FARÁNDULAS

lunes, 29 de mayo de 2017

AMOR POR LOS CABALLOS

Rafael Baena
Ciertas personas de cuatro patas
Luna Libros
2014 
176 páginas


El niño va montado sobre Panela, una vieja yegua mora con la rienda apretada sobre su mano izquierda y la derecha sobre la silla de montar. No alcanza los estribos y tiene que apoyar los pies sobre los correajes. El niño es el escritor Rafael Baena en la hacienda Baza, en Boyacá, hace 50 años. Este es el recuerdo más remoto que le viene a la memoria a la hora de escribir Ciertas personas de cuatro patas, un bello libro, entre autobiográfico e histórico pero siempre con tono muy personal, que habla de su pasión por los caballos: “Ese niño soy –o era– yo, y ahora, transcurrido medio siglo, en realidad no estoy muy seguro del nombre de aquella yegua, pues ese dato me fue suministrado años después por Antonio, mi padre. Pero tengo claro el placer arrebatador de aquel olor y del resto de los recuerdos de mi cabalgata a lo largo del camellón de la hacienda Baza, durante las que quizá fueron mis primeras vacaciones ecuestres”.

Otro recuerdo borroso y menos grato de su infancia en relación con los caballos ocurrió en Sincelejo -donde nació Baena- y tiene que ver con las corralejas, a las que lo llevaba su abuelo. Un pandemonio en una improvisada plaza de toros en la que garrocheros, a caballo, toreaban enormes cebúes, entre la algarabía del público y el ruido atronador de bandas papayeras. Hombres corneados y caballos galopando enloquecidos: las primeras escenas de violencia en vivo y en directo de su vida. Sin embargo, los que prevalecen son los buenos recuerdos: muchos caballos queridos, entre ellos, en el que aprendieron a montar sus hijas, el que salvó de una muerte dolorosa, la yegua que le salvó la vida y Casandra, “una alazana de gran alzada” a la que le prometió que si algún día escribía una novela, los caballos serían protagonistas. Por cierto, Baena ha cumplido su promesa en varias de sus novelas y especialmente en la titulada ¡Vuelvan caras, carajo!, un homenaje a Juan José Rondón y a los jinetes llaneros de la guerra de Independencia.

“En aquella batalla me habían matado mi caballo Laurik, mi consuelo en la tierra”, dice el escritor ruso Isaac Babel en Caballería Roja. A lo largo del libro, Baena se refiere a los caballos como sus amigos y relata varios episodios que revelan una comunicación profunda que pueden llegar a tener algunos seres humanos con aquellas “personas de cuatro patas”. Para él, la mejor descripción de esa comunicación está plasmada en la película Avatar en la que los jinetes del planeta Pandora, al montar sobres sus équidos de dos patas, conectan las terminales nerviosas de sus cabelleras a las crines de las monturas para formar una sola entidad. Hipócrates recomendaba montar a caballo para tener buena salud y prevenir enfermedades; existe una disciplina, la equinoterapia, aceptada por la comunidad científica, que se aplica a niños con limitaciones neurológicas o personas que han perdido sus piernas, para estimular su médula espinal y sus conexiones nerviosas. Como simple jinete, Baena da fe “de la transformación que obra en el ánimo un paseo a caballo, por breve que sea”.

Cuando las guerras terminaban –cuenta Varujan Vosganian en El libro de los susurros– en el campo de batalla quedaban solamente los caballos muertos. Nadie los recogía pese a que la historia de los hombres es en gran medida la historia de los caballos. El caballo como arma, como tecnología de guerra: algo que terminó en la Primera Guerra Mundial cuando fueron reemplazados por tanques y vehículos blindados. Aunque hubo honrosas excepciones. Los 20 regimientos de la caballería polaca combatiendo contra los panzer de Hitler: “Sables curvos y lanzas contra cañones; cascos contra planchas de blindaje y orugas de acero”. Baena nos hace recuento de las mejores gestas históricas sobre los lomos de los caballos: Alejandro Magno, Aníbal, Julio César, Adriano, Napoleón, Bolívar, los sioux, los llaneros.

