Virus informáticos

Escrito por abarcagutierrez 03-04-2008 en General. Comentarios (8)

 

 

Mientras miles de científicos y ingenieros en le mudo trabajan para hacer mas sencillo y sensible al mundo informático para los usuarios, hay programadores que se esfuerzan por demostrar su capacidades y poderío estudiando las habilidades de los equipos y sistemas operativos. De esta practica nacieron los virus, nacieron lo primeros virus de computadora. Un pasatiempo para unos, un verdadero dolor de cabeza para otros.

 

Aunque parezca curioso, los primeros virus informáticos nacieron como pasatiempo de tres programadores de Bell Computer, subsidiaria de AT&T. El virus fue llamado por ellos CoreWar y funcionaba como un juego. Dicho juego consistía en que dos programadores crearan un programa llamado "Organismo" y lo instalaran en la memoria del computador, cuando era ejecutado cada programa buscaba forzar al otro a efectuar una instrucción válida, disminuyendo la memoria del computador de forma paulatina; ganaba el que lograra eliminar la memoria completamente. Este pasatiempo estuvo oculto por mucho tiempo, lo cual evitó su masificación.

A pesar, de los experimentos realizados por los jóvenes de Bell Computer la autoría oficial de los virus informáticos, se le atribuye al Dr. Fred Cohen, quien desarrolló varias especies virales y experimentó con ellas en la Universidad de California.

Sin embargo, no es sino hasta 1984 que se dio la primera alarma de una infección cuando los usuarios de la máquina BIX BBS de la revista BYTE, detectaron la presencia de unos programas que afectaban el rendimiento de la computadora, a los cuales bautizaron posteriormente como caballos de Troya.

1986 se conoce como el año de la gran epidemia, ya que fue le año que se reportaron los primeros virus de sector de arranque que causaron daños severos a los computadores personales IBM y clones. Posteriormente, aparecieron los virus de programa, que infectaban a los archivos con extensiones .exe (ejecutables) y .com

En la década de los noventa los ingenieros creadores de virus perfeccionan los mecanismos de propagación y aparecieron los llamados macro virus, los virus anexados y los virus que sólo afectan los sistemas con sólo leer los mensajes de correos que se muestran en formato HTML.

Sin embargo, todavía queda la duda:¿qué es un virus?: ¿un juego? ¿un microorganismo? ¿una aplicación?, ¿cuántos tipos de virus existen?, ¿cómo pueden combatirse?

¿Qué, cómo, cuándo y por qué?
Los virus son pequeños programas, configurados intencionalmente, diseñados para alterar el normal funcionamiento de las computadoras. Son instalados sin el consentimiento del usuario y se ejecutan de forma autónoma para auto-replicarse y continuar su propagación.

Se dice que sus creadores decidieron darle el nombre de virus, debido a su gran parecido en su forma de actuar con los virus biológicos o aquellos relacionados con la salud. Los virus informáticos, al igual a los biológicos, atacan en cualquier momento, destruyen toda la información que este a su alcance y deben ser eliminados antes que causen daños severos al cuerpo huésped donde residen.

El potencial de un virus informático no sólo depende de su complejidad sino del ambiente donde se maneja.

Los programadores cuando crean un virus toman en cuenta características como tamaño, símbolos, datos del creador para poder esconderlos dentro de las máquinas y evitar así su detección. Es por ello, que los virus re-orientan la lectura del disco, modifican su tamaño en el directorio y cambian algunos segmentos de su código, para evitar ser detectados y destruidos.

Actualmente, son cada vez más los tipos de virus que salen a la súper autopista de la información y más efectivas las formas de replicarse y reproducirse. En líneas generales podemos clasificarlos en:

Virus del sector de arranque: son aquellos que infectan el área de sistema de un disco, es decir el registro de arranque de los disquetes y discos duros. La infección con este tipo de virus se produce cuando se intenta cargar el sistema operativo desde un disco infectado, sustituyendo el "Boot" del sector original por el programa con virus. Algunos ejemplos de este tipo de programa dañino son: Form, Disk Killer, Michelangelo, etc.

