas, insistió y pudo tenerlo en su casa. Contra la opinión
científica logró mantenerlo vivo. Soportó burlas e incomprensiones, en forma
abnegada cuidaba a Leslie con amor. Recién a los 16 años pudo Leslie Lemke
moverse un poco gracias a los esfuerzos de May. A los 18 años lo estimuló con
música, todo el día música clásica. Compraron un piano donde con dificultad la
pequeña May hacía apoyar las manos en el teclado al gigantón vegetal. A los 19
años Leslie era de gran tamaño, no hablaba, no caminaba, tenía una vida pasiva,
desconectado del mundo. Una noche a las 3 de la madrugada se escucha música en
el hogar de los Lemke. May pregunta a su esposo si la radio quedó encendida.
Baja del segundo piso a comprobar la causa de esa hermosa melodía para piano,
al llegar al salón poco le faltó para caer desmayada, encuentra a Leslie
sentado ante el piano interpretando magistralmente el Concierto para piano Nº 1
de Tchaikovsky. Allí ante ella estaba el MILAGRO que tanto había pedido; un ser
vegetal, cerebralmente condenado a morir al nacer, sin ojos, un ser que nada
había podido hacer por sí mismo en sus 19 años de pasiva vida, esa noche por él
mismo se levantó de la cama, llegó ante el piano, se sentó y comenzó a tocar un
Concierto tan hermoso como lo es el de Peter I. Tchaikovsky. Desde ese día todo
cambió en la vida del hogar Lemke. Los progresos de Leslie fueron tan
acelerados que hoy camina, baila, puede llorar, canta maravillosamente, habla
de manera fluida y da conferencias las que junto con sus conciertos para piano
están destinadas a reunir fondos en beneficio de los niños retardados.
La revista Selecciones del
Reader's Digest de Diciembre de 1982 relata su vida y el programa de T.V.
"Esto es Increíble" mostró la vida verdaderamente increíble de Leslie
Lemke, un "Milagro de Amor".
Al preguntársele que era para él la Música respondió:
"LA MUSICA ES AMOR".
EL
SUPER C0MPUTADOR
Luego de lo expuesto en el presente ANEXO, visionando
el paso al cercano tercer milenio, puedo afirmar lo siguiente:
La MENTE es un SUPER PC/AT de 10ª Generación
cuyo computador biológico periférico corresponde al Cerebro u órgano físico
formado por dos Cerebros de funciones diferentes interconectados entre sí, con
una cantidad de circuitos neuronales y conexiones que superan la imaginación al
sobrepasar en una analogía para entender la cifra, en 5.500. 000. 000. 000. 000
de veces la vida del Universo expresada en segundos. Los componentes
periféricos son los órganos de los sentidos. La Inteligencia base no tiene
límites y permite al hombre crear todo lo imaginado si es empleada
adecuadamente con los Softwares precisos hechos por uno mismo. Los SOFTWARES
son los Conjuntos de Pensamientos afines. Sólo hay un programador autorizado
para ella. ¡Ud. mismo!. Sólo tiene un Analista de Sistemas, ¡Ud. Mismo!. El
único usuario capaz de digitarla y usarla es, ¡Ud. mismo!. Su Disco Duro tiene
millones de Gigabytes de capacidad con una velocidad instantánea. La Memoria
almacenada en bloques de memoria es dinámica y se autoincrementa de acuerdo al
uso, con una potencialidad sin fronteras para manifestarse. La energía que le
permite funcionar es ilimitada y proviene de su Supraconsciente por intermedio
del Subconsciente. Usamos tan solo menos de un 1% de la capacidad potencial de
este SUPER/Computador/MENTE con que hemos sido dotados al nacer. EL HOMBRE
NUEVO empleará quizás hasta un 5%. Al hacerlo, la diferencia con nosotros será
notable, corresponde a un salto evolutivo, al parecer no muy lejano, con
manifestación de nuevas potencialidades que lo harán un HOMBRE SUPERIOR. ¿Qué
pasará en nuestra evolución el día lejano en la dimensión actual del tiempo,
cuando la Mente esté desarrollada y funcionando en más de un 50% de su
potencialidad? Ese día, seguramente estaremos recorriendo el Universo y más
allá de los Universos de Hipergalaxias...
