Giga. No. 4, 2008 - Editorial Universitaria
Giga. No. 4, 2008 - Editorial Universitaria
Giga. No. 4, 2008 - Editorial Universitaria
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
GiGA <strong>No</strong>. 4 / <strong>2008</strong><br />
Editor Jefe:<br />
Lic. Vilma Simoneau<br />
vilma@dmc.copextel.com.cu<br />
Diseño:<br />
D.I. Humberto Becerra<br />
humberto@dmc.copextel.com.cu<br />
D.I. Vianys Zamora<br />
vianys@dmc.copextel.com.cu<br />
Redacción y corrección:<br />
Lic. <strong>No</strong>rma Márquez<br />
norma16@dmc.copextel.com.cu<br />
Director de Marketing y Comunicación:<br />
María del Pilar Herrera<br />
mpilar@dmc.copextel.com.cu<br />
Economía y Finanzas:<br />
Elisa García<br />
elisa@dmc.copextel.com.cu<br />
Pre-Prensa Digital:<br />
Mandarina Diseño S.A.<br />
San José, Costa Rica.<br />
Impreso por:<br />
Impresión Comercial,<br />
Grupo Nación GN S.A.<br />
San José, Costa Rica.<br />
¿Cómo contactar con GiGA?<br />
Edificio Miramar Trade Center, Ave. 3ra.<br />
y 78, 3er. piso, oficina 308, Miramar,<br />
Playa, Ciudad de La Habana, Cuba.<br />
Teléfono: 204 7819<br />
WEBsite: http://www.copextel.com<br />
Editada por:<br />
Dirección de Marketing y Comunicación,<br />
COPEXTEL<br />
Frecuencia trimestral<br />
Otra edición de cierre de<br />
año… y parece que fue ayer<br />
cuando nos despedíamos de<br />
igual forma del 2007, pero, bien,<br />
estamos satisfechos de haber cumplido<br />
nuestra palabra de seguir adelante<br />
trasmitiendo conocimientos y<br />
por recibir de parte de ustedes, los<br />
lectores de siempre, las recomendaciones<br />
para obtener todos un mejor<br />
resultado y complacencia.<br />
Y para despedir al viejo y recibir al<br />
nuevo año traemos una importante<br />
propuesta en la sección de la<br />
Entrevista realizada de forma exclusiva<br />
para GiGA, al Viceministro de<br />
la Informática y las Comunicaciones<br />
Jorge Luis Perdomo, Presidente<br />
del Comité Organizador, con motivo<br />
de efectuarse durante el primer<br />
trimestre del nuevo año, la XIII Feria<br />
y Convención Internacional de Informática.<br />
En este diálogo quedan<br />
expuestos las características y aportes<br />
que tal evento presupone para<br />
nuestro país, tanto en el desarrollo<br />
de nuevas tecnologías como en la<br />
integración de Cuba con otros países<br />
al confirmar alianzas estratégicas.<br />
Esta XIII edición de Informática<br />
sesionará bajo el lema central ¨Las<br />
tecnologías de la Información y las<br />
Comunicaciones como soporte para<br />
el desarrollo endógeno y la soberanía<br />
tecnológica de los pueblos¨ y<br />
como dijera nuestro entrevistado…<br />
¨nos dejará un infinito caudal de<br />
conocimientos, ideas y tareas para<br />
continuar el camino de desarrollar la<br />
patria y defender nuestro proyecto<br />
social.¨<br />
Vale destacar que estos eventos son<br />
escenario único donde confluyen<br />
figuras internacionales con presentación<br />
de trabajos y conferencias<br />
magistrales de alto nivel que traen<br />
consigo un resultado positivo para la<br />
colaboración y la integración, sobre<br />
todo entre los proyectos y programas<br />
más importantes que necesitan<br />
desarrollar los países de América<br />
Latina y el Caribe. Como muestra de<br />
esta participación podemos mencio-<br />
nar más de 1 500 trabajos inscritos,<br />
de ellos 650 extranjeros de 49 países.<br />
Nuestro país, como buen exponente<br />
del mundo de la Informática, tiene<br />
reservado siguiendo la línea de la<br />
edición anterior, un stand Cuba,<br />
espacio central de la Feria, que estará<br />
conformado por destacados proyectos<br />
nacionales, que entre sus<br />
objetivos se propone el de estimular<br />
a instituciones y grupos de trabajo<br />
con buenos resultados en este sector<br />
de las tecnologías, aplicaciones y<br />
soluciones informáticas. Una visita<br />
para nada desdeñable dentro del<br />
recinto de PABEXPO será esta Feria,<br />
mientras que el Palacio de Convenciones<br />
acogerá las interesantes conferencias,<br />
talleres, seminarios y<br />
simposios.<br />
Sirva este relevante evento como<br />
buen augurio para comenzar el año<br />
2009, del que esta publicación se<br />
hace eco por la gran repercusión que<br />
sin duda deja cada edición, y preferimos<br />
adelantarnos a la fecha de realización<br />
y convocar a los amigos lectores<br />
a que se mantengan informados<br />
de lo que sucederá durante los<br />
días 9 y 14 de febrero, donde nos<br />
encontraremos, como siempre este<br />
colectivo y sus colaboradores.<br />
Y bueno... también ya cerramos otro<br />
período, otra revista y otro editorial,<br />
pero antes no podemos dejar de<br />
desearles un espectacular fin de año<br />
e informarles que ya este colectivo se<br />
encuentra preparado para entrar al<br />
2009 presto a dar gigantes pasos al<br />
ritmo de agilidad con que se desarrollan<br />
las tecnologías. Hubiéramos<br />
querido mostrarles nuestros parabienes<br />
con una presentación Power<br />
Point, pero la tecnología aún no se<br />
refleja en el papel.... mas al paso que<br />
marcha, no dudamos poder hacerlo.<br />
¡¡¡FELICIDADES!!!<br />
El Editor<br />
[GiGA 4 / <strong>2008</strong>] 1
contenido<br />
2<br />
[GiGA 4 / <strong>2008</strong>]<br />
Una mirada al pasado<br />
El autor nos atrapa con un poco de historia y recuerdos sobre la evolución<br />
de la computación electrónica, así como sus principales personajes<br />
creadores. Surgimiento, evolución y desarrollo de la ENIAC,<br />
la máquina que según cuenta la leyenda efectuó más cálculos aritméticos<br />
que toda la raza humana hasta 1945, sus inicios constructivos<br />
se remontan a los 65 años… lo invitamos a ampliar sus<br />
conocimientos en este espacio.<br />
[ 6 ]<br />
Programas malignos vs Jugadores en línea<br />
La habitual presencia de los amigos de Segurmática nos llega en<br />
esta ocasión para actualizarnos sobre los códigos malignos nuevos<br />
reportados este año <strong>2008</strong> que según informes han ido en aumento,<br />
destacándose los miembros de la familia W32.Onlinegames, los<br />
cuales están asociados a un tipo de juego que se desarrolla en<br />
computadoras conectadas a una red. Como siempre soluciones<br />
para todos habrá.<br />
Seguridad en redes inalámbricas<br />
Una vez más en el contenido de nuestras páginas el recurrente<br />
tema de la seguridad, en esta oportunidad relacionada con las<br />
redes inalámbricas, las cuales se han convertido en un sector de<br />
acelerado crecimiento en las comunicaciones. Lamentablemente,<br />
la seguridad en estas redes no se ha considerado lo suficiente por<br />
parte de sus usuarios y han quedado vulnerables a diversos tipos<br />
de ataques. Principales aspectos a tomar en cuenta en este tipo de<br />
tecnología podrá encontrar aquí.<br />
[ 32 ]<br />
ADICE, una herramienta práctica<br />
Los especialistas de la división SIS, de Copextel nos regalan en<br />
esta edición un trabajo sobre una herramienta para la producción<br />
de contenido y multimedias educativas llamada ADICE, que<br />
no es más que una aplicación web que proporciona a los guionistas<br />
instruccionales y proveedores de contenidos, de manera<br />
fácil y cómoda, la posibilidad de ejecutar los procesos implicados<br />
en la Fase de Diseño Instruccional.<br />
Ctrl+P<br />
[ 19 ]<br />
[ 43 ]<br />
Como es usual en esta sección seguiremos hablando de imágenes,<br />
esta vez sobre las técnicas de impresión fotográficas,<br />
donde conocerá su vertiginosa evolución que hoy está marcada<br />
por la variedad de tecnologías. Detalles de los diferentes<br />
tipos de impresión y otros aspectos de interés sobre la<br />
reproducción de imágenes serán priorizados para disfrute del<br />
lector aficionado a la fotografía.<br />
[ 47 ]
sumario<br />
Informática 2009<br />
Un nuevo caudal de conocimientos<br />
La XIII edición de la Feria y Convención Internacional<br />
Informática 2009, que sesionará bajo el lema central "Las<br />
tecnologías de la Información y las Comunicaciones como<br />
soporte para el desarrollo endógeno y la soberanía tecnológica<br />
de los pueblos" casi toca a nuestras puertas en una<br />
nueva escalada donde el conocimiento tecnológico resultará<br />
siempre el ganador. En las páginas de la entrevista,<br />
habla en exclusiva para GiGA el Viceministro de la<br />
Informática y las Comunicaciones, Jorge Luis Perdomo,<br />
quien explica de forma sucinta la importancia y lo que nos<br />
dejará la estela de un encuentro de tal magnitud.<br />
Recuerden que sesionará en el Palacio de Convenciones y<br />
en los espacios de PABEXPO donde, sin duda, nos encontraremos<br />
en este febrero.<br />
4<br />
6<br />
12<br />
14<br />
19<br />
24<br />
29<br />
32<br />
37<br />
38<br />
41<br />
42<br />
43<br />
45<br />
47<br />
54<br />
56<br />
57<br />
58<br />
62<br />
65<br />
67<br />
68<br />
[ 4 ]<br />
Entrevista<br />
Informática 2009, Un nuevo caudal de conocimientos<br />
Hardweriando<br />
Una mirada al pasado<br />
notihardWare<br />
Softweriando<br />
CLIPBOARD, el recadero de Windows<br />
Programas malignos vs Jugadores en línea<br />
Software para auditorías financieras y de gestión<br />
El ajedrez y las computadoras<br />
Enredados<br />
Seguridad en Redes Inalámbricas<br />
Atajos de teclado para Internet Explorer<br />
Joystick<br />
Mortal Kombat, La historia de una saga (parte 1)<br />
Joystin - <strong>No</strong>ticias<br />
DSi A Fondo<br />
Multimedia<br />
ADICE, una herramienta práctica<br />
Por los caminos de la creación<br />
Mis imágenes<br />
Ctrl + P<br />
Ctrl+H<br />
Hablando de …creadores: El Webmaster<br />
perroWEBero<br />
La revista joven más antigua de Cuba<br />
GiGAntes<br />
John William Mauchly<br />
Doble click<br />
Elemental W…<br />
Cartas y A punta de cursor<br />
Screen saver<br />
cruciGiGA<br />
Hablando de… creadores:<br />
el Webmaster [ 54 ]<br />
Para ampliar un poco sus<br />
conocimientos acerca de<br />
la labor del Webmaster<br />
aquí encontrará información<br />
de primera mano y<br />
podrá acercarse a la<br />
importante creación de<br />
este artista de la tecnología.<br />
La revista joven<br />
más antigua de Cuba [ 56 ]<br />
Alma Mater, la revista dirigida al<br />
público universitario<br />
cubano ya cumplió<br />
86 años y para celebrarlos<br />
GiGA se complace<br />
en acercarlos a su<br />
quehacer. Navegue por<br />
su sitio, se lo recomendamos.<br />
[GiGA 4 / <strong>2008</strong>]<br />
3
4<br />
De Informática vuelve a hablarse<br />
por recintos y salones durante<br />
los días de febrero, y es que<br />
ahora se realiza su XIII edición. Por ello,<br />
tanto el Palacio de Convenciones como el<br />
área de PABEXPO cederán sus espacios a<br />
conferencistas, exponentes, invitados y<br />
visitantes para que todos participemos<br />
en lo que bien pudiera denominarse una<br />
nueva "escalada" en lo relacionado con<br />
los desarrollos de esta importante rama.<br />
Durante los días de la XII edición en el<br />
año 2007 nos dimos a la tarea de recorrer<br />
el área del Palacio de Convenciones<br />
donde se realizaron tanto la Feria como<br />
la Convención, y como resultado de esos<br />
recorridos, publicamos entonces el<br />
reportaje "Un mundo mejor es posible".<br />
Hoy, para esta sección conversamos una<br />
vez más con el doctor Jorge Luis<br />
Perdomo, Viceministro de la Informática<br />
y las Comunicaciones, pero para la ocasión<br />
y debido a la importancia del evento,<br />
decidimos que nuestro punto de<br />
partida fuera justamente el seguimiento<br />
personal cuando aún están frescos los<br />
recuerdos de esa edición de Informática.<br />
He aquí las preguntas y respuestas que<br />
realizáramos para GiGA.<br />
Hace dos años, nuestra publicación<br />
estuvo presente en muchas de las conferencias,<br />
seminarios y talleres que se<br />
realizaron en el Palacio de Convenciones.<br />
Estos encuentros mostraban la<br />
importancia del desarrollo tecnológico<br />
vinculado a las distintas esferas. ¿Las<br />
jornadas de esta edición estarán enca-<br />
[GiGA 4 / <strong>2008</strong>]<br />
minadas de igual forma?<br />
El tema central de Informática 2009 estará<br />
dedicado a la importancia de las<br />
Tecnologías de la Información y las<br />
Comunicaciones para el Desarrollo y la<br />
Soberanía de los Pueblos. Tendremos 14<br />
eventos científico-técnicos vinculados<br />
con la estrategia de desarrollo de nuestro<br />
sector donde se presentarán resultados,<br />
proyectos, e investigaciones en este<br />
campo, y se tratarán los siguientes<br />
temas: informática educativa, informática<br />
médica, geomática, multimedia y realidad<br />
virtual, seguridad de las TICs,<br />
telecomunicaciones, software libre, calidad,<br />
comercio electrónico, informática<br />
de gestión, automatización, diseño electrónico,<br />
la informática en la comunidad<br />
social, y un simposio de reguladores de<br />
las telecomunicaciones. Para participar<br />
en los eventos de la Convención se han<br />
inscrito hasta la fecha más de 1 500 trabajos,<br />
de ellos 650 extranjeros de 49 países.<br />
Se espera que la participación y el<br />
nivel técnico sean los más grandes de la<br />
historia de este evento.<br />
Recordamos aquella magistral conferencia<br />
impartida por el señor Richard<br />
Stallman quien se destaca por su defensa<br />
del software de código abierto. ¿Se<br />
hablará nuevamente de la importancia<br />
del desarrollo de sistemas operativos que<br />
no exijan licencia?<br />
Difundir conocimientos y experiencias<br />
que mejoren la productividad y la calidad<br />
Lic. <strong>No</strong>rma Márquez González<br />
normamg@enet.cu<br />
Dirección de Marketing y Comunicación<br />
GiGA, Copextel<br />
en el desarrollo de las aplicaciones informáticas,<br />
así como incentivar el uso y<br />
desarrollo de tecnologías de código<br />
abierto son algunos de los objetivos centrales<br />
de nuestra Convención. En esta<br />
ocasión tendremos también un Taller<br />
para esa temática en el que se expondrán<br />
las experiencias de varios países en<br />
la migración a aplicaciones de este tipo,<br />
se discutirán elementos técnicos, otros<br />
relacionados con la capacitación y el<br />
marco legal. La utilización y desarrollo<br />
de aplicaciones de código abierto, incluyendo<br />
los sistemas operativos son una<br />
política del Ministerio nuestro para el<br />