Virus de programa:
como su nombre lo indica, afectan a los archivos .EXE .COM .OVL .DLL .SYS .BIM y .BAT y la infección se origina al ejecutar el programa que contiene el virus. Este tipo de virus puede alojarse en la memoria de la máquina e infectar cada programa que se ejecute.
Los virus de este tipo tienen 2 formas de alojarse en los archivos ejecutables:
1) Grabando su código al inicio del archivo, realizando un salto para ejecutar el programa básico y regresar al programa infectado.
2) Sobrescribiendo los sectores del disco, haciendo casi imposible su recuperación, si no se cuenta con los programas originales

Virus de macro: infectan principalmente a los archivos creados con las llamadas suites de productividad: Office, StarOffice, Lotus, etc. Los archivos más vulnerables son los relacionados al procesador de palabras, hoja de cálculo y manejador de presentaciones.

Generalmente, todos estos virus tienen un lenguaje de programación propio desarrollado para permitir al usuario final ejecutar ciertas acciones. Por su facilidad de creación, en la actualidad existen innumerables versiones de virus macro.
Con la llegada de Internet, se empezaron a masificar otros tipos virus, los cuales valiéndose de la velocidad y el poder multiplicador de la red, han causado graves efectos en todo el mundo. Entre estos se encuentran:

Virus de gusano: Según los artículos de seguridad publicados en la página Web de Symantec América Latina, los virus de gusano son programas que crean réplicas de sí mismos de un sistema a otro, sin necesidad de un archivo anfitrión. Los gusanos se diferencian de los otros virus que existen en la red, porque su modus operandis no consiste en infectar otros archivos como lo haría un virus común, sino que radica en crear copias de él y reproducirlas.
Los virus de gusano destruyen toda la información que contienen los discos, consumiendo gran cantidad de memoria del computador y disminuyendo la velocidad del mismo. Se alojan en la máquina como información perdida o basura, pero al cabo de un tiempo se activan y comienzan a ejecutarse.

Troyanos: son programas que buscan propagarse a través de aplicaciones de Internet, tales como: e-mail, chat, ICQ, Messenger, etc. Para la gente de Symantec, la diferencia fundamental entre un virus y un troyano, es que estos últimos le permiten a terceros obtener información del PC infectado para robar contraseñas, datos, información del dueño de la máquina.

Virus anexados: Aunque se les ha dado el nombre de virus, los "attachments" o documentos adjuntos son más un canal de difusión de virus que una técnica o variante de programa virulento. La difusión de virus por esta vía consiste en enviar un mensaje de correo adjunto, que al ser abierto ejecuta el virus con consecuencias de daños inmediatos e irreversibles.

Hoax: son virus falsos o bromas que ciertas personas ponen a circular en la red. Suelen ser enviados por correo electrónico advirtiendo acerca de un supuesto nuevo virus, cuando en realidad dicho virus no existe. El objetivo del mensaje es asustar a los demás usuarios, con lo que se consigue propagar el correo electrónico, que es el virus en sí.

 Camaleones: Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.

 Virus polimorfos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.

En este punto tenemos un virus que presenta otra forma distinta a la primera, su modo desencriptado, en el que puede infectar y hacer de las suyas libremente. Pero para que el virus presente su característica de cambio de formas debe poseer algunas rutinas especiales. Si mantuviera siempre su estructura, esté encriptado o no, cualquier antivirus podría reconocer ese patrón.

Para eso incluye un generador de códigos al que se conoce como engine o motor de mutación. Este engine utiliza un generador numérico aleatorio que, combinado con un algoritmo matemático, modifica la firma del virus. Gracias a este engine de mutación el virus podrá crear una rutina de desencripción que será diferente cada vez que se ejecute.

