Spiga

Donde encontrar los drivers cuando se los necesita??

Los controladores o "drivers" son el enlace indispensable entre su computadora y todo lo que está conectado a ella.

Sin ellos, su cámara digital, su impresora, su escáner, su iPod, su tarjeta de vídeo o su vídeorecorder digital no serían más que aparatos inútiles. Con los controladores, en cambio, usted puede servirse de ellos.

Lamentablemente, los controladores, que no son otra cosa que pequeños programas, son muy fáciles de perder. Suelen venir en un disco de instalación junto con todo aparato que usted quiera usar. Y, cuando ese disco de instalación desaparece, está usted perdido. Por eso, necesita tener un plan para reunir y guardar todos los drivers que necesite para trabajar y jugar.

EL DESASTRE
Si su PC está en orden y funciona correctamente, con todos los periféricos conectados y comunicándose con la computadora, déles gracias a los dioses de la informática. Pero no se detenga allí. Por el contrario, imagínese qué pasará cuando el disco duro colapse o usted emigre a una nueva versión del sistema operativo. Necesitará los drivers o controladores para todo aparato conectado a su computadora.

Hágase un gran favor y tómese el tiempo de reunir todos los discos que vinieron con su PC y con cada uno de los periféricos que considere esenciales. Entre los drivers que necesitará con seguridad están los de la placa base (chipset), de la tarjeta de sonido, de la tarjeta de vídeo, de la tarjeta inalámbrica, del escáner, de la impresora, de la cámara digital, del iPod, de la red de computación, del ratón u otros dispositivos indicativos, y de todas las tarjetas adicionales que pueda tener en su sistema.

Si sabe con certeza que puede perder los discos originales que contienen los drivers o controladores que necesita, copie esos discos- o al menos la parte de ellos que corresponda al controlador - en una memoria USB o un disco duro externo, y mantenga esa memoria externa junto a su PC. No la pierda. Incluya una copia del programa WinZip o de otra herramienta de compresión junto a los controladores, pues las necesitará a la hora de descomprimirlos. Muchos son ya suministrados como archivos ZIP.

EL CIELO DE LOS DRIVERS

Si sus drivers se hallan en el cielo de los controladores, es decir, si ha perdido los discos que venían con su PC o sus periféricos, tiene dos opciones. Puede tratar de reunir todos los controladores desde el sitio Web de los fabricantes de su equipo, o puede recurrir a uno de los muchos sitios dedicados a suministrar drivers de todos tipos.

Cada método requerirá que usted tenga una máquina que pueda conectarse a Internet y pensar que al menos necesitará el driver para su puerto Ethernet o para su tarjeta inalámbrica. De modo que es vital que usted recupere estos drivers ahora mismo si es que ha perdido los discos originales. De lo contrario, podría quedarse con una computadora funcionando a medias en caso de haber sufrido un colapso del sistema o si ha cambiado o actualizado su sistema operativo.

La consulta a los sitios Web de los fabricantes es la forma más directa de obtener los drivers desde Internet. La zona de "support" o atención al cliente de esos sitios tendrá con seguridad las últimas versiones de los drivers que usted necesita, catalogados según el sistema operativo que esté usando. Es importante obtener los drivers para el sistema operativo adecuado. Por ejemplo, no dé por supuesto que los controladores diseñados para trabajar con Windows XP funcionaran también con las versiones de 64 bits de XP o de Vista. Con mucha seguridad no será así.

Descargue drivers para cada sistema operativo que use o que pueda usar en el futuro. Aunque esto le tome tiempo, le tranquilizará el tener todos los archivos necesarios en caso de decidirse a probar esa versión de 64 bits de Vista que ha dejado abandonada en su escritorio.

¿QUÉ HAY EN SU PC?

¿Cómo reunir controladores si no sabe usted exactamente qué tiene en su computadora?
Si compró su computadora a uno de los grandes fabricantes, como Dell, le bastará abrir su sitio Web, ir a Support y escribir el número de serie u otra información de su PC. Tendrá entonces a disposición una lista de los componentes suministrados en su sistema. Escriba o imprima la lista, teniendo cuidado de tomar nota de la marca y número de modelo de partes tales como la tarjeta de vídeo y la tarjeta de sonido.