Pero no nos alejemos tanto y en forma aterrizada
permanezcamos con este menos de 1% de uso mental tan útil para nosotros y
suficiente para la presente etapa de desarrollo en que vivimos. Estamos en el
amanecer de la era de la PROGRAMACION MENTAL CONSCIENTE. Ingresemos a ella. No
nos quedemos atrás. TODOS podemos programar la Mente y aprender a programarla
bien usando conscientemente el arte del buen pensar...
PENSAMIENTOS...PARA PENSAR
Inicio esta sección destinada a Pensar, con una breve Enseñanza de un
Maestro Hindú de la Teosofía seguida de un variado conjunto de pensamientos.
Mucho de lo malo que vemos en la gente se debe tan solo a falta de
desarrollo de cualidades y facultades buenas en su Alma. Lo que generalmente
llamamos vicios, se deben a la ausencia de las correspondientes virtudes que
todavía no se han incorporado en el Alma. Si bajo esta Luz miramos a nuestros
prójimos, tendremos que adoptar una actitud más caritativa hacia sus
debilidades, y en vez de considerarlos malos o pecadores, los consideraremos
simplemente como Almas poco desarrolladas aún. Les falta completar sus retratos
de seres perfectos, que todavía tendremos que completar; y no es razonable que
adoptemos otra actitud que la de simpatía y tratemos de ayudarlos.
I. K. Taimni
La riqueza se ha de labrar primero con la Mente. Quien mantiene pensamientos
de pobreza se pone en contacto con las condiciones que la engendran.
Orison Swett Marden
Esto sobre todo: se veraz contigo, y a eso seguirá, como la noche al día,
que ya no podrás ser falso con ninguno. La Mente enriquece al cuerpo.
Shakespeare
Quien espera que el pensamiento le venga por sí mismo, jamás pensará. Es
preciso querer pensar.
El Subconsciente es en gran parte lo que el Consciente hace de él.
Dr. Mornier-Williams
Un hombre es tan feliz como prepara su Mente para serlo.
Abraham Lincoln
Si no tenemos paz dentro de nosotros, de nada sirve buscarla fuera.
La Rochefoucault
El pensamiento es un atributo que me pertenece; sólo él es inseparable de mi
naturaleza.
René Descartes
Respetáos a vosotros mismos por encima de todo. Las cosas, todas las cosas,
no son más que la apariencia de los números. El Universo descansa sobre el
poder de los números o principios inmutables por los que la creación se
manifiesta.
Pitágoras
Queréis ser grande, pues principiad entonces por ser pequeño.
San Agustín
Si me fuera dado vivir una nueva vida, la dedicaría a la investigación de
los fenómenos psíquicos y no del psicoanálisis.
Sigmund Freud
El tiempo destruye las especulaciones humanas, pero confirma el juicio de la
Naturaleza.
Cicerón
Tenéis que luchar con dificultades? Entonces trabajad a través de ellas.
Quien no admite consejos no puede ser ayudado.
Benjamín Franklin
El hombre no es centro estático del Mundo - como se ha creído por
mucho tiempo - ES EJE Y FLECHA DE LA EVOLUCION, lo que es mucho más bello. Si,
acomodando la mirada a vuestra Alma sabéis percibir esta magnificencia, os
prometo que olvidaréis vuestros vanos temores frente a la Tierra que asciende.
R. P. Teilhard de Chardin
Imposible, es una palabra que sólo se la encuentra en el diccionario de los
tontos.
Napoleón
El ignorante no escucha los consejos del sabio. El sabio sí aprende de la
enseñanza del ignorante.
De la Milenaria Enseñanza
No es en el conocimiento de las cosas exteriores sino que en la perfección
de lo interior, en donde está el imperio del hombre que anhela ser más que un
simple hombre.
Apolonio-Jämblico
La Verdad es el Sol de los inteligentes.
Vauvenargues
Descuidadamente esparcimos semillas que nos figuramos no ver más; pero
al cabo de años, brotan de ellas plantas cuyo fruto hemos de cosechar.
Juan Keble
En vez de quejarnos por los recursos que nos han tocado, debemos procurar
emplearlos de mejor modo.
