Está en la página 1de 76

Índice · Publicaciones · Saulo.

Net

1. Función de un disco duro


Un disco duro es un dispositivo que permite el almacenamiento y recuperación de
grandes cantidades de información. Los discos duros forman el principal elemento de la
memoria secundaria de un ordenador, llamada así en oposición a la memoria principal
o memoria RAM (Random Access Memory, memoria de acceso aleatorio).

Tanto los discos duros como la memoria principal son memorias de trabajo (varían su
contenido en una sesión con el ordenador). Sin embargo, presentan importantes
diferencias: la memoria principal es volátil (su contenido se borra al apagar el
ordenador), muy rápida (ya que se trata de componentes electrónicos) pero de capacidad
reducida. La memoria secundaria, en cambio, es no volátil, menos rápida (componentes
mecánicos) y de gran capacidad. La memoria principal contiene los datos utilizados en
cada momento por el ordenador pero debe recurrir a la memoria secundaria cuando
necesite recuperar nuevos datos o almacenar de forma permanente los que hayan
variado.

Índice · Publicaciones · Saulo.Net

2. Estructura física de un disco duro


Elementos de un disco duro

Un disco duro forma una caja herméticamente cerrada que contiene dos elementos no
intercambiables: la unidad de lectura y escritura y el disco como tal.

 La unidad es un conjunto de componentes electrónicos y mecánicos que hacen


posible el almacenamiento y recuperación de los datos en el disco.
 El disco es, en realidad, una pila de discos, llamados platos, que almacenan
información magnéticamente. Cada uno de los platos tiene dos superficies
magnéticas: la superior y la inferior. Estas superficies magnéticas están
formadas por millones de pequeños elementos capaces de ser magnetizados
positiva o negativamente. De esta manera, se representan los dos posibles
valores que forman un bit de información (un cero o un uno). Ocho bits
contiguos constituyen un byte (un carácter).
 

Funcionamiento de una unidad de disco duro

Veamos cuáles son los mecanismos que permiten a la unidad acceder a la totalidad de
los datos almacenados en los platos.

En primer lugar, cada superficie magnética tiene asignado uno de los cabezales de
lectura/escritura de la unidad. Por tanto, habrá tantos cabezales como caras tenga el
disco duro y, como cada plato tiene dos caras, este número equivale al doble de platos
de la pila. El conjunto de cabezales se puede desplazar linealmente desde el exterior
hasta el interior de la pila de platos mediante un brazo mecánico que los transporta. Por
último, para que los cabezales tengan acceso a la totalidad de los datos, es necesario que
la pila de discos gire. Este giro se realiza a velocidad constante y no cesa mientras esté
encendido el ordenador. En cambio, en los discos flexibles sólo se produce el giro
mientras se está efectuando alguna operación de lectura o escritura. El resto del tiempo,
la disquetera permanece en reposo. Con las unidades de CD-ROM ocurre algo similar,
sin embargo en este caso la velocidad de giro no es constante y depende de la distancia
al centro del dato que se esté leyendo.

Cada vez que se realiza una operación de lectura en el disco duro, éste tiene que
realizar las siguientes tareas: desplazar los cabezales de lectura/escritura hasta el lugar
donde empiezan los datos; esperar a que el primer dato, que gira con los platos, llegue al
lugar donde están los cabezales; y, finalmente, leer el dato con el cabezal
correspondiente. La operación de escritura es similar a la anterior.

Estructura física: cabezas, cilindros y sectores


Ya hemos visto que cada una de las dos superficies magnéticas de cada plato se
denomina cara. El número total de caras de un disco duro coincide con su número de
cabezas. Cada una de estas caras se divide en anillos concéntricos llamados pistas. En
los discos duros se suele utilizar el término cilindro para referirse a la misma pista de
todos los discos de la pila. Finalmente, cada pista se divide en sectores.

Los sectores son las unidades mínimas de información que puede leer o escribir un
disco duro. Generalmente, cada sector almacena 512 bytes de información.

El número total de sectores de un disco duro se puede calcular: nº sectores = nº caras *


nº pistas/cara * nº sectores/pista. Por tanto, cada sector queda unívocamente
determinado si conocemos los siguientes valores: cabeza, cilindro y sector. Por ejemplo,
el disco duro ST33221A de Seagate tiene las siguientes especificaciones: cilindros =
6.253, cabezas = 16 y sectores = 63. El número total de sectores direccionables es, por
tanto, 6.253*16*63 = 6.303.024 sectores. Si cada sector almacena 512 bytes de
información, la capacidad máxima de este disco duro será de 6.303.024 sectores * 512
bytes/sector = 3.227.148.228 bytes ~ 3 GB.

Las cabezas y cilindros comienzan a numerarse desde el cero y los sectores desde el
uno. En consecuencia, el primer sector de un disco duro será el correspondiente a la
cabeza 0, cilindro 0 y sector 1.
Índice · Publicaciones · Saulo.Net

3. Estructura lógica de un disco duro


La estructura lógica de un disco duro está formada por:

 El sector de arranque (Master Boot Record)


 Espacio particionado
 Espacio sin particionar

El sector de arranque es el primer sector de todo disco duro (cabeza 0, cilindro 0, sector
1). En él se almacena la tabla de particiones y un pequeño programa master de
inicialización, llamado también Master Boot. Este programa es el encargado de leer la
tabla de particiones y ceder el control al sector de arranque de la partición activa. Si no
existiese partición activa, mostraría un mensaje de error.

El espacio particionado es el espacio del disco que ha sido asignado a alguna partición.
El espacio no particionado, es espacio no accesible del disco ya que todavía no ha sido
asignado a ninguna partición. A continuación se muestra un ejemplo de un disco duro
con espacio particionado (2 particiones primarias y 2 lógicas) y espacio todavía sin
particionar.
El caso más sencillo consiste en un sector de arranque que contenga una tabla de
particiones con una sola partición, y que esta partición ocupe la totalidad del espacio
restante del disco. En este caso, no existiría espacio sin particionar.

Índice · Publicaciones · Saulo.Net

4. Las particiones
Cada disco duro constituye una unidad física distinta. Sin embargo, los sistemas
operativos no trabajan con unidades físicas directamente sino con unidades lógicas.
Dentro de una misma unidad física de disco duro puede haber varias unidades lógicas.
Cada una de estas unidades lógicas constituye una partición del disco duro. Esto quiere
decir que podemos dividir un disco duro en, por ejemplo, dos particiones (dos unidades
lógicas dentro de una misma unidad física) y trabajar de la misma manera que si
tuviésemos dos discos duros (una unidad lógica para cada unidad física).

Particiones y directorios.— Ambas estructuras permiten organizar datos dentro de un


disco duro. Sin embargo, presentan importantes diferencias: 1ª) Las particiones son
divisiones de tamaño fijo del disco duro; los directorios son divisiones de tamaño
variable de la partición; 2ª) Las particiones ocupan un grupo de cilindros contiguos del
disco duro (mayor seguridad); los directorios suelen tener su información
desperdigada por toda la partición; 3ª) Cada partición del disco duro puede tener un
sistema de archivos (sistema operativo) distinto; todos los directorios de la partición
tienen el sistema de archivos de la partición.

Como mínimo, es necesario crear una partición para cada disco duro. Esta partición
puede contener la totalidad del espacio del disco duro o sólo una parte. Las razones que
nos pueden llevar a crear más de una partición por disco se suelen reducir a tres.

1. Razones organizativas. Considérese el caso de un ordenador que es compartido


por dos usuarios y, con objeto de lograr una mejor organización y seguridad de
sus datos deciden utilizar particiones separadas.
2. Instalación de más de un sistema operativo. Debido a que cada sistema operativo
requiere (como norma general) una partición propia para trabajar, si queremos
instalar dos sistemas operativos a la vez en el mismo disco duro (por ejemplo,
Windows 98 y Linux), será necesario particionar el disco.
3. Razones de eficiencia. Por ejemplo, suele ser preferible tener varias particiones
FAT pequeñas antes que una gran partición FAT. Esto es debido a que cuanto
mayor es el tamaño de una partición, mayor es el tamaño del grupo (cluster) y,
por consiguiente, se desaprovecha más espacio de la partición. Más adelante,
explicaremos esto con mayor detalle.

Las particiones pueden ser de dos tipos: primarias o lógicas. Las particiones lógicas se
definen dentro de una partición primaria especial denominada partición extendida.

En un disco duro sólo pueden existir 4 particiones primarias (incluida la partición


extendida, si existe). Las particiones existentes deben inscribirse en una tabla de
particiones de 4 entradas situada en el primer sector de todo disco duro. De estas 4
entradas de la tabla puede que no esté utilizada ninguna (disco duro sin particionar, tal y
como viene de fábrica) o que estén utilizadas una, dos, tres o las cuatro entradas. En
cualquiera de estos últimos casos (incluso cuando sólo hay una partición), es necesario
que en la tabla de particiones figure una de ellas como partición activa. La partición
activa es aquella a la que el programa de inicialización (Master Boot) cede el control al
arrancar. El sistema operativo de la partición activa será el que se cargue al arrancar
desde el disco duro. Más adelante veremos distintas formas de elegir el sistema
operativo que queremos arrancar, en caso de tener varios instalados, sin variar la
partición activa en cada momento.

De todo lo anterior se pueden deducir varias conclusiones: Para que un disco duro sea
utilizable debe tener al menos una partición primaria. Además para que un disco duro
sea arrancable debe tener activada una de las particiones y un sistema operativo
instalado en ella. Más adelante, se explicará en detalle la secuencia de arranque de un
ordenador. Esto quiere decir que el proceso de instalación de un sistema operativo en
un ordenador consta de la creación de su partición correspondiente, instalación del
sistema operativo (formateo de la partición y copia de archivos) y activación de la
misma. De todas maneras, es usual que este proceso esté guiado por la propia
instalación. Un disco duro no arrancará si no se ha definido una partición activa o si,
habiéndose definido, la partición no es arrancable (no contiene un sistema operativo).

Hemos visto antes que no es posible crear más de cuatro particiones primarias. Este
límite, ciertamente pequeño, se logra subsanar mediante la creación de una partición
extendida (como máximo una). Esta partición ocupa, al igual que el resto de las
particiones primarias, una de las cuatro entradas posibles de la tabla de particiones.
Dentro de una partición extendida se pueden definir particiones lógicas sin límite. El
espacio de la partición extendida puede estar ocupado en su totalidad por particiones
lógicas o bien, tener espacio libre sin particionar.

Veamos el mecanismo que se utiliza para crear la lista de particiones lógicas. En la


tabla de particiones del Master Boot Record debe existir una entrada con una partición
extendida (la cual no tiene sentido activar). Esta entrada apunta a una nueva tabla de
particiones similar a la ya estudiada, de la que sólo se utilizan sus dos primeras entradas.
La primera entrada corresponde a la primera partición lógica; la segunda, apuntará a una
nueva tabla de particiones. Esta nueva tabla contendrá en su primera entrada la segunda
partición lógica y en su segunda, una nueva referencia a otra tabla. De esta manera, se
va creando una cadena de tablas de particiones hasta llegar a la última, identificada por
tener su segunda entrada en blanco.

Particiones primarias y particiones lógicas


Ambos tipos de particiones generan las correspondientes unidades lógicas del
ordenador. Sin embargo, hay una diferencia importante: sólo las particiones primarias se
pueden activar. Además, algunos sistemas operativos no pueden acceder a particiones
primarias distintas a la suya.

Lo anterior nos da una idea de qué tipo de partición utilizar para cada necesidad. Los
sistemas operativos deben instalarse en particiones primarias, ya que de otra manera no
podrían arrancar. El resto de particiones que no contengan un sistema operativo, es más
conveniente crearlas como particiones lógicas. Por dos razones: primera, no se
malgastan entradas de la tabla de particiones del disco duro y, segunda, se evitan
problemas para acceder a estos datos desde los sistemas operativos instalados. Las
particiones lógicas son los lugares ideales para contener las unidades que deben ser
visibles desde todos los sistemas operativos.

Algunos sistemas operativos presumen de poder ser instalados en particiones lógicas


(Windows NT), sin embargo, esto no es del todo cierto: necesitan instalar un pequeño
programa en una partición primaria que sea capaz de cederles el control.

Estructura lógica de las particiones

Dependiendo del sistema de archivos utilizado en cada partición, su estructura lógica


será distinta. En los casos de MS-DOS y Windows 95, está formada por sector de
arranque, FAT, copia de la FAT, directorio raíz y área de datos. De todas formas, el
sector de arranque es un elemento común a todos los tipos de particiones.

Todas las particiones tienen un sector de arranque (el primero de la partición) con
información relativa a la partición. Si la partición tiene instalado un sistema operativo,
este sector se encargará de arrancarlo. Si no hubiese ningún sistema operativo (como es
el caso de una partición para datos) y se intentara arrancar, mostraría un mensaje de
error.

Índice · Publicaciones · Saulo.Net

5. Secuencia de arranque de un ordenador


Todos los ordenadores disponen de un pequeño programa almacenado en memoria
ROM (Read Only Memory, memoria de sólo lectura), encargado de tomar el control del
ordenador en el momento de encenderlo. Lo primero que hace el programa de arranque
es un breve chequeo de los componentes hardware. Si todo está en orden, intenta el
arranque desde la primera unidad física indicada en la secuencia de arranque. Si el
intento es fallido, repite la operación con la segunda unidad de la lista y así hasta que
encuentre una unidad arrancable. Si no existiese ninguna, el programa de arranque
mostraría una advertencia. Esta secuencia de arranque se define en el programa de
configuración del ordenador (también llamado Setup, CMOS o BIOS). Lo usual es
acceder a este programa pulsando la tecla Suprimir mientras se chequea la memoria
RAM, sin embargo su forma de empleo depende del modelo del ordenador. Por ejemplo,
la secuencia A:, C: indica que primero se intentará arrancar desde la disquetera y si no
fuera posible, desde el primer disco duro.

Nota: Normalmente los programas de configuración utilizan la siguiente nomenclatura:


la unidad A: es la primera unidad de disquete; B:, la segunda; C:, el primer disco duro;
y D:, el segundo.

Suponiendo que arrancamos desde el disco duro, el programa de arranque de la ROM


cederá el control a su programa de inicialización (Master Boot). Este programa buscará
en la tabla de particiones la partición activa y le cederá el control a su sector de
arranque.

El programa contenido en el sector de arranque de la partición activa procederá al


arranque del sistema operativo.

Algunas aclaraciones: Cuando compramos un disco duro nuevo, éste viene sin
particionar. Esto significa que el disco duro no es arrancable y hay que configurarlo
desde un disquete (o un CD-ROM). Para ello es necesario establecer la secuencia de
arranque de manera que esté la disquetera antes que el disco duro (de lo contrario puede
no lograrse el arranque). Por el contrario, si la secuencia de arranque es C:, A: y el disco
duro es ya arrancable, no será posible arrancar desde un disquete, ya que ni siquiera lo
leerá.

Índice · Publicaciones · Saulo.Net

6. Sistemas de archivos
Un sistema de archivos es una estructura que permite tanto el almacenamiento de
información en una partición como su modificación y recuperación. Para que sea
posible trabajar en una partición es necesario asignarle previamente un sistema de
archivos. Esta operación se denomina dar formato a una partición.

Generalmente cada sistema de archivos ha sido diseñado para obtener el mejor


rendimiento con un sistema operativo concreto (FAT para DOS, FAT32 para Windows
98, NTFS para Windows NT, HPFS para OS/2…). Sin embargo, es usual que el mismo
sistema operativo sea capaz de reconocer múltiples sistemas de archivos. A
continuación se comentan los sistemas de archivos más comunes.
 

FAT (File Allocate Table, tabla de asignación de archivos)

Este sistema de archivos se basa, como su nombre indica, en una tabla de asignación de
archivos o FAT. Esta tabla es el índice del disco. Almacena los grupos utilizados por
cada archivo, los grupos libres y los defectuosos. Como consecuencia de la
fragmentación de archivos, es corriente que los distintos grupos que contienen un
archivo se hallen desperdigados por toda la partición. La FAT es la encargada de seguir
el rastro de cada uno de los archivos por la partición.

Grupo .— Un grupo, cluster o unidad de asignación es la unidad mínima de


almacenamiento de un archivo en una partición y está formada por uno o varios
sectores contiguos del disco. Esto quiere decir que el espacio real ocupado por un
archivo en disco será siempre múltiplo del tamaño del grupo. Además, cada grupo
puede almacenar información de un solo archivo. Si no cabe en un solo grupo, se
utilizarán varios (no necesariamente contiguos). Para hacernos una idea del nefasto
resultado de un tamaño de grupo incorrecto, consideremos dos archivos de 1 byte cada
uno. Si el tamaño del grupo es de 32 KB, se utilizarán dos grupos y el espacio real
ocupado en disco habrá sido de 64 KB = ¡65.536 bytes! en vez de 2 bytes, como sería
de esperar.

Este sistema posee importantes limitaciones: nombres de archivos cortos; tamaño


máximo de particiones de 2 GB; grupos (clusters) demasiados grades, con el
consiguiente desaprovechamiento de espacio en disco; elevada fragmentación, que
ralentiza el acceso a los archivos. Pero tiene a su favor su sencillez y compatibilidad con
la mayoría de sistemas operativos.

Debido a que la FAT de este sistema de archivos tiene entradas de 16 bits (por eso, a
veces se llama FAT16), sólo se pueden utilizar 216 = 65.536 grupos distintos. Esto
implica que, con el fin de aprovechar la totalidad del espacio de una partición, los
grupos tengan tamaños distintos en función del tamaño de la partición. Por ejemplo, con
un grupo de 16 KB se puede almacenar hasta 216 grupos * 16 KB/grupo = 220 KB = 1
GB de información. El límite de la partición (2 GB) se obtiene al considerar un grupo
máximo de 32 KB (formado por 64 sectores consecutivos de 512 bytes).

VFAT (Virtual FAT)

Este sistema de archivos logra remediar uno de los mayores problemas del sistema
FAT: los nombres de archivos y directorios sólo podían contener 8 caracteres de
nombre y 3 de extensión. Con VFAT, se logra ampliar este límite a 255 caracteres entre
nombre y extensión.

La mayor ventaja de VFAT es que tiene plena compatibilidad con FAT. Por ejemplo, es
factible utilizar la misma partición para dos sistemas operativos que utilicen uno FAT y
otro VFAT (MS-DOS y Windows 95). Cuando entremos desde MS-DOS, los nombres
largos de archivos se transforman en nombres cortos según unas reglas establecidas, y
pueden ser utilizados de la manera habitual. De todas maneras, hay que prestar cierta
atención cuando se trabaja desde MS-DOS con archivos que tienen nombres largos: no
se deben realizar operaciones de copiado o borrado, ya que se corre el riesgo de perder
el nombre largo del archivo y quedarnos sólo con el corto. Desde Windows 95, se
trabaja de forma transparente con nombres cortos y largos.

Tanto las particiones FAT como las VFAT están limitadas a un tamaño máximo de 2
GB. Esta es la razón por la que los discos duros mayores de este tamaño que vayan a
trabajar con alguno de los dos sistemas, necesiten ser particionados en varias particiones
más pequeñas. El sistema de arhivos FAT32 ha sido diseñado para aumentar este límite
a 2 TB (1 terabyte = 1024 GB).

FAT32 (FAT de 32 bits)

El sistema FAT32 permite trabajar con particiones mayores de 2 GB. No solamente


esto, sino que además el tamaño del grupo (cluster) es mucho menor y no se desperdicia
tanto espacio como ocurría en las particiones FAT. La conversión de FAT a FAT32, se
puede realizar desde el propio sistema operativo Windows 98, o bien desde utilidades
como Partition Magic. Sin embargo, la conversión inversa no es posible desde Windows
98, aunque sí desde Partition Magic.

Hay que tener en cuenta que ni MS-DOS ni las primeras versiones de Windows 95
pueden acceder a los datos almacenados en una partición FAT32. Esto quiere decir que
si tenemos en la misma partición instalados MS-DOS y Windows 98, al realizar la
conversión a FAT32 perderemos la posibilidad de arrancar en MS-DOS (opción
"Versión anterior de MS-DOS" del menú de arranque de Windows 98). Con una
conversión inversa se puede recuperar esta opción. Por estos motivos de
incompatibilidades, no es conveniente utilizar este sistema de archivos en particiones
que contengan datos que deban ser visibles desde otros sistemas de archivos. En los
demás casos, suele ser la opción más recomendable.

En la siguiente tabla, se comparan los tamaños de grupo utilizados según el tamaño de


la partición y el sistema de archivos empleado:

Tamaño del cluster


Tamaño de la partición
FAT FAT32
< 128 MB 2 KB
128 MB - 256 MB 4 KB No soportado
256 MB - 512 MB 8 KB
512 MB - 1 GB 16 KB
1 GB - 2 GB 32 KB 4 KB
2 GB - 8 GB No soportado
8 GB - 16 GB 8 KB
16 GB - 32 GB 16 KB
32 GB - 2 TB 32 KB

NTFS (New Technology File System, sistema de archivos de nueva


tecnología)

Este es el sistema de archivos que permite utilizar todas las características de seguridad
y protección de archivos de Windows NT. NTFS sólo es recomendable para particiones
superiores a 400 MB, ya que las estructuras del sistema consumen gran cantidad de
espacio. NTFS permite definir el tamaño del grupo (cluster), a partir de 512 bytes
(tamaño de un sector) de forma independiente al tamaño de la partición.

Las técnicas utilizadas para evitar la fragmentación y el menor desaprovechamiento del


disco, hacen de este sistema de archivos el sistema ideal para las particiones de gran
tamaño requeridas en grandes ordenadores y servidores.

HPFS (High Performance File System, sistema de archivos de alto


rendimiento)

HPFS es el sistema de archivos propio de OS/2. Utiliza una estructura muy eficiente
para organizar los datos en las particiones.

HPFS no utiliza grupos sino directamente sectores del disco (que equivalen a un grupo
de 512 bytes). En vez de utilizar una tabla FAT al principio de la partición, emplea unas
bandas distribuidas eficazmente por toda la partición. De esta forma se consigue,
suprimir el elevado número de movimientos que los cabezales de lectura/escritura
tienen que realizar a la tabla de asignación en una partición FAT. El resultado de este
sistema es una mayor velocidad de acceso y un menor desaprovechamiento del espacio
en disco.

MS-DOS (y Windows 3.1) reconoce únicamente particiones FAT; Windows 95 admite


tanto particiones FAT como VFAT; Windows 98 y Windows 95 OSR2 soportan FAT,
VFAT y FAT32; Windows NT 4.0 admite particiones FAT, VFAT y NTFS; el futuro
Windows 2000 dará soporte a las particiones FAT, VFAT, FAT32 y NTFS; Linux
admite su propio sistema de archivos y, dependiendo de las versiones, la mayoría de los
anteriores.