Hay también otros programas que pueden servir para identificar lo que hay en su PC, en su mayoría gratuitos. Belarc Advisor (http://www.belarc.com/freeídownload.html), por ejemplo, formará una lista detallada del hardware y el software instalado en su computadora. La lista del hardware es todo lo que usted necesita para obtener los drivers. PC Wizard (http://pc-wizard/- 2008.en.softonic.com) y Everest Home Edition (www.lavalys.com.hk/products/everesthome.asp) son alternativas muy capaces.

SITIOS DE DRIVERS

Si usa usted un viejo periférico - sea un viejo escáner o impresora - y no puede hallar en ninguna parte un driver para él, pruebe buscarlo en alguno de los depósitos de drivers online.
DriverSearch.com (http://www.driversearch.com/), por ejemplo, le presenta un campo de búsqueda similar al de Google en el cual puede escribir la marca y el número de modelo del periférico para el cual necesita un driver. Los enlaces que entrega suelen incluir indicadores hacia otros depósitos de driver donde están alojados los archivos mismos.

DriverAgent (http://www.driveragent.com/) es un servicio de pago que le pide primero descargar e instalar una herramienta que revela exactamente qué hay en su computadora. La buena noticia es que los 29 dólares (unos 22 euros) que usted paga le darán acceso a una base de datos de drivers que le servirá para hallar los archivos que necesita, más que los servicios gratuitos. DriverAgent afirma tener en su archivo más de 1.3 millones de drivers.

Otros sitios de drivers incluyen WinDrivers (http://www.windrivers.com/) y DriverGuide (http://www.driverguide.com/). Lamentablemente, ninguno de ellos es un modelo de simplicidad pero, si usted está en aprietos, bien podrán servirle para hallar los archivos que necesita.

INSTALACIÓN DE DRIVERS

Una vez que haya reunido todos los drivers o controladores, es muy fácil instalarlos. Primero, instale el sistema operativo en su computadora. Luego comience a instalar los drivers, uno por uno. La forma de lanzar el programa de instalación del driver dependerá de cómo los guardó. Si, por ejemplo, tiene usted en su poder los CD originales de los drivers, bastará que los inserte uno tras otro en el reproductor de CDs. Si copió todos los drivers en un dispositivo portátil, tendrá que conectar éste, navegar hasta el dispositivo y abrir los programas de instalación de los drivers (que suelen terminar en un "exe"). Si los drivers terminan en "zip", necesitará usar primero WinZip u otro programa de compresión para descomprimir los archivos y después buscar un archivo exe para instalarlo.

Tras instalar un driver, el programa suele pedir que reinicie su computadora. Si tiene que instalar varios drivers, no es necesario que reinicie hasta que acabe con la instalación de todos los drivers.

Reunir y guardar drivers o controladores no es una tarea para hacer en un día soleado. Pero si hace tiempo para reunir, organizar y guardar a salvo ahora mismo sus drivers, se ahorrará mucho tiempo en el futuro, y la actualización o la reinstalación de su sistema operativo no será la tortura que podría ser.

y los virus??

Existen saberes densos, de escasa o nula movilidad, que pasan años semidormidos en una enciclopedia. Ahí lo "real", lo anecdótico y lo mítico tienen su lugar determinado; los márgenes son mínimos y la información "importante" está centralizada, sedimentada. Y hay campos del conocimiento del tipo fluido que se resisten a ese formato, por su propia dinámica, su constante modificación, su velocidad y el escaso tiempo para su proceso y asentamiento. La historia de los fenómenos informáticos se está contando (ahora). Las compilaciones se arman en tiempo real y son muchos los que arriesgan definiciones y clasificaciones, tipologías; y nombran precursores, autores, héroes y villanos. Y la web, campo por excelencia de un lenguaje de este tipo, que se hace a sí mismo, permite y genera la proliferación de info del más variado tono. Tec*s intentó congelar datos sobre una misma línea de sentido. Y actualizó este informe para virus una vez más antes de su impresión.