El caballo, relegado a bestia de carga, ha dejado de ser protagonista de la historia. Por eso, Baena suscribe con Fernando Savater esta inquietud: “Tal vez debamos preguntarnos mejor qué tan humanos somos ahora que estamos sin caballos”.


jueves, 25 de mayo de 2017

INCREIBLE NO PUEDES DEJAR DE LEER ESTO! IMPERDONABLE


El diario express.co.uk causó un gran revuelo en el mundo del fútbol tras revelar que al parecer Cristiano Ronaldo habría pedido a James que siga en el Real Madrid y que no se marche al United.

Según el diario, el vínculo que hay entre CR7 y el colombiano es mucho más cercano de lo que se piensa y no solo por compartir a Jorge Méndes como representante, sino también por el compañerismo que hay entre ambos.

El problema, explica, es que James está condenado al banquillo en el equipo de Zidane y el ‘10’ quiere, como es natural, ser protagonista en el equipo en donde esté.

Según la información, el astro portugués le recordó al cucuteño la etapa en que Mourinho estuvo en el Madrid y “lo infelices que eran”. Además, le mencionó que por su estilo de juego le costaría adaptarse al club inglés.

En ese sentido, Ronaldo estaría intentando mover sus influencias en las directivas del Madrid para que James no se marche y opte por ganarse la confianza de Zidane.

Lo que sí es cierto, es que James está concentrado en la final de la Champions contra la ‘Juve’ el próximo 3 de junio y espera tener minutos para una vez más demostrar su talento.

viernes, 12 de mayo de 2017

CONCEPTO Y CLASIFICACION DE LOS ALGORITMOS INFORMATICOS

Tipos de algoritmos
Significado de algoritmo
¿Qué es un algoritmo? Se denomina algoritmo a una combinación de pasos lógicos dispuestos de forma organizada para resolver un problema. Los algoritmos ayudan a ordenar el trabajo en numerosas disciplinas. En informática se utilizan para expresar las ‘instrucciones’ con las que se realizan las funciones, y se suele expresar mediante diferentes tipos de diagrama. El esquema más conocido es el diagrama de flujo, que muestra paso por paso como se debe proseguir, y principalmente, las preguntas que el operador se debe hacer para proseguir con el siguiente paso y así llegar al final del proceso. Si algún paso falla, el algoritmo permite “retroceder ordenadamente” la cantidad de pasos que sean necesarios para corregir el error.
Clasificación y Tipos de algoritmos
Se ha clasificado a los algoritmos de diversas formas, de acuerdo con algunos de sus atributos. Por ejemplo:

A) Según el sistema de signos con el que describen los pasos a seguir, se reconocen:
–Algoritmos cualitativos: cuando se hace a través de palabras, es decir, las instrucciones son verbales. Sucede, por ejemplo, con recetas de cocina.
–Algoritmos cuantitativos: cuando se hace a través de cálculos numéricos. Se puede hacer un algoritmo, por ejemplo, para obtener la raíz cuadrada de un número.

B) Según su función, los algoritmos pueden ser:
–Algoritmos de ordenamiento: secuencian los elementos que ingresan a partir de un cierto orden, en general, según un orden numérico o léxico.
–Algoritmos de búsqueda: al contrario de realizar operaciones o secuenciar elementos, se dedica a encontrar dentro de una lista que ingresa, uno o varios elementos en particular que cumplan con el conjunto de condiciones dadas.
–Algoritmos de encaminamiento: deciden de qué modo se deberá transmitir algo que llega, y cómo seguirá un conjunto de pasos encadenados. Se dividen fundamentalmente entre adaptativos y estáticos, los primeros con cierta capacidad de aprendizaje y ajuste a la circunstancia, mientras que los segundos funcionan mecánicamente, siempre del mismo modo. Es importante decir que los algoritmos de encaminamiento cuentan con una propia subdivisión, según el camino que se toma para que la transmisión llegue de manera efectiva (ejemplos de estos tipos son: por el camino más corto, de manera óptima, basado en el flujo, etc.).