Índice · Publicaciones · Saulo.Net

7. Arranque específico de cada sistema operativo


MS-DOS, Windows 95 y Windows 98

Los sistemas operativos MS-DOS y Windows 9x, necesitan arrancar desde una partición
primaria ubicada en la primera unidad física de disco duro. Además, la instalación de
estos sistemas operativos en particiones que comiencen después de los primeros 528
MB del disco duro, puede impedir que arranquen. Según lo anterior, el lugar para situar
la partición se ve reducida a los primeros 528 MB del primer disco duro. Este límite
imposibilita entonces la instalación de varios sistemas operativos basados en FAT en
particiones mayores de este tamaño. De todas maneras, algunos gestores de arranque (o
la propia BIOS del ordenador) son capaces de cambiar la asignación de discos duros de
forma que el primero sea el segundo y el segundo, el primero: en este caso particular sí
sería posible arrancar una partición FAT desde una segunda unidad física.

Windows NT

Windows NT puede arrancar desde cualquier disco duro, ya sea desde una partición
primaria o desde una partición lógica. Sin embargo, en el caso de que se instale en una
partición lógica o en un disco duro distinto al primero, es necesario que el gestor de
arranque de Windows NT se instale en una partición primaria del primer disco duro. Si
tenemos ya instalado otro sistema operativo MS-DOS o Windows 9x, Windows NT
instalará su gestor de arranque en el sector de arranque de la partición del anterior
sistema operativo. Este gestor de arranque permitirá arrancar tanto el anterior sistema
operativo como Windows NT (ya esté en una partición lógica o en otro disco duro).

Linux

Linux, al igual que Windows NT, puede instalarse en una partición primaria o en una
partición lógica, en cualquiera de los discos duros. Si la instalación no se realiza en una
partición primaria del primer disco duro, es necesario instalar un gestor de arranque.
Linux proporciona un potente (aunque poco intuitivo) gestor de arranque llamado
LILO. Las posibilidades de instalación son dos: instalarlo en la partición de Linux o en
el sector de arranque del disco duro (Master Boot Record). La primera opción es
preferible si Linux se instala en una partición primaria del primer disco duro (debe ser la
partición activa) junto a otro sistema operativo. Para el resto de los casos, no queda más
remedio que instalarlo en el Master Boot del primer disco duro. Desde aquí es capaz de
redirigir el arranque incluso a una partición lógica (que, como sabemos, no se pueden
activar) que contenga Linux. Nótese que, en este caso, si borramos la partición de Linux
el gestor de arranque

LILO seguirá apareciendo (ya que está antes de acceder a cualquier partición). La única
manera de desinstalarlo si no podemos hacerlo desde el propio Linux, consiste en
restaurar el sector de arranque original. Esto se puede lograr desde MS-DOS con la
orden indocumentada FDISK /MBR.

Otra advertencia más: algunas distribuciones de Linux (como Red Hat) no respetan el
espacio libre de una partición extendida. Esto significa que hay que tener cuidado de no
solapar una partición primaria de Linux con espacio libre de la partición extendida.

En todos los casos anteriores, cuando se habla de instalar un sistema operativo en una
partición primaria se asume que ésta tiene que estar activada a no ser que se utilice un
gestor de arranque. En este caso, si el gestor de arranque se instala en una partición, ésta
deberá activarse; pero si se instala en el sector de arranque del disco duro, la partición
activa será indiferente.

Índice · Publicaciones · Saulo.Net

8. Consejos a la hora de crear particiones


¿Qué partición elegir?

La principal decisión que debemos tomar a la hora de crear una partición es elegir entre
primaria o lógica. Recordemos que las particiones lógicas deben ser creadas dentro de
una partición primaria especial denominada partición extendida. Ya hemos visto que la
mejor política que podemos seguir es utilizar, en la medida de lo posible, antes las
particiones lógicas que las primarias: podemos crear un número indefinido de
particiones lógicas pero sólo cuatro particiones primarias (contando la extendida).

Las particiones primarias suelen ser el lugar ideal para instalar sistemas operativos, ya
que son las únicas que se pueden activar. Los sistemas operativos MS-DOS, Windows
95 y Windows 98 sólo pueden ser instalados en particiones primarias. Y aunque
Windows NT, Linux y OS/2 puedan ser instalados en particiones lógicas, puede que
ésta no sea siempre la opción más acertada. La razón es que es necesario instalar algún
gestor de arranque, ya sea en el sector de arranque del disco duro o en el de alguna
partición primaria. Si no deseamos alterar ninguna de las particiones primarias
existentes ni el sector de arranque, la única opción es realizar una instalación en una
partición primaria del primer disco duro.

¿Dónde situar la partición?

Debido a que MS-DOS y Windows 9x presentan problemas al instalarse detrás de los


primeros 528 MB del disco duro, es preferible crear sus particiones al principio del
disco duro (o lo antes posible, sin superar este límite). Los demás sistemas operativos,
en caso de haberlos, se instalarán entonces a continuación. Generalmente suele ser más
acertado instalar los sistemas operativos en el primer disco duro. Sin embargo, debido a
la flexibilidad de Linux o Windows NT podemos inclinarnos por otras opciones
dependiendo de la configuración actual de nuestro equipo.

¿Cuántas particiones crear?

Algunos usuarios prefieren separar los sistemas operativos, programas y datos en sus
correspondientes particiones. Esto puede aportar una mayor robustez al sistema, ya que
la corrupción de los archivos del sistema operativo o los programas no afectan a los
datos. Además, si utilizamos particiones separadas para los sistemas operativos y los
programas, nos facilita la utilización de los mismos programas desde distintos sistemas
operativos. Por ejemplo, una partición lógica FAT para programas permitiría ejecutar
los mismos programas desde Windows NT (instalado en una partición NTFS) o desde
Windows 98 (instalado en una partición FAT32). Pero esta disposición del disco duro
aumenta su complejidad (un mayor número de unidades) y obliga a calcular a priori el
tamaño de cada partición. Como ya dijimos anteriormente, las únicas particiones que
deben ser primarias son las de los sistemas operativos, el resto serán lógicas.

Una opción intermedia consiste en separar los archivos del sistema (sistema operativo y
programas) de nuestros datos. De esta manera, no se utilizan tantas unidades aunque sí
se ofrece una mayor seguridad y organización para nuestros datos.

¿De qué tamaño?

Nos quedan por comentar las razones de eficiencia que nos pueden llevar a crear nuevas
particiones. Para evitar desperdiciar el menor espacio posible con particiones FAT o
VFAT, conviene que tengan un tamaño lo menor posible (recordemos que el tamaño del
grupo depende del tamaño de la partición). Sin embargo, el aumento del número de
particiones, aunque sea más eficiente, hace más complejo nuestro sistema. Debemos
buscar entonces un compromiso entre el número de particiones creadas y el tamaño del
grupo (cluster) empleado en cada una de ellas.

Veamos unos ejemplos (en todos ellos suponemos que deseamos trabajar únicamente en
Windows 95 con particiones FAT): si tenemos un disco duro de 2,5 GB y, ya que el
máximo de una partición FAT es 2 GB, es más eficiente crear una de 1 GB (grupo de 16
KB) y otra de 1,5 GB (grupo de 32 KB) que dos de 1,25 GB (grupo de 32 KB); si
tenemos un disco duro de 3 GB, es igualmente más eficiente una de 1 GB (16 KB) y
otra de 2 GB (32 KB) que dos de 1,5 GB (32 KB), aunque en razones de eficiencia sería
mucho mejor 3 de 1 GB (16 KB); por último, si tenemos un poco más de 1 GB libre en
el disco duro es preferible crear una partición que utilice un grupo de 16 KB, aunque
quede espacio sin particionar, que una de 32 KB que ocupe la totalidad del espacio, ya
que a la larga el desaprovechamiento sería mayor.

Problemas con las letras de unidades: orden de las particiones

Cuando se realizan cambios en las particiones, hay que considerar los posibles efectos
que esto puede desencadenar en la asignación de letras de unidades. Los sistemas
operativos MS-DOS y Windows 9x utilizan la letra C para la unidad del sistema
operativo. Al resto de unidades visibles se les asigna letra en el siguiente orden:
particiones primarias detrás de la actual, particiones primarias de los siguientes discos
duros, particiones lógicas de la unidad actual, particiones lógicas de los siguientes
discos duros, particiones primarias anteriores a la actual y, por último, el resto de
unidades físicas (como la unidad lectora de CD-ROM).

Unidades visibles.— Son las unidades que se pueden ver desde un sistema operativo, es
decir, aquellas que utilizan un sistema de archivos reconocido por el sistema operativo.
Las particiones con un sistema de archivos incompatible con el sistema operativo no
son accesibles (es como si no existiesen).
La única letra que se puede cambiar manualmente es la del CD-ROM, el resto de letras
son asignadas automáticamente sin posibilidad de cambio. En ocasiones es preferible
asignar una letra alta (por ejemplo la R) a la unidad de CD-ROM ya que así no se ve
afectada por los posibles cambios de configuración en las particiones.

Para cambiar la letra del CD-ROM en MS-DOS es necesario modificar la línea del
AUTOXEC.BAT que contenga la orden MSCDEX y añadir al final el modificador
/L:unidad, donde unidad es la letra que deseamos asignar. Si no hay suficientes letras de
unidades disponibles (por defecto sólo están permitidas hasta la D), es necesario añadir
la siguiente línea al CONFIG.SYS: LASTDRIVE=Z. En este caso, se han definido
todas las letras posibles de unidades (hasta la Z).

En Windows 95 o Windows 98, elegimos Sistema del Panel de Control; seleccionamos


la segunda ficha (Administrador de dispositivos); hacemos clic en el signo más a la
izquierda de CD-ROM; hacemos doble clic sobre nuestra unidad de CD-ROM; y,
finalmente, en el campo Letra de la primera unidad de la ficha Configuración,
seleccionamos la letra que deseamos asignar a la unidad de CD-ROM.

Windows NT, permite la asignación dinámica de letras de unidad mediante el


Administrador de discos. En Windows NT, la primera letra de unidad es la primera
partición primaria del primer disco duro, por lo que puede ocurrir que la propia
partición de Windows NT no sea la C.

Linux carece de estos problemas ya que no trabaja con letras de unidad sino con discos
duros físicos (hda, hdb, hdc y hdd) y particiones según el lugar que ocupan en la tabla
de particiones (hda1, hda2, hda3…).

Para evitar que las mismas particiones tengan asignadas distintas letras conviene colocar
primero las particiones reconocidas por más sistemas operativos (FAT) y por último las
más específicas (como NTFS o la de Linux).

Índice · Publicaciones · Saulo.Net

9. Trabajar con varios sistemas operativos


Si instalamos varios sistemas operativos en el mismo ordenador, debemos tener una
manera eficiente de arrancar con cada uno de ellos. Una posibilidad poco acertada
consiste en activar cada vez la partición que queremos arrancar en la próxima sesión con
el ordenador. La otra posibilidad es instalar un gestor de arranque que aparezca antes
de cargar algún sistema operativo.

Los gestores de arranque suelen ofrecer un menú con los distintos sistemas operativos
instalados para que el usuario elija uno de ellos cada vez que encienda el ordenador. Es
frecuente que tengan alguna opción predeterminada y un contador de tiempo. Si en un
tiempo establecido no se elige ninguna opción, se carga automáticamente el sistema
operativo predeterminado.

El gestor de arranque suministrado con Windows NT 4.0 se suele instalar en una


partición MS-DOS o Windows 9x, y sólo permite elegir entre esta partición y la de
Windows NT.

LILO, el gestor de arranque de Linux, puede instalarse tanto en el sector de arranque del
disco duro como en la partición de Linux. Reconoce la mayoría de los sistemas
operativos instalados en el ordenador y puede, incluso, arrancar sistemas operativos
MS-DOS o Windows 9x desde un segundo disco duro. El mayor inconveniente es su
poco amistoso modo de empleo. Al cargarse aparece un mensaje (LILO Boot)
pidiéndonos el nombre del sistema operativo. Es necesario escribirlo y pulsar Enter. La
tecla Tabulador permite ver las opciones posibles y Enter activa la opción
predeterminada.

Otros gestores de arranque, como el de IBM (suministrado con Partition Magic 3.0),
necesitan una partición primaria del primer disco duro exclusivamente para ellos.
Lógicamente, ésta debe ser la partición activa. El gestor de arranque de IBM tiene una
interfaz de usuario cómoda, aunque también algunas limitaciones: tiene problemas para
arrancar sistemas operativos desde una unidad de disco duro diferente a la primera,
ocupa una de las cuatro particiones primarias posibles del primer disco duro, y no es
capaz de arrancar una partición primaria FAT32 (Windows 98) si existen en el disco
duro otras particiones primarias FAT32 o FAT (como MS-DOS).
Cuando se trabaja con varios sistemas operativos conviene elegir correctamente los
sistemas de archivos de cada partición, con el fin de intercambiar y compartir datos
entre los sistemas instalados.

Índice · Publicaciones · Saulo.Net

10. Trabajar con dos o más discos duros


Cuando se trabaja con varios discos duros sólo el primero de ellos es arrancable. De
todas maneras, algunas BIOS permiten intercambiar los discos duros primero y segundo
(en estos casos, el segundo se comportaría como si fuera el primero y el primero como
el segundo).

El ordenador arrancará desde la partición activa del primer disco duro y no se tendrá en
cuenta cuál es la partición activa en el resto de los discos duros. Estos discos duros
normalmente se utilizan para almacenar programas, datos e incluso alguno de los
sistemas operativos que lo permiten (como Windows NT, Linux u OS/2). No debemos
olvidar los problemas que se pueden producir al incorporar un nuevo disco duro a
nuestro ordenador con las letras de unidad. Para evitar el menor número posible de
cambios, es preferible utilizar particiones lógicas en el resto de discos duros (ya que se
colocan al final de la lista de unidades aunque, eso sí, antes de la correspondiente al CD-
ROM)

Índice · Publicaciones · Saulo.Net

11. Instalación de un disco duro


Actualmente los discos duros, según la conexión que incorporen, pueden ser de dos
tecnologías: IDE o SCSI (léase escasi). Lo usual es utilizar discos duros IDE, ya que
son soportados por todo tipo de ordenadores, aunque tengan unas prestaciones inferiores
a la de sus equivalentes SCSI, más propios de servidores y grandes ordenadores. En este
apartado nos centraremos únicamente en la instalación de discos duros IDE.

Notas sobre el estándar IDE: La especificación IDE (Integrated Drive Electronics)


original admitía únicamente 2 discos duros de hasta 500 MB y fue adoptado como
estándar por el comité ANSI bajo el nombre de ATA (Advanced Technology
Attachement). Una posterior revisión permitió utilizar 4 discos duros de hasta 8,4 GB.
Surgió entonces lo que actualmente conocemos como EIDE (Enhanced IDE). El comité
ANSI lo adoptó como estándar con el nombre de ATA-2 o Fast ATA. Permite unas
tasas de transferencia de 16,6 MB/segundo. En este apartado, cuando hablemos de
IDE, nos estamos refiriendo a toda la familia de estándares y no sólo al IDE original.

UDMA.— UDMA (Ultra DMA), también conocido como Ultra ATA, Ultra EIDE o
Ultra/33 es una revisión del estándar EIDE que acelera las tasas de transferencia hasta
33 MB/segundo. Para que pueda utilizarse es necesario que, tanto la controladora de
discos duros como el propio disco duro, admitan UDMA. Todas las placas base y
discos duros modernos admiten este estándar, el cual es compatible con EIDE.

La instalación de un disco duro, como la de cualquier otro dispositivo de un ordenador,


consta de dos fases: instalación física e instalación lógica.

Instalación física

Las actuales placas base llevan incorporada una controladora para cuatro discos duros.
La conexión de los discos duros a la placa base se realiza mediante dos cables planos
iguales: IDE0 (primario) e IDE1 (secundario). Cada uno de estos cables tiene una
conexión de 40 pines a la placa base y dos conexiones más de 40 pines para sendos
discos duros. De esta manera, el máximo número posible de discos duros IDE en un
ordenador es de 4: dos en el IDE0 y otros dos en el IDE1. Y esto es considerando que
no se conectan otros dispositivos a los mismos cables, ya que las unidades de CD-ROM,
grabadoras, unidades de cinta, unidades ZIP y unidades LS-120, por citar algunos
ejemplos, se conectan igualmente a los cables IDE.

Debido a que lo normal en los ordenadores actuales es que vengan únicamente con un
disco duro y una unidad de CD-ROM, no se suele utilizar el IDE1 y, en consecuencia,
no se suministra el segundo cable. Por otro lado, algunos ordenadores incorporan cables
para un solo dispositivo, que deberemos reemplazar si deseamos conectar dos.
Entonces, para conseguir el mayor número posible de dispositivos conectados a la placa
base necesitaremos dos cables IDE de dos dispositivos.

Cuando se conectan dos dispositivos a un mismo cable, uno de ellos se ha de comportar


como dueño (master) y el otro como esclavo (slave). El dispositivo dueño se sitúa en el
extremo del cable y el esclavo, en la parte central (el cable parte de la placa base).
Cuando solamente hay un dispositivo en un cable, éste debe situarse en la parte final,
quedando la conexión central libre.

El dispositivo principal debe situarse en el IDE0 master. Un segundo dispositivo podrá


ir, bien en el IDE0 slave o bien, en el IDE1 master. Un tercero igualmente podrá ir en el
IDE0 slave o en IDE1 slave, si el IDE1 master ya estaba utilizado. La norma es no
utilizar la conexión esclavo antes que la conexión dueño.

Nota importante: Las conexiones de 40 pines del cable sólo se pueden conectar de una
manera. La manera correcta es hacer coincidir el pin 1 de la conexión (serigrafiado en
el dispositivo) con el pin 1 del cable (situado en el extremo del cable marcado con una
banda roja): Línea roja al pin 1. Esta norma hay que tenerla en cuenta tanto en la
conexión a la placa base como en cada una de las conexiones con los dispositivos (en
general, es válida para cualquier conexión de un cable plano). Si no se tiene en cuenta,
puede que el ordenador ni siquiera arranque. Por otro lado, se puede conectar
cualquiera de los dos extremos del cable a la placa base, es decir, no hay uno
prefijado; sin embargo, es usual conectar a la placa base el que esté más alejado del
central.

Antes de realizar la conexión física del disco duro al conector adecuado, es necesario
configurarlo como dueño o esclavo. Con este fin, y muy próximo al conector macho de
40 pines, se encuentran unos puentes de configuración (jumpers). Debemos seguir las
indicaciones del fabricante para colocar los puentes de manera correcta; teniendo en
cuenta que si sólo hay un disco duro o si va al extremo del cable, hay que configurarlo
como dueño (master) y si va a la parte central del cable, como esclavo (slave). La
configuración por defecto (de fábrica) para los discos duros es de dueño y para las
unidades de CD-ROM, de esclavo.

Nota: Normalmente estos son todos los puentes que lleva un dispositivo IDE; sin
embargo, hemos comprobado que algunas unidades de CD-ROM incorporan otro
puente para activar el UDMA. Estando este puente cerrado (recomendado para
Windows 98) acelera la velocidad de transferencia de la unidad, pero puede ocasionar
problemas con algunos sistemas operativos. La opción por defecto es el puente abierto
(UDMA desactivado).

Además, es necesario que el disco duro reciba corriente de la fuente de alimentación.


Para ello la fuente de alimentación del ordenador debe disponer de algún cable libre que
se conectará al disco duro.

Una vez que hemos configurado los puentes de los discos duros y hemos realizado
correctamente las conexiones de los cables IDE y de alimentación, sólo nos resta
atornillar la unidad a la caja (chasis) del ordenador. Ni que decir tiene que debemos
utilizar los tornillos adecuados para no perforar la unidad y dañarla. La mayoría de
discos duros necesitan una bahía libre de 3 pulgadas y media. Si no quedasen bahías
libres de este tipo pero sí de 5 pulgadas y cuarto, será necesario utilizar un adaptador.
Con este paso, finalizamos la instalación física. De todas maneras, la experiencia
recomienda no cerrar todavía el ordenador hasta que hayamos comprobado que
realmente funciona.

Instalación lógica

Llegados a este punto, ya podemos encender el ordenador. Si no arrancase (pantalla


negra), deberemos revisar las conexiones y puentes del apartado anterior.

Aunque algunas BIOS presentan detección automática de discos duros al arrancar,


vamos a proceder a la instalación de los discos duros mediante el programa de
configuración (Setup) del ordenador. Este paso es necesario para que la BIOS del
ordenador reconozca los discos duros que tiene instalados. Entramos en el Setup de la
manera indicada en el manual del ordenador (normalmente pulsando la tecla Suprimir al
chequear la memoria, después de encender el ordenador). En el menú del Setup,
buscamos una opción para autodetectar discos duros. Si no existiese, deberemos
inscribir los discos duros en la BIOS de forma manual, según los datos proporcionados
por el fabricante: cilindros, cabezas y sectores. Para cada disco duro tenemos que elegir
el modo en el cual va a trabajar (normal, LBA, large...). La opción recomendada para
discos duros menores de 528 MB es normal y para el resto, LBA. Sin embargo,
discutiremos sobre este punto más adelante. Una vez comprobados los valores, salimos
del Setup guardando los cambios. Si se presentase algún error o no se reconociese algún
disco duro, deberemos repasar tanto las conexiones y puentes del apartado anterior
como la configuración de la BIOS.
La instalación lógica como tal del disco duro en el ordenador ha terminado. El siguiente
paso consiste en particionar el disco duro y configurar cada una de las particiones para
un sistema de archivos concreto.

Particionar el disco duro

Los programas habituales para particionar un disco duro son FDISK (proporcionado con
MS-DOS y los sistemas operativos Windows) y Partition Magic (programa comercial
válido para MS-DOS, Windows y OS/2).

Las distintas versiones de FDISK se pueden clasificar básicamente en dos: las que
trabajan únicamente con FAT (FDISK de MS-DOS y Windows 95) y las que también
soportan FAT32 (FDISK de Windows 95 OSR2 y Windows 98). En este último caso,
FDISK preguntará al arrancar si se desea habilitar el soporte para unidades de gran
capacidad. Si respondemos que sí a esta pregunta, las particiones que se creen serán
FAT32; en caso contrario, serán FAT. Es decir, una partición es FAT32 o FAT no
según la herramienta que se utilice para formatear la unidad, sino según el método
utilizado al particionar.

FDISK presenta importantes limitaciones: no se puede crear una partición extendida


sino existe ya una partición primaria FAT o FAT32 en la unidad; no se pueden variar
las particiones creadas sino es borrándolas y creándolas de nuevo; y sólo permite
trabajar con particiones FAT o FAT32.

Advertencia: El borrado de una partición implica la pérdida de todos sus datos.

Partition Magic presenta muchas más ventajas y opciones avanzadas que FDISK.
Permite algo totalmente impensable hasta hace poco tiempo: variar el tamaño de una
partición y su localización sin perder su contenido. Además es compatible con un buen
número de sistemas de archivos, incluidos NTFS, HPFS y el de Linux. Entre las
opciones avanzadas destaca la variación del tamaño del grupo (cluster) de una partición
sin afectar a su contenido. Por estas razones, Partition Magic es la herramienta ideal
para la gestión de particiones.
Ambas herramientas permiten la activación de la partición primaria que se desee
arrancar.