Los métodos básicos de detección no pueden dar con este tipo de virus. Muchas veces para virus polimorfos particulares existen programas que se dedican especialmente a localizarlos y eliminarlos. Algunos softwares que se pueden baja gratuitamente de Internet se dedican solamente a erradicar los últimos virus que han aparecido y que también son los más peligrosos. No los fabrican empresas comerciales sino grupos de hackers que quieren protegerse de otros grupos opuestos. En este ambiente el presentar este tipo de soluciones es muchas veces una forma de demostrar quien es superior o quien domina mejor las técnicas de programación.

Las últimas versiones de los programas antivirus ya cuentan con detectores de este tipo de virus.

Virus sigiloso o stealth: El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona que infectada.

Es difícil que un antivirus se de cuenta de estas modificaciones por lo que será imperativo que el virus se encuentre ejecutándose en memoria en el momento justo en que el antivirus corre. Los antivirus de hoy en día cuentan con la técnica de verificación de integridad para detectar los cambios realizados en las entidades ejecutables.

El virus Brain de MS-DOS es un ejemplo de este tipo de virus. Se aloja en el sector de arranque de los disquetes e intercepta cualquier operación de entrada / salida que se intente hacer a esa zona. Una vez hecho esto redirigía la operación a otra zona del disquete donde había copiado previamente el verdadero sector de booteo.

Este tipo de virus también tiene la capacidad de engañar al sistema operativo. Un virus se adiciona a un archivo y en consecuencia, el tamaño de este aumenta. Está es una clara señal de que un virus lo infectó. La técnica stealth de ocultamiento de tamaño captura las interrupciones del sistema operativo que solicitan ver los atributos del archivo y, el virus le devuelve la información que poseía el archivo antes de ser infectado y no las reales. Algo similar pasa con la técnica stealth de lectura. Cuando el SO solicita leer una posición del archivo, el virus devuelve los valores que debería tener ahí y no los que tiene actualmente.

Este tipo de virus es muy fácil de vencer. La mayoría de los programas antivirus estándar los detectan y eliminan.

 Virus lentos: Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.

Por ejemplo, un virus lento únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto.

Su eliminación resulta bastante complicada. Cuando el verificador de integridad  encuentra nuevos archivos avisa al usuario, que por lo general no presta demasiada atención y decide agregarlo al registro del verificador. Así, esa técnica resultaría inútil.

La mayoría de las herramientas creadas para luchar contra este tipo de virus son programas residentes en memoria que vigilan constantemente la creación de cualquier archivo y validan cada uno de los pasos que se dan en dicho proceso. Otro método es el que se conoce como Decoy launching. Se crean varios archivos .EXE y .COM cuyo contenido conoce el antivirus. Los ejecuta y revisa para ver si se han modificado sin su conocimiento.

Retro-virus o Virus antivirus: Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora.

Para los programadores de virus esta no es una información difícil de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado. Con un poco de tiempo pueden descubrir cuáles son los puntos débiles del programa y buscar una buena forma de aprovecharse de ello.

Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad.

Otros retro-virus detectan al programa antivirus en memoria y tratan de ocultarse o inician una rutina destructiva antes de que el antivirus logre encontrarlos. Algunos incluso modifican el entorno de tal manera que termina por afectar el funcionamiento del antivirus.

Virus multipartitos: Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas. No se limitan a infectar un tipo de archivo ni una zona de la unidad de disco rígido. Cuando se ejecuta una aplicación infectada con uno de estos virus, éste infecta el sector de arranque. La próxima vez que arranque la computadora, el virus atacará a cualquier programa que se ejecute.

 

Virus voraces: Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.

 

Bombas de tiempo: Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear un daño específico. Por lo general muestran mensajes en la pantalla en alguna fecha que representa un evento importante para el programador. El virus Michel Angelo sí causa un daño grande eliminando toda la información de la tabla de particiones el día 6 de marzo.