C) También los algoritmos han sido clasificados según la estrategia que se utiliza para llegar al resultado. Veamos algunos ejemplos:
–Algoritmos probabilísticos: no se puede estar seguro de la exactitud de la respuesta que darán. Se agrupan en distintos subtipos, pero con esa premisa: o bien presentan soluciones aproximadas del problema, o bien presentan soluciones que pueden ser correctas pero también erróneas.
–Algoritmo cotidiano: es el que se da en la vida común de las personas, no se aplica en sistemas informáticos ni en nada ajeno al día a día. Muchas de las decisiones que se toman desde que uno se despierta por la mañana pertenecen a este grupo.
–Algoritmo heurístico: abandona alguno de los objetivos como recurso para terminar llegando a la solución. En general, son utilizados cuando no existe una solución mediante las vías tradicionales.
–Algoritmo de escalada: se comienza con una solución insatisfactoria (que no cumple la entrada y la salida), y se la va modificando aproximándose a lo que se busca. En algún momento, estaremos cerca de (o llegaremos a) la solución correcta.
Algoritmo voraz: Con la idea de llegar a una solución óptima definitiva, elige analizar cada paso como único y elegir la solución óptima para ese paso.
–Algoritmo determinista: es completamente lineal (cada paso tiene un paso sucesor y un paso predecesor) y por lo tanto predictivo, si se conocen sus entradas y su forma de proceder. El algoritmo de Euclides, que permite averiguar el máximo común divisor entre dos números, responde a este tipo. Se distinguen de los no deterministas, donde el algoritmo tiene un comportamiento en forma de árbol.



lunes, 8 de mayo de 2017

BIOGRAFIA FÉLIX RUBÉN GARCÍA SARMIENTO

Conocido como Rubén Darío (Metapa, hoy Ciudad DaríoMatagalpa18 de enero de 1867-León6 de febrero de 1916), fue un poetaperiodista y diplomático nicaragüense, máximo representante del modernismo literario en lengua española. Es, posiblemente, el poeta que ha tenido una mayor y más duradera influencia en la poesía del siglo XX en el ámbito hispánico. Es llamado príncipe de las letras castellanas.
Fue el primer hijo de Manuel García y Rosa Sarmiento, quienes se habían casado en León (Nicaragua) en 1866, tras conseguir las dispensas eclesiásticas necesarias, pues se trataba de primos segundos.[cita requerida] Sin embargo, la conducta de Manuel, aficionado en exceso al alcohol y a las mujeres,1 hizo que Rosa, ya embarazada, tomara la decisión de abandonar el hogar conyugal y refugiarse en la ciudad de Metapa, en la que dio a luz a su hijo, Félix Rubén.2 3 El matrimonio terminaría por reconciliarse, e incluso Rosa llegó a dar a luz a otra hija de Manuel, Cándida Rosa, quien murió a los pocos días. La relación se volvió a deteriorar y Rosa abandonó a su marido para ir a vivir con su hijo en casa de una tía suya, Bernarda Sarmiento, que vivía con su esposo, el coronel Félix Ramírez Madregil, en la misma ciudad de León. Rosa Sarmiento conoció poco después a otro hombre, y estableció con él su residencia en San Marcos de Colón, en el departamento de Choluteca, en Honduras.2 3
Aunque según su fe de bautismo el primer apellido de Rubén era García, la familia paterna era conocida desde generaciones por el apellido Darío. El propio Rubén lo explica en su autobiografía:
Según lo que algunos ancianos de aquella ciudad de mi infancia me han referido, uno de mis tatarabuelos tenía por nombre Darío. En la pequeña población conocíale todo el mundo por don Darío; a sus hijos e hijas, por los Daríos, las Daríos. Fue así desapareciendo el primer apellido, a punto de que mi bisabuela paterna firmaba ya Rita Darío; y ello, convertido en patronímico, llegó a adquirir valor legal; pues mi padre, que era comerciante, realizó todos sus negocios ya con el nombre de Manuel Darío [...].4

La catedral-basílica de la Asunción, en la ciudad de León, en la que transcurrió la infancia del poeta. Sus restos se encuentran sepultados en esta iglesia.
La niñez de Rubén Darío transcurrió en la ciudad de León, criado por sus tíos abuelos Félix y Bernarda, a quienes consideró en su infancia sus verdaderos padres (de hecho, durante sus primeros años firmaba sus trabajos escolares como Félix Rubén Ramírez). Apenas tuvo contacto con su madre, que residía en Honduras, y con su padre, a quien llamaba "tío Manuel".