Para que sea posible acceder a estas utilidades debemos disponer de un disco duro
arrancable o un disquete con sistema. Si el primer disco duro no tiene sistema, no queda
más remedio que arrancar desde un disquete (o un CD-ROM, si fuera posible). En este
caso, es necesario que la secuencia de arranque del ordenador sea A:, C:.

Consejo: Cuando realice cambios a las particiones de su disco duro es más que
recomendable disponer de un disquete con sistema, ya que será la única forma de
acceder al ordenador si su disco duro perdiese el arranque. Desde MS-DOS se puede
crear con las órdenes SYS A: o FORMAT A: /S.

Formatear cada partición

Una vez creadas las particiones, es necesario dar formato a cada una de ellas. Si se trata
de una partición que va a contener un sistema operativo, el propio programa de
instalación nos guiará por este proceso (Partition Magic es capaz de formatear las
particiones a la vez que las crea). Pero si la partición va a ser para programas o datos de
un sistema operativo, esta operación será necesario realizarla desde las herramientas
proporcionadas por el sistema operativo instalado. En el caso de MS-DOS es FORMAT
unidad:, donde unidad es la letra de la unidad que se desea formatear.

Advertencia: El formateo de una partición lleva consigo la destrucción de todos sus


datos.

Activar la partición de arranque


Después de crear y formatear todas las particiones, es necesario activar (si no lo estaba
ya) aquella partición del primer disco duro que queremos que arranque al encender el
ordenador.

Índice · Publicaciones · Saulo.Net

12. Limitaciones de capacidad. Modos normal (CHS) y


LBA
Cuando se diseñó el primer disco duro de 10 MB, nadie que no fuera tomado por loco
podía predecir las enormes capacidades de los discos duros actuales. Debido a este
vertiginoso aumento de capacidades, se han ido llegando a ciertos límites de
capacidades impuestos por el diseño de la BIOS del ordenador o de los propios sistemas
operativos. Esto trae como consecuencia que nuestro ordenador no reconozca un disco
duro moderno de gran capacidad o que sólo reconozca una parte. Los casos siguientes
dependiendo del elemento que origina el problema, se solucionan bien actualizando la
BIOS del ordenador o bien, actualizando el sistema operativo utilizado.

Límite de 528 MB

Las BIOS antiguas (anteriores a 1994 aproximadamente) no soportan discos duros


superiores a esta capacidad. Estos discos duros se caracterizan por tener más de 1024
cilindros. La solución consiste en actualizar la BIOS o en utilizar un programa residente
en el sector de arranque del disco duro (como el Disk Manager de Seagate o el Ontrack
Disk Manager de Quantum) que filtre los accesos a los discos. Estos métodos realizan
una conversión de los valores reales de cilindros, cabezas y sectores del disco duro
(CHS) a unos valores virtuales que no superen el límite de los 1024 cilindros (LBA).

Por ejemplo, el disco duro de Seagate con valores reales de 6253 cilindros, 16 cabezas y
63 sectores se convierte a unos valores virtuales de 781 cilindros, 128 cabezas y 63
sectores. Como podemos observar, el valor de 128 cabezas (64 platos) no es una cifra
real, pero permite la disminución del número de cilindros de forma que no supere el
límite de 1024 y sigan siendo direccionables los mismos sectores (igual capacidad).
Mediante esta conversión, los sistemas operativos DOS y Windows pueden acceder al
espacio por encima de los 528 MB. Estos parámetros virtuales, proporcionados por el
fabricante, son conocidos por el nombre de LBA (Logical Block Addressing,
direccionamiento lógico de bloques). Para discos duros que superen este límite, es la
opción recomendada.

Advertencia: Una vez que existen datos en el disco duro, no se debe cambiar el modo
del disco duro ya que los sectores se direccionan de otra manera y esto puede
desencadenar pérdida de datos.

Límite de 2 GB
Las BIOS de algunos ordenadores no soportan discos duros de más de 4092 cilindros
(aproximadamente 2 GB). En estos casos, es necesario actualizar la BIOS a una que
reconozca discos de más capacidad.

Este límite coincide también con el tamaño máximo de las particiones FAT (no del
disco). Viene impuesto por la utilización de una FAT de 16 bits, que sólo es capaz de
direccionar 216 grupos = 65.536. Como el tamaño máximo del grupo es de 32 KB, la
capacidad resultante es 65.536 grupos * 32 KB/grupo = 2.097.152 KB = 2 GB.

Límite de 8,4 GB

Igualmente al caso anterior, este límite lo tienen algunas BIOS y algunos sistemas
operativos como DOS y Windows 95. Para superar este límite es necesario una BIOS
actualizada y un sistema operativo que lo permita (como Windows 95 OSR2 ó
Windows 98, que están basados en FAT32). También es posible utilizar un controlador
de discos duros residente en memoria, como alternativa a BIOS no actualizadas.

Límite de 2 TB

Este es el límite de las particiones FAT32, todavía lejos de las capacidades de los discos
duros actuales.

Conozca el rastro que deja cuando navega por Internet

Cada vez que navegamos por Internet, participamos en un foro de debate o


rellenamos formularios web, los servidores registran automáticamente nuestra
visita. Esta información contiene nuestra dirección IP, el navegador que
utilizamos, sistema operativo y tiempo de permanencia, entre otros datos.
Generalmente se utiliza con fines estadísticos. Sin embargo, en algunas
ocasiones, es necesario recurrir a este registro para desvelar la identidad de
personas que se creen impunes en la Red.

Saulo Barajas, iBrujula.com 15sep00.-  Mientras navegamos por Internet, los distintos
servidores (sitios web) que visitamos registran nuestra estancia. Nuestros mensajes de correo
van marcados con nuestra dirección IP de origen. Esta información puede utilizarse para
rastrear todo lo que hacemos en Internet. ¿Existe privacidad en la Red?

Los archivos log

Cada servidor de Internet cuenta con un log que registra todas las visitas de los usuarios, a
razón de una línea de texto por cada acceso al servidor. En el caso de sitios web con gran
tráfico, los archivos logs pueden llegar a superar los 100 megas diarios. Los administradores de
los sitios web están obligados a almacenar estos archivos por si les son requeridos por las
correspondientes autoridades, en caso de delitos cibernéticos.
Ejemplo de archivo log

De toda esta avalancha de datos, analizada previamente con programas como WebTrends o
Analog, los departamentos de marketing y publicidad obtienen estadísticas de acceso y
estudian las preferencias de los visitantes. Este procedimiento es habitual en Internet y nunca
nadie se ha extrañado por ello. En la Red no existe intimidad, todo queda registrado. Una
simple visita a este sitio lo demostrará.

¿Qué dato se utiliza para identificarme?

Cada uno de los internautas (ordenadores) que están conectados a la Red en un momento
dado tiene asignada una dirección IP exclusiva que le identifica de manera unívoca. Las
direcciones IP son cuatro números separados por puntos, del estilo de 207.239.241.139. Este
es el dato más importante que almacenan los servidores y junto a la fecha y hora exactas, el
usuario quedará identificado. Sin embargo, conviene matizar que no todo es tan sencillo, ya
que como veremos más adelante las direcciones IP pueden variar dinámicamente o pertenecer
a firewalls, en vez de a la máquina de un usuario.

¿Dónde veo las direcciones IP?

Los archivos log de cada servidor no son públicos, únicamente se puede extraer información de
ellos por mediación de las correspondientes autoridades, o con la colaboración de los
responsables de su mantenimiento. Los administradores de red pueden utilizar estos datos
para emprender acciones legales, llegado el caso, contra crackers o visitantes con fines
maliciosos.

Encabezado de un correo no deseado

Las direcciones IP quedan registradas no sólo en los logs de los servidores, sino también en
los mensajes de correo que enviamos o en aquellas opiniones que emitamos en grupos de
noticias o foros de debate. 

En los mensajes de correo o de grupos de noticias, se puede extraer la dirección IP de su autor


de forma sencilla, consultando el encabezamiento del mensaje (por ejemplo, desde Outlook
Express basta con pulsar Ctrl+F3).

¿Qué se puede descubrir con una dirección IP?


En el mejor de los casos se puede averiguar la máquina exacta utilizada por un internauta. Por
ejemplo, aquél que estaba visitando un sitio web o aquél que ha escrito cierto mensaje en un
grupo de noticias. Sin embargo, lo habitual es que encontremos el proveedor de Internet que ha
utilizado para su conexión. Este dato nos indicará rápidamente su procedencia geográfica.

Consulta de una dirección IP a ARIN whois

En Internet están disponibles unas bases de datos conocidas como whois, que permiten
averiguar a quién pertenece una determinada dirección IP. El sitio whois más utilizado es RIPE
que está indicado para direcciones IP europeas o pertenecientes al norte de África. Si falla
RIPE, o bien la dirección IP es americana, podemos utilizar la base de datos de ARIN. En el
caso de Asia y el Pacífico, su whois se encuentra en APNIC.

Pongamos un ejemplo: Recibimos en nuestro buzón de correo un mensaje de spam procedente


de la dirección 200.41.158.90. Rápidamente podemos consultar whois y descubrir que esta IP
pertenece a Telintar, una compañía telefónica argentina. Mediante un mensaje a Telintar (o con
orden judicial, en caso extremo), la compañía nos facilitará la identidad del usuario. En algunos
países, como España, los ISP están obligados a almacenar un registro con los números de
teléfono utilizados por los usuarios en sus conexiones a Internet. Una IP junto a una fecha y
hora pueden descubrir, entonces, el número de teléfono de algún internauta malintencionado (o
delicuente cibernético).

Direcciones IP

Las direcciones IP pueden ser estáticas o dinámicas. Las primeras están asignadas de forma
permanente a una máquina (son máquinas con conexión directa, como los servidores). Las
segundas se asignan en el momento de la conexión (por ejemplo, si nos conectamos por un
módem) y varían para cada conexión. En este segundo caso, la fecha y hora serán además
necesarias para que un usuario (su ordenador, en realidad) quede identificado. Para
complicarlo aún más, puede darse el caso de que todas las máquinas de una empresa utilicen
la misma dirección IP para salir a Internet. En concreto, es la dirección del firewall (cortafuegos)
que protege a toda la red de la empresa contra hackers curiosos.

Algunos sitios web, además de registrar las direcciones IP de sus visitantes, utilizan otros
métodos para conocer las preferencias de sus visitantes. Estamos hablando de las cookies,
pequeños archivos que se guardan en el ordenador del visitante y que almacenan información
personal. Este es el caso de los sitios web que nos saludan escribiendo nuestro nombre. Claro
está: nosotros tenemos que habérselo indicado la primera vez.
Navegación anónima

La navegación anónima consiste en ocultar nuestra verdadera IP y engañar a los servidores


mediante una dirección IP falsa. Para ello existen diversas técnicas para camuflar nuestra
dirección y utilizar la dirección IP de otro servidor como si fuese la nuestra. Uno de los sitios
más conocidos de navegación anónima es Anonymizer.com.

Dominio + DNS + web + correo = presencia en Internet

Este artículo explica los pasos necesarios para disponer de un sitio web con
nombre de dominio propio (www.misitio.com), así como una cuenta de correo
de la forma minombre@misitio.com. Si bien existen empresas en Internet que
hacen todas las gestiones de forma transparente para el usuario, el propósito
de este artículo es conocer desde el punto de vista técnico cómo se
interrelacionan los distintos elementos que permiten que un visitante pueda ver
nuestra página web desde cualquier parte de Internet.

Saulo Barajas, Saulo.Net 09ago02.- Los elementos que se citan en el título del artículo
son los siguientes:

 Registro de un nombre de dominio. Equivale al registro de una marca en el mundo


empresarial. Es únicamente el nombre, no implica tener una página web ni una
dirección de correo. De hecho, es habitual registrar nombres de dominio simplemente
para que "no me los quiten". En un futuro estos nombres se podrán asociar a una
página web. Cuando se registra el nombre de dominio hay que indicar los servidores
DNS que tendrán autoridad sobre el dominio.
 Servidores DNS. Son necesarios dos: un servidor primario y otro secundario. Estas
máquinas contienen unas tablas que asocian nombres de dominio con las direcciones
IP de servidores de servicios (web y correo en nuestro caso).
 Servidor web. Es una máquina que contiene archivos organizados en directorios. Esta
estructura forma nuestro sitio web. Los archivos son las páginas web que los visitantes
van a solicitar y visualizar.
 Servidor de correo. Almacena los mensajes que nos envían.

La relación entre todos estos elementos es la siguiente: al registrar el nombre de dominio se


indican los servidores DNS primario y secundario de ese dominio. Estos servidores almacenan
la dirección IP de los servidores web y de correo.
 
Búsqueda de un nombre de dominio libre

Cuando un usuario introduzca www.misitio.com en su navegador, éste realizará una consulta


DNS para obtener la dirección IP del servidor web. Una vez que el navegador conozca la
dirección IP asociada accederá al servidor y le solicitará la página principal (será un archivo
llamado index.html, default.htm o similar situado en el directorio raíz del sitio web del servidor).
De igual forma, cuando un usuario envíe un correo a la dirección minombre@misitio.com, su
servidor de correo saliente efectuará una consulta DNS para determinar cuál es el servidor de
correo asociado a las direcciones @misitio.com. Una vez que obtenga su IP le enviará el
mensaje de correo.

Obsérvese que estamos hablando de 4 servidores: DNS primario, DNS secundario, web y
correo. Los servidores DNS son dos (o más) para evitar que el fallo de uno impida el acceso a
los servicios asociados al dominio, esto es, por motivos de redundancia. Si bien es posible
utilizar un único servidor DNS no es una práctica recomendable. Esto se podría conseguir de
dos formas: poniendo, a la hora de registrar el dominio, un servidor secundario no válido; o
bien, teniendo dos IPs y dos nombres de dominio para la misma máquina de tal forma que
simule que son dos máquinas físicas cuando en realidad es la misma. 

Los servidores web y de correo pueden ser máquinas físicas distintas o bien la misma o
incluso, la misma que uno de los servidores DNS. Todo depende del tráfico que esperemos en
nuestro sitio web y el grado de seguridad requerido. En cualquier caso, debemos saber que
una sola máquina puede tener habilitados simultáneamente los servicios (demonios, en la
terminología de Unix) DNS, web (HTTP) y correo (SMTP). Eso sí, no vale una máquina
cualquiera: es necesario que tenga una IP estática (siempre la misma). De lo contrario, los
visitantes no serían capaces de encontrar la ubicación del servidor (es como tratar de localizar
al vendedor de helados con un carrito que nunca está en el mismo sitio).

Registro del dominio

Para registrar un nombre de dominio únicamente necesitamos una tarjeta de crédito y, si el


registrador no los proporciona, dos servidores DNS. El proceso de registro solicitará en primer
lugar un nombre de dominio que deberá estar disponible. Existen una serie de dominios que se
pueden registrar libremente como son por ejemplo los .com, .net, .org, .biz, .info, .tv y .ws. 
Nótese que los dominios de primer nivel (TLD, Top-Level Domains) de dos letras son, en
realidad, dominios regionales al igual que .es corresponde a España o .ar a Argentina. Sin
embargo, los gestores de ciertos dominios regionales han aprovechado la similitud de las letras
asignadas a sus países con abreviaturas de la vida cotidiana. Así nadie asociaría la terminación
.tv a  Tuvalu o .ws a Western Samoa, sino a televisión o web site (sitio web). La elección de un
nombre o de otro es independiente del funcionamiento de los servicios que posteriormente
soportará, únicamente obedece a fines estéticos o de marketing.

Los registradores de dominio suelen ofrecer la posibilidad de contratar 


sus propios servidores DNS y servidores web (hosting)

Una vez se ha encontrado un nombre satisfactorio se procederá a completar unos formularios


indicando los datos personales del responsable del dominio, los dos servidores DNS y, por
supuesto, el número de tarjeta de crédito. Como hemos indicado más arriba no es obligatorio
que dispongamos de dos servidores DNS: la mayor parte de los registradores ofrecerán la
utilización de los suyos por un pequeño incremento del coste o bien, gratuitamente. Si
contratamos los servicios DNS del registrador deberemos indicar también algunos datos
adicionales, en concreto, las direcciones IP de nuestro servidor web y servidor de correo.
Además de ofrecer los servidores DNS, el registrador puede ofrecer también los servidores web
y de correo correspondientes y así quedarían centralizadas en una misma empresa todas las
gestiones.

El listado de registradores autorizados se puede obtener de esta dirección. Conviene comparar


precios y ofertas antes de decidirse por un registrador concreto. Si el nombre de dominio que
buscamos no se encuentra libre, se puede intentar comprárselo al actual propietario. Los
precios de la compra de un dominio que está siendo utilizado supera con creces al registro de
un dominio nuevo. En Great Domains podemos ver algunos de los dominios más demandados
(y más caros). De hecho, sólo un pequeño porcentaje de todos los dominios registrados se
están utilizando en la actualidad, el resto esperan a ser vendidos, utilizados en un futuro o
sencillamente quedan inutilizados para que otros no puedan comprarlos.

    

Servidores DNS

Cada dominio necesita un servidor primario DNS, aunque un servidor DNS puede ser el
primario de muchos dominios. El servidor DNS primario contiene unos pequeños archivos de
texto, llamados archivos de zona, que constituyen la base de datos de direcciones IP y
nombres de dominio. El siguiente podría ser el archivo de zona para un supuesto dominio
misitio.com:

misitio.com.  IN SOA ns1.saulo.net. postmaster.misitio.com. (


     2002080801 ; Numero de Serie, fecha de hoy + numero de serie de
hoy 
     28800      ; Tasa de refresco [8h]
     7200       ; Tasa de reintento [2h]
     604800     ; Caducidad para secundario [7d]
     86400)     ; Validez para clientes [1d]

; Servidores DNS

misitio.com.         IN NS  ns1.saulo.net.


misitio.com.         IN NS  ns2.saulo.net.

; Servidores de correo

misitio.com.         IN MX  10 correo1.misitio.com.  ; Servidor de


correo principal
misitio.com.         IN MX  20 correo2.misitio.com.  ; Servidor de
correo de reserva

; Direcciones IP de los hosts

ulises.misitio.com   IN A   10.7.3.2  ; Dirección IP del servidor web


correo1.misitio.com  IN A   10.7.3.3  ; Dirección IP del servidor de
correo principal
correo2.misitio.com  IN A   10.7.3.4  ; Dirección IP del servidor de
correo de reserva

; Otros nombres para los mismos hosts (alias)


www.misito.com       IN CNAME  ulises.misitio.com
 

En este archivo vemos que la dirección IP del servidor web es 10.7.3.2 y su nombre real, ulises.
El nombre www se ha escrito como un alias de ulises para que desde un navegador se pueda
teclear www.misitio.com. Las www se han convertido en un convenio a la hora de designar los
servidores web. Obsérvese que es en este archivo donde se determina si el sitio web se podrá
invocar de la forma http://misitio.com o bien, de la forma http://www.misitio.com, de ambas o de
cualquier otra que elijamos siempre y cuando termine en el nombre de dominio que hemos
registrado (misitio.com).
SamSpade.org muestra los servidores web y de correo asociados a un dominio.
La herramienta más utilizada para este fin por administradores es NSLOOKUP
en modo comando o bien, desde una página web. 

Según el archivo anterior, el efecto de teclear en un navegador http://ulises.misitio.com,


http://www.misitio.com o http://10.7.3.2 será el mismo. En cambio, no funcionaría
http://misitio.com. El caso de http://10.7.3.2 merece algunos comentarios porque no siempre
funciona, depende de la configuración del servidor web. Funcionará si se trata de un servidor
dedicado, es decir, si en esa dirección IP tiene alojado únicamente el sitio web correspondiente
a mistio.com. Sin embargo, no funcionaría si se trata de un servidor web compartido entre
múltiples dominios (caso habitual para economizar costes) debido a que una misma IP la
utilizan multitud de dominios. Para discriminar el sitio web que debe mostrar, el servidor web se
fija en la dirección escrita por el usuario, pero si éste no ha escrito ninguna no será capaz de
adivinar a cuál desea acceder.

También vemos en este archivo que todos los mensajes enviados a alguna dirección de correo
terminada en @misitio.com serán repartidos a la dirección 10.7.3.3, a un servidor de correo
llamado correo1. Si este servidor por algún motivo no respondiese los mensajes quedarían
almacenados temporalmente en el servidor de reserva correo2. Los números 10 y 20 indican la
prioridad que tiene un servidor de correo sobre los demás.

La utilización de servidores de correo de reserva es algo aconsejable porque de no tenerlos,


una pequeña desconexión del servidor principal de correo originaría que los mensajes de
correo enviados en ese instante se devolverían de inmediato al destinatario. La experiencia
indica que si desconectamos por tan sólo unos segundos nuestro servidor de correo para
tareas de mantenimiento será suficiente para que se devuelvan los mensajes más importantes
que estemos esperando aunque en el resto del día apenas lleguen mensajes (¿Ley de
Murphy?). El remitente probablemente piense que tiene mal nuestra dirección de correo y no lo
intente más tarde.

Por motivos de seguridad son necesarios al menos dos servidores DNS por cada dominio. Lo
habitual es tener únicamente un servidor primario y otro secundario. Los  servidores DNS
secundarios contienen una copia de los datos almacenados en el servidor primario. Cada cierto
tiempo prefijado se realiza una transferencia de zona para actualizar los datos de los servidores
secundarios.
Además de los servidores DNS que establezcamos para nuestro dominio, existen miles de
servidores DNS repartidos por todo Internet. DNS al fin y al cabo es un sistema distribuido de
nombres de dominio. Esto significa que no siempre que un usuario escriba
http://www.misitio.com se va a realizar una consulta a nuestros servidores DNS, sino que otros
servidores DNS también pueden responder. Esto es, los servidores DNS contienen una cache
(memoria temporal) de nombres que han resuelto anteriormente, la cual se va renovando a
medida que se supera un tiempo prefijado. Entonces, ¿cuánto tiempo será necesario esperar
desde que se produce un cambio en un archivo de zona hasta que todos los usuarios de
Internet lo ven? Habitualmente varios días, de 3 a 5. Es el tiempo requerido para que los
cambios se repliquen por toda la red de servidores DNS.

Servidores web y de correo

Hasta ahora hemos hablado solamente de estos dos servicios por ser los más habituales,
aunque todos los comentarios son válidos también para servidores de FTP, IRC, grupos de
noticias, etc.