1939
autómatas del 40

El matemático húngaro John Louis Von Neumann escribe un artículo en una revista científica de New York: "Teoría y organización de autómatas complejos". Allí habla de desarrollar pequeños programas que puedan tomar el control de otros, de similar estructura.
1949 CoreWar, el germen primero 3 jóvenes programadores de los laboratorios de la Bell Computer: Robert Thomas Morris, Douglas McIlory y Victor Vysottsky crean un juego al que llamaron CoreWar, con inspiración en la teoría de Von Neumann. No pretendía salir del laboratorio, era un simple desafío para el conocimiento: CoreWar ejecutaba programas que iban disminuyendo la memoria del computador; el ganador era el que finalmente conseguía agotarla. Este juego motivó concursos en grandes centros de investigación y fue mantenido en el anonimato durante mucho tiempo; por aquellos años, la computación era lenguaje y pasión de una pequeña elite de intelectuales.

1972
soy una enredadera

Robert Thomas Morris vuelve a la superficie dejando un nuevo registro: crea un programa de ataque a las famosas IBM 360. Este soft emitía periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Y así nace el primer antivirus: para eliminar esta molesta criatura, se crea el programa Reaper (segadora).
1980 la abuela Arpa tiene un virusEn ArpaNet, una red de computadoras del Ministerio de Defensa de los Estados Unidos, precursora de Internet, surgen extraños mensajes que aparecen y desaparecen en forma aleatoria; códigos ejecutables de los programas usados sufren mutaciones. Desde el Pentágono, la respuesta informática para controlar estas anomalías demora 3 días.

1984(!)
den la alarma

Los usuarios del BIX BBS, foro de debates de aquel tiempo, reportaron la presencia y propagación de programas que habían ingresado a sus ordenadores subrepticiamente. Las voces dijeron que el soft actuó como un "Caballo de Troya", que logró infectar a otros programas y hasta el propio sistema operativo, principalmente al sector de arranque.

1986
masividad, velocidad de propagación

Año de las primeras especies de virus de difusión masiva. Los registros recuerdan 3 de ellas, con nombres propios: (c) Brain, Bouncing Ball y Marihuana. Infectaban el sector de arranque de los diskettes; luego también los archivos ejecutables de las aplicaciones. Y se movían, y mutaban, cada vez más rápido.

1988
the Morris return2 de noviembre.

Robert Tappan Morris (hijo de Robert Thomas -ver "1949"-), recién graduado en la Universidad de Cornell, difundió un virus a través de ArpaNet: 6000 servidores en red infectados. El epicentro del desastre fue una terminal del MIT (Instituto Tecnológico de Massashussets).Morris, el hijo de Morris, fue descubierto, enjuiciado y condenado en New York a 4 años de prisión y el pago de 10.000 dólares de multa. La pena fue conmutada: libertad bajo palabra y 400 horas de trabajo comunitario. Actualmente es un experto en seguridad y lleva escritas varias obras sobre malware.

1989
oscura venganza en el hemisferio norte

El virus Dark Avenger, o "vengador de la oscuridad", se propaga por toda Europa y USA. Un ejemplar complejo y sutil con fama global: ingeniosa programación; peligrosa y rápida técnica de infección. Este bicho informático despertó masivamente a la prensa y los expertos: una gran cantidad de artículos y más de un libro hablan sobre él. Sirvió también de inspiración para el desarrollo de sistemas generadores automáticos de malware, que permiten crear variantes sin programarlas.

1995
salto evolutivo: autogeración

Nace una nueva especie, sin localización puntual. Sus apariciones ocurren en distintas ciudades del planeta. Sin ser archivos de tipo ejecutable, pueden auto-copiarse infectando a otros documentos. Se trata de los llamados macro virus.

1997
llega Internet, y ellos ahí

Laroux es el primer macro virus en infectar hojas de cálculo de MS-Excel. y utiliza Internet para su propagación. En 1998 surge otra especie de la misma familia: ésta ataca los archivos de bases de datos de MS-Access.

1999
hay algo muy raro en mi buzón

A principios de este año se empezaron a propagar masivamente en Internet los virus anexados a mensajes de correo, como el Melisa o el macro virus Melissa. en noviembre aparece el BubbleBoy, primer virus que infecta los sistemas con tan sólo leer el mensaje de correo.