M. M. Varma
La materia es una fórmula cómoda para describir lo que allí sucede, allí
donde ella no está.
Bertrand Russel
La sabiduría del hombre aparece en sus actos, porque todo hombre es hijo de
sus obras.
Samuel Smiles
En ésta época de avances sin paralelo del conocimiento humano, es necesaria
una sabiduría que libere el espíritu antes que destruyamos nuestra raza.
Joy Mills
Son pocos los que tienen la valentía de preguntarse a sí mismos ¿Quién soy?
Son todavía menos los que pueden responder a esa pregunta.
Giovani Papini
¡Cuán dulce es la simplicidad de un niño! Prefiere un juguete a toda la
prosperidad y riqueza del mundo.
Ramakrishna
Soy uno de los Científicos a quienes les resulta difícil imaginar que la
Raza Humana haya de perdurar mucho más allá del año
Dr. George Wald. Premio Nobel
La luz es la sombra de DIOS. La ciencia sin religión está coja. La religión
sin la ciencia
Albert Eisntein
¡Las Matemáticas - y no nos tiembla la mano al escribirlo son de origen
Divino!
Arturo Aldunate Phillips
La Mente por sí misma puede hacer un cielo de un infierno y un infierno de
un cielo.
Milton
Las presiones de la vida contemporánea obligan a la gente a asimilar en un
mes lo que antes constituía la acumulación de información y experiencia de un
siglo.
Alvin Toffler
Todo es armónico, simple y matemáticamente estructurado en el Universo
sabiamente regido por Leyes. Sólo el hombre en su ignorancia produce desarmonía
y hace complejo lo simple.
El autor, en su primer libro, "La Respuesta Es:".
1982
Lo que fue revelado a los antiguos sabios, lo que se aprendió durante miles
de años de estudio, experiencia y observación y lo que la ciencia moderna, la
psicología y la psiquiatría comprobaron una y otra vez es que SU FUTURO SERA LO
QUE USTED SE REPRESENTE MENTALMENTE QUE SERA".
M. R. Kopmeyer
El deber de un psíquico o de un sanador es usar su bioenergía en ayudar a
toda la Humanidad.
Várvara Ivanova
Astrónomos soviéticos han registrado señales de un objeto espacial que
pueden emanar de seres inteligentes. Es probablemente la primera prueba que no
estamos solos en el Universo.
Agencia Tass. 13/04/1965
Nos creemos genios porque hemos construido cohetes gigantescos y porque
enviaremos muy pronto un hombre a la Luna, pero lo cierto es que NADA MAS SOMOS
DISCIPULOS DE SERES MUCHO MAS INTELIGENTES QUE NOSOTROS...
Wernher von Braun
Por extraño que haya podido parecer uno u otro Siglo, el Siglo XX será el
más extraño de todos los siglos; pues los hombres estarán locos por sí mismos y
por el mundo. Se destruirán unos a otros, toda la creación quedará trastornada
por los rayos más ardientes que el sol y por los navíos voladores de balas
terribles.
Fraile anónimo, siglo XVII
No menosprecies nada, por mínimo que parezca, pues pequeños granos de arena
forman las montañas.
Edward Young
¿Se podrá adecuar el ser humano a la rápida aceleración de todos los niveles
de vida y de la cultura que provoca el actual avance científico?
Luis. F. Capurro
La grandeza que se forja en este mundo de lucha es la que se realiza en el
santuario del alma, se magnifica en las alturas y crece en el tiempo.
Ernesto Zelarayán
Solicita el discípulo ¡Muéstrame el camino sin palabras! Responde el
Maestro ¡Pídemelo sin palabras!
De la enseñanza Zen
Cuando un hombre rico ayuna y solo se alimenta de pan duro, es de temer se
crea que los pobres pueden vivir de piedras.
Rabino
Israel Baalschemtov (Fundador del hasidismo)
Para forjar hoy una nueva teoría sobre el origen del Universo sería
imprescindible, para nosotros, colaborar con los teólogos.
Sir Bernard Lovell
El público no ha
llegado a entrever una de las mayores novedades de la Ciencia... Lo que parecía
barrera infranqueable entre la vida y la muerte, entre la física y lo mental,
cede ante pacientes investigaciones.