Todos los servidores deben tener direcciones IP estáticas para que los usuarios puedan
localizarlos (son las direcciones indicadas en el correspondiente archivo de zona del servidor
DNS primario). Muchos usuarios me preguntan si es factible tener un servidor web en su propio
domicilio. La respuesta es sí, siempre y cuando tengan siempre la misma dirección IP. Incluso,
para los que tienen direcciones IP dinámicas (la mayor parte de conexiones de ADSL y de
cable) existen algunos trucos que permiten localizar los servidores: la clave está en utilizar
servidores DNS dinámicos. Consúltese por ejemplo DynDNS.org. Una vez salvada la cuestión
de la dirección IP hay que pensar que el servidor debería estar disponible las 24 horas (incluso
aunque haya cortes de luz por parte de la compañía eléctrica) y tener una conexión a Internet
de buena calidad. Mi consejo es siempre recurrir a centros de servidores especializados que
reúnen todos estos requisitos de calidad y seguridad.

Empresas todo-en-uno

A pesar de esta separación de conceptos o elementos que hemos expuesto en el artículo, no


es tan sencilla la contratación de los distintos servicios a empresas diferentes. De hecho, es
demasiado frecuente que las empresas dedicadas al hospedaje de dominios (servidor web)
obliguen al usuario que ya dispone de un dominio a "trasladarlo" a sus dependencias. Este
término no es otra cosa que registrar de nuevo nuestro dominio con el registrador elegido por la
empresa (pagando de nuevo la cuota anual aunque ya la tuviésemos abonada). Y no sólo esto,
sino que además el dominio puede pasar a estar registrado a nombre de la empresa que ofrece
el hosting, no a nombre de su verdadero propietario. Se utilizan los servidores DNS de la
empresa que da el hospedaje para que ésta pueda establecer las IPs de sus servidores.

La conclusión de esto es que si el día de mañana queremos cambiar nuestro dominio para que
apunte a un nuevo servidor web, la empresa responsable del actual servicio de hospedaje
deberá aprobar el cambio porque en realidad son ellos los verdaderos propietarios. Esto no
tiene porqué ser un problema pero es conveniente entender bien todos los conceptos
expuestos en este artículo para evitarse sorpresas no deseadas.
SERVICIOS OCULTOS DE GOOGLE

Artículo
 

 Portada > Publicaciones > Artículos > Artículo


 
Todos los servicios ocultos de Google al Estadísticas
¿Cuáles son los
descubierto artículos más
leídos de
Saulo.Net?
¿Sabía que Google no sólo es capaz de realizar búsquedas de páginas  
web e imágenes sino que además ofrece una gran cantidad de servicios Artículo
desconocidos? Podemos encontrar desde un buscador de noticias en
tiempo real hasta un equipo de investigadores para resolver Outlook Express:
personalmente nuestras consultas, pasando por buscadores de trucos para
organizar grandes
productos en tiendas virtuales y de catálogos impresos. cantidades de
correo
Saulo Barajas, Saulo.Net 24dic02.- Internet no sería lo mismo sin Google. El  
proyecto que comenzaron dos jóvenes estudiantes de la Universidad de Stanford
Artículo
está revolucionando la forma de usar Internet. Pero Larry Page y Sergey Brin no
sólo han creado el mejor buscador de páginas web, algo que ya nadie discute, Conozca el rastro
sino que el proyecto es mucho más ambicioso. Bajo una página principal de que deja cuando
apenas 5 KB se esconden docenas de servicios y nuevos proyectos. navega por
Internet
Google fue fundado en 1998. Han sido 4 años de innovaciones continuas y, sin  
embargo, sus creadores afirman que todavía están en la fase inicial del proyecto. Acceso rápido a
La clave del éxito: los algoritmos de ordenación. La filosofía: exponer los Saulo.Net
resultados de forma sencilla, útil y eficiente. Todos los servicios de Google  
funcionan sin intervención humana, desde la clasificación de páginas hasta la Portada
inserción de publicidad.  |_ Cursos
|   |_ Redes
|   |_ TCP/IP
|   |_ Discos
|   |_ MS-DOS
|   |_ Diseño web
|_ Artículos
|_ Lista de correo
|   |_ Destacados
|   |_ Leer
|_ Estadísticas
|   |_ de cursos
|   |_ de artículos
|_ Libro de visitas

 
Complejos algoritmos con capacidades de inteligencia artificial posibilitan la
clasificación de información más rápida y eficientemente que pudiera hacerlo un
equipo de cientos de personas. Por ejemplo: el nuevo servicio de clasificación de
noticias muestra siempre las últimas noticias que se han producido en el mundo.
Estas noticias son extraídas de miles de fuentes y clasificadas automáticamente.
La información se renueva con una periodicidad de minutos. ¿Cuántas personas
harían falta para hacer un trabajo tan minucioso? Probablemente fuese inviable.

Buscador de páginas web

 Página: www.google.com
 Versión en español: www.google.com/intl/es/ 

Es el servicio original de Google y, habitualmente, el único que los usuarios


conocen. Los resultados de las búsquedas se devuelven clasificados por orden
de relevancia, establecida mediante el índice PageRank. Este indicador
patentado es el corazón de Google: una página es más importante que otra si
tiene un mayor número de enlaces que apunten a ella. Las páginas de alta
calidad serán enlazadas por otras muchas páginas y esto generará un mayor
PageRank que, combinado con otros factores, asegura que las páginas más
próximas a nuestra búsqueda se sitúen en primer lugar. 

Aunque el índice PageRank ha demostrado ser la forma más objetiva de


clasificación de páginas, algunos usuarios han buscado la forma de alterar a su
gusto los resultados de Google: si docenas o cientos de webmasters se pusieran
de acuerdo para situar un enlace en sus respectivas páginas a un mismo sitio y
asociarle una serie de palabras clave, los algoritmos de Google terminarían
ofreciendo la dirección del enlace como resultado de las palabras de búsqueda.
Esta forma de alterar malintencionadamente los resultados de las búsquedas,
bautizada como Google bombing, fue utilizada en octubre de 2002 para forzar
que la búsqueda de las palabras "Go to hell" ofreciera el web de Microsoft como
primer resultado. Un comentario personal del autor sobre este fenómeno puede
encontrarse en un mensaje de la lista de correos.

Buscador de imágenes

 Página: images.google.com
 Disponible versión en español
Se pueden buscar imágenes relacionadas con un determinado tema. Google
devolverá un listado de imágenes en miniatura ordenado por orden de
importancia. Para la clasificación de las imágenes se utiliza el texto que las rodea
en la página original. Estas imágenes en miniatura suelen ocupar menos de 5 KB
cada una y son las únicas que Google almacena en sus servidores. Si hacemos
clic en alguna de ellas se abrirá la página original donde podremos ver la imagen
a tamaño completo dentro de su contexto.

Grupos de noticias

 Página: groups.google.com
 Disponible versión en español

Los grupos de noticias Usenet siempre han sido los grandes desconocidos de
Internet debido a que para acceder a ellos se requería la configuración de un
programa específico y un servidor de news. Pero gracias a Google es posible el
acceso por página web a la enorme base de datos de mensajes publicados en
Usenet. También se permite la publicación de nuevos mensajes. El servicio,
desarrollado originalmente por Deja.com, fue adquirido por Google en febrero de
2001.
El mensaje más antiguo que se puede encontrar en el archivo de mensajes está
fechado en mayo del año 1981, año en el que una compañía llamada Microsoft
se daba a conocer por el lanzamiento del sistema operativo MS-DOS. El archivo
completo incluye más de 20 años de historia. Podemos encontrar mensajes
históricos como el de un joven llamado Linus Torvalds anunciando que había
desarrollado una versión gratuita de apariencia similar a Minix (sistema operativo
creado por el profesor Tanenbaum con fines educativos) o el famoso debate
entre profesor y estudiante acerca de Linux: "escribir un nuevo sistema operativo
sólo para el 386 en 1991 te lleva a obtener tu segundo suspenso para este
trimestre. Pero si el examen final lo haces realmente bien, todavía puedes
aprobar el curso", le dijo Tanenbaum al creador de Linux.

El potente buscador de mensajes es una herramienta complementaria a la


búsqueda de páginas web. Frecuentemente se encuentra en mensajes
información que no está disponible en ninguna página web. Por ejemplo, reportes
de usuarios acerca de problemas técnicos sobre combinaciones específicas de
hardware y software. También es muy útil para conocer distintas opiniones sobre
un tema o producto concreto.

Corrección de errores

En realidad no es un servicio establecido como tal en Google, pero es tan útil que
merece la pena dedicarle un apartado. Por ejemplo, suponga que no está seguro
de si la palabra "Washinton" está bien escrita. Basta hacer una búsqueda de la
palabra dudosa y Google nos indicará la palabra correcta: "Washington". Esta
característica no se basa en un corrector ortográfico sino que parte del supuesto
de que las palabras bien escritas aparecerán más veces en la web que las
incorrectas. La gran velocidad de respuesta de Google probablemente nos
resuelva dudas ortográficas en un menor tiempo que una consulta a un
diccionario o enciclopedia. Aunque no debemos olvidar el método de
funcionamiento de esta característica para interpretar correctamente la validez de
los resultados.
La capacidad de enmienda automática de errores está patente incluso en el
propio nombre de dominio de Google. ¿A dónde iremos si escribimos
www.gogle.com, www.gooogle.com o www.googel.com? Pruébelo y comprobará
que Google ha adquirido nombres de dominio similares para que usuarios
despistados sigan llegando al popular buscador.

Configuraciones regionales y traducciones

 Página: www.google.com/language_tools?hl=es
 Disponible lengua española
 Versión beta

Google es un proyecto que pretende ofrecer a toda la comunidad internacional


una web ordenada y accesible. El esfuerzo para hacer Google cercano a distintas
comunidades de usuarios se observa accediendo a las versiones específicas del
buscador para países como Japón e Israel. También se pueden encontrar
versiones para sitios más exóticos como Islas Vírgenes o Micronesia.

La interfaz de Google se puede mostrar en más de 80 idiomas distintos (para


español es http://www.google.com/intl/es/), algunos de ellos tan curiosos como el
Klingon (la lengua de Star Trek), el Elmer Fudd (el gruñón de los Looney Tunes)
o el Bork Bork Bork (la jerga que habla el cocinero sueco de los Muppets). Otro
"idioma" curioso es el hacker, que fue el origen de un bulo que circuló por Internet
alertando de una supuesta intrusión en el popular sitio cuando, en realidad, se
trata de una funcionalidad fruto del gran sentido del humor de sus creadores. Las
traducciones están realizadas por voluntarios, coordinados por la empresa, que
pasan a formar parte de proyectos de traducción.

Pero no sólo se traduce la interfaz de Google, también se ofrece la posibilidad de


traducir textos o páginas web completas.  

Directorio

 Página: directory.google.com
 Disponible versión en español

Los buscadores se pueden clasificar en motores de búsqueda (indexación


automática), índices (un grupo de personas clasifican las páginas en categorías)
y metabuscadores (buscador que utiliza otros buscadores). Google ha
pertenecido siempre al primer grupo, aunque con la inclusión del directorio, ahora
también al segundo. Sin embargo, no cabe en la filosofía de Google tener un
grupo de empleados realizando las tareas de clasificación (como es el caso de
www.yahoo.com). 

¿Cómo funciona entonces el directorio de Google? Muy sencillo: se basa en


Dmoz.org, un proyecto abierto gestionado por Netscape para la ordenación de la
web por voluntarios. Al contrario que otros buscadores que venden las primeras
posiciones de cada categoría, el directorio de Google ordena las páginas
objetivamente, según su índice PageRank. De esta forma se combina la
selección humana de páginas con los algoritmos automáticos de Google.
Froogle: buscador de productos en tiendas virtuales

 Página: froogle.google.com o www.froogle.com


 Versión en español: no disponible
 Versión beta

El último servicio ofrecido por la compañía es Froogle. Permite encontrar


productos que se estén vendiendo actualmente en tiendas virtuales. Froogle
extrae automáticamente el nombre del producto, una fotografía, precio y
descripción. Permite navegar por un directorio de categorías de productos o
realizar búsquedas directas. Los resultados de las búsquedas están clasificados
por importancia según los algoritmos de Google. Una vez que hemos realizado
una búsqueda, podemos acotar los resultados indicando un precio mínimo y uno
máximo. Actualmente Froogle trabaja únicamente con dólares.

Por ejemplo, podemos obtener un listado de cámaras digitales de menos de 300


dólares o también un listado de las tiendas virtuales que ofrecen la cámara
Canon PowerShot G2.

Noticias clasificadas 

 Página: news.google.com
 Versión en español: no disponible
 Versión beta

Si Froogle se especializa en productos de tiendas virtuales, Google News


clasifica la información de la prensa digital. Cada uno de estos dos servicios
contempla partes específicas del web, aunque no se limitan a realizar búsquedas
sino que aportan un verdadero valor añadido. El caso de Google News es la
prueba de cómo una idea sencilla puede ser utilizada para obtener resultados
espectaculares. La primera impresión que obtenemos es que Google entiende lo
que dicen los titulares.

Las noticias son extraídas automáticamente de miles de fuentes, clasificadas en


categorías y relacionadas entre sí. Además se muestra una imagen de cada
noticia destacada. Las mismas noticias en distintos medios aparecen juntas, bajo
el titular del medio más destacado. En ocasiones el número de fuentes que tratan
el mismo tema puede ser de varios cientos. La información se renueva cada
pocos minutos, generándose las portadas de las secciones sin intervención
humana alguna.

Google News es todavía un producto en fase beta. Sería interesante que en un


futuro se incluyesen secciones de noticias por países, así como que se
habilitasen más idiomas. Esto nos permitiría ver exclusivamente las noticias de
ámbito nacional en nuestro propio idioma. Es más: si este servicio se combinara
con la traducción de textos sería posible relacionar automáticamente una noticia
nacional en nuestro idioma con la misma noticia tratada en medios
internacionales.

Por último, otra característica interesante de Google News es la creación de


trazas por fechas de todas las noticias que se han publicado sobre un mismo
tema.

Catálogos

 Página: catalogs.google.com
 Versión en español: no disponible
 Versión beta

Google Catalogs clasifica los catálogos comerciales en papel que las tiendas
envían por correo postal. Es un servicio completamente distinto a todos los
demás ofrecidos por Google: no clasifica información digital publicada en Internet
como el resto de servicios, sino que clasifica documentos en papel. La aplicación
de la tecnología para la clasificación de documentos a catálogos de venta por
correo es sólo una pequeña muestra de su verdadero potencial.

Google Catalogs ofrece una dirección de correo postal para que los comerciantes
la añadan a la lista de distribución de sus catálogos con precios. Estos catálogos
son digitalizados y convertidos a texto para permitir búsquedas. Por una vez sí es
necesaria la intervención humana, al menos para recoger los catálogos del correo
y situarlos en el escáner, porque entendemos que el resto del proceso está
completamente automatizado.

La novedad del sistema es que los textos buscados aparecen resaltados en el


catálogo original (una imagen) no en la versión de texto, que permanece invisible
para el usuario. El resaltado de textos en la versión textual del documento ya fue
utilizada con los archivos de Adobe Acrobat, en los cuales Google únicamente
almacena la versión convertida. Sin embargo, en este caso se almacena tanto la
imagen como su conversión a texto.

La búsqueda se realiza en las versiones de texto, aunque se muestra la imagen


asociada. En el momento de mostrar la imagen, Google la transforma para
recuadrar el texto que estamos buscando. Pero, ¿cómo sabe en qué posición
debe hacer el recuadro? Esto sería posible haciendo de nuevo un OCR a la
imagen, aunque lo más probable es que la versión textual, creada al incluir el
catálogo a la base de datos, almacene las coordenadas dentro de la imagen
donde está situada cada palabra.

Puede probar Google Catalogs haciendo una búsqueda, por ejemplo, de


catálogos de juguetes.

Investigación de consultas
 Página: answers.google.com
 Versión en español: no disponible
 Versión beta

Mediante Google Answers podemos formular preguntas a investigadores


especializados que tratarán de ofrecernos la mejor respuesta, realizando
búsquedas por Internet u otros medios. Es el único servicio (aparte de la
publicidad y soluciones profesionales) que tiene un coste para el usuario final.
¿Cuánto vale formular una pregunta? Lo que el usuario estime que vale la
respuesta, desde un mínimo de 2 dólares hasta un máximo de 200 dólares.
Debido a que los investigadores deciden las respuestas que desean responder,
darán prioridad a aquellas que tengan un precio mayor. Los investigadores son
consultores independientes que reciben el 75% del precio que el usuario abona.
Una vez que el experto decide investigar una pregunta, ésta queda bloqueada
para otros investigadores y así evitar que se superpongan sus trabajos (durante
un máximo de 2 horas).

La satisfacción del usuario está garantizada: si no está conforme con la respuesta


recibida puede dar una puntuación baja al investigador o bien, solicitar la
devolución de su dinero justificando adecuadamente el motivo. Aquellos
investigadores cuya media de puntuaciones caiga por debajo de un mínimo
establecido serán excluido del equipo de investigadores de Google.

Las preguntas ya respondidas quedan publicadas por categorías en Google


Answers y se pueden consultar libremente.

Actualmente el cupo de investigadores está cubierto, aunque en un futuro es


probable que se acepten solicitudes. Los candidatos deben superar un
cuestionario de evaluación como requisito para incorporarse al equipo. A partir de
este momento, deben cuidar que los usuarios estén satisfechos con las
preguntas respondidas.

Todos los detalles de Google Answers están cuidados al máximo, generando


beneficios tanto para usuarios, investigadores como para Google. La mayor parte
de las consultas son respondidas satisfactoriamente en apenas unas horas.

¿Qué se cocina en Google?

En el laboratorio de Google podemos encontrar nuevos proyectos con un


desarrollo muy avanzado. Por ejemplo, un buscador de definiciones de términos
(Google Glossary), un generador de términos relacionados indicando al menos
dos del conjunto (Google Sets) y un buscador de referencias o explicaciones del
sitio que estamos buscando en otros sitios (Google WebQuotes). Los proyectos
de Google Labs pueden evolucionar a una versión beta y posteriormente, a una
versión final. En el momento en que lea estas líneas puede que los proyectos
abiertos sean distintos y por lo tanto no funcione algún enlace.

Veamos algunos ejemplos de utilización de los tres proyectos anteriores. Con


Google Glossary podemos buscar la definición de las siglas XML o de la palabra
sniffer. Ahora vamos a utilizar Google Sets para obtener marcas de automóviles,
ofreciendo como muestra del conjunto los términos "Audi" y "Reanult".
Finalmente, queremos encontrar comentarios de lo que dicen otros sitios sobre
tutoriales de HTML.

¿Pero estos chicos no van a parar?

Parece que no y es que en Google están dispuestos a continuar revolucionando


la búsqueda de información desde todos los frentes sin conformarse con su
situación actual de liderazgo. Mostrar la información de forma clara, ordenada y
accesible es su objetivo. Y la información no tiene fin. Después de conocer
Google Catalogs tenemos la sensación de que Internet parece insuficiente para
Google. Puede que más adelante se decidan por clasificar otro tipo de
documentos escritos o incluso, información multimedia como sonidos o vídeos.
Desde luego, esto es sólo el principio pero los comienzos no pueden haber sido
más acertados.
© Saulo Barajas, 2000-2005    Contactar con el autor
 
Cómo proteger información confidencial en Windows 98 Estadísticas
¿Cuáles son los
A pesar de que Windows 98 no fue diseñado para funcionar en entornos donde artículos más
se requiera seguridad, no son pocas las empresas que lo utilizan como sistema leídos de
operativo, incluso cuando tienen almacenada información confidencial. ¿Cómo Saulo.Net?
puedo proteger u ocultar aquellos archivos privados en Windows 95 o 98?  
Artículo
Saulo Barajas, Saulo.Net 6jul00.- Las soluciones que vamos a proponer en este artículo
ofrecen una seguridad intermedia entre la nula protección que incorpora Windows y la máxima
seguridad de los sistemas operativos de servidor, como Unix, Windows NT o 2000. Está claro que Descubre los
lo ideal en puestos de trabajo donde se necesite seguridad es cambiar de sistema operativo y servicios ocultos
utilizar la versión Workstation de NT o Professional de Windows 2000. Sin embargo, esta opción de Google
no es apropiada para todos los usuarios por su mayor coste y dificultad de configuración.  
Artículo
La seguridad que se puede incorporar a Windows 95 o 98 para evitar que otros usuarios accedan
a datos confidenciales, es de dos tipos: restringiendo el acceso al equipo (con una contraseña) o
Archivo de
bien, protegiendo aquellos archivos o carpetas con información crítica.
configuración
HOSTS: ¿cómo
Contraseña de acceso puede mejorar mi
navegación?
La manera más sencilla para evitar el uso indebido de nuestro equipo es instalando una
contraseña en el arranque. Esta posibilidad se ofrece en casi todos los ordenadores y se puede  
habilitar accediendo a la BIOS. El método para entrar a este programa (Setup) depende de Acceso rápido a
nuestro PC, aunque existen una serie de teclas estándares que pueden pulsarse justo después Saulo.Net
de encender el ordenador. Normalmente, basta con pulsar la tecla Suprimir justo después de  
encender el ordenador (antes de entrar a Windows) para que éste entre al Setup. Si no funciona Portada
esta tecla se puede probar con otras, como F1 o F2. |_ Cursos
|   |_ Redes
Dentro del Setup encontraremos la opción que habilita la contraseña de arranque. Este método |   |_ TCP/IP
dista mucho de ser un método definitivo e inviolable, aunque supone un primer paso para dificultar |   |_ Discos
el acceso. Su utilización es muy recomendable para equipos portátiles, que pueden olvidarse o |   |_ MS-DOS
extraviarse fácilmente. |   |_ Diseño web
|_ Artículos
¿Para qué vale la contraseña de Windows? |_ Lista de correo
|   |_ Destacados
La ventana de inicio de sesión que muestra Windows al iniciarse, solicitando una contraseña, no |   |_ Leer
es ningún control de acceso al equipo. Muchos usuarios ya se habrán dado cuenta de esto al |_ Estadísticas
observar que se puede entrar a Windows tanto si escriben una contraseña como si no.  |   |_ de cursos
|   |_ de artículos
Entonces, ¿para qué vale una contraseña que no restringe el acceso? Simplemente para |_ Libro de visitas
identificarnos como usuarios en Windows y decirle al sistema operativo quiénes somos. Esta
información es utilizada por programas que almacenan nuestras preferencias de usuario y
contraseñas. Es una mala costumbre entrar sin contraseña ya que así perdemos la mínima  
seguridad que ofrece Windows 95/98. La contraseña de inicio habilita el resto de contraseñas de
Windows que hayamos marcado con la casilla "Guardar contraseña" (por ejemplo, las de correo y
acceso a Internet).
Strongdisc crea unidades virtuales protegidas con contraseña

Si deseamos restringir el acceso a Windows, es necesario utilizar algún programa de terceros que
proteja realmente el arranque del equipo. En sistemas seguros como Linux, Windows NT o 2000
la contraseña es obligatoria para entrar al sistema y sin ella no es posible iniciar sesión, pero en
nuestro caso no queda más remedio que buscar soluciones alternativas.