 

Conejo: Cuando los ordenadores de tipo medio estaban extendidos especialmente en ambientes universitarios, funcionaban como multiusuario, múltiples usuarios se conectaban simultáneamente a ellos mediante terminales con un nivel de prioridad. El ordenador ejecutaba los programas de cada usuario dependiendo de su prioridad y tiempo de espera. Si se estaba ejecutando un programa y llegaba otro de prioridad superior, atendía al recién llegado y al acabar continuaba con lo que hacia con anterioridad. Como por regla general, los estudiantes tenían prioridad mínima, a alguno de ellos se le ocurrió la idea de crear este virus. El programa se colocaba en la cola de espera y cuando llegaba su turno se ejecutaba haciendo una copia de sí mismo, agregándola también en la cola de espera. Los procesos a ser ejecutados iban multiplicándose hasta consumir toda la memoria de la computadora central interrumpiendo todos los procesamientos.

 

¿Cómo evitar el contagio?
Para mantener nuestra computadora libre de virus, principalmente, lo que hace falta es ser un poco acucioso, estar informado ante los nuevos virus que se encuentran en la red, pero sobretodo actuar con sentido común. He aquí algunos consejos para evitar infectar nuestra computadora y perder toda la información:
• Evite utilizar disquetes usados de fuentes poco confiables o desconocidas.
• Procure mantener la protección de escritura en todos los programas originales y copias de seguridad.
• Efectúe, al menos una vez a la semana, un respaldo de la información útil y valiosa que se encuentra en el disco duro de la computadora.
• Instale un antivirus en la computadora y actualice la lista de nuevos virus al menos una vez a la semana.
• Revise todos los discos nuevos antes de utilizarlos
• Revise al menos 1 vez al mes la computadora.
• Revise con un antivirus todos los programas, aplicaciones, fotos o archivos de sonido bajados de Internet.

 

Virus en Celulares

Los celulares, al igual que las computadoras y muchos otros aparatos electrónicos, utilizan un sistema operativo para interactuar con el usuario.
Con la mejora de los teléfonos móviles, como la implantación de tecnología Bluetooth, cámaras, reproductores de audio, Internet, etc. se vio la necesidad de mejorar estos sistemas con el fin de explotar las posibilidades del mismo al máximo y simplificar su modo de uso.
Como todos los tipos de sistemas operativos, además de realizar lo mencionado anteriormente lamentablemente también tienen ciertas vulnerabilidades que permiten su infección.
En el año 2004 cuando aparecen códigos maliciosos, como el troyano Skulls el cual reduce la funcionalidad del aparato, haciendo posible usarlo únicamente para hacer llamadas telefónicas, y el gusano Cabir, el cual infecta a los teléfonos que operan bajo el sistema Symbian creado por un grupo de hackers de República Checa y Eslovaquia, se marca el nacimiento de los virus de celulares.
Lamentablemente los programadores usan sus habilidades con malas intenciones otra vez…

Los programadores han comenzado a escribir virus que afectan a los celulares con el sistema operativo
Symbian Series 60, que está en muchos celulares modernos (Nokia, Samsung y Siemens).
Debido a que la mayoría de estos códigos maliciosos utilizan una tecnología conocida como Bluetooth para viajar, la cual geográficamente está limitada a un radio de 30 metros a la redonda, su propagación todavía es muy limitada.

Tal como hoy ocurre con las computadoras, el correo electrónico es una gran fuente de propagación de
archivos maliciosos, que ya está disponible en el mundo de la telefonía móvil por lo que no es raro que en poco tiempo la cantidad de virus que afecten a los celulares sea mayor.

virus de celulares.

El troyano Skulls: el cual reduce la funcionalidad del aparato haciendo posible usarlo únicamente para hacer llamadas telefónicas, este se ejecutan bajo el sistema operativo Symbian OS Series 60.

El gusano Cabir: el cual infecta a los teléfonos que operan bajo el sistema Symbian, virus que afectan a los celulares con el sistema operativo, que está en muchos celulares modernos (Nokia, Samsung y Siemens).

El Commwarrior: pueden propagarse vía el sistema de comunicaciones radiales de corta distancia Bluetooth que se encuentra en muchos de los teléfonos modernos también puede propagarse por medio de los sistemas de mensajería multimedia.