Sobre sus primeros años hay pocas noticias, aunque se sabe que a la muerte del coronel Félix Ramírez, en 1871, la familia pasó apuros económicos, e incluso se pensó en colocar al joven Rubén como aprendiz de sastre. Según su biógrafo Edelberto Torres, asistió a varias escuelas de la ciudad de León antes de pasar, en los años 1879 y 1880, a educarse con los jesuitas.

BIOGRAFÍA JOSÉ ROSAS MORENO

 (Lagos de MorenoJalisco14 de agosto de 1838 - LeónGuanajuato13 de julio de 1883). fabulista mexicano del siglo XIX, hijo de Don Ignacio Rosas y Doña Olaya Moreno (pariente del insurgente Pedro Moreno).satos
Estudió la primaria en LeónGuanajuato, posteriormente ingresando en el colegio de San Gregorio de la ciudad de México. Siempre vivió como un cabal liberal, siendo constantemente perseguido por sus ideas y opiniones. Tras restaurarse la república, figuró en varios períodos como diputado para el Congreso General. Fue el responsable de la fundación de varios periódicos, además de desempeñar varios puestos públicos, como el de regidor del ayuntamiento de León, diputado a la Legislatura de Guanajuato, y después al Congreso de la Unión, durante varios periodos.
Fue un poeta de tono menor. Sus varias obras líricas contienen apacibilidad y dulzura, nostalgia y suave melancolía. Escribió también varias obras de teatro para niños, poemas de historias de México y libros de lectura infantiles. Buena parte de su colección de poemas se publicó en 1891 con el título de "Ramo de violetas" con prólogo de Ignacio Altamirano. "La vuelta a la aldea" es uno de sus últimos textos románticos, indicador de la influencia de los trabajos de Becquer en la poesía mexicana. Además de escribir poemas líricos, ayudó a cultivar el drama con un sentido artístico.

En un período de olvido hacia su obra, estrenó una pieza sobre Sor Juana Inés de la Cruz en 1876. A Rosas Moreno se le ha llamado "El poeta de la niñez" por sus grandes obras poéticas y dramáticas dirigidas a los niños, tal como "El Ratoncillo Ignorante". Comúnmente es considerado como el mejor fabulista mexicano; sus apólogos son de los más notables que se han escrito en México.

BIOGRAFIA RAFAEL POMBO


Lino de Pombo O'Donell y Ana María Rebolledo,5 ambos pertenecientes a familias de la aristocracia de Popayán. Cuando el General Francisco de Paula Santander designó a Lino de Pombo como secretario de Relaciones Interiores y Exteriores, éste aceptó y viajó desde Popayán con su familia a Bogotá. Al llegar la familia a Bogotá, Ana María Rebolledo tenía nueve meses de embarazo, dando pues en poco tiempo a luz a su primogénito José Rafael de Pombo. Doña Ana enseñó a Rafael las primeras letras. A la edad de once años ingresó en el Seminario. El estudio del latín hizo de él un diestro traductor de los clásicos. Marcelino Menéndez Pelayo opinó acerca de sus traducciones: "No las hay más valientes y atrevidas en nuestra lengua". De los poetas greco-latinos tradujo el episodio de Laoconte de Virgilio y a Horacio. También vertió al castellano "El poeta moribundo", de Alphonse de Lamartine, y el soliloquio del Hamlet de Shakespeare.
Después de residir diecisiete años en Estados Unidos, regresó a Santa Fe de Bogotá, donde trabajó como traductor y periodista, donde fundaría varios periódicos, entre los cuales son de destacar El Cartucho y El Centro. También trabajó como libretista de ópera, así en el caso de Ester.
Fue premiado en una ceremonia de coronación como Poeta Nacional de Colombia, en un homenaje que se le tributó en el Teatro Colón de Bogotá el día 20 de agosto de 1905. El 6 de febrero de 1912 reemplazó a Manuel María Mallarino como miembro de la Academia Colombiana de la Lengua, de la que fue Secretario perpetuo. Según Antonio Gómez Restrepo, crítico literario y albacea testamentario designado por Pombo minutos antes de su fallecimiento, el escritor tras la ceremonia se recluyó en cama, decayendo su salud progresivamente hasta la muerte, el 5 de mayo de 1912.6 En 1983 fue inaugurada la Fundación Casa Rafael Pombo en homenaje póstumo. en la cordillera de los andes.
La ley 88 del 16 de noviembre de 1912, honró la memoria de Rafael Pombo nombrándolo Gloria de las Letras Nacionales.

