

NORMAS DE SEGURIDAD AL USAR EL AUTOCLAVE
a) El lugar en donde el Autoclave permanece debe ser limpio, por el trabajo que hace.
b) El Autoclave tiene que ser limpiado por lo menos cada 3 días del tanque y cámara, así como las partes externas, luego de terminar de ocuparlo cada día, desagüe el generador luego de haberlo desocupado, y antes de limpiarlo asegúrese que la cámara este fría.
c) Por ningún motivo deje solo al Autoclave cuando esté funcionando, siempre vigílelo por cualquier problema.
d) No deje que personas ajenas al Autoclave lo estén manipulando, principalmente cuando está trabajando.
e) Recuerde que el traslado del material de un lugar a otro puede dar lugar a que sea contaminado.
f) Cuando termina el ciclo de esterilización a éste se le da un tiempo de pre secado, terminado este tiempo usted abrirá la puerta, pero teniendo en cuenta que no puede abrirla en su totalidad si no déjela semi-abierta.
g) También fíjese que el material no salga muy húmedo porque sino este se contamina muy fácil, vea que éste salga completamente seco así no se contaminará.
h) A cada paquete se le debe colocar un pedazo de cinta testigo, póngale la fecha, el día, año, así usted está seguro de que el material ya ha pasado por el proceso de Autoclave.
i) Recuerde que el testigo no le indica que el material está esterilizado, sino que pasó por este proceso.
j) Recuerde que el material no dura más de 3 días estéril, pasado estos días vuélvalo a esteriliza, por seguridad del paciente.
k) Cuando coloque el material en cámara hágalo en una forma ordenada, paquete sobre paquete y dejando espacios para que penetre el vapor.
· CONCLUSION:
En este laboratorio se cumplió con los objetivos, aprendimos el uso y los cuidados del autoclave.
Para la esterilización en autoclave se tiene que tener cuidado al revisar la temperatura y presión, una vez obtenidas la temperatura y la presión deseada se tiene que regular para un optimo resultado.
Todos los tipos de petróleo se componen de hidrocarburos, aunque también suelen contener unos pocos compuestos de
azufre y de oxígeno; el contenido de azufre varía entre un 0,1 y un 5%. El petróleo contiene elementos gaseosos, líquidos y
sólidos. La consistencia del petróleo varía desde un líquido tan poco viscoso como la gasolina hasta un líquido tan espeso
que apenas fluye. Por lo general, hay pequeñas cantidades de compuestos gaseosos disueltos en el líquido; cuando las
cantidades de estos compuestos son mayores, el yacimiento de petróleo está asociado con un depósito de gas natural.
Existen tres grandes categorías de petróleo crudo: de tipo parafínico, de tipo asfáltico y de base mixta. El petróleo
parafínico está compuesto por moléculas en las que el número de átomos de hidrógeno es siempre superior en dos
unidades al doble del número de átomos de carbono.
El petróleo de base mixta
contiene hidrocarburos de ambos tipos. Véase también Asfalto; Nafta.
REFINACIÓN DEL PETRÓLEO.
Para obtener a la vez productos de características precisas y utilizar de la manera más rentable posible las diversas fracciones presentes en el petróleo es necesario efectuar una serie de operaciones de tratamiento y transformación de la materia prima, que constituyen, en conjunto, el proceso de refinación de los petróleos crudos. Un análisis de laboratorio proporciona primeramente indicaciones sobre la cantidad y calidad de los productos acabados que se pueden extraer del petróleo crudo; una fuerte tensión de vapor revela la presencia de gas, mientras que una densidad y viscosidad elevadas son indicio de una reducida proporción de gasolina o de un contenido importante de parafina o betún.
PROCESO TOPPING O DESTILACIÓN FRACCIONADA.
La herramienta básica de refinado es la unidad de destilación. El petróleo crudo empieza a vaporizarse a una temperatura algo menor que la necesaria para hervir el agua. Los hidrocarburos con menor masa molecular son los que se vaporizan a temperaturas más bajas, y a medida que aumenta la temperatura se van evaporando las moléculas más grandes. El primer material destilado a partir del crudo es la fracción de gasolina, seguida por la nafta y finalmente el queroseno. En las antiguas destilerías, el residuo que quedaba en la caldera se trataba con ácido sulfúrico y a continuación se destilaba con vapor de agua. Las zonas superiores del aparato de destilación proporcionaban lubricantes y aceites pesados, mientras que las zonas inferiores suministraban ceras y asfalto. A finales del siglo XIX, las fracciones de gasolina y nafta se consideraban un estorbo porque no existía una gran necesidad de las mismas; la demanda de queroseno también comenzó a disminuir al crecer la producción de electricidad y el empleo de luz eléctrica. Sin embargo, la introducción del automóvil hizo que se disparara la demanda de gasolina, con el consiguiente aumento de la necesidad de crudo.