Juego peligroso: Metalgear constituye otra de las variables identificadas. Este virus se presenta como el juego que le da nombre. Aunque su alcance es limitado, tiene aptitudes para desactivar la protección antivirus y colar en los terminales un segundo troyano denominado Sexxxy que se contagia a través de la tecnología bluetooth . Para la propagación, la distancia entre los celulares debe ser inferior a los diez metros.

El virus derrochón: Su nombre es Mosqit y fue detectado en agosto del año 2004. Su llegada puede repercutir en el bolsillo ya que, al entrar en el sistema, se dedica a enviar mensajes cortos a números de alto coste, de manera totalmente descontrolada.

 

Aqui esta nuestro tema anterior.

 

CONTROL NUMERICO COMPUTARIZADO.


El control numérico computarizado (CNC) tuvo sus inicios  a principios de los años cincuenta en el Instituto de Tecnología de Massachusetts (MIT), ahí fue donde se automatizo por  primera vez una gran fresadora convencional. En esa época las computadoras estaban en sus inicios  aquellas computadoras eran tan grandes  que el espacio que ocupaban era mayor que el espacio que ocupaba la maquina. Todo esto se dio inicio por  la gran  necesidad de fabricar piezas para la industria aeronáutica, debido a  que las piezas utilizas por esta industria eran de formas muy complejas para poderlas fabricar en las maquinas convencionales a la vez también se quería logra que esta pieza tuvieran   gran calidad  y que se produjeran en serie.

En la actualidad gracias a los grandes avances de  tecnología las computadoras de hoy han revolucionado tanto que cada vez son  más  pequeñas y mucho más  económicas, pero también el CNC ha ido evolucionando y se a ido expandiendo con el tiempo  en los diferentes tipos de maquinas herramientas mas importantes para la industria como por ejemplo: tornos, rectificadoras, electroerosionadoras, máquinas de coser, etc. En las máquinas CNC a diferencia de las máquinas convencionales o manuales, es una computadora la que  controla la posición y velocidad de los motores que accionan los ejes de la máquina. Gracias a esto, puede hacer movimientos que no se pueden lograr por el hombre como círculos, líneas diagonales y figuras complejas tridimensionales.

Las máquinas CNC son capaces de mover la herramienta al mismo tiempo en los tres ejes para ejecutar trayectorias tridimensionales simular las operaciones de mecanizado en tiempo real como las que se requieren para el maquinado de complejos moldes y troqueles y otros tipos de piezas de formas complejas.

En una máquina CNC una computadora controla el movimiento de la mesa, el carro y el husillo. Una vez programada la máquina, ésta ejecuta todas las operaciones por sí sola, sin necesidad de que el operador esté manejándola. Esto permite aprovechar mejor el tiempo del personal para que sea más productivo.

El término "control numérico" se debe a que las órdenes dadas a la máquina son indicadas mediante códigos numéricos y toma guía el plano cartesiano. Por ejemplo, para indicarle a la máquina que mueva la herramienta describiendo un cuadrado de 10  mm por lado se le darían los siguientes códigos.

Programa para CNC:

N01G90 G71
N02G00 X0.0 Y0.0
N03G01 X10.0
N04G01 Y10.0
N05G01 X0.0
N06G01 Y0.0

Un conjunto de órdenes que siguen una secuencia lógica constituyen un programa de maquinado. Dándole las órdenes o instrucciones adecuadas a la máquina, ésta es capaz de maquinar una simple ranura, una cavidad irregular, la cara de una persona en altorrelieve o bajorrelieve, un grabado artístico un molde de inyección de una cuchara o una botella lo que se nos pudriera imaginar.

 

PROGRAMACION.

 

 

Al principio para hacer un programa de maquinado era muy difícil y tedioso, pues había que planear e indicarle manualmente a la máquina cada uno de los movimientos que tenía que hacer. Era un proceso que podía durar horas, días, semanas. Aún así era  económico de tiempo comparado con los métodos convencionales. Pero en la actualidad ya hay  muchas  máquinas modernas trabajan con lo que se conoce como lenguaje conversacional en el que el programador escoge la operación que desea y la máquina le pregunta los datos que se requieren. Cada instrucción de este lenguaje conversacional puede representar decenas de códigos numéricos. Por ejemplo, el maquinado de una cavidad completa se puede hacer con una sola instrucción que especifica el largo, alto, profundidad, posición, radios de las esquinas, etc. Algunos controles incluso cuentan con simuladores gráficos  en pantalla y funciones de ayuda geométrica. Todo esto hace la programación mucho más rápida y sencilla.