Pombo publicó sus poesías, salvo algunas ediciones por petición de amigos. En sus últimos compiló y ordenó su producción literaria dispersa en diversos medios impresos de la época y en manuscritos que guardaba entre sus pertenencias. Tras su fallecimiento, su habitación fue sellada y sólo casi cuatro años después, emitida una orden por parte de un tribunal a fin de hacer los inventarios de lo que dejara, se realizó la compilación de su obra poética.

DERECHOS ECONOMICOS Y POLITICOS DE LA FAMILIA, LA FAMILIA COMO AGENTE IMPORTANTE EN LA COMUNIDAD, FUNCIONES DE LA FAMILIA, DERECHOS DE LA FAMILIA, DEBERES DE PADRES CON HIJOS Y VICEVERSA

El derecho a la vida es un derecho universal, es decir que le corresponde a todo ser humano. Es underecho necesario para poder concretizar todos los demás derechos universales. El derecho a la vidasignifica tener la oportunidad de vivir nuestra propiavida.
El derecho a la integridad personal es aquel derecho humano fundamental que tiene su origen en el respeto a la vida y sano desarrollo de ésta. El ser humano por el hecho de ser tal tiene derecho a mantener y conservar su integridad física, psíquica y moral.
El derecho de igualdad es un derecho inherente que tenemos todos los seres humanos para ser reconocidos como iguales ante la ley y de gozar de todos losderechos otorgados de manera incondicional. La igualdad ante la ley, implica un rol activo del Estado para asegurar a cada individuo el mismo acceso a la justicia.