J. Robert Oppenheimer
El Universo entero se encuentra sumergido en un campo electromagnético, que
todo lo constituye y todo lo controla. Cada organismo, cada animal, cada
planta, cada célula y cada átomo posee un cuerpo energético propio en
consonancia con el campo energético universal, lo que nos permite imaginar la
posibilidad de una permanente intercomunicación entre todas las partes del
Universo.
H. S. Burr
¡La única fuente auténtica que tiene el poder infalible, seguro, para
guiarlo y protegerlo todo el tiempo, está contenida DENTRO DE SU PROPIA MENTE!
Harold Sherman
El hombre es, pues, un pequeño universo, y sólo por el estudio de sí mismo
(NOESCE TE IPSUM = conócete a ti mismo), puede descifrar los misterios del
Universo, que ha sido llamado Macrocosmos en oposición al primero o
Microcosmos.
Dr. Eduardo Alfonso
¿Qué es la muerte? Si se la considera en sí misma, separándola de las
imágenes con que la rodeamos, se ve que es una obra de la Naturaleza; y el que
tiene miedo a una obra de la Naturaleza, es un niño.
Flammarion
Toda la ciencia tal vez no sea más que una reinvención de descubrimientos ya
hechos hace miles de años por antepasados que no tenían nada en común con los
hombres de las cavernas.
Robert Charroux
Un ser libre es, pues, quien puede querer lo que el mismo considera como
justo... Es particularmente importante señalar que es sólo la experiencia la
que permite certificar que una voluntad es libre o no.
Rudolf Steiner
Yo declaro ante ti que, dentro de estos seis pies de carne mortal, se oculta
el mundo, su principio y su fin, así como el camino que conduce al fin.
Buda
¡Alto! ¿Adónde vas volando? El cielo lo llevas dentro de ti mismo. Si lo
buscas en otra parte, se te escapará.
Angelus Silesius
Existe un amplio e intrincado sistema de comunicación de doble vía con la
Mente, el Sistema Inmunológico y potencialmente todos los demás sistemas, un
mecanismo a través del cual nuestras emociones - nuestras esperanzas y nuestros
temores - pueden afectar a la habilidad del organismo para defenderse.
Joan Borysenko, Ph.
D.
La materia no es lo
que Marx y los materialistas pensaban, algo compacto y muerto, sino energía
pura, dentro de la cual el espacio y el tiempo se combinan de manera
complementaria, fuera del alcance de nuestra razón. La materia es Espíritu.
Vintila Horia
El cerebro humano tiene hoy la llave de nuestro futuro. Recordemos la imagen
de nuestro planeta visto desde el espacio exterior: una entidad única en la que
se conectan entre sí el aire, el agua y los continentes. Este es nuestro hogar.
David Suzuki
Nos ha tocado vivir una época extraordinaria. A pesar de los grandes fracasos y
desilusiones de este siglo XX, los últimos años contemplan la aparición de una
fuente de expansión, cambio y progreso que nunca, hasta ahora, había sido
explorada de forma tan amplia y tan científica: LA MENTE. La mente humana motor
fundamental y esencia de la vida.
Nona Coxhead
Pienso luego existo.
René Descartes
No estamos tratando aquí de OVNIS, sino de programadores informáticos de
carne y hueso y de sus programas virales. Mientras que el término
"virus informático" tiene una aureola misteriosa y algo futurista, la
pura verdad es que los virus están aquí ahora y funcionando en una computadora
cerca de usted -quizás incluso en la suya-.
Richard B. Levin
El Computador en su estado actual es un buen complemento del cerebro humano.
Hace cosas que no puedo realizar; calcula a gran velocidad, sin equivocarse y
recuerda en forma exacta información que se le ha suministrado mucho tiempo
atrás. El cerebro humano no posee esas virtudes, pero sí tiene la creatividad e
inteligencia de las cuales el Computador adolece.
Juan Vignolo
La Mente es un multiprocesador paralelo y no un monoprocesador normal
secuencial como el Computador Personal.
Rainer J. Puvogel
Lo absurdo es plantearse que el cerebro no es un Computador.