También se utilizan  sistemas CAD/CAM que generan el programa de maquinado de forma automática. En el sistema CAD (diseño asistido por computadora) la pieza que se desea maquinar se diseña en la computadora con herramientas de dibujo y modelado sólido. Posteriormente el sistema CAM (manufactura asistida por computadora) toma la información del diseño y genera la ruta de corte que tiene que seguir la herramienta para fabricar la pieza deseada, a partir de esta ruta de corte se crea automáticamente el programa de maquinado el cual puede ser introducido a la máquina mediante un disco o enviado electrónicamente.

Hoy en día los equipos de CNC con la ayuda de los lenguajes conversacionales y los sistemas CAD/CAM, permiten a la empresa producir con mucha mayor rapidez y calidad sin necesidad de tener personal altamente especializado.

Ejemplo de programas CAD/CAM:

  • Autocad.
  • Inventor.
  • Featurecam.

En nuestro país las empresas  ya cuentan con esta tecnología y nuestros institutos tecnológicos ya cuentan con equipos de control numerito computarizado para poder  instruir y formar técnicos con capacidades de diseñar y programar maquinas CNC también hay universidades que están preparando gente con la capacidad de resolver problemas con la partes automatizadas y de programación de esta maquinas,  creo que el CNC se puede convertir en un avance competitivo para país.

   

INTRODUCCIÓN AL CAD/CAM

CAD/CAM procesos mediante el cual se utilizan computadoras para mejorar la fabricación y el diseño de productos, estos pueden fabricarse más rápido y  con mayor precisión a un menor precio con la aplicación adecuada de la tecnología informática. Los sistema de diseño asistido por computadoras (CAD), pueden utilizarse para diseñar la mayoría de las características de l producto como lo es su  tamaño, el contorno y la forma de cada componente, toda esta información es tomada del dibujo creado en 2D y 3D. Una vez que el diseñador haya  realizado los dibujos estos pueden  manipularlos o modificar las ideas del diseño con mayor facilidad para avanzar en el desarrollo del producto. Además, pueden compartirse e integrarse las ideas combinadas de varios diseñadores, ya que es posible mover los datos dentro de redes informáticas  con lo que los diseñadores e ingenieros situados en lugares distantes entre sí pueden trabajar como un equipo. Los sistemas CAD también permiten simular el funcionamiento de un producto y  hacen posible verificar si es producto cumple con condiciones como lo son acabados, tiempos de mecanizados etc.

La Programación Asistida por Computadora ofrece  ventajas que el operario humano no podría dar ya que los equipos CAM son capaces de eliminar los errores cometidos por el operario y reducen los costes de mano de obra. Sin embargo la precisión constante y el uso óptimo previsto del equipo representan ventajas aún mayores. Por ejemplo, las cuchillas y herramientas de corte se desgastarán más lentamente y se estropearían con menos frecuencia, lo que reduciría todavía más los costos de fabricación. Frente a este ahorro se puede  mantener la productividad con una reducción de la fuerza de trabajo. Los equipos CAM se basan en una serie de códigos numéricos, almacenados en archivos informáticos, para controlar las tareas de fabricación. El Control Numérico por Computadora (CNC) se obtiene describiendo las operaciones de la máquina en términos de los códigos especiales y de la geometría de formas de los componentes, creando archivos informáticos especializados o programas de piezas. La creación de estos programas de piezas es una tarea que, en gran medida, se realiza hoy día por software informático especial que crea el vínculo entre los sistemas CAD y CAM.