país, que está en fase de implementación<br />
mediante un sistema de trabajo<br />
que involucra a varios organismos de<br />
la administración central del Estado, a<br />
desarrolladores e instituciones. Esto nos<br />
permitirá tener independencia de licencias<br />
propietarias, así como mayor seguridad y<br />
conocimiento acerca de los programas de<br />
computación que utilizamos.<br />
Nuestra revista se caracteriza por incluir<br />
en cada edición un trabajo relacionado<br />
con la importancia de estar alertas y<br />
atentos a los códigos maliciosos. En el<br />
año 2007 participó un representante de<br />
los Laboratorios Kaspersky. ¿Esta edición<br />
contará con la presencia una vez más de<br />
prominentes especialistas que se relacionan<br />
con estos temas?<br />
Efectivamente, en el 2007 tuvimos el<br />
honor de contar con la participación de<br />
Costin G. RAIU, Jefe de Investigación y
Desarrollo de Kaspersky Lab. En esta<br />
ocasión se desarrollará el IX Seminario<br />
Iberoamericano de Seguridad en las TIC<br />
donde participarán destacados especialistas<br />
nacionales y extranjeros que<br />
se relacionan con el tema de los programas<br />
malignos y la seguridad informática<br />
en general. Hemos enfatizado<br />
mucho en la necesidad de que se integren<br />
en el seminario todas las instituciones<br />
nacionales y empresas que se<br />
relacionan con el tema y tenemos confirmada<br />
la participación de instituciones<br />
extranjeras de mucho prestigio.<br />
Para mencionarte algunas: VirusTotal<br />
de España; la Red Temática Iberoamericana<br />
CriptoRed, cuyo Secretario<br />
General estará con nosotros, y volveremos<br />
a contar con representantes de<br />
Kaspersky Lab. de Rusia; NGS del Reino<br />
Unido, y CYBSEC, S.A. Security Systems<br />
de Argentina, entre otras.<br />
Hasta hoy, ¿cuáles se consideran los<br />
temas más relevantes que estarán presentes<br />
en las salas del Palacio de<br />
Convenciones?<br />
Son en general muchos los temas<br />
importantes. <strong>No</strong>s impresiona la gran<br />
aceptación internacional que ha tenido<br />
esta edición de Informática, y el<br />
alto nivel de los trabajos que se presentan,<br />
e igual ha ocurrido con la gran<br />
cantidad de personalidades que nos<br />
visitarán y harán contribuciones en las<br />
conferencias magistrales centrales<br />
del evento. Para ponerte algunos<br />
ejemplos, contaremos con la presencia<br />
del Secretario General de la Unión<br />
Internacional de Telecomunicaciones<br />
(UIT), el Dr. Hamadoun I. Touré, personalidad<br />
de gran prestigio quien dictará<br />
una Conferencia Magistral Plenaria<br />
relacionada con la Convergencia en las<br />
TICs en función del desarrollo. <strong>No</strong>s<br />
visitarán Ministros y Secretarios Generales<br />
de varios países y organizaciones<br />
internacionales. Está organizado<br />
además de las sesiones de eventos y<br />
de la Feria expositiva, un programa de<br />
conferencias magistrales sobre diversos<br />
temas que serán el punto de<br />
mayor excelencia, donde podremos<br />
intercambiar con importantes personalidades<br />
de los gobiernos de varios<br />
países, entre ellos los de mayor integración<br />
estratégica con el nuestro, de<br />
organizaciones internacionales, autoridades<br />
científicas y académicas, así<br />
como representantes y desarrolladores<br />
de importantes empresas del<br />
mundo, relacionadas con este sector.<br />
Respecto a la Feria, queremos conocer<br />
entrevista<br />
área, representación de empresas y principales<br />
exponentes de Cuba y el mundo<br />
de la Informática.<br />
El objetivo central de la Feria es la búsqueda<br />
de alianzas para la Integración, de<br />
manera que no será una Feria donde<br />
prime el espíritu de competencia y rivalidad<br />
entre las empresas, sino el espíritu<br />
de colaboración y de integración alrededor<br />
de los programas y proyectos más<br />
importantes que están desarrollando y<br />
necesitan los países de América Latina y<br />
el Caribe. Estamos convocando a una<br />
Feria que se está convirtiendo en uno de<br />
los espacios tecnológicos más importantes<br />
de la región. Se desarrollará en el<br />
recinto Ferial de PABEXPO aledaño al<br />
Palacio de Convenciones y se integra con<br />
la Convención, de manera que las dos<br />
actividades pertenecen a una misma<br />
línea de acción. Eso fue ya un resultado<br />
positivo de la edición del 2007. El área de<br />
la Feria se calcula en unos tres mil metros<br />
cuadrados y están confirmadas unas 60<br />
empresas, de ellas más de la mitad<br />
extranjeras. Son sólo cifras preliminares,<br />
pues aún en estos momentos nos llegan<br />
nuevas confirmaciones de participación.<br />
Se cuenta, además, con los patrocinios<br />
de casi 20 empresas y organizaciones,<br />
entre ellas los más prestigiosos fabricantes<br />
de tecnologías de telecomunicaciones<br />
e importantes empresas del sector<br />
de la informática, la electrónica y la<br />
automatización. A nivel de países hay<br />
que destacar la participación que tendrán<br />
China y Venezuela, entre otros.<br />
También, vinculado a la Feria sesionará<br />
un Foro Empresarial, que será un espacio<br />
de integración y oportunidades entre los<br />
empresarios y hombres de negocios, los<br />
investigadores-innovadores, las grandes,<br />
medianas y pequeñas empresas, las universidades<br />
y centros de investigaciones.<br />
Sus objetivos serán identificar oportunidades<br />
y aliados para el intercambio<br />
comercial, la inversión, el financiamiento<br />
y el desarrollo de proyectos, mostrar las<br />
posibilidades comerciales que existen<br />
con Cuba y el resto de los países latinoamericanos<br />
y caribeños, así como crear el<br />
escenario para concretar las alianzas y<br />
vínculos de cooperación en los proyectos<br />
I+D. Especial atención tendrán dentro<br />
de éste los temas relacionados con los<br />
proyectos de integración dentro del bloque<br />
del ALBA<br />
El stand Cuba, muy bien ubicado y<br />
también concurrido en la edición anterior<br />
¿contará ahora con cuáles características?<br />
En esta edición exhibiremos un stand<br />
Cuba con una muestra de destacados<br />
proyectos nacionales relacionados con<br />
nuestro sector. Queríamos estimular por<br />
encima de todo a instituciones y grupos<br />
de trabajo con buenos resultados relacionados<br />
con la estrategia de desarrollo<br />
y soberanía que demanda nuestra<br />
patria, así, fueron seleccionados trabajos<br />
que se destacan por ser desarrollados<br />
e integrados en nuestro país, que<br />
aportan un saber hacer para la nación y<br />
que significan avanzar en el camino del<br />
desarrollo propio y la independencia.<br />
De esta forma, se convierte en un estímulo<br />
para las instituciones y proyectos,<br />
a la vez que significa un llamado a reforzar<br />
las capacidades de investigación,<br />
desarrollo e innovación imprescindibles<br />
para alcanzar metas superiores en este<br />
campo.<br />
Se organizó un concurso de selección<br />
donde pudieron participar todas las instituciones<br />
de nuestro país y participó<br />
todo el que deseaba o tenía algún resultado.<br />
Veintitrés importantes proyectos<br />
resultaron ganadores en ese certamen,<br />
cuyo principal premio es representar al<br />
país en el stand Cuba con una muestra<br />
compuesta por tecnologías, aplicaciones<br />
informáticas y soluciones desarrolladas<br />
por entidades nacionales.<br />
Automatización, telecomunicaciones,<br />
tecnologías para la Salud, la Educación y<br />
la Cultura, informática y desarrollo científico-técnico,<br />
electrónica, computación y<br />
sistemas operativos, Integración de la<br />
Alternativa Bolivariana para las Américas<br />
y seguridad informática, son las áreas de<br />
trabajo en las que incursionan estos proyectos.<br />
Será sin lugar a dudas, el stand<br />
central de la Feria.<br />
Y en resumen, o en general: ¿Qué ganará<br />
Cuba con esta nueva XIII Convención<br />
y Feria Internacional Informática 2009?<br />
Estoy seguro de que será una Convención<br />
y Feria a la altura que demanda el<br />
momento histórico del país, que significará<br />
un avance en el camino de la integración<br />
con otros países, confirmando<br />
alianzas estratégicas. Será un paso decisivo<br />
en el esfuerzo de estimular la actividad<br />
de I+D+i en nuestro sector.<br />
Mostrará el prestigio de Cuba en la<br />
región y la participación de nuestros<br />
aliados y colaboradores de otros países,<br />
será otro golpe a la política de aislamiento<br />
y bloqueo que el gobierno de<br />
Estados Unidos mantiene contra nuestro<br />
pueblo. Esta edición nos dejará un<br />
infinito caudal de conocimientos, ideas<br />
y tareas para continuar el camino de<br />
desarrollar la patria y defender nuestro<br />
proyecto social.<br />
[GiGA 4 / <strong>2008</strong>]<br />
5
6<br />
Con el advenimiento<br />
del uso diario de los cálculos<br />
la velocidad se ha convertido<br />
en el fin supremo, a tal punto que no<br />
existe máquina hoy en el mercado<br />
capaz de satisfacer la demanda total<br />
de los métodos de cálculo modernos.<br />
Las máquinas más avanzadas han<br />
reducido de manera significativa el<br />
tiempo requerido para arribar a las<br />
soluciones de problemas que requerían<br />
meses o días por los antiguos procedimientos.<br />
Este avance, sin embargo,<br />
no es adecuado para muchos<br />
problemas que se encuentran en el<br />
trabajo de la ciencia moderna y la presente<br />
invención intenta reducir el<br />
tiempo de realización de los cálculos a<br />
segundos... De la patente de la ENIAC<br />
(Número 3 120 606) llenada el 26 de<br />
junio de 1947.<br />
Infelizmente, las guerras o las ambiciones<br />
de los hombres han sido uno<br />
de los motores del desarrollo tecnológico<br />
a lo largo de la historia humana.<br />
La Segunda Guerra Mundial no<br />
fue la excepción; todas las potencias<br />
involucradas por unas u otras razo-<br />
[GiGA 4 / <strong>2008</strong>]<br />
MSc.Carlos del Porto Blanco<br />
carlos@infosoc.cu<br />
Oficina para la Informatización<br />
nes dispusieron que una parte de sus<br />
hombres de ciencia se adentraran en<br />
el desarrollo de equipos de cómputo<br />
para la evolución del radar, las necesidades<br />
de cálculo para las investigaciones<br />
nucleares o la codificación y<br />
decodificación de mensajes. Los británicos<br />
desarrollaron a "Colossus", del<br />
que guardaron secreto durante décadas,<br />
los alemanes la serie Z (de la<br />
cual ya se publicó un artículo en esta<br />
revista), y "Enigma" y los estadounidenses<br />
la ENIAC, a la cual se dedica el<br />
número de hoy.<br />
Manos a la obra<br />
Hacia 1940, el personal del MIT estaba<br />
tan enfrascado en la construcción<br />
de una gigantesca computadora<br />
analógica, la Rockefeller Differential<br />
Analyzer, que no se preocupó por<br />
considerar la posibilidad de diseñar<br />
máquinas electrónicas digitales. La<br />
situación de la Universidad de Pennsylvania<br />
era distinta, ya que tenían una<br />
mente más abierta hacia el uso de las<br />
válvulas de vacío, y en realidad se<br />
hallaban involucrados en varios proyectos<br />
relacionados con electrónica.<br />
Pero son dos los personajes que estaban<br />
llamados a convertirse en leyendas<br />
de la computación electrónica:<br />
John Presper Eckert Jr. y John William<br />
Mauchly. El primero era un estudiante<br />
aventajado de maestría en la Escuela<br />
Moore, con un profundo conocimiento<br />
de electrónica y con patentes<br />
en su haber a pesar de no haber
Electronic Numerical Integrator and Computer (ENIAC)<br />
cumplido aún 30 años. El segundo<br />
era un profesor de Física del Ursinus<br />
College, cercano a Filadelfia, interesado<br />
en construir dispositivos de<br />
cálculo que le auxiliaran en su investigación<br />
en Meteorología y que llegó<br />
originalmente a la Universidad de<br />
Pennsylvania a impartir un curso de<br />
Electrónica patrocinado por el Gobierno,<br />
aunque acabó obteniendo una<br />
plaza permanente.<br />
De las interminables conversaciones<br />
entre Eckert y Mauchly se originó<br />
un documento de cinco<br />
páginas, titulado "El Uso de<br />
Dispositivos de Tubos de Vacío<br />
para Calcular", que Mauchly<br />
circuló en la Escuela Moore en<br />
agosto de 1942. Aunque el reporte<br />
de Mauchly fue ignorado<br />
durante algún tiempo, el ingreso<br />
de Herman Heine Goldstine al<br />
Laboratorio de Investigación en<br />
Balística vino a cambiar inesperadamente<br />
las cosas. Éste se sintió<br />
atraído por la idea de Mauchly, y<br />
pensó que una máquina electrónica<br />
podía ser la solución que<br />
necesitaban para acelerar los<br />
cálculos de balística de tanta<br />
demanda durante la guerra.<br />
Después de obtener la autorización<br />
debida de John Grist Brainerd<br />
(director de la Escuela Moore), se<br />
programó una presentación en Maryland,<br />
en la que convencieron al<br />
Coronel Leslie Earl Simon y a Oswald<br />
Veblen, de la viabilidad de ese proyecto.<br />
La reunión se efectuó el 2 de<br />
abril de 1943, y el dispositivo que<br />
hardweriando<br />
proponían construir fue denominado<br />
"Electronic Numerical Integrator",<br />
bajo el seudónimo de Proyecto PX,<br />
para hacerlo más fácil de asimilar por<br />
quienes estaban acostumbrados a<br />
utilizar el analizador diferencial de<br />
Vannevar Bush. Sin embargo, la<br />
máquina propuesta en este caso era<br />
electrónica, y debido a su generalidad,<br />
el Coronel Simon sugirió que se<br />
John Presper Eckert<br />
agregaran a su nombre las palabras<br />
"and Computer". Así nacieron las<br />
famosas siglas ENIAC. El equipo de<br />
ingenieros que participó en el desarrollo<br />
estuvo formado por Bob Shaw<br />
(tablas de función), Chuan Chu (divisor/raíz<br />
cuadrada), Kite Sharpless<br />
(programador principal), Arthur Burks<br />
(multiplicador), Harry Huskey (lecturas/impresiones),<br />
Jack Davis (acumuladores)<br />
e Iredell Eachus Jr.<br />
Ahora damos unos pasos atrás para<br />
poder tener una visión más completa<br />
del escenario de aquel momento.<br />
John Vincent Atanasoff nació en<br />
1903. Su padre fue un ingeniero<br />
eléctrico búlgaro y su madre una<br />
maestra de escuela con un gran interés<br />