Programas de control de acceso

Un programa sencillo que puede dificultar seriamente el acceso al equipo es Access Denied. En
realidad, lo único que hace es solicitar una contraseña en la primera línea del AUTOEXEC.BAT
(archivo que se ejecuta antes de iniciarse el entorno gráfico de Windows) y evitar el acceso sin la
ejecución de este archivo (se puede proteger la BIOS con contraseña para impedir que nadie
arranque desde un disquete y prevenir también el arranque en modo a prueba de fallos o sin
ejecutar el AUTOEXEC.BAT). 

Access Denied incorpora además un salvapantallas que sólo se puede desactivar con contraseña
(las teclas Ctrl + Alt + Supr se deshabilitan). Esto es el equivalente al bloqueo de estaciones de
trabajo en NT o Windows 2000.

The Lock es otro programa shareware con opciones superiores a Access Denied. Incluye soporte
para varios usuarios, distintos niveles de seguridad y control de acceso a carpetas, archivos o
programas.

Protección de carpetas y archivos

Una situación habitual es que dispongamos de algún documento con información confidencial en
nuestro Windows 98. Debido a que el sistema de archivos que utiliza Windows no tiene protección
de archivos, tenemos que recurrir a diversos trucos o programas de terceros que oculten o
impidan el acceso a esta información. En estos casos, puede ser más conveniente proteger
únicamente ese archivo o carpeta que todo el sistema (que quizás sea compartido por más
usuarios).
Security Manager codifica los archivos con contraseña

Si se trata de un documento de Word, debemos considerar la posibilidad de guardar el documento


con contraseña (opción que incorpora Word en el Menú Herramientas / Opciones / Guardar). Los
otros documentos que no utilicemos a menudo podemos comprimirlos con contraseña (Winzip lo
permite) y eliminar los originales. Sin embargo, las mayores posibilidades de seguridad las
ofrecen programas específicos.

Programas de ocultación y codificación

Encrypted Magic Folders es uno de los programas shareware más utilizados para la ocultación y
codificación (encrypt) de carpetas o archivos. Permite ocultar archivos y carpetas, de forma que
no sean visibles desde Mi PC, el Explorador de Windows e incluso, desde el símbolo del sistema.
Su nivel de seguridad es bajo: la ocultación de archivos dejará de funcionar si el programa no está
cargado o si arrancamos el PC desde un disquete.

La mayor potencia de este programa reside en la codificación de archivos. Una vez codificados
bajo una contraseña, los datos de los archivos se sobrescriben con códigos aparentemente
inservibles. La única manera de recuperar los datos originales es haciendo el proceso contrario, el
de descodificación y sólo se podrán recuperar si se introduce la contraseña correcta.

Un programa similar a Encrypted Magic Folders es Folder Guard. Permite la asignación de


distintas contraseñas a las carpetas para restringir el acceso según los usuarios.

Aunque la mayoría de utilidades de seguridad que podemos encontrar son shareware (probar
antes de comprar), también existen verdaderas joyas totalmente gratuitas. Una de ellas es
SecurityManager. Un programa muy sencillo pero realmente potente para codificación
(encriptación) de archivos. La seguridad es muy alta y el propio programa lo avisa: si se pierde la
contraseña, no hay forma de recuperar los datos "No password, no data. It's simple" (sin
contraseña, no hay datos. Es sencillo).

Una filosofía distinta para proteger datos la utiliza StrongDisc. Esta utilidad crea una unidad virtual
(es decir, una letra más de unidad), donde todo lo que se guarde ahí quedará protegido. La
unidad virtual reside realmente en un solo archivo de nuestro disco y, al comenzar nuestro trabajo
con Windows podemos montarla. Este es el proceso por el que se crea la unidad virtual, después
de solicitarse una contraseña.

Todas estas utilidades pueden ser suficientes, según el nivel de seguridad que necesitemos en
nuestro Windows 98. En todos los casos hay que utilizarlas con precaución y no olvidar las
contraseñas, ya que de lo contrario nuestros datos pueden ser inaccesibles incluso para nosotros
mismos. Para entornos que requieran una mayor seguridad es siempre recomendable cambiar a
un sistema operativo profesional, como puede serlo Windows NT o 2000.
Artículo
 

 Portada > Publicaciones > Artículos > Artículo


 
Windows sin pantallas azules ni operaciones no válidas, Estadísticas
¿cómo lograrlo? ¿Cuáles son los
artículos más
¿Se puede conseguir que Windows sea un sistema estable, sin cuelgues ni leídos de
pantallas azules? La respuesta es sí, y en este artículo conocerá cómo lograr que Saulo.Net?
su Windows 95 o 98 trabaje con la mayor estabilidad posible.  
Artículo
Saulo Barajas, iBrujula.com 21abr00.- Alcanzar esta meta no es una tarea sencilla: exige
que el usuario se preocupe por su sistema y, en ocasiones, renuncie a la instalación de ciertos
Outlook Express:
programas. Otros usuarios, en cambio, prefieren hacer oídos sordos a estos consejos e instalar
trucos para
compulsivamente todos los programas que lleguen a sus manos. En este caso, el sistema
organizar grandes
terminará quejándose con pantallas azules y operaciones no válidas; y la única solución viable
será reinstalar todo de nuevo. cantidades de
correo
Estos usuarios también pueden optimizar estas reinstalaciones para que se realicen en el menor  
tiempo posible. Al final del artículo, se muestran distintas técnicas para reinstalar Windows en Artículo
apenas cinco minutos.
Conozca el rastro
Pantallas azules y operaciones no válidas que deja cuando
navega por
Los sistemas operativos Windows 95 y 98 carecen de protección de los archivos del sistema. Esto Internet
significa que cualquier otro programa de terceras compañías puede modificar libremente los
archivos del propio Windows, simplemente sobrescribiéndolos con sus propias versiones. Estos
 
cambios pueden ser beneficiosos si el programa de instalación actualiza las versiones a otras Acceso rápido a
superiores (por ejemplo, se reemplaza el archivo C:\WINDOWS\SYSTEM\MSVCRT.DLL de la Saulo.Net
versión 5.00.7128 a la 6.00.8397.0).  
Portada
Sin embargo, muchos programas y drivers mal construidos tienen la insana costumbre de |_ Cursos
machacar ciertos archivos del sistema con versiones antiguas. En realidad, instalan la versión que |   |_ Redes
ellos necesitan pero no se preocupan del resto de programas instalados en el PC. A partir de este |   |_ TCP/IP
momento, el comportamiento del sistema será inesperado y podrán producirse de forma aleatoria |   |_ Discos
pantallas azules y errores de protección de Windows. Esto obedece a que los mismos archivos |   |_ MS-DOS
DLL son compartidos por varias aplicaciones y la versión que es válida para una, puede no serlo |   |_ Diseño web
para otra. |_ Artículos
|_ Lista de correo
Muy a menudo se critica la inestabilidad de Windows, pero ¿a qué se debe? En primer lugar, a |   |_ Destacados
aquellos programas de aplicación y drivers que no respetan los programas y archivos del sistema |   |_ Leer
ya existentes; y, en segundo lugar, a que Windows se fía de ellos. Por si esto fuese poco, |_ Estadísticas
Windows no tiene separación de programas en memoria, lo que ocasiona que el bloqueo de uno |   |_ de cursos
de ellos termine arrastrando a todo el sistema y sea necesario reiniciarlo. |   |_ de artículos
|_ Libro de visitas
Protección de archivos del sistema

Debemos matizar que estas graves deficiencias ya han sido subsanadas en los nuevos sistemas
 
operativos de Microsoft. Windows Millenium, la próxima versión para el entorno doméstico, ya
incorpora un mecanismo de protección de archivos del sistema conocido como SFP (System File
Protect) que impide que programas de terceros (o el propio usuario) alteren los archivos vitales
para el funcionamiento de Windows. Además, guarda automáticamente puntos de recuperación
(checkpoints) al iniciar Windows cada día y antes de instalar un programa. De esta forma, si se
producen problemas de estabilidad podremos regresar a alguna de las configuraciones anteriores,
mediante la utilidad System Restore.

Windows NT, como sistema operativo de servidor, coloca cada programa abierto en regiones
separadas de memoria. Esto permite matar un programa bloqueado, sin que afecte al resto de
programas abiertos en ese momento. Finalmente, Windows 2000, evolución de Windows NT,
incorpora ambos mecanismos, consiguiendo la máxima estabilidad en entornos profesionales.

Microsoft, consciente de las debilidades de sus sistemas operativos, ha incorporado además el


concepto de driver certificado en Windows Millenium y Windows 2000, con el fin de exigir a los
fabricantes de hardware un mínimo de calidad en la elaboración de sus controladores.
Recordemos que los drivers o controladores son pequeños programas que comunican un
componente hardware (una tarjeta gráfica, por ejemplo) con el sistema operativo. Su buena
construcción es esencial para la estabilidad del sistema.

¿Cómo conseguir que mi Windows 95 o 98 sea estable?

Las causas más comunes de las pantallas azules (Blue Screen of Death, pantallas azules de la
muerte), los bloqueos y los errores de Este programa efectuó una operación no válida en
Windows 95/98 son:

 Defectos de hardware. Es decir, algún componente defectuoso; se soluciona


reemplazándolo por otro en buen estado. Entre todos aquellos que componen un PC, el
principal candidato es la memoria; aunque tampoco debemos descartar que el fallo
provenga de una mala conexión u otro componente. 
 Drivers defectuosos de algún componente. Generalmente se soluciona actualizando,
desde el sitio web del fabricante, los drivers a la última versión. Los más propensos a
producir inestabilidades son los de la tarjeta gráfica.
 Programas de aplicación  mal construidos, que reemplazan archivos del sistema por
versiones antiguas o defectuosas.

Según lo anterior, si queremos olvidarnos de las pantallas azules y de toda la gama de errores de
protección de Windows, debemos utilizar hardware de calidad y que esté presente en la lista de
compatibilidad de Windows, instalar siempre los últimos drivers de cada componente del PC (los
que se suministran en un CD habitualmente tienen defectos) y vigilar todo el software que
instalemos.

Windows 98 (no Windows 95) incorpora tres herramientas para administrar los archivos del
sistema. La primera repara archivos dañados, informando si algún archivo del sistema ha sido
sobrescrito con una versión antigua o defectuosa. Las otras dos permiten solucionar problemas
de estabilidad después de que algún programa o driver se instale incorrectamente en nuestro
sistema.

 SFC (System File Checker). Es un programa que mantiene una base de datos con las
fechas y versiones de los archivos de sistema de Windows. Cuando alguno de ellos varía
(por ejemplo, debido a la instalación de un programa), el programa informa del cambio y
solicita una acción al usuario. Se trata de la versión manual de la protección de archivos
que incorporan Windows Millenium y 2000. En este artículo de José Manuel Tella se
explica cómo utilizar esta herramienta.
 SCANREG. Con el comando /RESTORE, permite restaurar una versión previa del registro
de Windows (almacena los registros de los 5 últimos días). Por ejemplo, si después de
instalar un programa nuestro equipo no arranca, podemos iniciarlo en modo de MS-DOS
y recuperar una versión válida del registro. En este artículo se explica cómo utilizarlo.
 MSCONFIG. Entre otras opciones de configuración, facilita la desactivación de aquellos
programas que no funcionan correctamente al iniciarse el PC.

Instalar dos Windows en el mismo PC

La regla de oro para conseguir un Windows estable es instalar únicamente aquello que vamos a
utilizar, generalmente un número muy reducido de programas. Si somos instaladores
compulsivos, antes o después, no habrá manera de trabajar sin que aparezcan errores de
protección.

Una solución muy atractiva para aquellos que necesitan o les gusta instalar todo lo que cae en
sus manos es instalarse dos Windows en el mismo PC. Uno de ellos para hacer pruebas; y el
otro, para el trabajo diario. En el primero, podemos instalar aquellos programas que queramos
probar o que sepamos que no son completamente fiables. En el segundo, en cambio, sólo
instalaremos aquellos programas indispensables para el trabajo diario y que hayan pasado
nuestros controles de calidad (con la herramienta SFC).

Aunque se pueden utilizar gestores de arranque para instalar varios Windows, la solución
propuesta en Varios SO ofrece muchas más posibilidades.

Clonar un Windows. ¿Cómo reinstalar Windows en 5 minutos?

Otra solución muy interesante para aquellos que están habituados a reinstalar Windows cada
pocos meses es copiar (clonar) una configuración válida a otra partición del disco duro o incluso a
un CD. Por ejemplo, después de instalar el sistema operativo, todos los drivers y aplicaciones,
clonamos esta configuración a otro soporte. Cuando necesitemos reinstalar Windows, será
suficiente con recuperar desde este lugar y el sistema operativo se habrá quedado como estaba
antes de la clonación. De esta manera, el tiempo de las reinstalaciones es cuestión de minutos
(una instalación completa llevaría varias horas).

Sin embargo, para que este procedimiento sea válido antes hay que separar los archivos de
programas de nuestros datos, utilizando dos particiones. De esta manera, lo único que clonamos
son los programas, dejando los dejamos intactos. 

La carpeta 'Mis documentos' se puede cambiar de partición (por ejemplo de la unidad C: a la


unidad D:) arrastrando la carpeta hasta su nueva ubicación. Para desplazar otras carpetas del
sistema y que contienen datos nuestros, es realmente útil la herramienta  Tweak UI. Se instala
desde los CD's originales de Windows 95 o 98 y se encuentra en el directorio \TOOLS\RESKIT\
POWERTOY. Después de instalar esta programa se crea un icono en el Panel de control con
diversas utilidades. Desde aquí podemos cambiar, por ejemplo, la carpeta de los Favoritos de
Internet Explorer a otra partición. Otros datos que conviene desplazar a la partición de datos son
los mensajes de correo. Cada gestor de correo tiene un procedimiento distinto para hacerlo. Por
ejemplo, para cambiar la ubicación de los mensajes de correo en Outlook Express tenemos que ir
a Herramientas / Opciones / Mantenimiento / Carpeta de almacén.

Técnicas de clonación de discos

Existen distintas aplicaciones comerciales para realizar clonaciones de discos. Entre ellas, se
destaca Norton Ghost de Symantec por su sencillez y su elevada tasa de transferencia. Las
clonaciones se pueden realizar de disco a disco, de partición a partición, de disco a archivo o de
partición a archivo. La opción de clonar la partición del sistema a un archivo (además, soporta
compresión) es la que realmente nos interesa. De esta manera, es posible clonar la primera
partición (la que contiene Windows y programas) en un archivo de la segunda o también, grabar
el archivo resultante en un CD. Cuando queramos reinstalar el sistema bastará con hacer la
operación inversa (de archivo a partición).

DriveCopy de PowerQuest, es una herramienta eficaz para el clonado de discos. Sin embargo, su
velocidad de transferencia es muy inferior a la de Ghost y únicamente copia de disco a disco.
PartitionMagic, de la misma compañía, también puede utilizarse para clonar particiones, aunque
sus tasas de transferencia son bajas, ya que copia sector a sector.

La alternativa a estos programas comerciales son los programas shareware de clonado de discos
y particiones, como Diskpro o Drive2Drive.

Otros usuarios ha ideado fórmulas para copiar todos los archivos del sistema utilizando las
mismas herramientas de Windows. Algunos utilizan la orden XCOPY con multitud de parámetros
para hacer la copia de todo el árbol de directorios de una unidad. Sin embargo, esto tiene dos
inconvenientes: si se realiza desde DOS, se pierden los nombres largos de archivos y, si se
realiza desde Windows, algunos archivos no podrán ser copiados por estar en uso en ese
momento.

Finalmente, si hemos seguido los consejos anteriores para instalar varios Windows en un mismo
PC, la clonación de particiones es trivial. Arrancando desde uno de los Windows se puede copiar
sencillamente el otro a otra partición libre (arrastrando desde el Explorador de Windows), y
después se carga el sistema en esa unidad. Esta operación funcionará siempre y cuando se
copien también los archivos ocultos y del sistema.

© Saulo Barajas, 2000-2005    Contactar con el autor

Artículo
 

 Portada > Publicaciones > Artículos > Artículo


 
Tweak UI, el programa 'oculto' de Windows, se renueva Estadísticas
¿Cuáles son los
La versión 1.33 de Tweak UI ya está disponible para su descarga e instalación. artículos más
Tweak UI es un pequeño programa de 110 KB, creado por los ingenieros de leídos de
Microsoft, que permite modificar características ocultas del interfaz de Windows. Saulo.Net?
Sólo está disponible en inglés.  
Curso
Saulo Barajas, iBrujula.com 29sep00.- Tweak UI existe desde hace años. Sin embargo,
estas potentes utilidades han permanecido escondidas durante todo este tiempo al usuario medio,
debido a que Microsoft sólo las recomienda para usuarios avanzados y no ofrece ninguna clase Curso de
de soporte. protocolos TCP/IP
 
Saulo.Net

Lista de correos
para comentarios
y dudas de
Saulo.Net.
Suscríbete para
estar siempre al
día de las
novedades.
 
Curso

Versión HTML de
mi libro Curso de
MS-DOS (año
1996), ¿alguien se
acuerda del viejo
DOS?
 
Acceso rápido a
Saulo.Net
 
Portada
|_ Cursos
|   |_ Redes
|   |_ TCP/IP
|   |_ Discos
|   |_ MS-DOS
|   |_ Diseño web
|_ Artículos
|_ Lista de correo
|   |_ Destacados
|   |_ Leer
|_ Estadísticas
Tweak UI funcionando desde Windows 2000 |   |_ de cursos
|   |_ de artículos
¿Qué puedo hacer con Tweak UI? |_ Libro de visitas

Después de instalar el programa (al final de este artículo se explica cómo hacerlo), aparece un  
nuevo icono en el Panel de control identificado como "Tweak UI". Esto icono muestra una
cantidad variable de pestañas que clasifican las distintas funciones ocultas de la versión de
Windows que tengamos instalada.

Todas estas características se pueden modificar manualmente desde el registro de Windows


(programa REGEDIT). Sin embargo, la modificación incorrecta del registro puede ocasionar
daños irreparables a Windows. Es aquí donde Tweak UI se destaca: su sencillo manejo mediante
cuadros de diálogo evita correr riesgos.

Las letras "UI" hacen referencia a User Interface (interfaz de usuario). En efecto, Tweak UI
permite modificar la forma en que Windows se comunica con el usuario. Es posible, por ejemplo:
eliminar los iconos especiales del escritorio, ocultar letras de unidades en Mi PC, modificar la
ubicación de carpetas especiales, ocultar la flecha y el texto que caracterizan a los accesos
directos y aplicar animaciones a los menús de Windows.

Logon automático

Muchos usuarios se sienten molestos por tener que escribir su contraseña cada vez que arranca
Windows. Tweak UI, en la pestaña "Logon", permite escribir el nombre de usuario y contraseña
que Windows utilizará automáticamente cuando arranque. El ordenador se comportará como si
nosotros realmente escribiésemos esta contraseña.

Modificar el aspecto de los accesos directos

Los iconos de acceso directo de Windows se identifican por tener una pequeña flecha en el
extremo inferior izquierdo y un texto que comienza por "Acceso directo a...". Mediante la pestaña
"Explorer", se pueden deshabilitar estas características.

Cambiar la velocidad con la que se abren los menús


En la pestaña "Mouse" es posible definir el retardo con el que se abren los menús de Windows.
Este retardo es aplicable al Menú de Inicio según pasamos el ratón por las distitnas opciones, por
lo que podemos utilizar este menú para encontrar la velocidad que nos resulte más cómoda.

Pestaña Mouse de Tweak UI (en Windows Me)

Personalizar el botón Inicio

La pestaña "IE" contiene un conjunto de opciones que se pueden activar o desactivar


simplemente haciendo clic. Algunas de ellas resultan interesante si queremos simplificar al
máximo nuestro menú de Inicio. Esto es: si desmarcamos las opciones "Show Documents on
Start Menu" y "Show Favorites on Start Menu", eliminaremos algunas opciones de poco uso.

Eliminar el rastro que dejamos en un ordenador

En una curiosa pestaña llamada "Paranoia" se ofrece la posibilidad de eliminar todo el rastro que
dejamos al trabajar en un ordenador. Por ejemplo: borrar la lista de últimos documentos
utilizados, el nombre del último usuario o el historial de Internet Explorer.

Reproducción automática de CDs de música o datos

Si deseamos que al insertar un CD de datos, éste no comience a ejecutarse; pero que si es de


música, sí se reproduzca automáticamente, podremos configurarlo adecuadamente al final de la
pestaña "Paranoia".

Otras opciones

Tweak UI es una caja de sorpresas. Entre sus apretadas opciones encontraremos un sinfín de
posibilidades de configuración. En la pestaña "Control Panel" podremos deshabilitar iconos del
Panel de control. En la pestaña "Desktop" haremos lo propio pero con los iconos especiales del
Escritorio. En "My computer" podremos cambiar la ruta física de las carpetas especiales de
Windows...

Todas estas opciones se encuentran documentadas en la ayuda de Tweak UI, accesible desde el
botón "Tips" de la pestaña "Mouse".

Instalación de Tweak UI

La última versión, en inglés, de Tweak UI se puede descargar desde el web de Microsoft. La


misma versión es válida para todos los sistemas operativos de Microsoft desde Windows 95 hasta
Windows 2000. Según el sistema operativo utilizado, Tweak UI mostrará unas pestañas u otras.
La versión 1.33 incluye también soporte para Windows Me.

El resultado de la descarga es un archivo ejecutable de 110  KB. Con sólo hacer doble clic, el
archivo se descomprimirá a la carpeta que le indiquemos, creando cuatro archivos. Para terminar
de instalar el programa, debemos desplazarnos a la carpeta donde se hayan descomprimido los
archivos, hacer clic con el botón secundario del ratón sobre TWEAKUI.INF y elegir "Instalar". Se
mostrará una ventana de ayuda que debemos leer y cerrar. Finalmente, aparecerá un nuevo
icono en el Panel de Control. Lamentablemente, no existe versión en castellano. Sin embargo, la
versión inglesa no produce ninguna incompatibilidad con sistemas operativos en español. La
desinstalación se realiza desde "Agregar o quitar programas".

© Saulo Barajas, 2000-2005    Contactar con el autor

Artículo
 

 Portada > Publicaciones > Artículos > Artículo


 
¿Aprendiendo a ser 'hacker'? Practique con las máquinas de Estadísticas
PullThePlug ¿Cuáles son los
artículos más
¿Está buscando una máquina para poner a prueba sus conocimientos de leídos de
seguridad y 'hacking'? PullThePlug pone a disposición de los aficionados a la Saulo.Net?
seguridad siete servidores, para que se utilicen con fines didácticos.  
Artículo
Saulo Barajas, iBrujula.com 31ago00.- Su propietario afirma que es imposible proteger
completamente una máquina y da por hecho que las suyas serán 'hackeadas'. Tanto es así que
Descubre los
llega a facilitar unas contraseñas públicas de entrada a sus máquinas (con pocos privilegios). El
servicios ocultos
objetivo de cualquier experto en seguridad será conseguir los derechos de root (administrador) de
de Google
las máquinas de PullThePlug Network. Algunos ya lo han logrado, ¿le gustaría intentarlo?
 