2. LA FAMILIA COMO AGENTE IMPORTANTE EN LA COMUNIDAD
La familia es el grupo humano primario más importante en la vida del hombre, la institución más estable de la historia de la humanidad. El hombre vive en familia, aquella en la que nace, y, posteriormente, la que el mismo crea. Es innegable que, cada hombre o mujer, al unirse como pareja, aportan a la familia recién creada su manera de pensar, sus valores y actitudes; trasmiten luego a sus hijos los modos de actuar con los objetos, formas de relación con las personas, normas de comportamiento social, que reflejan mucho de lo que ellos mismos en su temprana niñez y durante toda la vida, aprendieron e hicieron suyos en sus respectivas familias, para así crear un ciclo que vuelve a repetirse.
Algunos científicos, varios de ellos antropólogos, afirman que las funciones que cumple la familia, persisten y persistirán a través de todos los tiempos, pues esta forma de organización es propia de la especie humana, le es inherente al hombre, por su doble condición de SER individual y SER social y, de forma natural requiere de éste, su grupo primario de origen.
Experiencias llevadas a cabo en algunos países, respondiendo a necesidades circunstanciales de los mismos, confirman la afirmación anterior.
3. FUNCIONES DE LA FAMILIA
La familia es necesaria para la socialización de los niños debido a que todos los comportamientos o actividades que realice su entorno serán adquiridos por los más pequeños. Las lecciones con mayor valor las aprenden de su familia, durándoles toda la vida. Los niños también dependen de otros para que los cuiden, lo que convierte a las familias en la parte más importante de su crecimiento.
 La unidad familiar actúa como un refugio seguro del mundo exterior. La familia está formada para proteger a sus miembros, para amarlos, y proporcionarles a cada uno de ellos las necesidades básicas esenciales. Una familia extremadamente unida también se mueve bajo el amor incondicional y la dedicación entre ellos sin tener en cuenta las circunstancias que puedan pasar.
funciones de la familia:
1.    La socialización de los niños
2.    La cooperación económica y la división de las labores
3.    El cuidado, la supervisión, la monitorización y la interacción
4.    Las relaciones sexuales legítimas
5.    La reproducción
6.    La proporción de estatus: estatus social; atribuido, como el orden de nacimiento; y logrado, con base en el esfuerzo del individuo.
7.    Afecto, apoyo emocional y compañerismo
4. LOS DERECHOS DE LAS FAMILIAS (SDIS 2011, 2011 A) La ley 1361 de 2009 “Por medio de la cual se crea la Ley de Protección Integral a la Familia”, establece, en su artículo cuarto, que debe garantizarse a las Familias por parte del Estado, el ejercicio de los siguientes derechos: Ø Derecho a una vida libre de violencias La violencia de acuerdo a lo establecido en la Serie Fémina N. 1, de la Defensoría del Pueblo, debe ser entendida como: “…la negación o limitación forzosa de alguno o algunos de los derechos individuales o colectivos, y por tanto, como una amenaza, un riesgo o una destrucción de las condiciones esenciales del vida humana de la vida misma”. En el mismo sentido, la Política Pública para las Familias de Bogotá en su marco normativo señala que este derecho, debe concebirse como una “garantía encaminada a proteger a la familia de los factores que afectan su armonía”, factores que podrían estar determinados desde una relación de superioridad frente a alguien a quien no se reconoce como igual, en la que se utiliza la fuerza física, psicológica o económica.
Ø Derecho a la seguridad económica Este derecho está definido como aquel que “permite a todos los seres humanos tener la seguridad y certeza de mantener en el ciclo vital social individual o colectiva, su capacidad autónoma de disponer y usar de forma independiente un ingreso permanente en montos suficientes para la reproducción social, para satisfacer sus necesidades básicas de bienes permanentes y de consumo indispensable para alcanzar condiciones dignas de existencia, para desarrollar sus proyectos de vida y para ejercer la libertad de agencia, entendida como la libertad para que los seres humanos hagan lo que consideren pertinente.”1
Derecho a la vivienda digna El derecho a la vivienda digna contemplado en la Política Pública para las Familias de Bogotá “se caracteriza por su naturaleza prestacional en la medida en que requiere un desarrollo legal previo y su prestación deber ser directamente proporcionada por la administración o por las entidades asociativas que sean creadas para tal fin.” (SDIS, 2013)
Derecho a la intimidad El derecho a la intimidad se encuentra consagrado en la Declaración Universal de Derechos Humanos, artículo 12 que establece que nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación, obligación que implica la consecuente garantía de que toda persona pueda exigir la protección del Estado contra tales injerencias o ataques y en la Constitución Política de 1991 (artículo 15) al señalar que todas las personas tienen derecho a su intimidad personal y familiar.
Derecho a permanecer Unidas La Política Pública para las Familias de Bogotá contempla como unos de los derechos de las familias el de permanecer unidas, el cual constituye una garantía para asegurar la realización de otros derechos fundamentales de la misma magnitud consagrados en el artículo 44 de la Constitución Política de 1991.

5. PARA LOS PADRES PARA CON LOS HIJOS: 

Establecer normar familiares claras y coherentes y no renunciar a ellas. 

Enseñarles a ser responsables con sus deberes. 

Imponer la disciplina de manera amorosa, justa y democrática. 
Respetarlos para que aprendan a respetar a los demás. 

6. DE LOS HIJOS PARA CON LOS PADRES 

Permitirles acercarse como amigos y compartir con ellos toda clase de experiencias, pensamientos y sentimientos. 

Hacerles confidencias y pedirles consejos. 

Escuchar lo que tienen para decir y valorar su experiencia de vida. 