por las matemáticas y que trasmitió<br />
a su hijo. Atanasoff se doctoró en<br />
Física Teórica y comenzó a impartir<br />
docencia en Iowa a comienzos de los<br />
años 30. Se encontró con lo que<br />
entonces eran las dificultades habituales<br />
para muchos físicos y técnicos:<br />
los problemas a resolver requerían<br />
una excesiva cantidad de cálculos<br />
para los medios con que se contaba.<br />
Aficionado de la electrónica y conocedor<br />
de la Pascalina y las teorías<br />
de Babbage, Atanasoff comenzó a<br />
considerar la posibilidad de construir<br />
una calculadora digital. Decidió que<br />
la máquina habría de operar con el<br />
sistema binario, realizar los cálculos<br />
de forma distinta a como los hacían<br />
las calculadoras mecánicas concibiendo<br />
un dispositivo de memoria basado<br />
en el almacenamiento de<br />
cargas eléctricas. Maduró su<br />
proyecto durante un año y al<br />
final solicitó ayuda al Consejo<br />
de Investigación del Estado de<br />
Iowa y con los primeros 650<br />
dólares contrató la colaboración<br />
de Clifford Berry, estudiante<br />
de Ingeniería, y compró los<br />
materiales para un modelo experimental.<br />
Posteriormente recibió<br />
otras dos donaciones que<br />
sumaron 1 460 dólares y otros<br />
5 000 de una fundación privada.<br />
El dispositivo construido fue conocido<br />
como ABC, Atanasoff-<br />
Berry-Computer, del que prácticamente<br />
hoy no se habla, y sin<br />
embargo fue precursor de la<br />
computación tal y como se<br />
conoce hoy.<br />
En diciembre de 1940 Atanasoff<br />
se encontró con John Mauchly en la<br />
American Asociation for the Advancement<br />
of Science, AAAS. Por aquel<br />
entonces, Mauchly dirigía el departamento<br />
de Física del Ursine College y<br />
se había tropezado con los mismos<br />
problemas en cuanto a velocidad de<br />
cálculo, pero estaba seguro de que<br />
[GiGA 4 / <strong>2008</strong>]<br />
7
8<br />
Calculadora digital Atanasoff- Berry-Computer (ABC)<br />
habría una forma de acelerarlos por<br />
medios electrónicos. Al carecer de<br />
medios económicos construyó un<br />
pequeño calculador digital y se presentó<br />
al congreso de la AAAS para<br />
presentar un informe sobre éste. A<br />
raíz de aquello, ambos investigadores<br />
intercambiaron ideas que años después<br />
desembocaron en una disputa<br />
sobre la paternidad de la computadora<br />
digital que fue zanjada definitivamente<br />
en 1973 durante el caso<br />
Honeywell contra Sperry Rand donde<br />
se reconoció a Atanasoff como inventor<br />
de la computadora electrónica<br />
digital.<br />
En 1941 Mauchly matriculó en unos<br />
cursos sobre Ingeniería Eléctrica en la<br />
escuela Moore donde conoció al instructor<br />
de laboratorios John Presper<br />
Eckert Jr. Entre ambos surgió una gran<br />
compenetración que los llevó a cooperar<br />
en el interés común de desarrollar<br />
una computadora electrónica.<br />
El entusiasmo llevó a Mauchly a<br />
escribirle a Atanasoff solicitándole<br />
cooperación para construir una computadora<br />
como la ABC. Pero este último<br />
prefirió guardar la máquina en<br />
secreto hasta poder patentarla, algo<br />
que nunca consiguió. Mauchly tuvo<br />
más suerte en ese sentido. La escuela<br />
Moore trabajaba en un proyecto<br />
conjunto con el Laboratorio de Investigaciones<br />
Balísticas del Ejército<br />
de EE.UU. para confeccionar tablas<br />
de tiro para la artillería que permitieran<br />
mejorar la cantidad de blancos<br />
batidos en condiciones meteorológicas<br />
y de terreno variables. La cantidad<br />
de cálculos a desarrollar para ese<br />
fin era inmensa y demoraba hasta 30<br />
días el completar una tabla utilizan-<br />
[GiGA 4 / <strong>2008</strong>]<br />
hardweriando<br />
do una máquina de cálculo analógica;<br />
aun así, esto era 50 veces más<br />
rápido de lo que podría hacer un<br />
hombre con una calculadora de<br />
mesa.<br />
Durante la etapa de construcción<br />
de la ENIAC, Von Neumann,<br />
Goldstine y Burks, del Institute for<br />
Advanced Studies de la Universidad<br />
de Princeton, publicaron el "First<br />
Draft of a Report on the EDVAC",<br />
artículo en el que se mostraban las<br />
ideas seminales de otras de las<br />
computadoras que marcó época, la<br />
EDVAC, pero eso es material para<br />
otro artículo.<br />
El intríngulis del proyecto<br />
Los fondos para la ENIAC provinieron<br />
de la Universidad de Pennsylvania y<br />
del ejército estadounidense, y se<br />
aprobaron 61 700 dólares para los<br />
primeros seis meses del proyecto. El<br />
costo total de la máquina se elevó a<br />
unos 750 000 dólares cuando se le<br />
agregó una memoria de núcleo magnético<br />
más otros aditamentos requeridos,<br />
además de sumarle el alquiler<br />
por el equipo de IBM que se utilizó<br />
para leer datos e imprimir los resultados,<br />
todo esto ante la exasperación<br />
de varias agencias gubernamentales<br />
que no entendían por qué gastar<br />
tanto dinero en construir una máquina<br />
que podía ser que nunca funcionara<br />
adecuadamente.<br />
El pesimismo sobre la ENIAC no era<br />
del todo injustificado, pues su diseño<br />
resultaba una de las tareas más osadas<br />
de la época, ya que se estimaba<br />
que usaría al menos unas 5000 válvulas,<br />
valor 100 veces mayor que el<br />
empleado por cualquier otro equipo<br />
electrónico creado hasta entonces.<br />
Parecía imposible lograr un diseño<br />
con ese desempeño, a menos que se<br />
consideraran factores de seguridad<br />
considerables, y eso fue lo que<br />
Presper Eckert hizo. Por ejemplo, si<br />
un circuito funcionaba bien con voltajes<br />
de entre 100 y 400 volts, se<br />
diseñó el sistema considerando el circuito<br />
operando a 200 volts, así las<br />
fallas en la conductividad podían<br />
amortizarse mejor, y esto repercutió<br />
en el diseño, ya que al final se produjo<br />
una máquina mucho más grande<br />
y costosa de lo proyectado. La<br />
versión definitiva de la ENIAC estaba<br />
formada por 42 paneles ubicados en<br />
los tres lados de una habitación,<br />
tenía 18 200 válvulas de 16 tipos<br />
diferentes funcionando a una frecuencia<br />
de reloj de 100 kHz, 1 500<br />
relays, 70 000 resistencias, 7 200 diodos<br />
de cristal, 10 000 capacitores,<br />
todo ensamblado mediante 5 millones<br />
de soldaduras, medía 2.4 metros<br />
de altura, 90 centímetros de ancho y<br />
casi 30 metros de largo; para un área<br />
de 1 600 metros cuadrados, pesaba<br />
30 toneladas y requería un consumo<br />
de potencia de 140 kW (uno de los<br />
mitos que rodea a este aparato radica<br />
en que la ciudad de Filadelfia,<br />
donde fue instalada, sufría apagones<br />
cuando entraba en funcionamiento),<br />
elevaba la temperatura del local a<br />
50ºC, por lo que necesitaba potentes<br />
acondicionadores de aire. La ENIAC<br />
era capaz de efectuar 5 000 sumas y<br />
360 multiplicaciones en un segundo.<br />
Las operaciones aritméticas se realizaban<br />
en serie y en base 10, representándose<br />
cada cifra mediante un anillo<br />
de 10 biestables y su programación<br />
era cableada.<br />
Algunos expertos predijeron que los<br />
fallos ocurrirían tan frecuentemente<br />
que la máquina nunca funcionaría.<br />
Tal vaticinio fue parcialmente<br />
correcto, pues varias válvulas se<br />
rompían por día y dejaban a la<br />
ENIAC sin funcionar casi la mitad del<br />
tiempo, aunque éste mejoró con el<br />
uso de válvulas de alta confiabilidad<br />
a partir de 1948. La mayoría de los<br />
fallos se producían durante el<br />
encendido o el tiempo de apagado,<br />
momento en que las válvulas se<br />
enfrentaban a cambios bruscos de<br />
temperatura, la tasa de fallos aceptada<br />
fue de una válvula averiada<br />
cada dos días. En una entrevista que
concedió Eckert en 1989 sobre el<br />
tema, planteó "<strong>No</strong>sotros teníamos<br />
el fallo de una válvula cada<br />
dos días y localizábamos el problema<br />
en 15 minutos". En 1954<br />
se produjo el período de trabajo<br />
ininterrumpido más largo<br />
que fue de 116 horas, cerca de<br />
cinco días de trabajo sin fallos.<br />
La ENIAC se programaba conectando<br />
centenares de interruptores<br />
y activando un pequeño<br />
número de ellos, cuando se necesitaba<br />
resolver otro problema, era<br />
necesario cambiar todas las conexiones,<br />
proceso que conllevaba<br />
muchas horas de trabajo.<br />
En una prueba realizada en<br />
febrero de 1946, resolvió en<br />
dos horas un problema de física<br />
nuclear que habría requerido<br />
100 años de trabajo de un<br />
hombre. Una de las características<br />
novedosas de la ENIAC, no fue sólo<br />
su velocidad de cálculo, sino el<br />
hecho de que combinando operaciones<br />
se podían realizar tareas<br />
imposibles de acometer hasta ese<br />
momento.<br />
La ENIAC realizaba las operaciones<br />
aritméticas y de transferencia simultáneamente,<br />
la operación concurrente<br />
originaba dificultades en la programación.<br />
Un convertidor de códigos<br />
fue ideado para permitir la operación<br />
en serie. Cada tabla de función,<br />
como resultado de estos cambios<br />
permitía el almacenamiento de<br />
600 instrucciones de dos dígitos<br />
decimales.<br />
En el año 1948 se realizó un grupo<br />
de mejoras en la ENIAC, que incluían<br />
un mecanismo primitivo de<br />
almacenamiento de programas con<br />
el uso de tablas de función como<br />
programas ROM, idea patentada<br />
y propuesta por el Dr. Richard<br />
Clippinger. Tres dígitos de un acumulador<br />
(el 6) fueron usados para<br />
el contador de programas, otro<br />
acumulador (el 15) se empleó como<br />
acumulador principal y el tercero (el<br />
8) se usó como puntero de direcciones<br />
de los datos a ser leídos desde<br />
la tabla de función. La mayoría de<br />
los otros acumuladores (1 al 5, 7, 9<br />
al 14, y 17 al 19) se utilizó como<br />
memoria de datos. La clasificación<br />
para almacenar los programas fue<br />
hardweriando<br />
John Vincent Atanasoff<br />
realizada por Betty Jennings, Dick<br />
Clippinger y Adele Goldstine, y<br />
resultó la primera demostración de<br />
un programa almacenado. Se realizó<br />
el 16 de septiembre de 1948<br />
corriendo un programa de Adele<br />
Goldstine para John Von Neumann.<br />
Esta modificación redujo la velocidad<br />
de la ENIAC por un factor<br />
de seis y eliminó la posibilidad de<br />
cálculos paralelos, pero también<br />
redujo el tiempo de reprogramación<br />
a horas en lugar de días.<br />
Para 1950 la fuente comercial de<br />
potencia eléctrica utilizada por la<br />
ENIAC provocaba inestabilidad en<br />
la seguridad de las operaciones<br />
que realizaba debido a fluctuaciones<br />
en el voltaje, que ocasionaba<br />
errores y pérdida de información.<br />
Debido a que la máquina trabajaba<br />
las 24 horas, las interrupciones<br />
eran sumamente indeseables. Esas<br />
fluctuaciones fueron finalmente<br />
solucionadas instalando un generador<br />
de potencia para la máquina.<br />
En 1951 el convertidor de códigos<br />
fue revisado, se le adicionó una<br />
tabla de funciones de acceso rápido<br />
que incrementó la capacidad<br />
del programa almacenado. Hasta<br />
entonces todos los interruptores<br />
debían ser establecidos manualmente;<br />
la nueva unidad contaba<br />
con pizarras precableadas en las<br />
que se trabajaba de manera más<br />
sencilla y redujo el tiempo necesario<br />
para que la computadora estuviese<br />
lista ante un nuevo pro-<br />
blema, incrementaba la<br />
memoria y la velocidad de<br />
operación.<br />
En julio de 1953 se hizo la mejora<br />
final a la ENIAC: la Memoria<br />
Estática Magnética instalada<br />
por la Corporación Borroughs<br />
de Filadelfia. Borroughs había<br />
estado investigando las técnicas<br />
para utilizar núcleos magnéticos<br />
para los circuitos y elementos<br />
de almacenamiento, debido a la<br />
experiencia obtenida por esos<br />
investigadores se adjudicó a<br />
ellos ese contrato.<br />
Algunos indicadores<br />
La ENIAC contaba con siete unidades:<br />
1. Acumuladores: Poseía 20 de<br />
ellos y cada uno podía almacenar<br />
10 dígitos (con signo), además<br />
de poder efectuar sumas o<br />
restas de este valor con el de otro<br />
acumulador.<br />
2. Unidad para Multiplicar: Se encontraba<br />
en el hardware una tabla de<br />
multiplicar para números de un dígito<br />
que se empleaba para efectuar<br />
cualquier multiplicación, usando cuatro<br />
acumuladores para almacenar<br />
los valores intermedios de la<br />
operación.<br />
3. Unidad para dividir y obtener raíz<br />
cuadrada: Se dividía mediante restas<br />
o sumas sucesivas del denominador<br />
al residuo del numerador. Las raíces<br />
cuadradas se calculaban mediante<br />
restas o sumas de números impares<br />
con el uso de un algoritmo muy<br />
popular en las calculadoras mecánicas<br />
de escritorio.<br />
4. Tablas de funciones: Utilizando un<br />
gran número de interruptores era<br />
posible almacenar hasta 104 valores<br />
de 12 dígitos ó 208 de seis dígitos<br />
cada uno (con signo), en cada una de<br />
las tres tablas disponibles. Debido a<br />
que la ENIAC no poseía realmente<br />
memoria, no podía almacenar un<br />
programa internamente, y las funciones<br />
requeridas comúnmente se leían<br />
de tarjetas perforadas. Estas tablas<br />
eran la variante preferida, pues servían<br />
para almacenar valores usados<br />
frecuentemente, y para efectuar<br />
interpolaciones.<br />
5. Unidad de entrada: Se le llamaba<br />
"transmisor constante", y operaba en<br />
combinación con un lector de tarjetas<br />
de IBM que leía 120 tarjetas por<br />
minuto.<br />
[GiGA 4 / <strong>2008</strong>]<br />
9
10<br />
6. Unidad de salida: Estaba<br />
conectada a una perforadora de<br />
tarjetas de IBM que imprimía<br />
hasta 100 tarjetas por minuto<br />
(cada una contenía hasta 80<br />
dígitos y 16 signos).<br />
7. El Programador Maestro:<br />
Controlaba la secuencia de las<br />
operaciones con el uso de 10<br />
unidades, cada una de éstas<br />
podía contar pulsos del programa<br />
y cambiar las conexiones<br />
necesarias. Este tipo de control<br />
era necesario debido a la alta<br />
velocidad de la máquina, ya<br />
que cualquier sistema de tarjetas<br />
perforadas habría resultado<br />
demasiado lento.<br />