Tanto los aprendices de 'hacker' como los expertos en seguridad encontrarán en PullThePlug un Artículo
material muy valioso para sus prácticas de seguridad. Este es el único objetivo que busca su
propietario (anónimo, como veremos más adelante): ofrecer servidores públicos para que los Archivo de
visitantes busquen agujeros de seguridad y aprendan a corregirlos y, por qué no, para configuración
entretenerse un rato investigando por las máquinas de PullThePlug. Seis servidores y un router HOSTS: ¿cómo
están esperando a que alguien consiga hacerse con todos sus derechos de administración. puede mejorar mi
navegación?
Las máquinas públicas de PullThePlug  
Acceso rápido a
El proyecto PullThePlug no depende de ninguna empresa y está financiado por su anónimo
propietario. El acceso a estas máquinas es libre y gratuito. Su creador ha incluido en la red Saulo.Net
labs.pulltheplug.com aquellas máquinas que, según explica, siempre ha tenido y ha estado  
utilizando en su laboratorio. Cada uno de los servidores funciona con una variante distinta de Portada
|_ Cursos
|   |_ Redes
Unix. Entre sus configuraciones encontramos desde modestas máquinas como 'Bricklouse'
|   |_ TCP/IP
(Pentium 166) hasta servidores realmente potentes, como 'Bigperm' (Pentium Pro 200 con 128
|   |_ Discos
MB de memoria).
|   |_ MS-DOS
|   |_ Diseño web
El listado completo de máquinas públicas, que se encuentra publicado en su web, indica la
|_ Artículos
dirección IP, el sistema operativo utilizado y una contraseña (de guest, invitado) para entrar a
|_ Lista de correo
cada una de ellas. Si nos detenemos en la lista, encontraremos toda una variedad de sistemas
operativos: RedHat, Debian/GNU, FreeBSD, OpenBSD... todos ellos variantes de Unix. Llama |   |_ Destacados
también la atención que unas máquinas tan antiguas como 'Generic' o 'Bricklouse', que incorporan |   |_ Leer
procesadores Pentium 200 y 166, respectivamente, puedan estar desempeñando tareas de |_ Estadísticas
servidores FTP o web, algo impensable en entornos Windows. |   |_ de cursos
|   |_ de artículos
El administrador de PullThePlug es consciente de que otras máquinas de su red serán también |_ Libro de visitas
objeto de ataques, aunque no se encuentren en su lista. Por ejemplo, el propio servidor que
hospeda el web de PullThePlug, llamado 'Dawoozie'.  
Confiando en la buena fe de los hackers visitantes, pide que las prácticas se circunscriban a las
máquinas públicas que ha habilitado y sobre todo, que no se realicen ataques de denegación de
servicio. Estos ataques podrían llegar a colapsar el ancho de banda de su red e impedir que otras
personas disfruten también de PullThePlug.

¿Y quién es su autor?

El web principal de PullThePlug (www.pulltheplug.com) no indica el nombre la persona que, tan


desinteresadamente, ha cedido sus máquinas. Únicamente deja una dirección de correo
electrónico, como forma de contacto. Es más: ni siquiera ha expuesto sus datos en el registro del
dominio pulltheplug.com. Si consultamos la base de datos de Network Solutions obtendremos
datos ficticios en los espacios correspondientes a la localización geográfica. Encontramos el
nombre de Susan Haddad, aunque probablemente sea falso.

Su propietario corre con la financiación y mantenimiento de las máquinas. A la pregunta de "¿Por


qué haces esto?" responde diciendo que "siempre he tenido estás máquinas, pero ahora tengo la
oportunidad de proporcionarles un ancho de banda". "¿Estás completamente loco?", se pregunta
a sí mismo en las FAQs del web: "Eso debería de juzgarlo mi novia, mejor que yo", responde con
un gran sentido del humor.

Un paseo por PullThePlug

El austero diseño del web principal apenas desvela nada de lo que se puede encontrar en el
laboratorio de PullThePlug. Su página principal recopila los acontecimientos más relevantes de su
proyecto (nuevas máquinas, máquinas hackeadas, usuarios que han alcanzado los permisos de
root, etc.) y tiene enlaces a sólo 5 páginas más. Todo el web está formado por 6 páginas muy
sencillas, pero que son suficientes para conocer la iniciativa.

En http://roothat.labs.pulltheplug.com/ se pueden encontrar las bases de un juego, diseñado por


un hacker colaborador que ha alcanzado los permisos de root, que consiste en ir ascendiendo de
nivel a medida que se descubren contraseñas. Estas contraseñas se obtienen utilizando puertas
traseras o agujeros de seguridad en el propio servidor. En esta misma máquina se encuentra
también una guía de recursos sobre seguridad y hackers. En la red de PullThePlug hay más
sorpresas: como, por ejemplo, un servidor de IRC, irc.pulltheplug.com, así como distintos
servidores web, FTP o telnet, abiertos a los visitantes.

Primeras prácticas

Utilizando las propias herramientas que incorpora Windows 98 podemos realizar unas pequeñas
prácticas en los servidores públicos. Los usuarios avanzados preferirán utilizar sistemas
operativos de servidor para sus prácticas, sin embargo un Windows 98 para principiantes suele
ser suficiente.

Si escribimos desde una ventana de MS-DOS, "telnet 209.9.44.210 514", la máquina 'Roothat'
nos informará de que nos ha localizado, mostrando nuestra dirección IP. Probablemente guardará
nuestra dirección en un registro (log). Mal comienzo si quisiéramos hacer un ataque anónimo.

Podemos probar ahora a solicitar respuesta al servidor 'Mainsource' realizando un "ping


mainsource.labs.pulltheplug.com". Observaremos que el servidor no responde, aunque esté
encendido (prueba de ello es que funciona http://mainsource.labs.pulltheplug.com/). La razón es
que su administrador ha desactivado la "respuesta de eco" (mensajes ICMP) para evitar posibles
ataques por denegación de servicio.

Veamos ahora cómo podemos entrar por FTP al servidor 'Bassd'. En la lista de direcciones IP,
observamos que corresponde a la 209.9.44.211, por lo que probamos "ftp 209.9.44.211". El
servidor nos pedirá contraseña y nos autentificaremos como "guest" (tanto en el user como en la
password). Una vez dentro, podemos utilizar el comando "ls" para obtener un listado de los
archivos de su disco duro. Para salir, escribimos "quit".

Finalmente, probaremos una conexión por Telnet a la máquina 'Generic'. Escribimos "telnet
209.9.44.213" y nos autentificamos como "guest". Aquí podremos utilizar los comandos Unix de la
misma manera que si estuviésemos frente a la máquina 'Generic'. Para salir utilizamos el
comando "logout". En ocasiones esta máquina se encuentra bloqueada, por lo que podemos
probar con 'Mainsource' mediante "telnet 209.9.44.215"

Cómo puedo 'hackear' el mundo, etc, etc, blah, blah

El propio autor responde a esta pregunta: "Aprende por ti mismo, es bueno para ti. Pero recuerda
que las computadoras son difíciles".

© Saulo Barajas, 2000-2005    Contactar con el autor

Artículo
 

 Portada > Publicaciones > Artículos > Artículo


 
Windows Me: todas las claves de la Estadísticas
tercera edición de Windows 98 ¿Cuáles son los
artículos más
Este artículo analiza la RC2 de Windows Me, un sistema operativo orientado al leídos de
usuario doméstico con el que Microsoft quiere poner fin a su línea de sistemas Saulo.Net?
operativos Windows 9x. ¿Cuáles son las mejoras respecto a Windows 98 SE?  
Artículo
Saulo Barajas, iBrujula.com 17jun00.- Millennium ha sido diseñado pensando en el hogar y
en la familia. No es un Windows adecuado para la empresa o los usuarios profesionales, para los
Cómo hacer una
que ya existe Windows 2000. Es un sistema operativo donde prima la facilidad de uso, la robustez
instalación limpia
y las mejoras en multimedia, comunicaciones e Internet.
de Windows 98
sin perder un solo
dato
 
Artículo

Dominio + DNS +
web + correo =
presencia en
Internet
 
Saulo.Net

Lista de correos
para comentarios
y dudas de
Saulo.Net.
Escritorio de Millennium. Tal es la importancia de Suscríbete para
Windows Media Player que acapara tres iconos, estar siempre al
después de la instalación día de las
novedades.
Núcleo de Windows 98
 
Windows Me es la evolución de Windows 98 SE y, por tanto, conserva su mismo núcleo. No tiene Acceso rápido a
la estabilidad y fiabilidad de los sistemas operativos profesionales como Windows NT o 2000, sino Saulo.Net
que hereda la misma base que ya conocíamos en Windows 98. Sin embargo, se han incorporado  
una serie de utilidades para proteger el sistema operativo y hacerlo más resistente a las Portada
instalaciones de programas y drivers de terceros que, en definitiva, son las principales causas de |_ Cursos
cuelgues y pantallas azules en sus predecesores. |   |_ Redes
|   |_ TCP/IP
Windows 2000 y Windows Me son sistemas operativos con un núcleo completamente distinto. |   |_ Discos
Existe cierta confusión respecto a los núcleos de los sistemas operativos Windows, en parte |   |_ MS-DOS
provocada por los sucesivos cambios de planes de la casa de Redmond. |   |_ Diseño web
|_ Artículos
A finales del año 1998 parecía que Microsoft iba a lanzar un mismo Windows (el 2000) tanto para |_ Lista de correo
el hogar como para el usuario profesional, y que Windows 98 SE sería el último sistema operativo |   |_ Destacados
basado en DOS. Pero diversos problemas de incompatibilidades con juegos, plataformas |   |_ Leer
multimedia y programas antiguos impidieron que este proyecto pudiera concluirse y fuera |_ Estadísticas
necesario lanzar otro Windows más, como paso intermedio hasta la plataforma NT. Su nombre: |   |_ de cursos
Millennium. |   |_ de artículos
|_ Libro de visitas

La herramienta System Restore permite 'regresar'


a la configuración de un día pasado
Fin de la rama de sistemas operativos Windows 9x

La compañía de Redmond intentó aplicar el núcleo de NT a su rama de sistemas operativos


Windows 9x. Este proyecto, conocido bajo el nombre de Neptune fue abandonado a principios de
este año. ¿Será Windows Millennium el último sistema operativo con núcleo DOS? La respuesta a
este pregunta no es clara, aunque todo parece indicar que en efecto así será. ¿Habrá una cuarta
edición de Windows 98? Parece que no. La rama de sistemas operativos con núcleo DOS termina
en Millennium.

La fusión de las ramas de sistemas operativos profesionales (2000) con los de consumo
(Windows 9x y Millennium) se producirá finalmente con Whistler y utilizará el núcleo de Windows
2000. Su fecha de lanzamiento está prevista para marzo de 2001. La siguiente versión de
Whistler tiene el nombre clave de Blackcomb y se espera para el año 2002.

¿Sigue existiendo el DOS en Millennium?

El modo DOS, tal como lo conocemos, ha dejado de existir en Windows Millennium. Ya no es


posible iniciar el sistema en "sólo símbolo del sistema" o apagar el sistema "reiniciando en modo
MS-DOS". Tanto es así, que los archivos AUTOEXEC.BAT y CONFIG.SYS ya no tienen ninguna
función en Millennium.

¿Ha muerto el viejo DOS? Tal como lo veníamos conociendo, sí. Sin embargo, Paul Thurrott,
experto en sistemas operativos Microsoft, explica que, en realidad, sólo se ha ocultado. Según
Paul, el MS-DOS sigue estando debajo de Windows de la misma manera que lo estaba en el 95 o
el 98 aunque se haya escondido el símbolo del sistema, en un esfuerzo por simplificar el sistema
operativo.

Lo que realmente se ha eliminado de Windows Me es el soporte para aplicaciones DOS de 16 bits


en modo real.

Ya no existe la opción de 'Reiniciar en modo MS-DOS".


Las capacidades de ahorro de energía (hibernación y
suspensión) han sido muy mejoradas

Apariencia de Windows 2000

La apariencia de Windows Me es heredada de Windows 2000. Windows Me combina el núcleo de


Windows 98 con el look de Windows 2000.

A simple vista, lo que más destacan son los iconos del escritorio, iguales que los de Windows
2000. El icono "Entorno de Red" pasa ahora a llamarse "Mis sitios de red" y abarca ahora una
estructura más amplia. "Mi PC" y el "Explorador de Windows" tienen diversas mejoras visuales,
como una mayor potencia y versatilidad en la vista rápida. El contenido de "Mi PC" es ahora más
sencillo, ya que sólo muestra las unidades de disco y el "Panel de Control".

El menú "Programas" del botón "Inicio" se ha simplificado para ocultar los programas menos
utilizados (de la misma manera que lo hacen los últimos programas de Microsoft, como Office
2000). En general, son pequeños detalles que no supondrán ningún problema de adaptación para
los millones de usuarios de Windows 9x, y sí un mayor atractivo del entorno Windows.

Mejoras multimedia. Incorporación de Media Player 7

Las mejoras multimedia son obligadas en un sistema operativo que pretende constituirse en el
estándar de la familia y el hogar. La estrella de Millennium en el terreno multimedia es la
incorporación de la nueva versión de Windows Media Player, la 7. Según pudo comprobar el
Dpto. de Tecnología de iBrujula.com, esta versión supone un cambio radical frente a versiones
anteriores. Ya no es un pequeña utilidad de Windows, sino que se trata de un programa completo
que abarca todos los campos multimedia. Tanta es la importancia de este programa que se han
incluido sendos iconos en la barra de acceso rápido y en el escritorio.

Incorpora bajo un mismo interfaz las siguientes funciones: una guía multimedia en Internet,
reproductor de CD, acceso a los ficheros multimedia del ordenador, reproductor de radio, acceso
a dispositivos móviles para intercambiar archivos de audio y un selector de skins (accesorios para
modificar el aspecto del programa). El mayor defecto que le achacamos a Media Player es la
cantidad de recursos que consume, incluso en PCs realmente potentes.

Millennium incorpora el nuevo Windows Movie Maker y


un renovado Windows Media Player

Adquisición de imágenes y edición de películas

La adquisición de imágenes a través de un escáner se ha integrado también en Windows Me


gracias a una nueva tecnología denominada WIA (Windows Image Adquisition). Millennium
soporta un mayor número de dispositivos de imágenes, como escáneres y cámaras digitales. Su
adquisición y tratamiento se realiza desde el propio sistema operativo, sin necesitar ninguna
utilidad de terceros.

Otra novedad en Millennium es Windows Movie Maker (WMM). Esta utilidad permite editar audio
e imágenes de películas que han sido creadas a través de cámaras digitales.

Comunicaciones. Internet Explorer 5.5


Para facilitar la navegación por Internet, Windows Me incorpora la última versión del navegador
de Microsoft, Internet Explorer 5.5. Una de las mejoras que percibirá rápidamente el usuario es la
inclusión de una vista previa antes de imprimir una página web.

La utilidad de mensajería instantánea de Microsoft, MSN Messenger, ha sido incluida también en


el sistema operativo. Para facilitar la creación de una pequeña red en el hogar con salida a
Internet por un mismo módem, se incorpora ICS (Internet Connection Sharing), utilidad que ya
estaba disponible en Windows 98 SE.

Windows Millennium incluye Internet Explorer 5.5

Protección de archivos

Microsoft se ha tomado muy en serio los problemas de estabilidad de Windows 9x y ha


incorporado dos nuevas utilidades en Millennium. La primera es el sistema de recuperación de
archivos (SFP), que impide que programas y drivers antiguos o mal construidos machaquen
archivos esenciales para el buen funcionamiento de Windows. La recuperación de archivos se
realiza de forma transparente al usuario. Cada vez que algún programa (o nosotros por descuido)
elimine o estropeé algún archivo del sistema, éste será recuperado por Millennium sin nuestra
intervención.

La segunda utilidad es System Restore. Se basa en almacenar en disco distintos puntos de


comprobación (checkpoints) de la configuración del sistema, al iniciar el equipo cada día, antes de
instalar un programa o en cualquier momento que nosotros programemos. Si el sistema falla en
un momento dado, podremos recuperar una configuración anterior. Es una utilidad muy potente
que nos permite "retroceder en el tiempo" cuando detectemos que algo no funciona
correctamente. Sin embargo, el coste de esta "magia" es la cantidad de espacio que ocupa en el
disco cada configuración.

Fecha de lanzamiento

Actualmente Windows Me se encuentra en la RC2 (Release Candidate 2). Está previsto que
Millennium comience su proceso de producción a partir del mes de julio. Según declaraciones de
Ignasi Faus, Program Manager de Windows Millennium para España, en iBrujula.com, es difícil
que Windows Millennium se encuentre instalado en nuevos equipos antes del mes de septiembre.

Windows Me es la nueva apuesta de la casa de Redmond para el hogar. Es más que un sistema
operativo, ya que incorpora tantas utilidades que cubre una buena parte de las necesidades de
comunicaciones, mensajería, tratamiento de imágenes y vídeos, y reproducciones multimedia que
pueda tener cualquier usuario. Sin embargo, todavía habrá que esperar hasta Whistler para tener
un sistema operativo de consumo con núcleo NT.
© Saulo Barajas, 2000-2005    Contactar con el autor

Artículo
 

 Portada > Publicaciones > Artículos > Artículo


 
www.mi-nombre.com, ¿cómo lo registro? Estadísticas
¿Cuáles son los
El registro de un dominio está al alcance de cualquiera. Una tarjeta de crédito con artículos más
35 dólares (USA) es suficiente para registrar el dominio de su nombre propio o la leídos de
marca de su empresa. ¿Le gustaría registrar su nombre en Internet? Será suyo Saulo.Net?
durante un año o más, y accesible desde todo el mundo. Sin embargo, debe  
hacerlo pronto o, de lo contrario, otra persona puede registrarlo antes.
Artículo

Saulo Barajas, iBrujula.com 9jun00.- Los nombres de dominio son palabras sencillas de Cómo hacer una
recordar que nos permiten acceder rápidamente a un recurso web. Por ejemplo, ibrujula.com o
instalación limpia
elsemanal.net. Cada vez que escribimos en el navegador ibrujula.com, los protocolos de Internet
de Windows 98
transforman este nombre en una dirección IP (por ejemplo, 161.58.225.218). Desde luego, es
sin perder un solo
mucho más sencillo teclear http://ibrujula.com/ en la barra del navegador que
http://161.58.225.218/, aunque el resultado sea el mismo. dato
 
Los dos ejemplos anteriores son dominios de segundo nivel (second level). Los de primer nivel Artículo
(top-level) son .com en ibrujula.com o .net en elsemanal.net. Estos nombres están predefinidos y
se clasifican por funciones o por zonas geográficas.
Dominio + DNS +
web + correo =
Dominios .com, .net y .org presencia en
Internet
Los dominios .COM (comercial), .NET (redes), .ORG (otras organizaciones), .EDU
(educación), .MIL (militar) y .GOV (institución gubernamental) conforman la clasificación por
 
funciones. Entre estos seis, sólo los tres primeros pueden registrarlos particulares o empresas, al Saulo.Net
instante y sin ningún requisito previo. Recientemente se han propuesto siete nuevos dominios de
primer nivel (.FIRM, .SHOP, .WEB, .ARTS, .REC, .INFO y .NOM). Estos dominios no se pueden Lista de correos
adquirir al instante; sin embargo, ya es posible reservarlos. para comentarios
y dudas de
La clasificación por zonas geográficas utiliza dominios de primer nivel con dos letras. Por ejemplo, Saulo.Net.
.AR para Argentina, .ES para España, .MX para México o .TW para Taiwán. En el web de Suscríbete para
Nominalia se encuentra un listado completo de los dominios que corresponden a cada país o estar siempre al
zona geográfica. Cada uno de estos países administra sus dominios y establece los trámites a día de las
seguir para su registro. Su gestión es siempre más compleja que la de los dominios novedades.
generales .COM, .ORG o .NET y puede llegar a durar varios días.
 
El caso de España es especialmente preocupante, ya que las numerosas trabas que impone el Acceso rápido a
Ministerio de Fomento impide que los dominios .ES se puedan registrar fácilmente. Su adquisición Saulo.Net
está reservada a personas jurídicas o empresas legalmente constituidas, según se explica en la  
orden de 21 de marzo del Ministerio de Fomento. La complejidad que siempre ha llevado su Portada
tramitación explica que sólo existan 13.965 dominios .ES frente a los 49.251 que tiene la |_ Cursos
República Checa (.CZ) o los 103.907 de Italia (.IT), según estudio de Ripe del 14 de marzo. |   |_ Redes
|   |_ TCP/IP
¿Cómo registro mi dominio .com, .net o .org? |   |_ Discos
|   |_ MS-DOS
La organización supranacional ICANN, de reciente creación, es la responsable de la |   |_ Diseño web
|_ Artículos
|_ Lista de correo
|   |_ Destacados
administración de los nombres de dominios .COM, .NET y .ORG de Internet. En el sitio web de
|   |_ Leer
InterNIC podemos encontrar información sobre el registro de estos dominios y un listado con los
|_ Estadísticas
distintos sitios web, reconocidos por ICANN, que permiten registrar un dominio.
|   |_ de cursos
|   |_ de artículos
Entre todos los registradores autorizados por el ICANN, Network Solutions es, sin duda, el que
|_ Libro de visitas
cuenta con un mayor número de registros. Actualmente tiene registrados 10 millones de dominios.
Para países hispanohablantes se puede utilizar Nominalia o Interdomain, que actúan al mismo
nivel que Network Solutions, y permiten el registro de los dominios .COM, .NET, .ORG.  
Otros usuarios, que buscan una gestión completa y sencilla de su nombre de dominio a la vez
que el alojamiento del correspondiente web, prefieren registrar su dominio en distintos
intermediarios. Entre ellos destaca RapidSite por ser la empresa líder en alojamiento de sitios
web.

Registro de un dominio en Network Solutions

El primer paso es comprobar que el dominio que queramos registrar se encuentre todavía libre.
Desde la página principal de Network Solutions escribimos el nombre (por ejemplo, minombre) y
pulsamos OK. A continuación nos indicará si alguno de los dominios minombre.com,
minombre.net o minombre.org se encuentra disponible y si queremos registrarlo. Si ninguno está
libre, podemos probar con otros nombres hasta encontrar alguno que sí lo esté.

El importe de cada uno de los dominios que escojamos es de 35 dólares por un año, si tenemos
dos servidores DNS (primario y secundario). La tarea de un servidor DNS es transformar el
nombre de dominio (ibrujula.com) en una dirección IP (161.58.225.218). El servidor DNS primario
es el que contiene la tabla de traducción de los nombres de dominio. El secundario copia los
datos del primario periódicamente para asegurar que la traducción se realizará de forma correcta
aunque el servidor primario falle.