2001… 002… 009
odisea al ciberespacio

001. 18 de septiembre. A una semana del ataque a las Torres Gemelas en Manhattan, el virus Nimda amenaza millones de computadoras y servidores, evidenciando la vulnerabilidad de los sistemas. 005. los rootkit. Uno de ellos estaba incluido en un mecanismo anticopia en CDs de música de la empresa Sony. 009. Badware, Adware, Backdoor, Badware Alcalinos, Bomba fork, Bots, Cookies, Cryptovirus, Ransomware o Secuestradores, Dialers, Exploit, Falso antivirus, Hoaxes, Jokes o Bulos, Keystroke o keyloggers, Ladilla virtual, Leapfrog, Parásito Informático, Pharming, Phishings, Pornware, Riskware, Scumware o escoria, Crimeware…Los epicentros de expansión de malware son inlocalizables. Millones de usuarios tienen acceso a información, técnicas, códigos e infraestructura para el desarrollo de nuevas especies de virus y la modificación adaptativa de cualquiera de las ya existentes. Multinacionales reclutan, rápido, personal especializado para el desarrollo de los antídotos. Se publican noticias por día en la red. Los conceptos… nombrar los… multiplican, …, rápido como…

Malware

El concepto "malware" es más adecuado para referirse a los fenómenos tecnológicos relacionados con códigos maliciosos, desde los primitivos programas (software o soft) que nacieron como simples juegos hasta las variantes más actuales y complejas de códigos maliciosos y otros tipos de propagaciones, como los correos basura y los programas espía; si bien es más común el uso de "virus" o "virus informático".Malware (del inglés "malicious software") define en general al software que tiene como objetivo la infiltración o el daño en un ordenador, una aplicación, un sistema operativo o una red. El ingreso se produce con o sin permiso, de forma evidente o subrepticia, y con fines de muy diverso tipo.

tipo Troyano

El malware de tipo "troyano" es un soft capaz de alojarse en computadoras y abrir una puerta que permita el control o el robo de información desde una terminal remota, a través de una red local o de Internet. No es en sí un virus; se diferencia de éste por su finalidad: un troyano sólo pretende acceder y controlar la máquina y pasar desapercibido, y su objeto no es provocar daños; al contrario que un virus, que es un huésped destructivo.Puede estar en una aplicación, una imagen, música, y se instala en el sistema al ejecutar el archivo que lo contiene. Allí, simula realizar una tarea útil o permanece oculto, pero internamente ejecuta las instrucciones que su creador registró en su código (por ejemplo, capturar las pulsaciones del teclado con para obtener contraseñas).(!) se han detectado versiones de anti-troyanos que, a su vez, son un troyano.

tipo Gusano

Un gusano (IWorm; del inglés, I = Internet, Worm = Gusano) es una evolución de malware que tiene la capacidad de duplicarse a sí mismo. Para ello utiliza las partes automáticas de un sistema operativo. Suelen causar problemas en la red (consumiendo ancho de banda, por ejemplo). A diferencia de un virus, un gusano no provoca alteraciones en archivos de programa; sólo reside en la memoria y allí se duplica.El primer gusano informático que registra la historia es el de Morris (ver 1988). Este hecho movió a las principales firmas de seguridad tecnológica a desarrollar los primeros cortafuegos (firewall).Las actualizaciones de seguridad evitan eficientemente el ingreso del los IWorms al equipo. Pero cada tanto sucede un "ataque de día cero", si alguien descubre una nueva vulnerabilidad en el sistema y decide aprovecharla. Allí comienza la carrera hasta la creación del parche que repare el muro.

tipo SPAM

* SPAM: "Shoulder of Pork And haM" ("Hombro de Cerdo y Jamón"), o "SPiced hAM" ("jAMón eSPeciado"), según algunas versiones sobre su origen. * SPAM: correo basura por Internet o mensaje de texto basura vía teléfono móvil. Mensajes no solicitados, por lo general de tipo publicitario, enviados en grandes cantidades.