Miguel Giacaman
Como hemos visto, el Universo es como un inmenso COMPUTADOR PROGRAMADO POR
ALGUIEN.
David Foster
Podría suceder que la especie humana fuese incapaz de soportar los
catastróficos cambios del mundo contemporáneo...El hombre no ha tenido tiempo
para adaptarse a las bruscas y potentes transformaciones que su técnica y su
sociedad han producido a su alrededor y no es arriesgado afirmar que buena
parte de las enfermedades modernas sean los medios de que se está valiendo el
cosmos para eliminar a esta orgullosa especie humana. El hombre es el primer
animal que ha creado su propio medio. Pero -irónicamente- es el primer animal
que de esa manera se está destruyendo a sí mismo.
Ernesto Sábato
Se habla también de viejos sabios, de consejos que dictaminan si un
conocimiento debe ser dado o no a la humanidad...Los mutantes pueden ser
la explicación para tantos silencios y tan abiertas diferencias entre unos
pueblos y otros contemporáneos. Entre unas y otras gentes. Y puede no haber
ninguna explicación. Pero los objetos movidos por el pensamiento y el
pensamiento transmitido y hasta el pensamiento que se piensa a sí mismo (según
la formulación de Severo Sarduy) requieren una explicación, para la que el
raciocinio carece de argumentos.
Oscar Caballero
La Tierra está amenazada como nunca antes lo estuvo. Hemos contaminado
tierras y ríos con sustancias tóxicas, ensuciado costas y océanos con enormes
vertidos de petróleo y alterado la composición química del aire, de la que
depende la vida... Aún no está decidido si podremos salvarnos y salvar la
Tierra de las consecuencias de nuestra arrogancia y locura... La verdad es que
no habrá perspectiva ninguna de futuro si no tomamos medidas mucho más
drásticas que las que hemos tomado ahora.
Jonathan Porritt
Durante la Segunda Guerra Mundial yo no suspiraba por cupones de gasolina,
chocolate, azúcar o un nuevo vestido; yo soñaba con el aire de la montaña y con
la forma en que el sonido recorre el valle.
Miriam Rotshschild
Finalizamos esta Sección con un Pensamiento que por si
existieran aun dudas justifica en plenitud la inclusión en el libro MI PRIMER
COMPUTADOR el ANEXO destinado a la MENTE el Súper/PC. Donald H. Sanders, autor
durante los últimos 27 años de siete libros sobre las Computadoras, sus
aplicaciones e impacto. Profesor universitario en la Universidad de Texas y
director del "Computers and Data Processing" inicia su gran obra
"INFORMATICA PRESENTE Y FUTURO" destacando:
Este es el amanecer de una nueva era. El
trabajo físico y mecánico que requería la revolución industrial ha perdido
importancia al tiempo que la ha ganado el trabajo mental necesario para
mantener la nueva revolución informática... Así como los engranes, máquinas de
gasolina y motores eléctricos aumentan la fuerza física de las personas, las
computadoras actuales proporcionan la información requerida para aumentar el
poder intelectual.
Es decir la NUEVA ERA no es tan solo un concepto esotérico,
ES ADEMAS UN CONCEPTO CIENTIFICO. Se requiere trabajo mental para proyectar la
revolución informática. El Computador entrega la información programada para
incrementar el poder intelectual y un poder intelectual informático
potencializado generará nuevos Computadores más y más avanzados que a su vez
ayudarán más y más a la activación intelectual y el desarrollo de las
potencialidades mentales latentes en todos nosotros.
Con el fin de optimizar la mente y activar el intelecto tan
necesario para el notable avance computacional, es fundamental conocer la forma
del trabajo computacional y las bases para su mejor programación y así poder
comprender los complejos mecanismos de la Mente, facilitando la
autoprogramación mental el hecho de conocer el funcionamiento del Computador.
El Computador ayuda al desarrollo mental, una mente más desarrollada ayuda al
avance de la Computación e Informática.