Debe destacarse que aunque la<br />
ENIAC realmente no tenía ninguna<br />
unidad de hardware que permitiera<br />
efectuar saltos condicionales,<br />
se podía usar una técnica llamada<br />
"discriminación de magnitud",<br />
para emular decisiones en un ciclo.<br />
Sus diseñadores se consideran precursores<br />
en el uso de energía de bajo<br />
nivel y en el concepto de componentes<br />
"burning it".<br />
Los tiempos de operación de la<br />
ENIAC eran los siguientes:<br />
• Una suma tomaba 0,2 milisegundos.<br />
• Una multiplicación requería 2,8<br />
milisegundos.<br />
• Una división (o una raíz cuadrada)<br />
2,4 milisegundos.<br />
• Otro aspecto interesante era que<br />
estaba diseñada para operar en<br />
paralelo, al parecer porque se pretendía<br />
que emulara a un sistema de<br />
calculadoras conectadas entre sí. El<br />
inconveniente de este paralelismo<br />
radicaba en que no había mecanismos<br />
explícitos en la máquina que<br />
permitieran resincronizar dos procesos<br />
diferentes que se ejecutasen<br />
al mismo tiempo, de manera que<br />
la sincronización debía efectuarse<br />
manualmente.<br />
Se considera a esta computadora<br />
como la iniciadora de la Primera<br />
Generación en la historia de la<br />
computación.<br />
El 9 de abril de 1943 se autorizó a<br />
los autores a iniciar el desarrollo de<br />
la ENIAC, trabajo que se inició oficialmente<br />
el 31 de mayo de 1943, y<br />
culminó en el otoño de 1945, aunque<br />
la presentación a la prensa se<br />
[GiGA 4 / <strong>2008</strong>]<br />
hardweriando<br />
John William Mauchly<br />
realizó el 1 de febrero de 1946. Se<br />
suponía que este equipo ayudara a<br />
EE.UU. en el desarrollo de la guerra,<br />
pero se atrasó. Durante el año 1946<br />
se utilizó para resolver problemas<br />
de balística de la Armada y de la<br />
Fuerza Aérea, física atómica, predicción<br />
meteorológica, estudio de los<br />
rayos cósmicos y de números aleatorios,<br />
diseño de túneles de viento y<br />
otros. En 1947 fue desmantelada<br />
para llevarla al Laboratorio de<br />
Investigación en Balística en Maryland,<br />
donde continuó hasta el momento<br />
de su apagado definitivo. El<br />
presupuesto inicial de 150 000 dólares<br />
para su fabricación se sobrepasó,<br />
llegando hasta los 486 804<br />
dólares.<br />
La ENIAC operó hasta las 11:45 de la<br />
noche del 2 de octubre de 1955 cuando<br />
fue apagada por última vez para<br />
desensamblarla, hasta ese momento<br />
había trabajado exitosamente durante<br />
80 223 horas. Aunque al parecer<br />
el Gobierno estadounidense quiso<br />
venderla como chatarra, finalmente<br />
decidió exponerla. La máquina se<br />
dividió en cuatro partes de diferente<br />
tamaño. La más grande de ellas fue<br />
enviada al Smithsonian Institute, en<br />
Washington, DC. Una sección pequeña<br />
se envió a la Academia Militar de<br />
EE.UU. en West Point., la tercera parte<br />
se exhibió en la Universidad de<br />
Michigan y la última se mantuvo en la<br />
Escuela Moore, que consistía en dos<br />
acumuladores, una tabla de funciones<br />
y varios de los paneles principales.<br />
La ENIAC se podía programar<br />
para realizar secuencias complejas<br />
de operaciones, que incluían<br />
lazos, saltos y subrutinas. Las<br />
tareas de tomar un problema y<br />
llevarlo a la máquina eran bien<br />
complejas y normalmente tomaban<br />
semanas de trabajo. Después<br />
de que el programa se representaba<br />
en papel, el proceso de llevarlo<br />
a la computadora manipulando<br />
sus interruptores y cables,<br />
conllevaba varios días, seguido<br />
por un período de verificación y<br />
puesta a punto que se facilitaba<br />
por la posibilidad de trabajo<br />
"paso a paso" de la ENIAC.<br />
Las seis mujeres que mayormente<br />
programaron la ENIAC fueron<br />
galardonadas en 1977 con el<br />
ascenso al Hall Internacional de<br />
la Fama de las Mujeres en la<br />
Tecnología y resultaron ser: Kay<br />
McNulty, Betty Jennings, Betty<br />
Snyder, Marlyn Wescoff, Fran Bilas y<br />
Ruth Lichterman.<br />
Esta computadora tuvo una saga en<br />
las ENIAC I y ENIAC II y se encontraban<br />
en el mercado otros equipos con<br />
diseños más novedosos y mayores<br />
prestaciones.<br />
Algunos científicos hicieron circular<br />
el rumor de que durante los 10 años<br />
que estuvo en operación, esta máquina<br />
efectuó más cálculos aritméticos<br />
que toda la raza humana hasta<br />
1945, y aunque son valores no probados,<br />
sí es de destacar el impulso<br />
que imprimió a una rama emergente<br />
de la tecnología de la época: la<br />
Computación. Así, amigo lector,<br />
cuando esté frente a su PC, o responda<br />
una llamada de su teléfono<br />
móvil o escuche la melodía de su<br />
elección en su reproductor de música,<br />
recuerde que esto es posible hoy<br />
porque hace 65 años se inició la<br />
construcción de la ENIAC.<br />
Referencias<br />
• Augarten Stan. "Bit by Bit".<br />
• Coello Coello Carlos A. "ENIAC: Más allá de<br />
la leyenda". LANIA Newsletter, Volumen 31 y<br />
32. Verano 2000, página 40. Laboratorio<br />
Nacional de Informática Avanzada<br />
http://www.lania.mx/<br />
• Weik Martin H. "The ENIAC Story.<br />
• Williams Michael R. "A history of Computing<br />
Technology".<br />
• "Historia de la computación". GiGA. Número<br />
2. Año 2005. Página 48.<br />
• Enciclopedia en línea Wikipedia.
as memorias USB no suelen tener<br />
demasiadas características que<br />
las diferencien de las de los otros<br />
fabricantes. Es por ello que cuando<br />
tenemos la barrera tecnológica de la<br />
capacidad, se suele apostar por el diseño<br />
y características extra, como por<br />
ejemplo: puertos USB retráctiles, diferentes<br />
motivos decorativos, si son más<br />
finas o más gordas, si llevan o no protocolos<br />
de encriptación o aplicaciones<br />
precargadas, si son sumergibles, etc. La<br />
principal característica de las Kingston<br />
DataTraveller 150 es su capacidad, la<br />
más alta comercialmente hablando<br />
hasta el momento, 64 Gb. El modelo<br />
está disponible en color rojo, aunque<br />
12<br />
[GiGA 4 / <strong>2008</strong>]<br />
notihardware<br />
Cargador solar para dispositivos móviles<br />
Una solución muy buena y que<br />
posiblemente en el seguro sea<br />
muy común es utilizar un cargador<br />
solar, como el iCharge eco, que<br />
mediante una celda pequeña, te permite<br />
conectarlo a un teléfono móvil con<br />
una de las entradas para muchas marcas<br />
con que cuenta.<br />
La entrada que va conectada al panel<br />
solar es USB, por lo que si no hubiese<br />
sol, entonces podrás conectarlo a cualquier<br />
computadora y continuar con la<br />
carga. Cuenta con soporte para las<br />
entradas de PSP, Nintendo DS, productos<br />
de Apple y teléfonos móviles.<br />
Para una recarga completa necesita<br />
estar al sol casi 10 horas, para una<br />
batería de 1350 mAh, debido a su<br />
Memoria USB de 64 Gb<br />
L<br />
pequeña celda, pero con una carga<br />
de media hora se podrá realizar hasta<br />
tres llamadas, para salir de la urgencia,<br />
además de que si es conectado<br />
por USB tan solo tardará 4 horas.<br />
Tendrá una variedad de siete colores<br />
distintos: negro, blanco, plateado, rojo,<br />
rosado, azul y verde.<br />
también está el Kingston DataTraveller<br />
150 de 32 GB que es de color naranja.<br />
Los Kingston DT 150 son compatibles<br />
con Mac OS, Linux y Windows<br />
y tienen 5 años de garantía, aunque<br />
obviamente cuando pase este tiempo,<br />
se quedarán como ahora los<br />
antiguos Commodore 64.<br />
Dos nuevos modelos de MP4 con Wifi y Bluetooth<br />
Samsung ha presentado su<br />
nuevo móvil el Samsung<br />
Ego GT-S9402 aparte de<br />
presentar un diseño muy elegante,<br />
también cuenta con<br />
grandes características.<br />
La carcasa ha sido desarrollada<br />
con una aleación que ha creado<br />
la compañía Caltech, asegurando<br />
que es tres veces más fuerte<br />
y resistente a golpes y rayaduras,<br />
soportando casi el doble de<br />
presión de un teléfono convencional,<br />
así como 1.6 veces más<br />
flexible si es que sueles cargar<br />
tu móvil en la mochila o portafolio.<br />
También absorbe hasta tres veces<br />
mejor la vibración.<br />
Los materiales empleados son de alta<br />
calidad y posiblemente una duración de<br />
varios años, al menos hasta que sea obso-<br />
leto o ya no sea compatible con algunas<br />
tecnologías, porque podría durar hasta 10<br />
años.<br />
El Ego GT-S9402 es un teléfono que soporta<br />
2 tarjetas SIM, con la primera podremos<br />
Reproductor multimedia<br />
de pantalla táctil<br />
L<br />
a compañía de Cowon presentó uno<br />
de sus reproductores multimedia con<br />
mayor tecnología, el Cowon S9 MP3<br />
Player, que cuenta con una pantalla de 3.3<br />
pulgadas de tipo AMOLED táctil con más de<br />
16 millones de colores y una resolución de<br />
480 x 272 pixeles.<br />
Este reproductor tiene un procesador de<br />
500 Mhz con doble núcleo y soporte de<br />
televisión digital T-DMB, bluetooth, radio<br />
FM, visor de imágenes y archivos de texto,<br />
diccionario electrónico, salida de TV, acelerómetro.<br />
Cuenta con una interfaz Touchscreen, sensor<br />
de gravedad, menú con zoom y función<br />
de vista previa en los vídeos. Se ha incorporado<br />
una batería que permite utilizarlo<br />
hasta por 55 horas de reproducción de<br />
música continua, 11 horas de reproducción<br />
de vídeos y hasta 350 horas en stand by.<br />
Disponible en versiones de 4GB, 8GB y<br />
16GB de almacenamiento.<br />
disponer de conectividad<br />
GSM 900/1800/1900 Mhz y<br />
GPRS/EDGE y con la segunda<br />
tarjeta SIM dispondremos<br />
de GSM 900/1800 Mhz y<br />
GPRS/EDGE) de modo que<br />
puedas cambiar de línea<br />
móvil sin la necesidad de<br />
cambiar la tarjeta y quitar la<br />
pila que a veces desconfigura<br />
el móvil.<br />
Cuenta con pantalla AMO-<br />
LED de 2 pulgadas QVGA,<br />
cámara de 5 Megapíxeles<br />
con autofoco, estabilización<br />
de imagen, detección de rostros<br />
y sonrisa, flash, Radio FM, 1GB de<br />
memoria interna, ranura para tarjetas<br />
microSDHC de hasta 8GB, Bluetooth 2.0,<br />
USB 2.0 y una batería de larga duración<br />
de 960 mAh.
Ultraportátil de 5,6 pulgadas<br />
E<br />
l Fujitsu LOOX U, un ultraportátil<br />
con una pantalla de sólo 5,6 pulgadas<br />
pero que logra una magnífica<br />
resolución de 1280×800, algo<br />
que no está nada mal para ser tan<br />
pequeño.<br />
Realmente parece una actualización<br />
o un renaming, puesto que, Fujitsu<br />
tiene equipos muy parecidos, como los<br />
Fujitsu LifeBook U820 que incorporan<br />
GPS y si se comparan, prácticamente<br />
no hay diferencias en cuanto a procesador<br />
y otras características:<br />
El Fujitsu LOOX U saldrá a la venta en<br />
dos modelos: el C40 y el C30. El LOOX<br />
U C40 vendrá con un procesador Intel<br />
ATOM a 1,6 GHz, mientras que el del<br />
LOOK U C30 es de 1,33 GHz y además,<br />
sus características Wi-Fi están más<br />
reducidas. Ambos modelos tienen 1 GB<br />
Módem 3G HSDPA por USB<br />
<strong>No</strong>kia regresa al segmento de<br />
los módems 3G, el primer<br />
torpedo de los fineses será<br />
el <strong>No</strong>kia CS-10, un módem 3G<br />
HSDPA/HSUPA (ancho de 7.2 Mbps de<br />
bajada y 2 Mbps de subida) que,<br />
como algunas propuestas de Huawei,<br />
se conecta directamente a un puerto<br />
USB y cuenta con una memoria interna<br />
para almacenar el software que lo<br />
gestiona y los drivers para sistemas<br />
Windows XP, Vista y Mac OS X.<br />
Además, no supera los 30 gramos de<br />
peso y permitirá conectarse a lo largo<br />
de todo el planeta a velocidades de<br />
GPRS/EDGE.<br />
de memoria RAM, 60 GB de disco duro,<br />
cámara de 1,3 megapíxeles, Bluetooth<br />
2.1, puertos USB y lector de tarjetas SD.<br />
Opcionalmente, podremos añadir puerto<br />
Ethernet y mini-VGA.<br />
Por el momento, no se han concretado<br />
su fecha de lanzamiento, aunque<br />
todo apunta a enero o febrero, pero<br />
<strong>No</strong>kia cree que esperar valdrá la pena,<br />
pues será superior a la competencia<br />
solamente por el hecho de la experiencia<br />
que la compañía tiene construyendo<br />
móviles 3G.<br />
Se desarrollarán discos de 400Gb<br />
A<br />
sí como los dispositivos de<br />
memoria flash aumentan sus<br />
capacidades, los discos también<br />
lo intentan, como lo hemos visto<br />
con los discos de alta capacidad,<br />
como por ejemplo el BluRay que<br />
puede guardar varios Gb de almacenamiento.<br />
Pioneer quiere que los discos aumenten<br />
en gran capacidad, de modo que<br />
tiene en su plan de trabajo desarrollar<br />
un disco óptico con capacidad de 400<br />
Gb, dividido en 16 capas, cada una de<br />
las cuales puede almacenar un total de<br />
25 Gb de capacidad en un disco óptico<br />
con un tamaño convencional de 12<br />
cm, y que pueda ser leído y grabado<br />
por los lectores de Blu-ray, sin la necesidad<br />
de tener que abrir una nueva<br />
serie de dispositivos para su lectura o<br />
escritura.<br />
Estos discos estarán disponibles en el<br />
mercado para el año 2010, donde<br />
incluso habrá versiones reescribibles<br />
para evitar que se pierda el espacio<br />
no utilizado, así como reutilizarlos<br />
para otros propósitos. Aún así no se<br />
quieren detener ahí y esperan para el<br />
2013 tener discos de 1TB de capacidad.<br />
Micrófono ECM-NW10<br />
para Walkman<br />
El Sony Walkman ECM-NW10 se trata<br />
de un pequeño micrófono tan pequeño<br />
que podría no notarse, pero que te<br />
permite convertir tu reproductor de audio<br />
en una grabadora, donde después de haber<br />
sido grabados, los podrás reproducir y<br />
manipular con SonicStage, que es una aplicación<br />
que permite gestionar los archivos<br />
del reproductor.<br />
Este micrófono cuenta con una entrada que<br />
la mayoría de los modelos de Walkman tienen,<br />
con una función llamada Auto Gain<br />
Control, que ajusta el volumen de las voces<br />
de modo que todas las voces tengan un volumen<br />
similar.<br />
El dispositivo permite grabar en formato<br />
ATRAC a 256, 128 ó 64 kbps o WAV, a 1411<br />
kbps, de modo que incluso puedas compartir<br />
dichos archivos con otros Walkman.<br />
Tarjeta<br />
microSDHC de 32GB<br />
La compañía Green-House dedicada<br />