Las características de los sistemas CAD/CAM fueron  aprovechadas por los diseñadores, ingenieros y fabricantes para adaptarlas a las necesidades específicas de sus situaciones. Por ejemplo, un diseñador puede utilizar el sistema para crear rápidamente un primer prototipo y analizar la viabilidad de un producto, mientras que un fabricante quizá emplee el sistema porque es el único modo de poder fabricar con precisión un componente complejo. La gama de prestaciones que se ofrecen a los usuarios de CAD/CAM está en constante expansión. Los fabricantes de indumentaria pueden diseñar el patrón de una prenda en un sistema CAD, patrón que se sitúa de forma automática sobre la tela para reducir al máximo el derroche de material al ser cortado con una sierra o un laser CNC. Además de la información de CAD que describe el contorno de un componente de ingeniería, es posible elegir el material más adecuado para su fabricación en la base de datos, y emplear una variedad de máquinas CNC combinadas para producirlo. La  Fabricación Integrada por computadora (CIM) aprovecha plenamente el potencial de esta tecnología al combinar una amplia gama de actividades asistidas por ordenador, que pueden incluir el control de existencias, el calculo de costos de materiales y el control total de cada proceso  esto ofrece una mayor flexibilidad al fabricante, permitiendo a empresa responder con mayor agilidad a las demandas que son exigidas de sus nuevos productos.

Para el futuro ya abran  sistemas de realidad virtual que permitirá a los diseñadores interactuar con los prototipos virtuales de los productos mediante la computadora, en lugar de tener que construir costosos modelos o simuladores para comprobar su viabilidad.

Misión de la universidad Don Bosco

“Ofrecer a los estudiantes servicios de alta calidad de educación superior, científicos y tecnológicos con una sólida base Cristiana y Humanística  al servicio de las comunidades y primordialmente a los jóvenes más pobres, dándoles la capacidad para ser protagónicos del mañana para enfrentar las necesidades cambiantes de nuestra sociedad y guiados por la luz de  Evangelio”. 

Ideario de La Universidad Don Bosco

Educamos, a la luz del Evangelio y fieles al carisma salesiano, pará el desarrollo integral de la persona humana; promoviendo, desde las ciencias y la tecnología  la construcción de una sociedad libre, justa y solidaria.

 

 

 

CURRICULUM 

  

                                                                                                                             

Reparto: Colonia mira flores Senda “a” Block “B” #5Soyapango

René Eduardo Abarca Gutiérrez

 

 

 

 

I. Datos Personales.

 

 

                                                                                                                                                                    

·        Lugar y Fecha de Nacimiento    :7 de Diciembre de 1986

·        Edad                                              :          21

·        Estado Civil                                  :  soltero        

·        D.U.I. No.                                  :03836225-8

·        N.I.T. No.                                    :0614-020187-139-3

·        Correo electrónico           :Kurt_696@hotmail.com    

 

 

 

 

II. Estudios Realizados.

 

  Estudios de primaria

 1° a 6° grado: Colegio Parroquial San Juan Bosco

Estudios de secundaria

7 a 9° grado: Liceo Cristiano

Educacion media

Bachiller Técnico vocacional en  Opción Mecánica General

I a III: Instituto Nacional Técnico Industrial

Educación Superior

Ingeniería Macarrónica: Universidad Don Bosco

IV. Experiencia Laboral.-

 

 

Ø     Productos Alimenticios DIANA

Ø     Carretillas y puertas HECASA

 

 

CURRICULUM 

  

                                                                                                                             

Edar Ovidio Nieto Gòmez  

 

 

 

 

I. Datos Personales.

 

 

                                                                                                                                                                    

·        Lugar y Fecha de Nacimiento    :22 de junio de 1987

·        Edad                                              :           20

·        Estado Civil                                  :  soltero        

·        D.U.I. No.                          :03754303-9

·        N.I.T. No.                           :1113-220687-101-1

·        Correo electrónico          :bash_2206@hotmail.com 

     

 Educacion media

 

Bachillerato General  

 

 Instituto Nacional de Ozatlàn

 

Ingeniería Macatrónica:

Universidad Don Bosco