PALABRAS
FINALES
Suceda o no lo que algunos científicos y pensadores temen y
vaticinan al finalizar este extraño Siglo XX. Correspondan o no los cambios
planetarios presentes al inicio de los "dolores de parto" para dar
paso al nacimiento de una Nueva Era. Sea o no más difícil enfrentar la vida
actualmente; no perdamos la Esperanza y la Fe. Con Valor y Tranquilidad
enfrentemos los acontecimientos que puedan desencadenarse.
Para lograrlo apliquemos el SISTEMA OPERATIVO de mayor rendimiento
y probada eficiencia COMO LO ES:
¡ USAR LA PROPIA MENTE AUTOPROGRAMADA CON
POSITIVOS PERNSAMIENTOS DE ÉXITO ¡
Amable lector, este libro fue escrito ocupando
archivos creados en el Procesador de Texto con más de 500.000 bytes o
caracteres que dieron forma al libro que ha terminado de leer. Me despido ¡
USAR LA PROPIA MENTE AUTOPROGRAMADA CON POSITIVOS PERNSAMIENTOS DE ÉXITO
¡ cordialmente de Ud. Lo hago con la Esperanza que lo expuesto en estos
500.000 caracteres haya servido para cumplir con los objetivos planteados en la
Introducción:
a: SERVIRLE DE BASE PARA EL USO DE SUS
DOS PC, EL FISICO Y EL MENTAL.
b: MOTIVARLO A CONOCERLOS Y USARLOS MEJOR.
Conocer y usar mejor ese tan noble y buen amigo que ahora
tiene, llamado Computador Personal DE CUARTA GENERACION quien al igual que los
tres Monos Sabios prefiere taparse los ojos para no mirar, la boca para no
hablar y los oídos para no escuchar, mientras Ud. ejecuta sus softwares y, al
otro amigo que siempre lo ha acompañado, esperando su llamado para poder
ayudarlo algún día: El SUPER Computador DE 10ª GENERACION LOCALIZADO DENTRO DE
UD Y SOLO POR UD. POSIBLE DE PROGRAMAR Y USAR, LLAMADO MENTE...
Todo lo que uno imagine puede ser procesado por el Computador, una
máquina o sistema electrónico manipulador de símbolos diseñado y organizado
para aceptar y almacenar automáticamente
datos de entrada, procesarlos y producir resultados de salida bajo la dirección
de un software de instrucciones guardadas que detalla todos los pasos que se
han de seguir. Para obtener lo que el Computador puede ofrecerle, primero fue
necesario pensar, es decir usar la Mente, luego programar o diseñar mediante
programas el plan ideado para la mejor solución del problema planteado,
mediante un conjunto de instrucciones en secuencia de lenguaje de programación
de cuarta generación que el computador sabe decodificar para realizar lo
programado por alguien que pensó en Ud. como usuario del Computador.
Si se cree que el mundo está mal y se desea mejorarlo, antes de
crear softwares con los datos para el computador externo, es necesario
PROGRAMAR EL PC INTERNO, LA PROPIA MENTE y escuchar el consejo que Shakespeare
nos dejó:
"POR SOBRE TODAS LAS COSAS SE FIEL A TI MISMO".
Poco antes de morir el inspirado y genial músico Ludwig van
Beethoven lamentó no poder vivir algunos años más, pues le faltó tiempo para
poder entregar todo el MENSAJE que él traía a la Humanidad señaló:
¡OH HOMBRE! ¡AYUDATE!.
AUN NO SE HAN LEVANTADO VALLAS QUE DIGAN AL ENTENDIMIENTO
HUMANO
¡DE AQUI NO PASAREIS!
Si te encuentras triste, frustrado, temeroso y abatido por
el futuro de la Humanidad. Si piensas que no serás capaz de soportar los
cambio, escucha la 9ª Sinfonía de Beethoven y al llegar a la parte Coral del 4º
Movimiento, cierra los ojos y medita en el legado que el genial músico nos dejó
pese a su sordera y sufrimiento porque así tenía que ser...
Mientras la armonía musical sincronizada con la del suprasensorial canto coral
y las voces de los cuatro solistas retumban en tus oídos con el contenido del
Mensaje de la Oda a la Alegría:
TEN FE. CON ESPERANZA Y VALOR:
ELEVATE POR SOBRE LA NEGATIVIDAD.
ELEVATE POR SOBRE LA DUDA.