a desarrollar dispositivos de almacenamiento,<br />
ha introducido el modelo<br />
GH-SDHC32G4M de memoria microSDHC<br />
disponible en una versión de 32 Gb, ofreciendo<br />
velocidades de hasta 20 Mb/s en lectura<br />
y 4 Mb/s en la escritura.<br />
Esta memoria viene a tiempo ya que las<br />
cámaras digitales que hay actualmente en el<br />
mercado rebasan la cantidad de los 12<br />
megapíxeles, con este modelo de microSDHC<br />
no será necesario bajar la resolución a las<br />
imágenes debido a la poca capacidad de la<br />
memoria, e incluso permite grabar varias<br />
horas de vídeo en alta definición.<br />
[GiGA 4 / <strong>2008</strong>]<br />
13
14<br />
En el número anterior de esta<br />
publicación, mencionábamos al<br />
Portapapeles, su antecedente de<br />
Macintosh y su relación con los<br />
Sistemas de Archivos. Resulta interesante<br />
ver cómo esta herramienta supera<br />
sus límites en cada versión de<br />
Windows para convertirse en la actualidad<br />
en todo un sistema de herramientas<br />
con ambiente y funciones<br />
propias para el almacenamiento y<br />
recuperación de datos.<br />
El Clipboard soporta formatos de datos<br />
predeterminados para el intercambio<br />
de información de diversos tipos, entre<br />
los que se destacan por su uso los textos,<br />
gráficos, imágenes etc. En un aparte<br />
dedicado como siempre lo hacemos<br />
a los programadores, conoceremos la<br />
forma de manejar datos en formatos<br />
propios utilizando el Clipboard.<br />
[GiGA 4 / <strong>2008</strong>]<br />
softweriando<br />
Ing. Bárbaro Socarrás Hernández<br />
barbaro@reduim.cu<br />
CIATE<br />
Para continuar enlazados con la<br />
referencia publicada en el<br />
número anterior, describiremos<br />
el ejemplo de las cuotas de disco<br />
que se encargan de controlar el<br />
espacio utilizado por cada usuario<br />
declarado en el sistema, el<br />
control de este espacio se realiza<br />
en particiones NTFS y no sólo se<br />
reduce a limitar y supervisar su<br />
utilización, sino que, además,<br />
puede reportar advertencias y<br />
avisos. Se fijan las cuotas de<br />
cada volumen con el cuadro de<br />
diálogo Propiedades/Cuota al<br />
que se llega pulsando el botón<br />
derecho sobre el disco deseado como<br />
se muestra en la siguiente figura:<br />
Figura que muestra el cuadro de diálogo Propiedades del<br />
volumen
Aunque no vemos el formato de toda<br />
la información referida a dicho control,<br />
es curioso observar cómo se manipulan<br />
los datos de referencia mediante el<br />
Clipboard, y para apreciarlo sólo se<br />
debe ponchar el botón Valores de<br />
cuota… posteriormente seleccionar la<br />
línea que se muestra en la ventana y<br />
copiarla hacia el portapapeles.<br />
Figura que muestra la línea del dato de la cuota.<br />
Después es posible abrir una ventana<br />
de Excel y pegarla, acción que también<br />
puede realizarse directamente arrastrando<br />
la línea hacia la ventana Excel<br />
para mostrar un informe de lo ocurrido<br />
con el espacio limitado, y para percatarse,<br />
además, de la manipulación del<br />
dato con el formato asociado.<br />
Figura que muestra el informe de Excel.<br />
Todo el proceso anterior se realiza<br />
mediante la interfaz gráfica de<br />
Windows, pero puede hacerse utilizando<br />
la de comandos, para la que<br />
se emplea el comando Fsutil con la<br />
sintaxis que se muestra en la siguiente<br />
figura:<br />
Figura que muestra la sintaxis de FSUTIL.<br />
softweriando<br />
Mediante las dos vías se puede manipular<br />
la información con el uso del<br />
Portapapeles sin tener que interesarnos<br />
por el formato de los datos. El<br />
sistema los almacenará de acuerdo<br />
con el tipo de información y luego<br />
los repartirá por las diferentes aplicaciones<br />
que interesen, de esta forma<br />
la información en formato CF_TEXT o<br />
CF_UNICODETEXT podrá compartirse<br />
entre el <strong>No</strong>tepad y el Word.<br />
El portapapeles por dentro<br />
Una buena forma para explicar nuestro<br />
"recadero" por dentro es la descripción<br />
de las funciones del sistema<br />
asociadas a su utilización. Para copiar<br />
información primero se ha de "abrir" el<br />
Portapapeles, después borrar los datos<br />
que estaban en éste para "hacer" el<br />
espacio necesario, luego pasar la indicación<br />
del formato de la información<br />
que se pretende almacenar completando<br />
dicha acción y por último "cerra-<br />
mos" la zona de escritura o almacenamiento.<br />
La siguiente figura muestra un<br />
algoritmo típico para implementar en<br />
un segmento de código:<br />
Algoritmo típico del uso del Clipboard.<br />
En el caso de que nuestro código sea<br />
para leer información contenida en el<br />
Clipboard, se debe utilizar la función<br />
GetClipboardData pasando la indicación<br />
del supuesto formato en el que<br />
está contenida la información. Si se<br />
admite como válido el formato indicado<br />
se podrá efectuar la lectura hacia<br />
nuestra aplicación particular. A continuación<br />
se relaciona un breve resumen<br />
de las funciones mencionadas en<br />
el algoritmo y una referencia de otras<br />
relacionadas con el Portapapeles.<br />
OpenClipboard<br />
Abre el Portapapeles poniéndolo disponible<br />
para ser modificado.<br />
EmptyClipboard<br />
Borra la información contenida en el<br />
Portapapeles y lo alista para un<br />
nuevo dueño.<br />
SetClipboardData<br />
Copia datos hacia el Portapapeles en<br />
un formato específico.<br />
CloseClipboard<br />
Cierra el Portapapeles para la aplicación<br />
en particular.<br />
GetClipboardData<br />
Encuesta los datos almacenados para<br />
un formato específico.<br />
[GiGA 4 / <strong>2008</strong>]<br />
15
16<br />
CountClipboardFormat<br />
Retorna el número de formatos asociados<br />
a los datos en el Portapapeles.<br />
Hablando de<br />
formatos y recursos<br />
Es necesario conocer los tipos de<br />
formatos válidos para el Clipboard y<br />
el consumo de los recursos del sistema<br />
que éstos provocan. En el caso<br />
de objetos gráficos y películas, la<br />
acción de copiar y pegar puede tardarse<br />
un poco según su tamaño y<br />
cantidad. Cuando se programa en<br />
aplicaciones particulares, el uso del<br />
Clipboard debe tener en cuenta los<br />
formatos y el consumo de los recursos<br />
y conocer que en esos casos<br />
puede haber datos almacenados<br />
en diferentes formatos. Para ello,<br />
el sistema facilita la técnica DELA-<br />
YED RENDERING con los mensajes<br />
WM_RENDERFORMAT y WM_REN-<br />
DERALLFORMAT. El uso de estos<br />
mensajes permite disminuir los<br />
tiempos en la manipulación de<br />
datos complejos.<br />
La conversión de formatos es otra<br />
de las características permitidas<br />
cuando usamos el Clipboard, la cual<br />
es suministrada por el sistema para<br />
un grupo de formatos, y el programador<br />
sólo tiene que preocuparse<br />
por llamar a la función y pasar el<br />
nuevo formato deseado, y si está en<br />
el grupo definido, los resultados<br />
serán los esperados, en la siguiente<br />
tabla se muestran algunos de los<br />
formatos válidos y su grupo de conversión.<br />
[GiGA 4 / <strong>2008</strong>]<br />
softweriando<br />
Existen otros formatos válidos muy<br />
utilizados como el CF_BITMAP o el<br />
Ventana de la aplicación<br />
CF_METAFILEPICT que al igual que el<br />
resto se convierten en manipuladores<br />
del dato en cuestión, haciendo referencia<br />
a éste mediante la función<br />
GetClipboardData.<br />
Entrando en materia<br />
Estoy seguro que más de un programador<br />
se ha preguntado cómo es que<br />
el procesador de textos Word puede<br />
representar muchos objetos almacenados<br />
en el Portapapeles, así ocurre<br />
con otras aplicaciones del paquete<br />
Office. En el caso que nos ocupa dentro<br />
de la misma aplicación mencionada<br />
(WinWord) se puede mostrar el<br />
Panel de Tareas (oprima Ctrl.+C dos<br />
veces) y se mostrará a la<br />
derecha la lista de objetos<br />
que pasemos al Portapapeles.<br />
Para montar una aplicación<br />
particular sólo necesitamos<br />
saber que existen<br />
formatos válidos, que es<br />
necesario un algoritmo para<br />
trabajar y hacernos "dueños"<br />
del Clipboard y muy rápido<br />
se estará utilizando esta<br />
importante herramienta que<br />
se convierte en una interfaz<br />
ideal entre aplicaciones.<br />
Seguidamente se muestra<br />
un pequeño ejemplo que<br />
permite visualizar el contenido<br />
del Clipboard con el<br />
uso del desarrollador Delphi<br />
versión 7.<br />
Prepare una ventana con un<br />
control MEMO y un botón<br />
para la acción de ver el contenido<br />
como se muestra en la figura:<br />
Agregue la siguiente declaración en la<br />
línea de las declaraciones privadas:<br />
procedure VerElClipboard(var<br />
msg: TWMDrawClipboard); message<br />
WM_DRAWCLIPBOARD;<br />
en el bloque de declaración del formulario<br />
agregue:<br />
visualizador: HWND;<br />
y en la implementación inserte el<br />
siguiente código:<br />
procedure<br />
TForm1.VerElClipboard(var msg:<br />
TWMDrawClipboard);<br />
var Formato: THandle;<br />
texto: Pchar;<br />
ClassName: array [0..255]<br />
of char;<br />
ownerwindow: HWND;<br />
begin<br />
if<br />
isClipboardFormatAvailable(CF_TE<br />
XT) then<br />
begin<br />
SetForegroundWindow(Form1.Handle<br />
);<br />
ownerwindow:=getclipboardowner;<br />
openclipboard(form1.Handle);<br />
Formato := getclipboarddata(CF_TEXT);<br />
texto:=globallock(Formato);<br />
setwindowtext(memo1.Handle,<br />
texto);<br />
end;<br />
end;<br />
En el evento OnClick del botón inserte:
procedure<br />
TForm1.Button1Click(Sender:<br />
TObject);<br />
begin<br />
openclipboard(form1.Handle);<br />
visualizador:=setclipboardviewer(form1.Handle);<br />
end;<br />
y estará lista la aplicación para mostrar<br />
en el control MEMO, el texto que haya<br />
copiado con anterioridad hacia el Portapapeles.<br />
En la siguiente instancia de la<br />
aplicación se muestra un ejemplo usado<br />
en la elaboración de este artículo:<br />
Solo hay que agregar que mientras usamos<br />
esta aplicación pequeña somos<br />
"dueños" casi absolutos del Clipboard<br />
por lo que para otras aplicaciones el<br />
comando PEGAR no estará disponible.<br />
Pruebe y verá.<br />
Si sueles trabajar con el portapapeles<br />
a menudo puede ser que necesites<br />
en un momento dado ver lo que tienes<br />
albergado en ese trozo de<br />
memoria. Una manera sencilla de<br />
hacerlo podría ser pegando lo que<br />
tengas en el Bloc de <strong>No</strong>tas. Sin<br />
En Windows Vista cuando seleccionamos<br />
y le damos a copiar y pegar<br />
se guarda en la memoria temporal y,<br />
en un momento dado, nos puede<br />
interesar liberar esa pequeña porción<br />
de memoria para usarla en otros<br />
menesteres. Para hacer esto simplemente<br />
debemos crear un acceso<br />
directo por ejemplo en el escritorio.<br />
Para ello clickeamos con el botón<br />
derecho del ratón en una parte vacía<br />
softweriando<br />
Ventana de la aplicación con texto copiado.<br />
Crear un acceso directo al portapapeles en Windows<br />
embargo existe una<br />
manera alternativa de<br />
acceder a él y poder ver<br />
que es lo que tenemos<br />
en el aire sin necesidad<br />
de abrir el Bloc de <strong>No</strong>tas,<br />
accediendo directamente<br />
al portpapeles.<br />
Para hacerlo en Windows<br />
XP simplemente debemos<br />
crear un acceso<br />
directo nuevo, para ello<br />
pinchamos con el botón<br />
derecho del ratón en una parte vacía<br />
del escritorio (o de donde queramos<br />
crear el acceso directo) y le damos a<br />
Nuevo, Acceso Directo. <strong>No</strong>s preguntará<br />
la ruta de lo que queremos hacer el<br />
acceso directo, ahí debemos introducir<br />
lo siguiente:<br />
del escritorio y le damos a Nuevo,<br />
Acceso directo. <strong>No</strong>s pedirá una ubicación<br />
y justo ahí introducimos lo<br />
siguiente:<br />
%windir%\System32\clipbrd.exe<br />
Le damos a siguiente hasta que nos pregunte<br />
el nombre, donde debemos<br />
introducir el que queramos. Una vez<br />
creado el acceso directo simplemente<br />
hacemos doble click encima y nos aparecerá<br />
una aplicación llamada Visor de<br />
Portafolios, ahí es donde se mostrará el<br />
contenido del portapapeles.<br />
Si lo queremos hacer en Windows Vista<br />
debemos hacer prácticamente lo mismo,<br />
el único problema es que Windows<br />
Vista no contiene el archivo clipbrd.exe,<br />
así que deberemos copiarlo desde una<br />
instalación de Windows XP y copiarlo<br />
dentro de System32, dentro a su vez de<br />
la carpeta de Windows. Una vez hecho<br />
esto el resto de los pasos son idénticos<br />
a los de Windows XP.<br />
Eliminar el contenido del portapapeles en Windows Vista<br />
cmd /c “echo off | clip”<br />
Le damos a siguiente hasta que nos<br />
pregunte el nombre, ahí podemos<br />
introducir Eliminar la caché o lo que<br />
queramos, no afecta para nada al<br />
funcionamiento. Finalizamos y listo,<br />
ya lo tenemos creado. Ahora si queremos<br />
podemos sustituir el icono o<br />
cambiarlo de ubicación que funcionará<br />
perfectamente.<br />
[GiGA 4 / <strong>2008</strong>]<br />
17
A<br />
diferencia de lo ocurrido en<br />
años anteriores: 2002 (63),<br />
2003 (116), 2004 (305),<br />
2005 (296), 2006 (268) y 2007 (290),<br />
la cantidad de códigos malignos nuevos<br />
reportados a la empresa Segurmática<br />
ha tenido un incremento<br />
notable, pues hasta el primer semestre<br />
del <strong>2008</strong> ascendió a 12 001, cifra<br />
superior a la suma de los totales del<br />
2004 al 2007 (figura 1).<br />
softweriando<br />
De ellos los más notorios fueron, por<br />
amplio margen, los miembros de la<br />
familia W32.Onlinegames (42,7 %).<br />
El nombre viene dado porque sus<br />
acciones dañinas están asociadas a<br />
un tipo de juego que se desarrolla en<br />
computadoras conectadas a una red.<br />
Dentro de estos juegos son muy<br />
populares en Internet los videojuegos<br />
de rol multijugador masivo<br />
Fig.1 Nuevos programas malignos reportados anualmente a Segurmática desde el 2002.<br />
Ing. Edgar Guadis Salazar<br />
edgar@segurmatica.cu<br />
Segurmática<br />
(Massively Multiplayer Online Role-<br />
Playing Games "MMORPGs") en los<br />
que miles de jugadores, cuyo límite<br />