PIRÓLISIS O CRACKING TÉRMICO.
El proceso de craqueo térmico, o pirolisis a presión, se desarrolló en un esfuerzo por aumentar el rendimiento de la destilación. En este proceso, las partes más pesadas del crudo se calientan a altas temperaturas bajo presión. Esto divide (craquea) las moléculas grandes de hidrocarburos en moléculas más pequeñas, lo que aumenta la cantidad de gasolina —compuesta por este tipo de moléculas— producida a partir de un barril de crudo. No obstante, la eficiencia del proceso era limitada porque, debido a las elevadas temperaturas y presiones, se depositaba una gran cantidad de coque (combustible sólido y poroso) en los reactores. Esto, a su vez, exigía emplear temperaturas y presiones aún más altas para craquear el crudo. Más tarde se inventó un proceso en el que se reciclaban los fluidos; el proceso funcionaba durante un tiempo mucho mayor con una acumulación de coque bastante menor. Muchos refinadores adoptaron este proceso de pirólisis a presión.
REACTIVOS
60-90 °c se destilara eter de petroleo
90-150 °c se destilara bencina
150-175 °c se destilara nafta
175 °c se destilara gas oil
CONCLUSION:
En esta experiencia se cumplio con el objetivo. Vimos la manera facil de destilar petrole en laboratorio.Hay que tener cuidado con las temperaturas indicas para cad destilacion, porque si se pasa de la temperatura se ontebdra otro tipo de sustancia.
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informatico, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
Todos los virus tiene en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informáticos, basada en el daño que causan y efectos que provocan.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de ordenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
* Kaspersky Anti-virus.-Antiguamente conocido como AntiViral Toolkit Pro, Kaspersky Anti-Virus es un popular antivirus para computadoras de escritorio y móviles.
Kaspersky Anti-Virus sirve para proteger a la computadora de virus, troyanos, gusanos, espías, adwares y otros programas malignos.Tiene capacidad para monitorear el tráfico entrante y saliente de internet, defensa proactiva frente a nuevos programas maliciosos, actualización constante de su base de datos de virus, etc.Su versión para equipos móviles es llamada Kaspersky Anti-Virus Mobile.
* Panda Security.- antiguamente Panda Software). Panda Security SA es una compañía dedicada a la seguridad informática, que fue fundada en 1990 por Mikel Urizarbarrena en la ciudad de Bilbao, España.
* Norton antivirus.-Norton AntiVirus (abreviado como NAV), es un producto desarrollado por la empresa Symantec y es uno de los programas antivirus más utilizados en equipos personales. Aunque se puede conseguir como programa independiente, también se suele vender incluido en el paquete Norton SystemWorks. También se encuentra la edición Symantec AntiVirus Corporate Edition, diseñado específicamente para el uso dentro de empresas, presenta varias características que no se encuentran en sus versiones habituales. Actualmente NAV es capaz de detectar más de 72,577 virus, aunque se cree que esta cifra pueda aumentar debido al uso de heurísticas, conocidas como BloodHound.
* McAfee.avasy! y avast!Home
* AVG Anti-Virus y AVG Anti-Virus Free
* BitDefender.- BitDefender es un paquete antivirus desarrollado por la compañía SOFTWIN, que fue lanzado en noviembre de 2001, como reemplazo a AVX (AntiVirus eXpress) de la misma empresa.
Permite protección contra programas malignos como virus y espías, pero también tiene herramientas firewall y antispam.
* F-Prot.
* F-Secure.
* NOD32.-NOD32 es un antivirus creado por la empresa Eset, con versiones para Windows, Linux, FreeBSD y otras plataformas.NOD32 posee los siguientes monitores: * AMON (Antivirus MONitor) - para monitorear archivos. * DMON (Document MONitor) - para escanear documentos de Office. * IMON (Internet MONitor) - para monitorear el tráfico de internet de protocolos como POP3 y HTTP. * EMON (E-mail MONitor) - monitor de e-mails entrantes y salientes. * XMON (MS eXchange MONitor). También posee detección por heurística llamada ThreatSense y rápida actualización de sus bases de virus. Protege contra virus, espías y spam, además posee una herramienta firewall.
* PC-cillin.- que pertenece a la empresa Trend Micro, actualmente llamado Trend Micro Internet Security. También se lo conoce como Trend Micro Antivirus para hacer referencia a todos los productos antivirus de la empresa.Trend Micro Internet Security es un completo antivirus que ofrece protección contra todo tipo de programas malignos como virus, gusanos, troyanos, dialers, adware, spyware, rootkits, etc.También posee firewall, detección de fraudes (anti-phishing), entre otras herramientas.
* ZoneAlarm AntiVirus