ELEVATE POR SOBRE LA INCREDULIDAD.
ELEVATE POR SOBRE LA DESESPERACION.
ELEVATE POR SOBRE LA FRUSTRACION.
ELEVATE POR SOBRE LA TRISTEZA.
ELEVATE POR SOBRE EL ESCEPTICISMO.
ELEVATE POR SOBRE LOS PREJUICIOS.
ELEVATE POR SOBRE EL TEMOR.
PROYECTA LA MENTE HACIA EL FUTURO
Y comprenderás entonces que
ESPLENDOROSO Y RADIANTE FUTURO
Tardía CiberConclusión
20-09-09
Hace 17 años
orgulloso escribía que mi computador, la joya electrónica de esa época, tenía
las siguientes características:
Intel
AT/386, velocidad de 16Mhz, con memoria de 6MB un disco duro de 127Mb
y dos disqueteras. Sistema operativo IBMDOS 5.0 de Microsoft y el Procesador de
Textos WordPerfect 5.1. Era lo máximo para ese entonces, de ello extraño el
WordPerfect...
Hoy, septiembre del
2009, mi equipo que no es lo máximo del presente:
Se trata de un Intel Pentium 4.5.11 con
velocidad de 2800Mhz, memoria de 3062 MB, disco duro de 320GB, una disquetera
3.5 y porta CD - DVD reproductor y grabador, junto a otros agregados
impensados para el año 1992 en cuanto gabinete, monitor, impresora, teclado,
mouse, multimedia... que superan de manera abismante a ese mi primer computador
cuyo Sistema Operativo DOS me daba la posibilidad de ser creativo manejando o
programando sus archivos autoexec.bat y config.sys. Extraño esos antivirus que
me permitían ser creativo para eliminar los virus... Hoy se ofrece todo en
bandeja anulando esa creatividad, la cual la llevo a otros niveles de esta
moderna era computacional y, no olvido que gracias a ese primer computador que
tan útil me resultó para entender por analogías la mente, fue por él
que volví a escribir...
Intento imaginar ese AT/386 y, entre otras cosas por su extrema lentitud no
podría ahora trabajar con él. Es decir, al menos en lo electrónico hemos
evolucionado... ¿Y en la calidad de pensar?
No recuerdo el por qué para este Anexo sobre la mente dejado en un libro
técnico computacional, puse que la mente tenía tres niveles, señalando que la
Energía interior proviene de la supramente que la hace llegar al subconsciente.
En realidad esa llamada supramente es el Alma que da forma a la mente para
insertarla en el feto adecuado al que, por medio de la mente, pasa regir
gracias al cerebro. En la mente su nivel subconsciente de manera cuántica
recibe la Fuerza, la guarda, administra y distribuye en la propia mente y hacia
el cerebro. A su vez el nivel consciente mental representa la fuente de los
pensamientos, esto último es de trascendental importancia dado que el PENSAR es
un acto consciente que cada uno realiza para bien o para mal y, podemos
REPROGRAMAR la propia forma de pensar creando nuevos programas que sustituyen
los habituales que, en un 70% son basura. Esta reprogramación mental TODOS la
podemos realizar... Esa es la razón por la que señalo que la mente es el
computador sutil del alma y el cerebro el computador biológico de la mente.
Bajo este prisma somos, por el hecho de ser seres humanos, un conjunto formado
por un cerebro maravilloso con el cuerpo físico actuando en la materia, regidos
por la mente actuando en una plano supramaterial, mente regida a su vez por el
alma actuando en un plano aún más sutil, por sobre el alma somos un espíritu
que rige al alma, por sobre el espíritu está DIOS desde donde cada ser
humano, como espíritu increado emanó. La Fuerza la recibe el subconsciente
mental y permite, entre otras funciones, que el nivel consciente mental sea la
fuente de los pensamientos...
Nuestra humana CosmoGénesis inserta en la CosmoVisión del Portal MUNDO
MEJOR es abstracta, compleja, transdimensional en nuestra natural
Evolución en espiral ascendente desde lo humano hacia lo Divino... Os la
resumo así:
Por un punto desde Dios como espíritu emergimos.
Por el mismo punto, cumplida la Misión, hacia Dios retornaremos.