está relacionado fundamentalmente<br />
con la cantidad de conexiones que<br />
puede atender el servidor donde se<br />
encuentra el juego, pueden introducirse<br />
simultáneamente en un mundo<br />
virtual representados por personajes<br />
gráficos e interactuar entre ellos.<br />
Estas distracciones funcionan en un<br />
modelo cliente-servidor.<br />
Para acceder a estas distracciones es<br />
necesario comprar el programa cliente<br />
y pagar una cuota mensual. Dada<br />
la alta demanda es común encontrar<br />
una gran cantidad de servidores con<br />
versiones piratas las que se pueden<br />
utilizar de manera gratuita, pero con<br />
un nivel de seguridad y prestación<br />
menores.<br />
Estos juegos también se caracterizan<br />
por el intercambio de objetos que<br />
emplean los personajes (ej: armas), y<br />
el uso de un dinero virtual (unidad<br />
monetaria), que es la base para que<br />
se pueda pasar a niveles de mayor<br />
complejidad. La venta de artículos<br />
virtuales también se relaciona con el<br />
dinero real capaz de desembolsar el<br />
[GiGA 4 / <strong>2008</strong>]<br />
19
20<br />
jugador. Un artículo importante para<br />
una etapa determinada del juego<br />
tiene su precio en el mundo real en el<br />
que interviene la ley de la oferta y la<br />
demanda, así como el interés en la<br />
adquisición ilícita de estos valores<br />
virtuales (figura 2).<br />
El acceso a los juegos se realiza<br />
mediante la autenticación con la<br />
combinación de nombre de usuario y<br />
contraseña. Un "jugador" mal intencionado<br />
puede apropiarse de las credenciales<br />
de otro y reemplazarlo o<br />
robar sus "pertenencias virtuales"<br />
para venderlas después. Aquí precisamente<br />
entran en juego los códigos<br />
malignos, aparejados con otras técnicas<br />
como la ingeniería social y el<br />
"phishing".<br />
Según la empresa Kaspersky Antivirus,<br />
la cantidad de servidores piratas<br />
es tan grande que una búsqueda<br />
en Google de la frase "private game<br />
server", realizada en junio del 2007,<br />
obtuvo casi 11 millones de enlaces y<br />
es una de las causas por la que<br />
muchos de los interesados opten por<br />
esta vía a pesar de los riesgos, en<br />
lugar de gastar dinero en su compra<br />
y suscripción. La propia empresa<br />
detectó que el número de programas<br />
nocivos destinados exclusivamente a<br />
los jugadores en línea durante ese<br />
año aumentó en 145% en comparación<br />
con el 2006 y llegó a la conclusión<br />
de que los delincuentes están<br />
más interesados en las contraseñas<br />
[GiGA 4 / <strong>2008</strong>]<br />
softweriando<br />
de los juegos en línea que en las de<br />
correo electrónico, mensajeros instantáneos<br />
o banca en línea.<br />
Precisamente, la funcionalidad principal<br />
de los miembros de la familia<br />
W32.Onlingames, cuyas características<br />
se verán a continuación, es la del<br />
Cuando eliminamos a los monstruos, éstos en ocasiones tiran mesos. Los mesos son<br />
el dinero del juego con el que se puede comprar armas, pociones, ropa, mascotas…<br />
en las tiendas. Para comprar ciertos objetos exclusivos se necesita NX Cash que sólo<br />
se puede comprar con el dinero de curso legal de la tarjeta de crédito.<br />
La cantidad de complementos que se puede adquirir es increíble. Hay de todo lo<br />
que se pueda imaginar (sombreros de bruja, gafas de bucero, tablas de snow, nariz<br />
de payaso, etc). Muchos de estos objetos sólo están disponibles por un tiempo limitado.<br />
Los complementos se encuentran en constante renovación.<br />
Fig. 2. Una de las características del juego MapleStory es el empleo del dinero virtual y la compra<br />
de artículos con dinero real.<br />
robo de esta información de autenticación<br />
en varios de los juegos en<br />
línea más usados. En nuestro medio,<br />
la instalación en las PCs ocurre fundamentalmente<br />
desde las memorias<br />
flash USB y accesos a páginas web en<br />
Internet preparadas al efecto.<br />
Tal como sucede con la mayoría de<br />
los códigos malignos que se propagan<br />
por medio de las flash, cuando<br />
una "infectada" es colocada en el<br />
conector del puerto USB, por defecto<br />
el Sistema interpreta el fichero autorun.inf<br />
presente en el directorio raíz<br />
del soporte de almacenamiento, y<br />
ejecuta el fichero cuyo camino y<br />
nombre se encuentran a la derecha<br />
del signo "=" de los comandos:<br />
Open, shell\open\Command y<br />
shell\nombre variable\Command,<br />
los cuales se hallan a continuación de<br />
la sección [AutoRun], ejemplo:<br />
[AutoRun]<br />
open=dp.cmd<br />
shell\open\Command=dp.cmd<br />
shell\explore\Command=dp.cmd<br />
Combinado con estos comandos, es<br />
posible encontrar un conjunto de<br />
caracteres aleatorios utilizados a<br />
modo de comentarios (siguiendo a<br />
un ";").<br />
En el caso que nos ocupa, el nombre<br />
de este último fichero varía en las<br />
diferentes variantes, y mantiene una<br />
extensión ejecutable, ej: dp.cmd,<br />
w3dn9f.bat, co.com, copetttt.com,<br />
io.com, 9m2ke.exe, h8i.com, mtlhieej.<br />
cmd, ntdelect.com, etc.<br />
Una vez en ejecución crea en el directorio<br />
raíz de las unidades presentes<br />
en la computadora, un fichero autorun.inf<br />
y otro fichero ejecutable con<br />
las características mencionadas antes<br />
y con los atributos de oculto (Hide),<br />
sistema (System) y de sólo lectura<br />
(Read only) para encubrirlos al usuario,<br />
tal como se observa con el uso<br />
del comando "Attrib" en modo línea<br />
de comandos (figura 3) y que adicionalmente<br />
se puede comprobar con el<br />
comando "dir /ah". Este es un síntoma<br />
que puede ser tomado en cuenta<br />
para sospechar de la presencia<br />
de un código maligno que se propaga<br />
por las memorias flash y discos<br />
externos USB.<br />
Fig.3 Atributos de ficheros aurtorun.inf y dp.cmd, creados por el código maligno, ocultos al usuario<br />
al emplear el Explorador (Explorer) de Windows.
En el directorio sistema del disco duro<br />
(ej: c:\WINNT\system32, c:\Windows\<br />
system32), crea además, otros ficheros<br />
con los mismos atributos que habitualmente<br />
tienen por nombre kavo.exe,<br />
kavo0.dll, amvo.exe, amvo0.dll, amvo1.<br />
dll, avpo0.dll, avpo1.dll, kxvo.exe,<br />
fool0.dll y ieso0.dll,<br />
La .dll es inyectada en procesos en<br />
ejecución (figura 4), tal como el<br />
Explorer, técnica muy empleada para<br />
ocultar componentes de los códigos<br />
malignos en memoria, a la vez que<br />
se emplean sus funcionalidades.<br />
El archivo ejecutable (ej: kavo.exe) no<br />
es más que una copia del llamado<br />
desde el autorun.inf (ej: dp.cmd) y con<br />
el fin de que tome el control cada vez<br />
que el sistema se reinicie, se modifica<br />
el Registro del sistema (figura 5 y 6).<br />
<strong>No</strong>ta: Las alteraciones del Registro para<br />
ejecutar los archivos con códigos malignos,<br />
presentes en los discos, son aspectos<br />
que se han estandarizado entre<br />
sus autores y son las más empleadas las<br />
realizadas en las llaves:<br />
HKLM\Software\Microsoft\Windows<br />
\CurrentVersion\Run<br />
HKCU\Software\Microsoft\Windows<br />
\CurrentVersion\Run<br />
HKLM\System\CurrentControlSet\<br />
Services<br />
Adicionalmente, las opciones de colocar<br />
archivos ejecutables en las carpetas<br />
Common Startup y Startup que se<br />
softweriando<br />
encuentran asociadas al proceso de<br />
inicio del sistema, y la alteración de<br />
los ficheros System.ini y Win.ini con<br />
comandos que hacen llamados a<br />
ellos, son también tenidas en cuenta<br />
con cierta frecuencia.<br />
<strong>No</strong>ta: Este también es un comportamiento<br />
usual en los programas<br />
malignos. A ellas se unen otras que<br />
deshabilitan el uso de aplicaciones<br />
del propio sistema operativo que<br />
permiten ver y finalizar procesos en<br />
Fig. 5 Enlace mediante el registro de Windows del fichero kavo.exe, para su ejecución desde el<br />
inicio del Sistema, corroborado con la herramienta InCtrl (PC Magazine).<br />
Fig. 4 Procesos en memoria en los que kavo0.dll ha sido inyectada, acción que se puede comprobar con la<br />
herramienta Process Explorer de SysInternal.<br />
memoria (Taskmanager.exe)<br />
y editar el Registro<br />
(Regedit.exe).<br />
Un "vaciado" de la porción<br />
en memoria ocupada por<br />
la dll antes mencionada<br />
(ej: kavo0.dll) muestra cadenas<br />
de texto asociadas a<br />
estas variaciones del Registro<br />
(figura 9).<br />
Esta dll también es explotada<br />
para monitorear procesos<br />
relacionados con<br />
juegos de computadoras<br />
(figura 10), ejemplo: cabalmain.exe<br />
(Cabal Online),<br />
fairlyclient.exe (ROHAN),<br />
wow.exe (World of Ward-<br />
Craft), so3d. exe (Seal<br />
Online), hyo.exe (HuangYi<br />
Fig. 6 Enlace mediante el registro de Windows del fichero kavo.exe para su ejecución desde el inicio<br />
del Sistema, ratificado con la utilidad Process Viewer (de Igor Nys).<br />
Para dificultar al usuario la posibilidad de detectar de manera sencilla la presencia<br />
de los ficheros creados, los Onlinegame también realizan otras alteraciones en el<br />
Registro (figura 7 y 8).<br />
Fig. 7. Modificaciones en el registro para ocultar la presencia de los ficheros creados.<br />
[GiGA 4 / <strong>2008</strong>]<br />
21
22<br />
Online), wsm.exe (Rexue Jianghu),<br />
Ragfree.exe y ragexe.exe (Ragnarok<br />
Online), maplestory.exe (MapleStory),<br />
elementclient.exe (Perfect World),<br />
ge.exe (Granado Espada) con el fin<br />
de obtener la información tecleada y<br />
enviarla posteriormente a determinados<br />
sitios en Internet.<br />
[GiGA 4 / <strong>2008</strong>]<br />
softweriando<br />
Fig. 8. En la parte superior se observa la modificación del registro con ayuda de Regedit.exe y en la inferior con la herramienta RegCool (de Kurt<br />
Zimmermann) que es una alternativa a emplear en el caso en el que el programa maligno deshabilite el uso de la primera.<br />
Fig. 9 Cadenas de texto que se encuentran dentro de kavo0.dll referentes a llaves del Registro.<br />
Otra característica de esta familia es<br />
la creación en el directorio temporal<br />
de la configuración local del usuario<br />
(c:\Documents and Settings\<strong>No</strong>mbre<br />
de usuario\Configuración local\Temp)<br />
de un archivo .dll con atributo de<br />
oculto y nombre variable, ejemplo:<br />
2t99k.dll, 4z5zdceq.dll, 75t7.dll,<br />
Fig. 10 Alusión al juego Maplestory en cadenas de texto incluidas en kavo0.dll.<br />
7rcq.dll, 8qv5cvkq.dll, 8d9y8cfy.dll,<br />
9s8z2.dll, aajc.dll, aqb2.dll, a.dll, etc.<br />
A lo anterior se adiciona la descarga<br />
de nuevas versiones desde la gran<br />
red, por lo que una computadora<br />
afectada conectada a ésta puede<br />
hospedar diversas variantes.<br />
Conclusión<br />
El uso de dispositivos portátiles,<br />
pequeños, veloces y con un nivel<br />
de capacidad de almacenamiento<br />
cada vez mayor, ya es común, y su<br />
uso, sin considerar los riesgos,<br />
puede causar daños no estimados<br />
en el medio empresarial. El 65% de<br />
los nuevos códigos malignos reportados<br />
nacionalmente en el intervalo<br />
analizado se difunde por esta vía<br />
por lo que se reitera la necesidad<br />
de estar concientes de la problemática<br />
que constituyen, y de aplicar<br />
medidas de seguridad informática<br />
que ayuden a limitar su acción<br />
nociva.<br />
A manera de ampliación de medidas<br />
a tomar cuando se manipulan estos<br />
dispositivos se pueden adicionar dos<br />
más:<br />
- Modificar el registro incluyendo la<br />
siguiente información para que el<br />
código maligno no tome el control<br />
cuando el dispositivo externo sea<br />
conectado al puerto USB:
Con el auxilio de Regedit se puede realizar<br />
esta acción. Para ello, con el botón<br />
Inicio seleccionar Ejecutar y en la ventana<br />
que se abre teclear regedit y pulsar<br />
el botón Aceptar. Dentro de la aplicación<br />
seleccionar, en la ventana de la<br />
izquierda, HKEY_LOCAL_MACHINE y<br />
luego seguir navegando mediante<br />
SOFTWARE\Microsoft\Windows<br />
NT\CurrentVersion\IniFileMapping. Una<br />
vez que se haya llegado a esta última<br />
clave o subllave, crear una nueva, con el<br />
botón derecho del ratón, a la que se<br />
asignará como nombre Autorun.inf.<br />
En la ventana de la derecha, modificar<br />
el valor predeterminado, seleccionándolo<br />
y empleando el botón<br />
1. Si utiliza Windows Me o XP, y sabe cuándo<br />
se produjo la infección, puede usar la<br />
característica de Restauración del Sistema<br />
para eliminar el virus volviendo a un punto<br />
de restauración anterior a la infección. (Hay<br />
que tener en cuenta que se deshacen los<br />
cambios de configuración de Windows y se<br />
eliminan todos los archivos ejecutables que<br />
se hayan creado o descargado desde la<br />
fecha del punto de restauración).<br />
Si esto no es posible o no funciona es<br />
recomendable desactivar temporalmente<br />
la Restauración del Sistema antes de<br />
eliminar el virus por otros medios, ya<br />
que podría haberse creado una copia de<br />
seguridad del virus.<br />
2. Con un antivirus actualizado, localizar<br />
todas las copias del virus en el disco duro de<br />
su PC. Reparar o borrar el fichero infectado.<br />
Si el antivirus no puede reparar la infección<br />
o borrar los ficheros, puede ser debido a que<br />
el fichero está en uso por estar el virus en<br />
ejecución (residente en memoria).<br />
<strong>No</strong>ta: A menudo los antivirus informan<br />
de que no puede reparar un fichero en el<br />
caso de gusanos o troyanos debido a<br />
que no hay nada que reparar, simplemente<br />
hay que borrar el fichero.<br />
3. En el caso de que no se pueda eliminar<br />
el fichero del virus, se debe terminar<br />
manualmente el proceso en ejecución<br />
del virus. Debe abrirse el Administrador<br />
de tareas (Control+Mayúsculas+Esc). En<br />
Windows 98/Me seleccionar el nombre<br />
softweriando<br />
derecho del ratón. Por último, teclear<br />
@SYS:Does<strong>No</strong>tExist en Información<br />
del valor y pulsar Aceptar.<br />
El inconveniente de esta medida se<br />
encuentra en aquellos casos en los que<br />
el trabajo con una aplicación en un CD<br />
o DVD requiera de la ejecución automática<br />
de un programa de instalación,<br />