Para el registro de un dominio es obligatorio tener dos servidores DNS. Si no disponemos de


ninguno, Network Solutions ofrece la posibilidad de utilizar los suyos por 5 dólares más por
dominio. Otra opción es utilizar alguno de los servidores DNS gratuitos que se encuentran
disponibles en la Red.

Después debemos rellenar un formulario donde nos pide nuestros datos personales y una
dirección de correo. Es muy importante que utilicemos una dirección válida de correo ya que será
ésta la que Network Solutions utilizará para enviarnos la confirmación del registro y para
posteriores modificaciones.

Finalmente, completaremos los datos de nuestra tarjeta de crédito donde se cargará el importe de
los dominios.

En nuestra cuenta de correo recibiremos en breve instrucciones para confirmar el registro de los
dominios. Una vez que lo hemos aceptado, Network Solutions enviará por correo postal los
documentos que nos acreditan como propietarios de los nuevos dominios.

Registro de otros dominios

Según hemos explicado más arriba, los dominios geográficos los gestiona cada uno de los
países, al contrario que los dominios .COM, .NET y .ORG, que son generales. Por ejemplo, los
dominios .ES de España los gestiona ES-NIC. Se puede conocer su reglamentación según la
última orden del Ministerio de Fomento. Este tipo de dominios sólo pueden registrarlo empresas
que cumplan una serie de requisitos y no se admite cualquier nombre de dominio, aunque se
encuentre libre.

Otra posibilidad es registrar nombres de dominio de tercer nivel (por ejemplo, miempresa.es.org).
Red Internauta ofrece a través de iRedi un servicio gratuito de registro de nombres de dominio
terminados en es.org. Esto es posible ya que el dominio es.org está registrado a nombre de Red
Internauta y ellos tienen autoridad sobre todos los dominios de tercer nivel que terminen en
es.org. Al igual que iRedi existen otros servicios en la Red que ofrecen dominios gratuitos de
tercer nivel y, en ocasiones, resulta la solución ideal para tener un nombre exclusivo en Internet.

Direcciones en Internet:

 InterNIC
 Listado de registradores autorizados por ICANN
 Network Solutions
 Nominalia

 Interdomain

© Saulo Barajas, 2000-2005    Contactar con el autor

Artículo
 

 Portada > Publicaciones > Artículos > Artículo


 
¿Cansado de recibir correo basura? Estadísticas
Soluciones para combatir el 'spam' ¿Cuáles son los
artículos más
¿Recibe diariamente mensajes de publicidad no solicitados, pornográficos o leídos de
vendiéndole las últimas ofertas sobre equipos informáticos? Si es así, su cuenta Saulo.Net?
de correo ha sido tomada por spammers. En este artículo conocerá cómo  
prevenir y combatir el spam. Artículo

Saulo Barajas, iBrujula.com 12may00.- Spam es todo aquel correo publicitario no deseado Cómo hacer una
que busca algún beneficio por parte de la persona o empresa que lo envía. Estos mensajes instalación limpia
pueden llegar a colapsar cuentas de correo o grupos de noticias. Generalmente anuncian un web de Windows 98
con contenido pornográfico, explican una fórmula para ganar dinero ("hágase rico con sólo hacer sin perder un solo
un clic") o simplemente, incluyen un listado con productos para su venta. Algunos de ellos tienen
dato
el descaro de poner en la primera línea "Este mensaje no es spam. La oferta del mes es...". Sin
embargo, si el mensaje comercial no ha sido solicitado es un claro caso de spam. Estos envíos no  
deseados son, además, masivos: se reparten a miles de personas distintas a la vez e incluso, se Artículo
repiten cada día o cada semana.
Dominio + DNS +
De dónde viene el spam web + correo =
presencia en
En Net-abuse-faq se atribuye el origen de la palabra "spam" a la canción de la comedia británica Internet
Monty Python donde los vikingos comen un menú que sólo incluye spam (en inglés, carne de
cerdo enlatada). Se escucha de forma repetida y con volumen creciente "spam spam spam..."
 
hasta ahogar toda conversación. La metáfora reside en el hecho de que los vikingos deben tragar Saulo.Net
el spam, quieran o no, ya que no se les ofrece otra alternativa. Los mensajes spam funcionan de
la misma manera: se reciben le guste o no al destinatario. Lista de correos
para comentarios
y dudas de
¿Pero cómo es posible que los spammers conozcan mi dirección de correo? Está claro que no es
Saulo.Net.
fruto de la casualidad, así que esta dirección ha tenido que ser interceptada en algún lugar donde
Suscríbete para
la haya escrito con anterioridad. Uno de los sitios más utilizados para recopilar direcciones son los
grupos de noticias, donde cada usuario firma con su dirección de correo. También existen estar siempre al
diversas empresas de dudosa legalidad que se dedican a recopilar direcciones de correo de día de las
internautas, cuantas más mejor. Estas direcciones se ponen a la venta para que otras empresas novedades.
las utilicen como canal de publicidad. Por supuesto que esta práctica está condenada por toda la  
comunidad de internautas y constituye una de las mayores lacras de Internet.
Acceso rápido a
Saulo.Net
Consejos básicos para evitar el spam  
Portada
Cualquier usuario puede ser víctima de spam, incluso si no deja su dirección de correo a nadie. |_ Cursos
Se han descubierto casos en los que, debido a la poca seguridad de algún servidor de correo, se |   |_ Redes
han extraído fraudulentamente todas sus direcciones. Sin embargo, este proceso no es el más |   |_ TCP/IP
frecuente, por lo que siempre reduciremos riesgos si no usamos nuestra dirección de correo en |   |_ Discos
lugares poco fiables. Pero, ¿para qué quiero una dirección de correo si luego no la utilizo? En
|   |_ MS-DOS
efecto, aquí reside el compromiso de cada uno entre reducir riesgos y facilitar el trato con otros
|   |_ Diseño web
internautas. Las soluciones que se exponen a continuación disminuyen la recepción de correo
|_ Artículos
basura, aunque muchos usuarios piensan que son inútiles a medio plazo e incluso, que dificultan
la comunicación con otros usuarios. |_ Lista de correo
|   |_ Destacados
|   |_ Leer
 Utilizar cuentas de correo falsas. Por ejemplo, al acceder a grupos de noticias que no
|_ Estadísticas
frecuentemos habitualmente, a un canal de IRC o a un sitio web que no merezca nuestra
|   |_ de cursos
confianza.
|   |_ de artículos
 Camuflar nuestra verdadera dirección de correo. Esta práctica está muy extendida entre
los participantes de los grupos de noticias. Consiste en cambiar nuestra dirección del tipo |_ Libro de visitas
usuario@dominio.com por usuario(nospam)dominio.com, usuario@NOSPAMdominio.com
u otras similares. De esta forma, los robots de búsqueda que tratan de localizar  
direcciones de correo en los foros, utilizando la arroba como criterio de búsqueda,
capturarán una dirección no válida. Sin embargo, esto supone una tremenda molestia
para todos aquellos participantes que deseen ponerse en contacto con otro, ya que les
obliga a corregir manualmente su dirección de correo.
 Utilizar cuentas adicionales de correo. Otra solución consiste en utilizar cuentas de correo
gratuitas para utilizarla en lugares poco fiables. Si se llena de mensajes indeseados,
siempre podemos abandonarla y crear otra nueva.
 No responder a las cadenas. Las cadenas consisten en mensajes que bajo cualquier
pretextos instan al usuario a repartir ese mismo mensaje a todos aquellas direcciones que
conozcan. Algunos muy populares hacen referencia a un niño con cáncer o una niña
enferma que sólo esperan recibir mensajes de correo. Muchos de nuestros lectores
habrán recibido el mensaje de "Ayuden a Brian" procedente de alguno de sus amigos y
pidiendo que se reenvíe a todas las direcciones que conozcamos. Este tipo de mensajes
forma una cadena de direcciones válidas en los campos "Para" o "CC", que pueden ser
cazadas por spammers. Lo mejor es no responder nunca a este tipo de mensajes.
 Nunca responder a un spam. La mayoría de los mensajes spam tienen la osadía de
lamentarse si el envío tuvo un destinatario equivocado. Para remediarlo, invitan al usuario
a darse de baja (¡pero si yo nunca me di de alta!), solicitándola a una dirección de correo
electrónico. Es una trampa. Si lo contestamos, el spammer habrá obtenido una dirección
válida y en funcionamiento (la del remitente), y el efecto producido será justamente el
contrario al deseado (recibiremos más spam).

Cómo combatir el spam

Si los consejos anteriores no tuvieron el éxito esperado, no se preocupe, todavía puede librarse
del correo indeseado que inunda su bandeja de entrada. No olvidemos que el spam, al contrario
que la publicidad tradicional, repercute los gastos en el destinatario, incrementando su factura
telefónica y saturando sus líneas y servidores. Debemos combatirlo utilizando todos los recursos
a nuestro alcance.

Tal como hemos comentado anteriormente, la solicitud de baja del correo indeseado tiene como
único efecto la recepción de un mayor número de spam. Por tanto, debemos descartar esta
posibilidad. La solución más sencilla para no recibir repetidamente los mismos mensajes basura,
consiste en la utilización de filtros o reglas de mensaje en nuestro gestor de correo. Sin embargo,
conviene que el filtrado se realice a nivel de nuestro proveedor de Internet (ISP). Para ello,
podemos reenviar el mensaje (como un adjunto) al departamento de atención al cliente de nuestro
ISP solicitándole que filtre estos mensajes. No todos los proveedores acceden a estas peticiones,
pero si lo hacen eliminarán también el spam del resto de sus clientes.

Buscando el origen del mensaje

Pero todavía podemos llegar a descubrir quién ha enviado el mensaje y tomar medidas en su
contra. Como ejemplo, utilizaremos un mensaje spam que se está enviando a multitud de cuentas
de correo firmado engañosamente por el "Servicio Privado de Inteligencia". Desde nuestro gestor
de correo podemos ver todas sus cabeceras (por ejemplo, desde Outlook Express se realiza
pulsando Ctrl+F3).

Received: from mercurio.feedback.net.ar ([200.16.157.8]) by astros.derlos.com with SMTP


(Microsoft Exchange Internet Mail Service Version 5.5.2448.0)
id 249L05VP; Fri, 5 May 2000 03:20:17 +0200
Received: from pentagon (star090.feedback.net.ar [200.41.158.90])
by mercurio.feedback.net.ar (8.10.0/8.10.0) with SMTP id e451Muv19037;
Thu, 4 May 2000 22:22:56 -0300
Message-Id: <4.1.20000504215845.02c5af00@pop.dynamo.com.ar>
Message-Id: <4.1.20000504215845.02c5af00@pop.dynamo.com.ar>
X-Sender: ha99@pop.dynamo.com.ar
X-Mailer: QUALCOMM Windows Eudora Pro Version 4.1
Date: Thu, 04 May 2000 21:58:46 -0300
To: (Recipient list suppressed)
From: Servicio Privado de Inteligencia
Subject:

El último "Received" indica la máquina desde la que se ha enviado el mensaje. En el ejemplo,


podemos comprobar que esta máquina tiene la dirección IP 200.41.158.90. Desde un sitio web
whois, es fácil averiguar más información sobre esta dirección IP. Además, las cabeceras del
mensaje nos ofrecen otra información adicional del spammer, como el programa de correo que
utilizó (Eudora, en este caso) o el servidor de correo que empleó para su reparto:
mercurio.feedback.net.ar, en nuestro ejemplo.

La información proporcionada por un sitio whois nos permite conocer el ISP del spammer (en
nuestro caso, una compañía telefónica argentina llamada Telintar). De esta forma, podemos
escribirles una carta informándoles de que están dando servicio a un spammer. La mayoría de
estos proveedores hablarán con su cliente para poner fin a este uso abusivo de sus líneas. Sin
embargo, los spammers profesionales pueden utilizar diversos métodos para ocultar sus datos de
origen, tal es el caso de un servidor Wingate abierto.

Medidas de presión

Algunos internautas, molestos por tal cantidad de correo publicitario no deseado, han decidido
utilizar la misma moneda como protesta. Se trata de colapsar los buzones de correo de las
empresas anunciantes devolviéndoles sus propios mensajes.

Mejor pongamos un ejemplo. Recientemente ha aparecido un mensaje del tipo "gane dinero
navegando" en decenas de grupos de noticias de Teleline, que apuntaba al web
http://www.navcash.com/. Rápidamente los participantes habituales han decidido reenviar su
propio mensaje a la dirección de correo cpms@navcash.com, que se puede encontrar en su web,
o bien a las direcciones del registro del dominio en Network Solutions. Sin embargo, conviene que
la cuenta utilizada para el envío de esta protesta sea una gratuita dedicada a estos fines.

Otros usuarios optan por soluciones más drásticas, como la utilización de programas de mail
bomb, o la utilización de diversas técnicas para que los spammers reciban a su vez spam de otras
empresas. Sin embargo, estos métodos suelen causar más molestias a las personas que los
realizan que a los propios spammers y no suelen ser efectivos a corto plazo.

Mensajes engaño

Según hemos visto, la mayor parte de spam procede de empresas comerciales que buscan
obtener un beneficio económico de sus mensajes publicitarios. Otra categoría que no debe
confundirse con el spam la conforman los mensajes engaño. Por ejemplo aquellos que se hacen
pasar por una empresa para difundir un virus o colapsar las redes.

Otros mensajes, tratan de confundir al destinatario, haciéndole creer que procede de una
empresa de confianza. El siguiente mensaje se envió a finales del año pasado junto a un archivo
adjunto ejecutable (con código maligno, por supuesto). El mensaje es sospechoso desde el primer
momento ya que Microsoft nunca envía ejecutables en sus mensajes de correo electrónico.

Rogamos actualizar y/o verificar su Sistema Operativo para el correcto funcionamiento de Internet
a partir del Año 2000. Si Ud. es usuario de Windows 95 / 98 puede hacerlo mediante el Software
provisto por Microsoft (C) llamado -Fix2001- que se encuentra adjunto en este E-Mail o bien
puede ser descargado del sitio WEB de Microsoft (C) http://www.microsoft.com/ Si Ud. es usuario
de otros Sistemas Operativos, por favor, no deje de consultar con sus respectivos soportes
técnicos.

Una modalidad de correo basura es aquel que se reparte inconscientemente por los propios
usuarios alertando a otros sobre algún mal inexistente, por ejemplo, un virus. En estos casos el
propio "virus" es el mensaje de correo que se reenvían los usuarios (su único efecto es colapsar
las redes). De nuevo, en el siguiente ejemplo, se utiliza el nombre de Microsoft para confundir al
ingenuo internauta.

ATENCIÓN: VIRUS MUY PELIGROSO. Esta información llego de Microsoft ayer por la mañana.
Por favor transmítanla a todas aquellas personas que tienen acceso a Internet. Ustedes pueden
recibir un archivo protector de pantallas de Budweiser, aparentemente inofensivo, titulado
"BUDDYLST.SIP". Si es así NO LO ABRAN bajo ninguna circunstancia, al contrario bórrenlo
inmediatamente. Si lo abren perderán TODO en su PC. Sus discos duros serán completamente
destruidos y ;OJO! la persona que les envió el mensaje tendrá acceso a sus nombres y
CONTRASEÑAS de Internet. [...]
Por favor, copien esta información y envíenla a todos aquellos que estén en su libreta de
direcciones. [...] Tomen todas las medidas de precaución e infórmenle a todos su amigos,
conocidos y compañeros de trabajo

El número de mensajes de spam aumenta cada día

Debido al aumento de internautas y a la proliferación de empresas en Internet que buscan hacer


una fortuna sin inversiones, el empleo de spam sigue creciendo a un ritmo vertiginoso. La mejor
manera de combatirlo sigue siendo la precaución y evitar todos aquellos comportamientos que
faciliten la captura de nuestra dirección de correo. Sin embargo, los proveedores de Internet
siguen siendo el eslabón más importante para poner coto a esta repudiada técnica.

© Saulo Barajas, 2000-2005    Contactar con el autor


Artículo
 

 Portada > Publicaciones > Artículos > Artículo


 
¿Debo actualizarme a Windows Me? Estadísticas
¿Cuáles son los
artículos más
Windows Me es el sucesor de Windows 98, por lo que pertenece a la rama de los leídos de
sistemas operativos de consumo. No debemos confundirlo con Windows 2000, Saulo.Net?
que es el último sistema operativo profesional de Microsoft. Como sistema
 
operativo doméstico, su público final está claramente definido. ¿Debo actualizar
Curso
mi Windows 98 a Me?
Curso de redes en
Saulo Barajas, iBrujula.com 28ago00.- La instalación de Windows Me está desaconsejada
Windows 98 y NT
para la empresa, ya que no aporta novedades interesantes para este entorno. La mayoría de las
4
empresas preferirán seguir con Windows 98 o Windows 2000 Professional en sus puestos de
trabajo. La razón es sencilla: los puntos fuertes de Windows Me son la multimedia, el soporte para  
juegos y la estabilidad frente a programas o drivers incompatibles. Este último punto no suele ser Curso
decisivo en las empresas ya que los equipos trabajan con configuraciones que, generalmente,
han sido aprobadas por el departamento técnico de la empresa.
Curso de
protocolos TCP/IP
Windows Me está orientado al usuario doméstico que acostumbra a instalar programas distintos
cada vez y quiere disfrutar de todas las mejoras multimedia. En estos casos Windows Me es  
capaz de mantener la estabilidad del equipo por muchas agresiones externas que provoquen las Saulo.Net
aplicaciones que instalemos. Debemos recordar que las principales causas de cuelgues e
inestabilidades en el sistema vienen provocadas por drivers y aplicaciones mal construidas, tal y
Lista de correos
como explicamos en este artículo. Las dos herramientas encargadas de mantener la estabilidad
para comentarios
del equipo son SFP y System Restore, explicadas en nuestro análisis de Windows Me. Gracias a
estas utilidades no será necesario reinstalar el sistema operativo cada poco tiempo. y dudas de
Saulo.Net.
Suscríbete para
Los usuarios aficionados a la multimedia podrán disfrutar del nuevo Media Player 7. Además
estar siempre al
encontrarán facilidades tanto para adquirir imágenes desde escáneres como para la creación de
películas de vídeo. El soporte para juegos está reforzado por la inclusión de las últimas DirectX de día de las
Microsoft. Para la navegación por Internet se incluye la última versión de Internet Explorer, la 5.5.  novedades.
 
Sin embargo, para que Windows Me se comporte de una manera realmente estable es necesario Acceso rápido a
que todos los drivers de nuestro equipo estén certificados por Microsoft. No tendremos este tipo Saulo.Net
de problemas si todo nuestro hardware es reconocido por el sistema operativo, ya que Windows
 
instalará sus propios controladores, que han sido probados convenientemente. En cambio, si no
Portada
queda más remedio que la instalación de drivers de los fabricantes, nos arriesgamos a que surjan
problemas de estabilidad. En estos casos deberemos buscar siempre los últimos controladores |_ Cursos
para cada componente. |   |_ Redes
|   |_ TCP/IP
|   |_ Discos
Los requerimientos mínimos de hardware exigidos por Windows Me son: un procesador Pentium
150 MHz o equivalente, 32 MB de RAM y suficiente espacio en disco (200 MB para el mínimo de |   |_ MS-DOS
características). Sin embargo, para aprovechar toda la potencia de Windows Me se recomienda al |   |_ Diseño web
menos un procesador Pentium II o equivalente, 64 MB de memoria, y varios cientos de megas |_ Artículos
disponibles en disco para almacenar los puntos de sincronismo de System Restore. |_ Lista de correo
|   |_ Destacados
Los requerimientos varían según las funciones que vayamos a instalar y se pueden consultar en |   |_ Leer
esta tabla. Las distintas versiones en las que se presenta Windows Me y sus precios estimados |_ Estadísticas
se han resumido en este artículo. |   |_ de cursos
|   |_ de artículos
La actualización de Windows 98 a Me está recomendada para todos aquellos usuarios |_ Libro de visitas
 
domésticos que dispongan de hardware de calidad (drivers reconocidos por Windows Me o con
buen soporte de los fabricantes) y deseen disfrutar de todas las mejoras multimedia e instalación
de nuevos programas sin pérdida de estabilidad del sistema. En estos casos, es aconsejable
actualizarse. El usuario notará, además, una mayor rapidez en el arranque de Windows. En el
caso de un equipo nuevo, será el fabricante quien tome la decisión de instalar Windows Me,
teniendo en cuenta la configuración hardware del equipo y el uso que le vaya a dar el usuario.

© Saulo Barajas, 2000-2005    Contactar con el autor

Artículo
 

 Portada > Publicaciones > Artículos > Artículo


 
¿Miedo a los virus informáticos? Estadísticas
Claves y trucos para combatirlos con éxito ¿Cuáles son los
artículos más
Los antivirus se han convertido en compañeros inseparables de nuestro trabajo leídos de
diario. Hoy en día no se concibe ningún equipo conectado a Internet que carezca Saulo.Net?
de una buena protección contra virus. Las situaciones de riesgo se multiplican  
cuando un equipo se conecta a la Red de redes. En este artículo, conocerá las Artículo
medidas básicas que tiene que seguir para evitar el contagio de un virus
informático. Cómo hacer una
instalación limpia
Saulo Barajas, Saulo.Net 14marz00.- La principal vía de infección es el correo electrónico y, de Windows 98
en concreto, los archivos adjuntos que suelen acompañar a los mensajes. La navegación y la sin perder un solo
lectura de los correos no reviste ningún riesgo, mientras no intentemos descargar un archivo. Un dato
virus, al fin y al cabo, es un programa que necesita ser ejecutado para poder infectar nuestro
sistema. Estos programas malignos suelen esconderse en archivos con extensiones EXE o DOC.
 