No juzgarlos duramente ni verlos como personas anticuadas e incapaces de evolucionar y de cambiar. 

Virus Informatico

Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil de información.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... agárrame si puedes!»). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora).
Porque se crean los virus
El primer virus o software reconocido como tal se llamó Creeper y fue creado en 1972. Su objetivo era sólo molestar al usuario, en este caso lo que hacía era emitir periódicamente en la pantalla el mensaje: «I’m a creeper… catch me if you can!» (¡Soy una enredadera… agárrame si puedes!) A raíz de esto también surgió el primer antivirus llamado muy acertadamente Reaper(podadora).
A medida que pasaron los años se crearon mucho virus por lo general su objetivo era solamente molestar y eliminar archivos haciendo pasar un mal rato al usuario. En Argentina tenemos un par de virus que hicieron historia, por ejemplo en 1993 se propagó uno que se activaba el 12 de enero (el cumpleaños del autor) y hacía aparecer un mensaje que decía: «Felicitaciones, su máquina está infectada por el virus leproso creado por J. P.. Hoy es mi cumpleaños y lo voy a festejar formateando su rígido. Bye… (Vamos Newell’s que con Diego somos campeones).»
También en 1994 apareció el temido (en esa época) Menem Tocoto, una variante del virus Michelangelo que se activaba el 6 de marzo y sobrescribía todos los archivos del disco y afectaba también el sector de arranque del mismo.
Tal vez el virus más memorable de todos fue el muy conocido ILOVEYOU creación de un joven filipino de 24 años como un proyecto de tesis el cual fue rechazado y que infectó más de 45 millones de computadoras.
En la actualidad, a pesar de lo que digan los usuarios novatos y malos servicios técnicos que ante la primer anomalía de la computadora exclaman “Es un virus” estos software están hechos para actuar del modo más sigiloso posible y evitar que el usuario no perciba lo que está sucediendo.
El termino virus se usa para generalizar pero existen muchos tipos (Troyanos, gusanos, bombas lógicas, etc.) pero para no extenderme mucho más vamos a analizar cuales serían sus objetivos y el porque de su existencia en la actualidad.
Existen diversos tipos de virus informaticos pero los principales son estos:
  Troyano: Consiste en robar información o alterar el sistema del harware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  Gusano:Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  Bombas logicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

Al navegar en Internet siempre se corre el riesgo de infectar el PC con algún virustroyanospyware o malware. Estos pueden cambiar la página de inicio de Internet Explorer (o en algunos casos impedir cambiarla), mostrar mensajes emergentes no deseados, e incluso pueden tomar el control del PC o instalar programas espias.

Por ello, el PC siempre debe estar protegido con un antivirus y un firewall actualizados.

En este articulo encontrarás algunos programas de seguridad para protegerte y eliminar infecciones del tipo WebCoolSearch, W32 Spybot.worm y otros bichos que se instalan en el PC sin que los antivirus los detecten.

Anti-Spywares
Ad-Aware (gratuito)
Spybot (gratuito)
A-squared (gratuito)
Spyware Blaster (gratuito)
AVG anti-spywares (gratuito)


Firewalls
Si tu PC no tiene instalado ninguno, es indispensable que instales uno. Atención: instala sólo un firewall, de otro modo ¡habrá conflicto!
ZoneAlarm (versión gratuita -Español)
Look'n'stop (gratuito - Inglés)
Sunbelt Personal Firewall (Gratuito para uso personal - Inglés)
Comodo Firewall(Gratuito para uso personal -Español)


Si instalas alguno de estos firewall y estás en Windows XP SP2, no olvides desactivar el firewall de Windows XP

Los Antivirus
A continuacion una lista de buenos antivirus gratuitos cuyas bases de datos de virus son actualizadas regularmente:
Avast (Gratuito para uso personal)
AVG AntiVirus (Gratuito - Inglés)
Antivir (Gratuito - Inglés)
Comodo Antivirus(Gratuito para uso personal - Inglés)