labor que bajo esta condición tendrá<br />
que realizar el interesado.<br />
- Crear en el directorio raíz del dispositivo<br />
externo una carpeta con el nombre<br />
autorun.inf, con el fin de engañar provisionalmente<br />
a estos códigos en el<br />
momento en el que intenten crear el<br />
fichero con igual nombre. Esto no<br />
del proceso y detenerlo. En Windows<br />
2000/XP, en la pestaña Procesos hacer<br />
clic derecho en el proceso y seleccionar<br />
Terminar Proceso. A continuación volver<br />
a intentar el borrado o reparación del<br />
fichero.<br />
Eliminar los siguientes archivos:<br />
•C:\Program Files\Common Files\Relive.dll<br />
•C:\Program Files\Common Files\msvcrt.dll<br />
4. A continuación hay que editar el registro para<br />
deshacer los cambios realizados por el virus.<br />
Elimine las siguientes entradas del registro:<br />
Clave: HKEY_CLASSES_ROOT\CLSID\<br />
{6C7596CB-C1CC-6BA3-BE52-<br />
8EEA62F9C61D}\InProcServer32<br />
Valor: "(Default)" = C:\Program Files\Common<br />
Files\Relive.dll<br />
Valor: "ThreadingModel" = Apartment<br />
Clave: HKEY_CLASSES_ROOT\CLSID\<br />
{A1626E66-B26B-C628-A1DF-BDACC-<br />
FA26EE1}\InProcServer32<br />
Valor: "(Default)" = C:\Program Files\Common<br />
Files\Relive.dll<br />
Valor: "ThreadingModel" = Apartment<br />
Clave: HKEY_CLASSES_ROOT\CLSID\<br />
0CCE6E12-C2EC-56CD+1A62-<br />
AE3FD6EF56E6}\InProcServer32<br />
Valor: "(Default)" = C:\Program Files\Common<br />
Files\msvcrt.dll<br />
Valor: "ThreadingModel" = Apartment<br />
Clave: HKEY_LOCAL_MACHINE\SOFTWA-<br />
RE\Microsoft\Windows\CurrentVersion\Ex<br />
impedirá que se creen los ficheros llamados<br />
por el autorun.inf, sin embargo,<br />
en la mayoría de los casos, la ejecución<br />
de estos últimos dependerá generalmente<br />
del usuario.<br />
Los productos antivirus desarrollados<br />
en Segurmática identifican y eliminan<br />
las muestras reportadas.<br />
Información consultada<br />
La evolución de las amenazas en 2007,<br />
http://www.viruslist.com/sp/analysis?pubid=<br />
207270970<br />
Virus y promiscuidad. Del disquete al USB,<br />
http://www.hispasec.com/unaaldia/3503<br />
Windows Vista fails to properly handle the<br />
<strong>No</strong>DriveTypeAutoRun registry value,<br />
http://www.kb.cert.org/vuls/id/889747<br />
Solución frente al Trojan.W32/OnlineGames<br />
plorer\<br />
Browser Helper Objects\{A1626E66-<br />
B26B-C628-A1DF-BDACCFA26EE1}<br />
Valor: "(Default)"<br />
Clave: HKEY_LOCAL_MACHINE\SOFTWA-<br />
RE\Microsoft\Windows\CurrentVersion\<br />
Explorer\<br />
ShellExecuteHooks<br />
Valor: "0CCE6E12-C2EC-56CD+1A62-<br />
AE3FD6EF56E6}"<br />
HKEY_CURRENT_USER\Software\SoftCoolVer\<br />
Restaure las siguientes entradas del registro:<br />
Clave: SOFTWARE\Microsoft\Windows\CurrentVersion\<br />
Explorer\ShellExecuteHooks<br />
Valor: {B8A170A8-7AD3-4678-B2FE-F2D7381CC1B5}<br />
Valor: {131AB311-16F1-F13B-1E43-11A24B51AFD1}<br />
Valor: {274B93C2-A6DF-485F-8576-AB0653134A76}<br />
Valor: {1496D5ED-7A09-46D0-8C92-B8E71A4304DF}<br />
Valor: {0CB68AD9-FF66-3E63-636B-B693E62F6236}<br />
Valor: {09B68AD9-FF66-3E63-636B-B693E62F6236}<br />
Valor: {754FB7D8-B8FE-4810-B363-A788CD060F1F}<br />
Valor: {A6011F8F-A7F8-49AA-9ADA-49127D43138F}<br />
Valor: {06A68AD9-FF56-6E73-937B-B893E72F6226}<br />
Valor: {01F6EB6F-AB5C-1FDD-6E5B-FB6EE3CC6CD6}<br />
Valor: {06E6B6B6-BE3C-6E23-6C8E-B833E2CE63B8}<br />
Valor: {BC0ACA58-6A6F-51DA-9EFE-9D20F4F621BA}<br />
Valor: {AEB6717E-7E19-11d0-97EE-00C04FD91972}<br />
Valor: {99F1D023-7CEB-4586-80F7-BB1A98DB7602}<br />
Valor: {FEB94F5A-69F3-4645-8C2B-9E71D270AF2E}<br />
Valor: {923509F1-45CB-4EC0-BDE0-1DED35B8FD60}<br />
Valor: {42A612A4-4334-4424-4234-42261A31A236}<br />
Valor: {DE35052A-9E37-4827-A1EC-79BF400D27A4}<br />
Valor: {DD7D4640-4464-48C0-82FD-21338366D2D2<br />
5. Reiniciar la PC y explorar todo el disco<br />
duro con un antivirus para asegurarse de<br />
la eliminación del virus. Activar la restauración<br />
del sistema.<br />
[GiGA 4 / <strong>2008</strong>]<br />
23
24<br />
Las técnicas de auditoría con<br />
ayuda de computadoras (TAAC)<br />
surgieron a principios de la<br />
segunda mitad del pasado siglo, paralelamente<br />
a que las primeras computadoras<br />
comenzaran a utilizarse en la<br />
gestión económica, contable y financiera.<br />
Algunos auditores se vieron<br />
compulsados a auditar aquellos sistemas<br />
pioneros, que empleaban como<br />
medio de procesamiento las computadoras<br />
gigantes y complejas que<br />
caracterizaron esa época. De ese trabajo<br />
heroico nacieron métodos, técnicas<br />
y tecnologías de trabajo que<br />
pasaron poco a poco al arsenal de los<br />
auditores en el mundo entero.<br />
Hoy, a más de 50 años de ese comienzo,<br />
las TAAC muestran un gran conjunto<br />
de posibilidades, y existe una<br />
amplia colección de software variado<br />
para facilitar el trabajo de los auditores<br />
en un ambiente totalmente informatizado.<br />
[GiGA 4 / <strong>2008</strong>]<br />
softweriando<br />
Software para auditorías<br />
financieras y de gestión<br />
Breve análisis de algunos productos<br />
DrSc. Lázaro J. Blanco Encinosa<br />
lazaro@fec.uh.cu<br />
Universidad de La Habana<br />
A continuación serán analizados<br />
algunos paquetes de software especializado<br />
que puede encontrarse en<br />
uso en nuestro país. Es software de<br />
primer nivel, y con amplias posibilidades<br />
técnicas. Los auditores financieros,<br />
de gestión y en general todos<br />
los que se mueven en un ámbito contable<br />
y económico deben conocer<br />
estos paquetes e integrarlos entre<br />
sus herramientas de trabajo.<br />
Software de auditoría:<br />
un intento de clasificación<br />
En la informática resulta demasiado<br />
arriesgado intentar clasificar productos,<br />
servicios, software, etc., debido<br />
a la rapidez de desarrollo existente<br />
que hace que esas posibles clasificaciones<br />
envejezcan velozmente. Pero<br />
las clasificaciones, aun las más deficientes,<br />
ayudan a conformar en la<br />
mente una estructura, una tipología<br />
que siempre sirve de apoyo a la hora<br />
de trabajar y seleccionar la herramienta<br />
o el medio necesario.<br />
En el caso del software de auditoría,<br />
el primer punto de vista para su clasificación<br />
puede ser la complejidad.<br />
En ese caso se pueden tener dos<br />
grandes grupos o clases: software<br />
orientado a la auditoría de tareas<br />
individuales (como los TPS) o el<br />
orientado a la auditoría de sistemas<br />
de información integrados (como<br />
MIS o ERP). En el primer caso, un<br />
auditor puede haber elaborado un<br />
programa concreto para auditar los<br />
sistemas de nóminas de salarios de<br />
determinadas empresas. Tendrá funciones<br />
muy concretas y precisas. Es<br />
difícil encontrarlo en el mercado del<br />
software, pues más bien se asocia<br />
con las herramientas de auditores<br />
concretos, hecho por ellos mismos.<br />
En el segundo, el software de auditoría<br />
tendrá muchas labores que rea-
lizar, pues deberá ser utilizado en<br />
cualquier subsistema de sistemas de<br />
información complejo. Winidea y<br />
ACL, explicados más adelante, son<br />
ejemplos de este tipo de producto.<br />
En el segundo punto de vista para la<br />
clasificación, puede encontrarse software<br />
específico de determinados<br />
auditores e instituciones o software<br />
general de utilización masiva. Dentro<br />
del primer grupo clasifican herramientas<br />
tales como el SAFE de la<br />
Corporación CIMEX, diseñado especialmente<br />
para sus características, y<br />
de poco probable empleo por otras<br />
instituciones. Como ejemplos del<br />
segundo se pueden mencionar el<br />
PLANNING ADVISOR y el PROAUDIT<br />
ADVISOR, integrantes de la plataforma<br />
METHODWARE ENGINE explicado<br />
en este trabajo, además de los ya<br />
mencionados IDEA y ACL.<br />
Un tercer punto de vista para clasificar<br />
el software de auditoría, es<br />
hacerlo acorde con el trabajo que<br />
desarrollan. Se tendrá entonces software<br />
de planificación y dirección<br />
(como la plataforma METHODWARE<br />
ENGINE); el de análisis de bases de<br />
datos (como el IDEA y el ACL) y el<br />
software no especializado, pero de<br />
utilización en la auditoría, como el<br />
SPSS; entre otras aplicaciones.<br />
Por supuesto, las clases propuestas<br />
son posibles de interceptar: un<br />
mismo software puede pertenecer a<br />
más de un grupo en función de los<br />
enfoques empleados para clasificarlos.<br />
En la tabla 1 se puede ver la relación<br />
de dos puntos de vista en la<br />
clasificación con relación al software<br />
mencionado.<br />
Tabla 1. Clasificación del software de auditoría<br />
Software de gestión general<br />
de auditorías<br />
El software de gestión general de<br />
auditorías permite al equipo de auditores<br />
planificar, organizar y controlar<br />
la ejecución éstas. Una de las aplicaciones<br />
de dirección es METHODWARE<br />
ENGINE, que provee dos soluciones<br />
complementarias, PLANNING ADVI-<br />
SOR (pantalla principal en la Fig. 1)<br />
softweriando<br />
y PROAUDIT ADVISOR (pantalla de<br />
una auditoría en la Fig. 2). Mediante<br />
la primera se produce la organización<br />
y planeamiento de una auditoría<br />
(Etapa 2 de la auditoría), a partir de<br />
un análisis de riesgos y de los objetivos<br />
a lograr. Todo ello se alimenta a<br />
la segunda que permite ir desarrollando<br />
dicha auditoría, acumulando<br />
en sus archivos todas las evidencias<br />
que los auditores obtengan, y va permitiendo<br />
la elaboración del informe<br />
en una forma muy sencilla, pero<br />
Fig. 1. Pantalla principal de Planning Advisor.<br />
Fig. 2. Aplicación de Proaudit Advisor.<br />
eficaz y eficiente. Mediante plantillas<br />
ya establecidas, el software sugiere<br />
al equipo de auditores los aspectos<br />
a investigar. Estos aceptan la sugerencia<br />
del programa o no, pero pueden<br />
incluir todas las otras actividades<br />
que deseen realizar para ejecutar la<br />
auditoría.<br />
El software tiene varios enfoques<br />
generales de trabajo, pero el más<br />
recomendable es la realización de la<br />
auditoría con enfoque al riesgo,<br />
mediante el cual los auditores se cen-<br />
tran en la revisión de aquellas causas<br />
de riesgo que hayan detectado en la<br />
institución a auditar.<br />
La utilización repetida de esta plataforma<br />
de software le permite al equipo<br />
de auditores perfeccionar las<br />
bases de datos estadísticas con que<br />
éste cuenta para propiciar mejoras<br />
progresivas en la planificación.<br />
Este programa ha sido empleado con<br />
éxito en instituciones de gran prestigio<br />
en la auditoría como la telefónica<br />
ETECSA.<br />
Software de análisis de<br />
bases de datos<br />
Un tipo de software muy popular<br />
entre los auditores es aquel que permite<br />
realizar análisis de las informaciones<br />
almacenadas en las bases de<br />
datos de los sistemas informáticos,<br />
o, para decirlo con la terminología<br />
más técnica, es el que permite realizar<br />
pruebas sustantivas a las mencionadas<br />
informaciones.<br />
<strong>No</strong>rmalmente ese software realiza las<br />
siguientes funciones:<br />
[GiGA 4 / <strong>2008</strong>]<br />
25
26<br />
•Importar datos de bases de datos<br />
en diferentes formatos. Esa importación<br />
le permite trabajar con sus propias<br />
bases de datos, para así ejecutar<br />
las funciones auditoras que posteriormente<br />
se señalan.<br />
•Exportar a archivos con formatos<br />
similares a los de importación para<br />
propiciar la elaboración de informes<br />
o la realización de análisis más sofisticados.<br />
•Extraer datos mediante instrucciones<br />
select de SQL o análogas. <strong>No</strong>rmalmente<br />
proporcionan un lenguaje<br />
de búsqueda con constantes<br />
numéricas y alfabéticas; variables,<br />
similares a los campos de las bases<br />
de datos a analizar; funciones de<br />
variado tipo (matemáticas, estadísticas,<br />
de fecha, etc.; operadores de<br />
relación (, =, etc.); operadores<br />
lógicos ("and", "or", "not", etc.); la<br />
instrucción de condición IF; operadores<br />
de agrupación (paréntesis, llaves,<br />
etc.). La utilización de estas<br />
instrucciones en forma inteligente<br />
es de gran fuerza para las pruebas<br />
sustantivas: se puede analizar un<br />
fichero bastante grande de transacciones<br />
y encontrar aquellas que<br />
pueden ser consideradas anormales<br />
y que deben ser analizadas más profunda<br />
y ampliamente. Los resultados<br />
de las ecuaciones de extracción<br />
son conjuntos de informaciones que<br />
cumplen los parámetros de búsqueda,<br />
los cuales se almacenan en<br />
archivos que después pueden ser<br />
consultados de variadas formas. La<br />
figura 3 muestra un ejemplo.<br />
•Ordenar datos en base a determinados<br />
criterios y establecidos orden<br />
ascendente o descendente.<br />
•Crear agrupaciones de los registros<br />
(estratos) de la base de datos que se<br />
analiza en función de determinados<br />
rangos de valores de ciertos campos.<br />
•Totalizar o sumarizar ciertos campos<br />
de aquellos registros con igual<br />
llave o clave y crear después un registro<br />
resumen. Muy útil para realizar<br />
diversos análisis. En la figura 4 se<br />
muestra un ejemplo.<br />
•Creación de gráficos de barras, circulares,<br />
de área u otro tipo. Resultan<br />
de suma utilidad en análisis de información.<br />
La figura 5 muestra un<br />
ejemplo.<br />
•Realizar cálculos estadísticos de<br />
variado tipo: de medias aritméticas,<br />
suma total (algebraica) de campos,<br />
suma absoluta de un campo, valor<br />
[GiGA 4 / <strong>2008</strong>]<br />
softweriando<br />
Fig. 3. Ejemplo en Winidea de una instrucción de extracción.<br />
Fig. 4. Botón con la instrucción de sumarización en ACL.<br />
Fig. 5. Posibilidades gráficas en Winidea.<br />
mínimo y máximo, desviación típica y<br />
varianza. La figura 6 muestra un<br />
ejemplo.<br />
•Realizar análisis de edades (análisis<br />
cronológico) por determinado campo<br />
de información de la base de datos<br />
que se está estudiando, a partir de<br />
determinada fecha. Es una posibilidad<br />
ideal para analizar políticas de cobros<br />
y pagos al poder evaluar las edades de<br />
las cuentas por cobrar y por pagar. La<br />
figura 7 muestra un ejemplo.