vestigios de guerra
La fábrica de alimentos estadounidense Hormel Foods lanza en 1937 una carne en lata llamada Hormel's Spiced Ham. Crisis de ventas, y un ejecutivo de la firma que decide cambiar el nombre del producto a SPAM, más comercial, llamativo, resonante.Su fama creció en la Segunda Guerra Mundial, ya que el SPAM fue el alimento principal de los soldados soviéticos y británicos. Y desde 1957 implementó un novedoso sistema de apertura incorporado en la lata. En los 70s, en un famoso sketch de la serie de TV Monty Python's Flying Circus, los integrantes de este grupo de humor británico representaron una escena que sería el inicio de la máxima expansión del término. Se trataba de una pareja en un restaurante a la que le ofrecían para comer un extraño menú: todos los platos contenían SPAM. De fondo, un estridente grupo de vikingos coreaba cada vez más fuerte "SPAM, SPAM, SPAM, SPAM. ¡Rico SPAM! De ahí, el término pasó a la informática para denominar el monótono, indeseado y repetitivo ruido de los correos basura.

tipo Programa Espía

Los spywares son aplicaciones con un objetivo muy definido: recopilar información sobre una persona u organización sin su conocimiento. Para empresas publicitarias u otras organizaciones interesadas, por ejemplo. Pueden tener acceso: al e-mail y la clave; dirección IP de la máquina; páginas que se visitan; qué software está instalado en el equipo; qué compras se hacen por Internet; tarjeta de crédito y cuentas de banco.


Idea original: Fulvio Baschera y Roberto Cabezas
© 1996 - 2008 Diario del Fin del Mundo
"El Diario del Fin del Mundo" es una publicación de EDIAM S.A. y aparece de lunes a viernesDirector: Roberto Mario Cabezas SerraRedacción, Administración y Publicidad: Gobernador Campos 758Propiedad intelectual: Nro. 646553.

Reciclan la chatarra informática


Investigadores de la Universidad Nacional del Nordeste (UNNE) diseñaron un software que aprovecha los motores "paso a paso" incorporados en equipos informáticos, que suelen romperse.

Un equipo de ingenieros de la Universidad Nacional del Nordeste (UNNE) elaboró un programa de computación para utilizar los motores "paso a paso". Esta clase de motores son usados en impresoras, escaners, fotocopiadors y otros equipos informáticos que en la mayoría de los casos terminan en el tacho de basura.

Con el objeto de aprovecharlos los docentes de la UNNE trazaron un programa de computación que permite manejar esos motores e instrumentar aplicaciones informáticas domésticas o industriales. "Es un reciclaje de esos motores que son chatarras informáticas", explicaron.

El trabajo, con carácter de desarrollo tecnológico, primero indagó las características más importantes de los motores paso a paso, para que luego puedan ser usados con otros fines. El módulo electrónico construido, sintéticamente consiste en una interface controlable entre una fuente de alimentación y el motor paso a paso, que permite desde una computadora controlar al motor.

"Podemos usar esos motores en desuso para controlar aplicaciones concretas como ser, sistemas de posicionamiento de antenas, de paneles solares, robótica, entre otros aprovechamientos" manifestó el ingeniero Carlos Aquino, del Departamento de Ingeniería de la Facultad de Ciencias Exactas de la UNNE y autor del proyecto junto a los profesionales Victor Toranzos, Felipe Marder y Oscar Lombardero.

Para mover o colocar un dispositivo en una ubicación determinada, en forma precisa, es necesario el uso de motores con sensores externos y dispositivos de control realimentados, lo cual no es un problema de fácil solución. "Si en cambio se utiliza un motor paso a paso, la situación descripta anteriormente se resuelve de manera mucho más sencilla, con una mínima cantidad de componentes y con mucha precisión".

El sistema diseñado además de ser simple en su concepción, es de bajo costo, de fácil implementación y se produce con materiales accesibles en el mercado local. En cuanto a las características técnicas del diseño, explicó Aquino que el programa que establece la secuencia de pulsos para controlar el motor paso a paso se implementó en Visual Basic, que permite activar y desactivar el motor.

El módulo electrónico permite girar al motor en los dos sentidos, además de regular en cada caso la velocidad de rotación. También se puede optar por rotar un numero definido de pasos, y otra posibilidad es la de hacer rotaciones de medio paso, o la activación de a un paso por vez, lo que unido a una velocidad pequeña permitiría observar claramente los movimientos del motor.

"La investigación se enmarca en proyectos de aplicaciones industriales que a la vez tiene en cuenta materiales de bajo costo y en esta oportunidad aprovecha insumos en desuso como los motores de impresoras y fotocopiadoras" finalizó Aquino.

Fuente: Revista Ciencia y Técnica de la Universidad Nacional del Nordeste (UNNE).