Antes que tu cerebro fuera tu mente ya
era.
Antes que tu mente fuera tu alma ya
era.
Antes que tu alma fuera tu espíritu ya
era.
Antes que tu espíritu fuera Dios ya era,
es y será sin principio ni fin.
Como espíritu desde Dios emanaste.
Como alma por tu espíritu eres regido.
Como mente desde tu alma vienes.
Como cerebro por tu mente eres programado.
TÚ eres el conductor de tu propia mente para bien o para mal.
Si Piensas Mejor puedes hacer un Cielo de un infierno...
A pesar de los vaticinios de los apocalípticos que en 1992 ya decían que no se
pasaría del año 2000: ¡¡¡ PASAMOS !!! Ahora se reagrupan y señalan a diciembre
del 2012. Por lo tanto visualicemos que el año 2013 será de Paz con Fe y
Esperanza en un Mundo Mejor. Las noticias destacan la crisis
energética; el problema del agua dulce; la crisis económica que, tal parece, tendrá
una recaída; el cambio climático con sus negativos efectos que se
incrementan en frecuencia y magnitud y, por lo visible y dañino ya no pueden
ocultar... Poco se menciona el problema del hambre y la miseria en el mundo, no
es tema. El gran problema de la droga casi se lo ignora en su real dimensión.
El gran problema de la crisis ético-moral no es noticia. Tampoco es noticia que
lo puntual de Sodoma y Gomorra fue un pálido reflejo de lo que ahora sucede en
el ámbito mundial...
De manera objetiva a ojo humano lo que sucede lleva al caos final y sirve de
alimento a los apocalípticos, sin embargo, a mirada Divina, representa el
Renacer ad-portas por REDENCIÓN...
Al releer el libro, estos 17 años transcurridos desde su escritura me hacen
recordar una Enseñanza que dice:
Soy tan ignorante como siempre
y más sabio que antes
En los últimos escritos dejados en el CiberPortal Mundo Mejor en la
sección NetEscritos, destaco que
aun es tiempo para lograr la cifra del 1% de pensadores positivos, son 80.000
millones de personas aunados en resonancia mórfica que, cual imán,
neutralizarían los negativos efectos de nuestro alto porcentaje diario de
pensamiento basura, lo que representa a la principal causa de la crisis global
que vivimos.
Somos los creadores del propio destino = Ascenso o caída. Somos libres para
escoger la senda que lleva hacia el abismo o la que está direccionada hacia un
resplandeciente MUNDO MEJOR. Con más énfasis entonces repito el mensaje dejado
en 1992:
Si te encuentras triste, frustrado,
temeroso y abatido por el futuro de la Humanidad. Si piensas que no serás capaz
de soportar los cambio, escucha la 9ª Sinfonía de Beethoven y al llegar a la
parte Coral del 4º Movimiento, cierra los ojos y medita en el legado que el
genial músico nos dejó pese a su sordera y sufrimiento porque así tenía que
ser...
Mientras la armonía musical sincronizada con la del suprasensorial
canto coral y las voces de los cuatro solistas retumban en tus oídos con el
contenido del Mensaje de la Oda a la Alegría:
TEN FE. CON ESPERANZA Y VALOR:
ELEVATE POR SOBRE LA NEGATIVIDAD.
ELEVATE POR SOBRE LA DUDA.
ELEVATE POR SOBRE LA INCREDULIDAD.
ELEVATE POR SOBRE LA DESESPERACION.
ELEVATE POR SOBRE LA FRUSTRACION.
ELEVATE POR SOBRE LA TRISTEZA.
ELEVATE POR SOBRE EL ESCEPTICISMO.
ELEVATE POR SOBRE LOS PREJUICIOS.
ELEVATE POR SOBRE EL TEMOR.
PROYECTA LA MENTE HACIA EL FUTURO
PENSANDO MEJOR, cada día un poco mejor.
Y comprenderás entonces que, más allá de los negativos
vaticinios de los neo-apocalípticos,
ESPLENDOROSO Y RADIANTE FUTURO
Dr. Iván Seperiza Pasquali
Quilpué-Chile
1992. Llevado al CiberEspacio en septiembre del 2009