El mejor consejo que se puede dar es no abrir nunca archivos ejecutables (.EXE) que vengan Artículo
adjuntos a un mensaje de correo electrónico y verificar mediante un programa antivirus todos los
archivos de Word recibidos (.DOC) antes de abrirlos. De esta manera, habremos evitado más del Dominio + DNS +
90% de las situaciones de riesgo. web + correo =
presencia en
¡Cuidado con el correo! Internet
 
Un famoso virus que se transmite a través de correo electrónico en un archivo ejecutable es el
HAPPY99.EXE. Cuando se abre el archivo se ven unos fuegos artificiales felicitando el nuevo año Saulo.Net
y los usuarios se lo reenvían unos a otros creyendo ingenuamente que el programa únicamente
hace esto. Sin embargo, mientras se ve la animación, el PC del usuario queda infectado. En Lista de correos
ocasiones, se envían también archivos EXE justificando que están comprimidos, ya sea en el para comentarios
correo o a través de un IRC, pero debemos saber que este formato no mejora la compresión y dudas de
frente a un ZIP; y siempre se podía haber enviado en este último formato. Para evitar esta Saulo.Net.
situación, lo mejor es no abrir nunca estos archivos. Si no se abren, aunque residan en nuestro Suscríbete para
ordenador, los virus no podrán realizar la infección. estar siempre al
día de las
Los archivos de Word (.DOC) son también muy peligrosos y debemos extremar las precauciones novedades.
antes de abrir un archivo de este tipo. Los documentos de Word pueden incluir macros para  
automatizar tareas repetitivas. Estas macros, que en principio fueron diseñadas para ayudar al
usuario en su trabajo diario, rápidamente y debido a su potencia, fueron utilizadas también por los Acceso rápido a
virus para ejecutar códigos malignos. Si lo único que queremos enviar es un texto sencillo, Saulo.Net
siempre es preferible utilizar un archivo de texto (.TXT) antes que un archivo de Word (.DOC), o  
Portada
|_ Cursos
|   |_ Redes
|   |_ TCP/IP
bien, incluir directamente el texto en el cuerpo del mensaje.
|   |_ Discos
|   |_ MS-DOS
Otros tipos de archivos también pueden contener virus, pero su probabilidad de infección es muy |   |_ Diseño web
inferior a los dos formatos anteriores. Para mayor seguridad, conviene tener activado un antivirus
|_ Artículos
mientras navegamos por Internet o leemos nuestros mensajes de correo. Y además, el antivirus
|_ Lista de correo
debe estar siempre al día, de lo contrario será tanto como no utilizar ninguna protección.
|   |_ Destacados
|   |_ Leer
No hay que olvidar tampoco las vías tradicionales de propagación de virus y analizar con un
|_ Estadísticas
programa antivirus todos los disquetes que recibamos.
|   |_ de cursos
|   |_ de artículos
Los virus más temidos |_ Libro de visitas

El objetivo de los virus es siempre reproducirse en el menor tiempo posible sin que el usuario lo
advierta. En el caso de HAPPY99, se aprovechaba la ingenuidad del que recibía el mensaje para  
que inocentemente lo reenviase a todos sus amigos. Este es el mismo funcionamiento de
Babylonia, aparecido en diciembre de 1999, el cual se esconde en un archivo ejecutable cuyo
icono representa la cara de Santa Claus. Al abrir este archivo, que el usuario considera
inofensivo, el virus realizará la infección. Otros virus, como Melissa, no necesitan la intervención
del que lee el mensaje de correo para distribuirse: automáticamente se reenvían a las primeras
direcciones de la agenda de Outlook.

¿Puede un virus destrozar mi PC? Un virus no deja de ser un programa y lo único que tiene a su
alcance es modificar la información (por ejemplo, borrándola) que esté almacenada en su PC.
Pero no puede dañar físicamente los componentes de su equipo. Sin embargo, existe un código
que es vital para cualquier máquina y que es el responsable de que ésta pueda arrancar. Este
código reside en la BIOS y, al igual que los fabricantes de placas base pueden actualizar sus
código para añadir nuevas funcionalidades, también los virus pueden alterarlo, aunque con fines
bien distintos. Este es el principio del funcionamiento del virus CIH y, en caso de infección, puede
impedir que un PC arranque: se quedaría la pantalla negra al pulsar el botón de encendido, sin
mostrar las letras del inicio.

Los troyanos, como el Back Orifice, tienen un funcionamiento completamente distinto. Se basan
en dos componentes: una parte servidora y otra, cliente. La primera se instala en el equipo
infectado y la segunda, en un equipo remoto. El que ha enviado el virus, desde la parte cliente, es
capaz de manejar remotamente el equipo infectado y de recoger todos los códigos y contraseñas
que el usuario está introduciendo en ese momento.

Para ampliar información sobre virus podemos consultar una base de datos en el sitio web de
Panda. En NAI y Symantec podemos realizar búsquedas por nombre.

Programas antivirus

Los programas antivirus permiten detectar virus antes de que se produzca la infección, o
desinfectarlos, en el caso de que ya sea haya producido. Suelen tener varios módulos. El
principal es el escáner, para analizar los archivos que le indiquemos. Podemos abrirlo desde el
Menú Inicio o también, en la mayoría de los antivirus, seleccionando los archivos y pulsando el
botón derecho del ratón. El segundo módulo es el residente en memoria. Este programa se
mantiene alerta analizando todos los archivos que abrimos en nuestro trabajo normal e
informando si encuentra algún virus. Finalmente, tenemos el módulo de actualizaciones, que
facilita la actualización de la base de datos de virus vía Internet.

Frente a los antivirus existen diferentes posturas. Algunos se instalan un programa antivirus y se
olvidan de él, quedando al poco tiempo desactualizado. Otros, en su obsesión por mantener su
sistema libre de virus, no se fían de uno y se instalan varios. Cualquiera de estas dos situaciones
no es la deseable, la primera porque el antivirus quedará inservible y la segunda, porque varios
antivirus harán que el equipo funcione más lentamente y produzca conflictos el uno con el otro.
Esta es la idea de F-Secure antivirus, que utiliza dos motores de búsqueda para aumentar su
capacidad de detección: F-Prot y AVP.

Otros prefieren no utilizar ningún antivirus residente en memoria y analizar únicamente aquellos
archivos que puedan contener virus, evitando todas las situaciones de riesgo que comentamos
anteriormente. "El mejor antivirus es uno mismo", así responde José Manuel Tella, experto en
sistemas operativos, cuando se le pregunta por el mejor antivirus.

¿Qué antivirus utilizo?

Cualquier antivirus de los que vamos a mencionar a continuación es válido, siempre y cuando se
mantenga actualizado, y se utilice correctamente. Las actualizaciones son fundamentales para
que el antivirus pueda detectar los últimos virus aparecidos.

McAfee VirusScan, fruto de la fusión de Dr. Solomon's, Anyware y McAfee, es el antivirus más
utilizado en todo el mundo. Está indicado para instaladores compulsivos, ya que su amplia
detección incluye archivos de red, descargas de Internet, unidades de disquetes y mensajes de
correo electrónico. Además, incluye protección frente a códigos malignos ActiveX y applets Java,
comunes en las páginas web.

Norton Antivirus, ofrece un mecanismo de actualización automático a través de su utilidad


LiveUpdate. Su interfaz es sencilla y ofrece una desinfección eficaz tanto en equipo personales,
como en entornos empresariales, donde prima la gestión centralizada.

AVP, a pesar de ser un antivirus minoritario, es el antivirus preferido por los internautas. Sus
principales bazas son su sencillez, sus altas tasas de detección y los escasos recursos que
requiere, tanto de disco como de memoria. Desde el 3 de abril está disponible un sistema de
actualizaciones diarias que mantiene las bases de datos del programa siempre con la última
versión. Sin embargo, uno de sus principales defectos es la nula integración con Outlook Express,
aunque sea capaz de detectar todos los virus en los mensajes de correo.

Panda Platinum, es uno de los antivirus más utilizados en el mundo hispanohablante, debido
principalmente a sus agresivas campañas publicitarias. Lo que más destaca de su antivirus es su
elaborada interfaz. Sin embargo, no pocos internautas se han quejado de la elevada cantidad de
recursos que consume y de ciertas incompatibilidades, que pueden llegar a bloquear el PC.
Gracias a su utilidad Intelligent Upgrades, el antivirus se actualiza automáticamente a través de
Internet. Panda ofrece también todo un conjunto de utilidades para la administración centralizada
del antivirus en red.

InoculateIT Personal Edition es un antivirus gratuito, al contrario que los anteriores, que
proporciona una protección completa para los virus de correo, de Word y de otros formatos de
archivo. Se puede descargar la última versión con la base de datos actualizada.

© Saulo Barajas, 2000-2005    Contactar con el autor

Artículo
 

 Portada > Publicaciones > Artículos > Artículo


 
Cómo crear un portal WAP Estadísticas
¿Cuáles son los
artículos más
leídos de
Saulo.Net?
La creación de un portal WAP es mucho más sencilla que la de un portal web
tradicional. Esta sencillez es consecuencia de las propias limitaciones que  
imponen los teléfonos móviles con tecnología WAP. La pequeña pantalla de Artículo
estos terminales apenas dejan libertad para el diseño, que se reduce a mostrar
Cómo hacer una
información textual. En la Red existen pequeñas utilidades que facilitan la
instalación limpia
creación de páginas WML y emuladores para comprobarlas. de Windows 98
sin perder un solo
Saulo Barajas, iBrujula.com 22sep00.-Las páginas web que dato
muestran los teléfonos WAP están escritas en un lenguaje llamado WML.
Se trata de una versión adaptada del popular lenguaje HTML para la  
tecnología móvil. Las páginas diseñadas para WAP utilizan la extensión Artículo
wml en los nombres de los archivos (por ejemplo, index.wml), en lugar de
las conocidas extensiones htm o html, propias de las páginas HTML. Dominio + DNS +
web + correo =
El lenguaje WML presencia en
Internet
Si pensamos en la pequeña pantalla de los teléfonos móviles y en la  
reducida velocidad de conexión (9,6 Kbps, frente a los 56 Kbps de un
módem), deduciremos que el lenguaje WML no puede ser muy complejo. Saulo.Net
En efecto, éste se limita a mostrar menús por pantalla que llevan a 
pequeños fragmentos de texto y a enlaces a otras páginas WML. Lista de correos
para comentarios
También es posible mostrar imágenes, aunque no es recomendable y dudas de
utilizarlas debido a su mayor tiempo de descarga. Estas imágenes son Saulo.Net.
mapas de bits guardadas en archivos con extensión wbmp. Un mapa de Suscríbete para
bits o bitmap es una secuencia de ceros y unos que dibujan toda la estar siempre al
imagen: un 1 muestra un punto negro y un 0, un punto blanco. Los día de las
formatos JPEG y GIF son inviables en un teléfono móvil porque novedades.
requieren ejecutar algoritmos de descompresión para mostrarlos. Existen
buenos manuales en Internet sobre este lenguaje como, por ejemplo,  
este maual de referencia en inglés o este otro en español.  Acceso rápido a
Saulo.Net
Pero es en esta sencillez donde reside la dificultad para crear las páginas. Debemos hacernos a  
la idea de que los navegadores incorporados en los teléfonos WAP son muy tontos y requieren Portada
que las páginas estén perfectamente construidas. Si falta una coma, la página probablemente no |_ Cursos
llegue ni a mostrarse. Para rizar más el rizo, las distintas implementaciones de los navegadores |   |_ Redes
en los teléfonos pueden ocasionar que una página WML produzca errores en algunos (por |   |_ TCP/IP
ejemplo, se vea en un Motorola pero no en un Nokia). También existen emuladores de WML que |   |_ Discos
funcionan en entornos Windows o Linux, aunque suelen ser mucho más permisivos en la sintaxis |   |_ MS-DOS
de las páginas que los teléfonos WAP. |   |_ Diseño web
|_ Artículos
Editores de páginas WML |_ Lista de correo
|   |_ Destacados
Cualquier editor de texto (incluido el Notepad de Windows) nos servirá para escribir una página |   |_ Leer
en lenguaje WML. Pero si queremos trabajar más cómodamente con el código WML, es |_ Estadísticas
recomendable utilizar editores que resalten en colores las etiquetas (comandos) del lenguaje. |   |_ de cursos
Para Windows se puede utilizar WAPtor o WAPPage. Ambos programas disponen de una vista |   |_ de artículos
previa para mostrar el resultado final de la página. En Linux, tanto Emacs como Vim permiten |_ Libro de visitas
resaltar la sintaxis del lenguaje.

 
WinWAP mostrando una página WML

Emuladores de páginas WAP

Debido al alto precio de las conexiones desde un teléfono WAP, no siempre es posible realizar las
pruebas desde un terminal real. Por esta razón, resultan de gran utilidad los emuladores de WAP
diseñados para nuestro sistema operativo. Para ver las páginas WML desde nuestro ordenador
será necesario recurrir a estos emuladores, ya que los navegadores habituales no las muestran.

A pesar de la simplicidad del WML, apenas existen para Linux buenos emuladores que muestren
contenidos WAP. Waplet, de código libre, es uno de los pocos disponibles para este sistema
operativo. Para Windows, en cambio, encontramos una mayor variedad de emuladores. De las
pruebas que hemos realizado en el Departamento de Tecnología, WinWAP ha sido, por su
parecido a Explorer y Netscape, el que más nos ha agradado. Otro emulador, que trata de imitar
el aspecto de un teléfono WAP, es M3Gate.

Estos programas pueden utilizarse para navegar por páginas WAP sin disponer de un teléfono
con esta tecnología. Sin embargo, debemos tener en cuenta que las reproducciones de las
páginas no siempre son fieles y, en ocasiones, pueden verse correctamente desde un emulador
pero mostrar errores desde un teléfono móvil.

Los servidores WAP

Cualquier servidor web puede adaptarse para mostrar páginas WML. Tan sólo es necesario
configurar el servidor para que asocie las extensiones wml y wmls a los correspondientes tipos
MIME, de manera equivalente a como están configuradas las extensiones htm y html. Si
definimos que el archivo índice se llame index.wml, entonces será suficiente con marcar 
www.nombre-de-mi-portal.com  para llegar a la página principal, que previamente la habremos
nombrado como index.wml. Esta página habitualmente tendrá un menú para llegar a otras
páginas WML dentro del mismo web.

Algunos servidores como el de Google o el de Portalwap están configurados para detectar el


origen del visitante. Si se utiliza un navegador WAP, se mostrará la correspondiente página WML.
En cambio, si se accede a estos sitios web desde un navegador estándar (como Explorer o
Netscape), aparecerá una página HTML.

¿Se puede ver una página web HTML desde un WAP? En principio no se puede, ya que sólo se
muestran las páginas específicamente preparadas para WAP. Sin embargo, existen conversores
que transforman estas páginas a formato WML. Por ejemplo, el navegador UP Phone, que está
implementado en los teléfonos Motorola Timeport, incluye un conversor automático. Si nuestro
navegador no dispone de conversor, también es posible utilizar conversores online, como el de
Google (desde la página WAP de Google.com se pueden ver páginas HTML).

© Saulo Barajas, 2000-2005    Contactar con el autor

Artículo
 

 Portada > Publicaciones > Artículos > Artículo


 
Windows disfrazado de Mac o Linux, ¿cómo es posible? Estadísticas
¿Cuáles son los
¿Está aburrido del escritorio de Windows y de sus monótonas ventanas? artículos más
Entonces, ¿por qué no prueba el sistema de ventanas de Mac OS, Linux o Amiga leídos de
OS? Unos pequeños cambios en el look de Windows pueden hacernos creer por Saulo.Net?
unos instantes que estamos en otro sistema operativo. Será un Windows  
disfrazado de lo que no es.
Curso

Saulo Barajas, iBrujula.com 28jul00.- Los cambios de escritorio y del sistema de ventanas Cómo particionar
son habituales en otros sistemas operativos, como Linux. El usuario puede elegir y personalizar el
eficientemente un
sistema de ventanas que le resulte más agradable y cómodo de utilizar. Sin embargo, la
disco duro
apariencia de Windows generalmente es siempre la misma, a no ser por los temas de escritorio o
las Plus!, que proporciona Microsoft.  
Artículo
Muchos usuarios de Mac, obligados a trabajar en Windows por su mayor variedad de
aplicaciones, encuentran confuso su interfaz. Pensando en ellos, un avezado programador, Jeff Dominio + DNS +
Bargmann, ha emprendido un ambicioso proyecto para disfrazar Windows con el aspecto de un web + correo =
Mac OS 8. El resultado: MacVision, un programa en continua evolución que ya se puede
presencia en
descargar de la Red.
Internet
 
Acceso rápido a
Saulo.Net
 
Portada
|_ Cursos
|   |_ Redes
|   |_ TCP/IP
|   |_ Discos
|   |_ MS-DOS
|   |_ Diseño web
MacVision cambia el aspecto de Windows |_ Artículos
|_ Lista de correo
A otros usuarios, en cambio, les gustaría cambiar el aspecto del monótono Windows, únicamente |   |_ Destacados
por diversión, estética o curiosidad: WindowBlinds permite utilizar las ventanas de otros sistemas |   |_ Leer
operativos o diseñar las nuestras propias. |_ Estadísticas
|   |_ de cursos
MacVision: un disfraz de Mac OS 8 para Windows |   |_ de artículos
|_ Libro de visitas
MacVision es un sencillo programa que transforma todas las ventanas, cuadros de diálogo,
botones y barras de desplazamiento de las aplicaciones por los utilizadas en entornos Mac. Este  
interfaz, famoso por ser uno de los más amigables y sencillos de utilizar, es el preferido por los
amantes de los Macintosh y habitualmente se resisten a cambiarlo.

MacVision: Apariencia de MacOS 8 en Windows 98

El mayor reto de Jeff Bargmann es dotar a MacVision no sólo de las ventanas y la barra superior
de menús propias de los Mac, sino también de sus aplicaciones más comunes. Actualmente está
desarrollando una réplica de Mac OS Finder (el equivalente a Explorer para entornos Mac) que
facilitará las habituales tareas de gestión de archivos y carpetas.

MacVision no requiere instalación, por lo que no modifica ningún archivo del núcleo de Windows.
Para que funcione es suficiente con ejecutar MacVision.exe después de descargar y
descomprimir los archivos a una carpeta. Al menos, esto es lo que indica su autor. En nuestras
pruebas ha sido necesario copiar el ejecutable junto a la librería MacMask.dll, incluida en el
archivo ZIP de 633 KB, antes de ejecutarlo.

A partir de este momento se coloca en la zona superior del escritorio la popular barra de menús
de Mac, con la manzana de Apple a su izquierda. Si ocultamos la barra de tareas de Windows y
personalizamos las opciones de MacVision, el aspecto puede llegar a ser bastante convincente.

Aspecto de Internet Explorer y Outlook Express con MacVision

En estos momentos MacVision está disponible sólo en inglés aunque funciona correctamente con
otros idiomas. La estabilidad del programa todavía es baja y en ciertas configuraciones puede
llegar a producir cuelgues o lentitud en el sistema, según pudo comprobar el Departamento
Tecnológico de iBrujula.com. Sin embargo, es un proyecto cuanto menos curioso, que puede
resultar útil a los nostálgicos de los Mac. Para desinstalar es tan sencillo como eliminar la carpeta
del programa, tal y como resulta habitual en los sistemas de Apple.

WindowBlinds: infinitos 'skins' para nuestro Windows

La idea de MacVision ha sido generalizada al resto de sistemas operativos mediante la utilización


de skins. Los skins son disfraces que aplicados al sistema operativo o a una aplicación cambian
su apariencia, aunque no añaden ninguna funcionalidad nueva o modifican las que ya tiene. Estos
adornos o cambios de interfaz están comenzando a popularizarse en las aplicaciones Windows
como, por ejemplo, en el nuevo Windows Media 7.

Podemos elegir nuestro 'skin' favorito con WindowBlinds

El funcionamiento de WindowBlinds está basado en skins que pueden descargarse desde Internet
o que podemos diseñar nosotros mismos. OS Skinpack 2000 es una recopilación de las
apariencias de los principales sistemas operativos para la aplicación WindowBlinds. Incluye skins
para Macintosh, Amiga, OS/2, Linux KDE e incluso, para el ya olvidado Windows 3.1.

Windows utilizando el skin 'KDE Linux'

La filosofía de WindowBlinds es compartir las creaciones de unos usuarios con otros. La propia
aplicación incluye una utilidad para generar nuestros propios diseños, que luego pueden ser
compartidos con el resto de usuarios a través del sitio web de WindowBlinds. Los más utilizados
ganan puntos en popularidad y quedarán destacados en el extenso listado de skins disponibles.

Cada skin es una recopilación de pequeños archivos bitmap (BMP) que dibujan los detalles de las
ventanas y de los controles de Windows. Por ejemplo, para formar una ventana hay que
construirla reuniendo los distintos archivos BMP de las esquinas, laterales, botones... y
ensamblándolos como si de un puzzle se tratara. Todo esto lo realiza WindowBlinds de forma
transparante al usuario, aunque puede llegar a ralentizar el sistema en equipos poco potentes. El
programa requiere instalación. Su estabilidad depende las configuraciones, aunque generalmente
se comporta de forma aceptable.

Estas utilidades cambian únicamente la apariencia del sistema operativo. No hay que confundirlas
con los emuladores, capaces de hacer funcionar un programa de un sistema operativo en otro
distinto. Por ejemplo, son muy populares los emuladores o cargadores de programas Windows en
Linux, como Wine.

© Saulo Barajas, 2000-2005    Contactar con el autor

DISCOS DUROS
  Recomendamos:
Barra de
Regístrese Nuevos Publicar Toolbar Foros Ayuda
herramientas
Compare Consulte a los Recomenda
gratuita
precios expertos r
1. Introducción
2. Los discos (platters)
3. Las cabezas (heads)
4. El eje
5. Como funciona un disco duro.
6. Memoria Ram
7. Arreglo redundante de discos independientes
8. Definiciones

INTRODUCCION

Siempre que se enciende el computador, los discos sobre los que se almacenan los datos giran a
una gran velocidad (a menos que disminuyan su potencia para ahorrar electricidad).

Los discos duros de hoy, con capacidad de almacenar multigigabytes mantienen el mínimo principio
de una cabeza de Lectura/Escritura suspendida sobre una superficie magnética que gira velozmente
con precisión microscópica.

Pero hay un aspecto de los discos duros que probablemente permanecerá igual. A diferencia de
otros componentes de la PC que obedecen a los comandos del software, el disco duro hace ruidos
cuando emprende su trabajo. Estos ruidos son recordatorio de que es uno de los pocos
componentes de una PC que tiene carácter mecánico y electrónico al mismo tiempo

Los discos duros pertenecen a la llamada memoria secundaria o almacenamiento secundario. Al


disco duro se le conoce con gran cantidad de denominaciones como disco duro, rígido (frente a los
discos flexibles o por su fabricación a base de una capa rígida de aluminio), fijo (por su situación en
el ordenador de manera permanente). Estas denominaciones aunque son las habituales no son
exactas ya que existen discos de iguales prestaciones pero son flexibles, o bien removibles o
transportables, u otras marcas diferentes fabricantes de cabezas.

Las capacidades de los discos duros varían desde 10 Mb. hasta varios Gb. en minis y grandes
ordenadores. Para conectar un disco duro a un ordenador es necesario disponer de una tarjeta
controladora. La velocidad de acceso depende en gran parte de la tecnología del propio disco duro y
de la tarjeta controladora asociada al discos duro.

Estos están compuestos por varios platos, es decir varios discos de material magnético montados
sobre un eje central sobre el que se mueven. Para leer y escribir datos en estos platos se usan las
cabezas de lectura/escritura que mediante un proceso electromagnético codifican / decodifican la
información que han de leer o escribir. La cabeza de lectura/escritura en un disco duro está muy
cerca de la superficie, de forma que casi vuela sobre ella, sobre el colchón de aire formado por su
propio movimiento. Debido a esto, están cerrados herméticamente, porque cualquier partícula de
polvo puede dañarlos.

También podría gustarte