En el caso de malwares rebeldes
Si algunos virus u otras infecciones se resisten a ser eliminados o reaparecen al momento de hacer un escaneo del sistema, aplica el método siguiente:
Identifica, si es posible, el verdadero nombre del archivo malicioso y elimínalo manualmente en modo seguro.
Desmarcar la Restauración automática de Windows XP (ésta se encuentra en el menú Panel de control/Rendimiento y mantenimiento/Sistema. En la pestaña restaurar el sistema marca la casilla desactivar la restauración del sistema, esto permitirá eliminar todos los puntos de restauración del sistema.
Hecho esto, reinicia el ordenador en modo seguro (presiona la tecla F8 o F5 (si F8 no funciona) durante el arranque) luego usando las flechas del teclado selecciona el modo seguro.
Una vez reiniciado Windows en modo seguro, haz un scan al ordenador con el antivirusseleccionado, de igual forma para los anti-spywares y otros utilitarios, para eliminar definitivamente a los intrusos. Si hubiese necesidad, elimina tú mismo los malwares que anotaste anteriormente, de los directorios o carpetas indicados por tus programas de seguridad.
Vaciar la papelera de reciclaje, los archivos temporales, etc. con un programa como CCleaner u otro que cumpla la misma función.
Reponer la página de inicio de Internet Explorer deseada, para ello, haz clic en Inicio, Panel de control, Opciones de Internet y en la pestaña General repon la página de inicio por ejemplo: http://www.google.es/. Una vez terminado, reinicia el ordenador normalmente.
Vuelve a marcar la opción de restauración del sistema. (ve a continuación como se efectúa la modificación)

¿Qué función cumplen los virus informáticos?
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
Características de los virus informáticos
Polimórficos
Algunos virus informáticos pueden tener muchas formas. Determinadas variedades se caracterizan por su capacidad para transformar su código, y precisamente al ser polimorfos (también llamados mutantes) son mucho más difíciles de detectar y eliminar.
Residentes y no residentes
Los virus informáticos pueden ser residentes o no residentes en la memoria del ordenador, o sea quedar o no de forma permanente en la memoria del equipo. Los virus no residentes se caracterizan porque el código del virus se ejecuta solamente cuando un archivo determinado es abierto.
Virus Stealth
Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del ordenador, para atacar y esparcirse rápidamente por todo el equipo. Tienen una gran habilidad para camuflarse y no ser descubiertos.
Trabajo integrado
Determinados virus pueden atraer a otros, haciendo más letal su actividad. Incluso se ayudarán para esconderse y se asistirán al momento de contaminar una unidad específica del dispositivo.
Actividad silenciosa
Ciertos virus informáticos pueden llegar a ocultar los cambios que realizan dentro del ordenador, es decir que el sistema no mostrará signos de infiltración de virus. Esta característica puede hacer aún más dificultosa su detección.
Resistencia al formateo
En unos pocos casos, los virus informáticos pueden permanecer en el sistema aunque el disco duro haya sido formateado. Este tipo de virus se caracteriza por tener la capacidad de infectar porciones muy específicas de la computadora, ya sea en el CMOS o albergarse en el MBR (registro de arranque principal).
Virus camaleones
Los camaleones son una variedad similar a los troyanos. Simulan ser programas comerciales en los que el usuario suele confiar, pero la realidad es que su objetivo y función es provocar algún tipo de daño en el ordenador
Retro-virus
Los retro-virus, también conocidos como virus-antivirus, utilizan como técnica de ataque la anulación de los programas antivirus que estén funcionando en la computadora. En consecuencia, el ordenador queda indefenso y expuesto a otras agresiones.
Mutabilidad
Algunos virus informáticos modifican su propio código para evadir la acción de los antivirus, creando alteraciones de sí mismos en cada copia.
¿Cómo combatirlos?
Algunas de las tareas que podemos realizar para combatir los virus informáticos son: efectuar regularmente copias de seguridad, desfragmentar el disco duro periódicamente, procurar utilizar software original, emplear las opciones anti-virus de la BIOS del ordenador, mantener actualizados los programas antivirus y, por último, disponer de una lista con la configuración del equipo, incluyendo los parámetros de todas las tarjetas, discos y otros dispositivos.