Fig. 6. Cálculos estadísticos con ACL<br />
Fig. 7. Cálculo de edades con Winidea.<br />
Fig. 8. Detección de claves faltantes en ACL.<br />
•Comparación de dos archivos a partir<br />
de una determinada clave para<br />
encontrar diferencias.<br />
•Detección de claves faltantes en<br />
softweriando<br />
serie de registros de la base de<br />
datos que se analiza (huecos).<br />
Observe en la figura 8 un ejemplo<br />
donde aparece la información sobre<br />
las claves faltantes ("Gaps") relacionadas<br />
con los códigos de vendedores<br />
("Vendors numbers") en un<br />
sistema de ventas y facturación.<br />
La detección de claves faltantes<br />
resulta muy útil en la auditoría para<br />
detectar cheques, facturas y otros<br />
documentos y operaciones sin procesar<br />
en las bases de datos.<br />
•Detección de claves duplicadas en<br />
la base de datos que se analiza. Al<br />
igual que en el caso anterior resulta<br />
de gran utilidad, pues permite detectar<br />
documentos repetidos por error o<br />
por intención engañosa .<br />
•Realizar funciones de muestreos en<br />
la base de datos que se analiza:<br />
emplear muestreos irrestrictos aleatorios,<br />
sistemáticos, por unidades<br />
monetarias, por ciertos atributos,<br />
etc. Son funciones utilísimas, ya que<br />
con un mínimo de complejidad, y sin<br />
necesidad de cálculos autónomos<br />
(debido a que el software realiza<br />
esos cálculos) es posible determinar<br />
tamaños de muestras, seleccionarlas<br />
para analizar, etc. Por lo general<br />
estas funciones abarcan las acciones<br />
clásicas y generales del muestreo,<br />
pero también las acciones del muestreo<br />
especializado en auditoría. La<br />
figura 9 muestra un ejemplo.<br />
•Generar números aleatorios.<br />
•Verificación de sumas control u<br />
otras operaciones en la base de<br />
datos que se analiza.<br />
•Calcular razones, identificar fluctuaciones,<br />
etc.<br />
•Listar las informaciones obtenidas<br />
en los procesos de búsqueda, comparación,<br />
detección, muestreos, análisis<br />
cronológicos, sumarización, etc.,<br />
en reportes diseñados a la medida,<br />
para obtenerlos por la pantalla o la<br />
impresora. A partir de ahí, se puede<br />
ir formando el expediente de la auditoría<br />
con el uso de esos reportes<br />
como papeles de trabajo. En rigor,<br />
esto no sería necesario, pues de<br />
hecho el expediente de la auditoría<br />
se irá formando en los soportes magnéticos.<br />
Sin embargo, normalmente<br />
el software tiene muchas flexibilidades<br />
en este sentido como puede<br />
apreciarse en la figura 10.<br />
Lo más recomendable, sin embargo,<br />
es la exportación a procesadores de<br />
textos, para utilizar sus mayores<br />
potencialidades en la elaboración del<br />
informe.<br />
•Manipular campos y ficheros en dife-<br />
[GiGA 4 / <strong>2008</strong>]<br />
27
28<br />
rentes operaciones: unión, extracción,<br />
renombrar campos y archivos, crear<br />
nuevos campos o datos virtuales,<br />
[GiGA 4 / <strong>2008</strong>]<br />
softweriando<br />
Fig. 9. Muestreo por unidades monetarias, típico de la auditoría, en Winidea.<br />
Fig. 10. Flexibilidades de impresión en ACL.<br />
Fig. 11. Creación de un nuevo campo de datos virtual con Winidea.<br />
borrar archivos y campos, etc. Por<br />
ejemplo, puede crearse un nuevo<br />
dato virtual atendiendo a la necesidad<br />
del auditor. La figura 11 muestra la vía<br />
para crear el campo "Valor" (que no<br />
existía en la base de datos original), a<br />
partir de la multiplicación de los campos<br />
de datos "Precio" y "Cantidad".<br />
•Controlar la información de cada<br />
uno de los clientes que son atendidos<br />
por el auditor, con cierto nivel de<br />
protección mediante contraseñas o<br />
palabras de pase. Esa facilidad de<br />
seguridad y protección de la información<br />
resulta muy útil para auditores<br />
externos que trabajen con varias<br />
empresas.<br />
•Gestión de archivos e interacción<br />
con el sistema operativo. Son facilidades<br />
muy útiles para el trabajo sistemático<br />
y diario.<br />
Ambos programas realizados con un<br />
alto nivel de profesionalismo y que<br />
denotan un profundo conocimiento<br />
de la auditoría por parte de sus diseñadores,<br />
pueden ser de gran utilidad<br />
para los auditores, tanto externos<br />
como internos que deban realizar<br />
auditorías financieras o temáticas en<br />
organizaciones de variado tipo.<br />
Los dos poseen otras facilidades<br />
como el trabajo en red o en forma<br />
autónoma, que le confieren gran fortaleza.<br />
<strong>No</strong> se ha podido detectar ninguna<br />
ventaja significativa de uno con relación<br />
al otro. El autor, quizás por su<br />
mayor experiencia de trabajo con<br />
WINIDEA, pudiera preferirlo, pero es<br />
una inclinación subjetiva. Otro auditor,<br />
habituado a ACL, quizás pueda<br />
tener una opinión diferente.<br />
Conclusiones<br />
El auditor contemporáneo debe<br />
tener en su arsenal algún software<br />
similar a los descritos aquí para realizar<br />
las auditorías en entidades con<br />
gran nivel de informatización. Son<br />
herramientas poderosas y no se<br />
puede prescindir de ellas. Ello no<br />
implica un conocimiento adicional<br />
embarazoso ni mucho menos, pues<br />
los programas descritos han sido<br />
diseñados con un alto nivel de amigabilidad.<br />
Sólo se exige el conocimiento<br />
de la auditoría, y sus técnicas<br />
y métodos habituales.<br />
Fuentes de<br />
información utilizadas<br />
•Manuales en línea de Methodware Engine y<br />
sus softwares Planning Advisor y Proaudit<br />
Advisor.<br />
•Manuales y boletines técnicos de Winidea y<br />
ACL.
La tecnología aplicada al ajedrez<br />
es algo que siempre ha interesado<br />
al hombre; son claros<br />
las ventajas y adelantos que puede<br />
aportar al juego, aunque quizás<br />
puede hacer trizas el talento, ya<br />
que los jugadores tienden a dominar<br />
muy bien la teoría y se olvidan de su<br />
creatividad.<br />
Los autómatas<br />
Las máquinas de ajedrez existen<br />
desde hace siglos, pero sólo eran artificios<br />
diseñados para engañar al contrincante.<br />
Su mérito residía en que la<br />
mayoría de las veces no eran descubiertos<br />
a pesar de tener a alguien en<br />
su interior moviendo mecanismos. La<br />
más famosa de estas máquinas fue "El<br />
Turco", cuyo secreto tardó muchos<br />
años en ser descubierto, aunque hubo<br />
muchas otras. Se consideran más<br />
famosas las siguientes:<br />
•El turco de Von Kempelen<br />
•El autómata Ajeeb<br />
•El autómata Mephisto<br />
•Desenmascaramiento en la URSS<br />
Este tipo de máquinas despertaban<br />
gran expectación y un buen número<br />
de curiosos se acercaban a observar<br />
softweriando<br />
El ajedrez y las<br />
computadoras<br />
sus evoluciones. Tarde o temprano<br />
eran descubiertos y su dueño tenía<br />
que huir de la escena por miedo a ser<br />
eliminado.<br />
El nacimiento<br />
de las computadoras<br />
Tras estas máquinas fabricadas para<br />
el engaño, existen cuestiones verdaderas<br />
como los primeros programas<br />
y computadoras que jugaban al<br />
ajedrez.<br />
Estos nacientes programas de ajedrez<br />
de los que se tienen constancia<br />
son: "Alamos", de J. Kister; "Berstein",<br />
de A. Berstein, y "Carnegic-Mellon",<br />
de A. Newell, que fueron creados<br />
entre los años 1955 y 1958. Aunque<br />
la primera partida jugada entre una<br />
máquina y un humano fue en 1952,<br />
entre la computadora "Turochamp"<br />
(creada por Allan Turing) y un aficionado<br />
de Edimburgo llamado Allick<br />
Glenie, cuando la máquina ganó la<br />
partida, pero cuentan que su rival era<br />
bastante flojo.<br />
Como es lógico, estos primeros programas<br />
apenas sabían mover las piezas<br />
y era muy sencillo derrotarlos. Lo<br />
importante es su aparición y los pro-<br />
gresos sucesivos. Eran las primeras<br />
piedras de un largo camino.<br />
Hoy, Alemania es un importante<br />
fabricante de programas, y fue en<br />
1965 cuando apareció el primer programa<br />
en ese país, diseñado por K.<br />
Fischer.<br />
El mejor programa de la década de<br />
los 60 fue MacHack. Se llegó a calcular<br />
que el 80 % de los jugadores de<br />
café caerían derrotados ante éste.<br />
Pero incluso así, estaba muy lejos de<br />
poder enfrentarse a los maestros.<br />
Uno de los problemas de los programas<br />
de esta época es que tardaban<br />
mucho en analizar cada jugada y<br />
desesperaban a sus rivales por su tardanza<br />
en mover, y una de las maneras<br />
más sencillas de vencerlos era la<br />
de sacrificar piezas, ya que ante este<br />
tipo de juego cometían muchos errores<br />
y jugaban de forma totalmente<br />
aleatoria.<br />
En 1966, en plena Guerra Fría, se<br />
produjo un enfrentamiento entre<br />
una computadora rusa, M20, y una<br />
estadounidense, la IBM 7090. El<br />
resultado fue favorable para los<br />
soviéticos cuya máquina venció por<br />
[GiGA 4 / <strong>2008</strong>]<br />
29
30<br />
3-1. Las jugadas del match eran<br />
transmitidas por vía telefónica.<br />
La comercialización de los programas<br />
o máquinas de ajedrez llegó al gran<br />
público en la década de los 70.<br />
Evidentemente no eran tan potentes<br />
como los que competían con los<br />
maestros, pero servían al aficionado<br />
para poder jugar al ajedrez desde su<br />
casa. El "Chess Champion V" tenía un<br />
rating de 1900 puntos ELO, lo cual<br />
no estaba nada mal teniendo en<br />
cuenta la época en que se fabricó.<br />
En 1970 se celebró en Estados<br />
Unidos el primer Campeonato de<br />
computadoras y resulta un dato relevante<br />
porque fue el primer encuentro<br />
entre computadoras que se jugó<br />
en la historia. El ganador resultó ser<br />
Chess 3.0, que es un programa que<br />
se convertiría en el dominador de<br />
este campeonato al ganar sus cinco<br />
siguientes versiones (hasta el 6.0).<br />
En 1974 se disputó el primer<br />
Campeonato del Mundo de computadoras<br />
en Estocolmo (Suecia),<br />
donde se proclamó campeón el programa<br />
Kaissa. La tabla de resultados<br />
quedó así:<br />
1er Campeonato del Mundo -<br />
Estocolmo 1974<br />
En la década de los 70 el programa<br />
dominante fue Chess, cada una de<br />
sus versiones propiciaba una gran<br />
mejora y desde la tercera (Chess 3.0:<br />
1200-1500 puntos ELO) se llegó a la<br />
versión Chess 4.7 con 2200 puntos<br />
ELO. Se mejoraron varios aspectos y<br />
se consiguió que el programa sólo<br />
empleara 3 minutos en cada movimiento.<br />
Pero su gran defecto era su<br />
pobre juego en los finales, algo que<br />
le hacía muy inferior a cualquier<br />
maestro. Este programa fue pionero,<br />
y en 1976 ya participaba en torneos<br />
de humanos, en los que consiguió<br />
buenos resultados y fue la primera<br />
máquina en derrotar a un Maestro<br />
Internacional. Parecía claro que ya<br />
[GiGA 4 / <strong>2008</strong>]<br />
softweriando<br />
estaba preparada para poner en<br />
serios problemas a jugadores de cierto<br />
nivel. En 1977 esta exitosa saga<br />
consiguió alzarse con el título de<br />
campeón del mundo de programas.<br />
Incluso sorprendió a todos llegando<br />
a jugar una partida con un sacrificio<br />
de pieza, algo nunca visto.<br />
Muy curiosa es la apuesta que hizo el<br />
MI David Levy, de Escocia. En agosto<br />
de 1968, ante los medios de comunicación<br />
del mundo entero, Levy (de<br />
rating 2325) apostó 1250 libras a<br />
que ninguna computadora le ganaría<br />
en los próximos 10 años en condiciones<br />
de torneo. El resultado de esa<br />
apuesta fue favorable al escocés,<br />
aunque en alguna partida estuvo<br />
contra las cuerdas y llegó a perder<br />
contra Chess 4.6 en unas simultáneas,<br />
modalidad que no entraba en<br />
la apuesta. Al año de perder con<br />
Chess 4.6 consiguió vencer a Chess<br />
4.7 por 3'5-1'5, por lo que se resarcía<br />
de la humillación sufrida.<br />
Chess 4.7 fue una nueva evolución: se<br />
daban pasos hacia delante y la distancia<br />
entre hombre y máquina se iba<br />
recortando... tanto, que esta computadora<br />
llegó a derrotar a jugadores<br />
fortísimos como Walter Browne<br />
(ganador de Wijk aan Zee) o Hübner.<br />
Pero esto era sólo un aperitivo porque<br />
el nivel de Chess 4.8 era tan bueno<br />
que un jugador de la talla de Viktor<br />
Korchnoi (aspirante al Campeonato<br />
del Mundo) aceptó jugar con él (con<br />
victoria para el jugador ruso-suizo).<br />
Aunque no todo era color rosa para<br />
los programadores, las computadoras<br />
todavía eran algo ingenuas y seguían<br />
siendo incapaces de prever ataques<br />
con sacrificio de piezas.<br />
Bobby Fischer se enfrentó a la computadora<br />
MacHack en el año 1978 y<br />
venció con gran facilidad. Las máquinas<br />
todavía estaban muy lejos de<br />
poder derrotar a los mejores jugadores<br />
del planeta.<br />
Ya en los años 80, el gran dominador<br />
es el programa Mephisto, que consigue<br />
el Campeonato del Mundo en 6<br />
ocasiones consecutivas (1985-1990).<br />
Aunque Gary Kasparov pone los pies<br />
en el suelo a sus programadores al<br />
derrotarlo claramente en Hamburgo<br />
en 1985, pues jugó 32 partidas contra<br />
diferentes computadoras y les<br />
ganó a todas). Kasparov demostró<br />
que realizando un juego agresivo y<br />
con combinaciones, se podía llegar a<br />
la victoria con facilidad. Las máquinas<br />
seguían sin saber responder a<br />
determinadas jugadas donde se<br />
sacrificaba material.<br />
En 1989 hubo un nuevo duelo entre<br />
las máquinas y Gary Kasparov, en<br />
esta ocasión le tocó el turno a la<br />
computadora campeona del mundo:<br />
Deep Thought. El duelo fue denominado<br />
"Mente contra Materia" y se disputó<br />
en New York. Deep Thought<br />
venía de ganar un torneo de GM<br />
(donde participaron Bent Larsen y
Anthony Miles), aunque su<br />
rating de 2550 estaba muy<br />
lejos de los 2800 del ruso.<br />
Kasparov arrasó en las dos<br />
partidas que se disputaron y<br />
volvió a dejar en evidencia la<br />
falta de creatividad de las<br />
máquinas. Antes del duelo el<br />
campeón del mundo declaró:<br />
"Mi enfrentamiento con<br />
Deep Thought se debe a que<br />
estoy obligado a defender al<br />
género humano. <strong>No</strong> puedo<br />
aceptar que la computadora sea<br />
superior al Gran Maestro de ajedrez".<br />
Kasparov siguió mostrándose muy<br />
interesado en la evolución de los programas<br />
de ajedrez y en 1992 disputó<br />
un match contra Frtitz 2.0 en Colonia<br />
(Alemania). Kasparov venció por 6'5-<br />
4'5 (+6, -4, =1). Tras esto no volvió a<br />
jugar con una computadora hasta<br />
que se disputaron los duelos más<br />
famosos de la historia entre un hombre<br />
y una máquina:<br />
Kasparov-Deep Blue<br />
Los progresos de los programadores<br />
habían permanecido en la sombra<br />
durante años, parece que los estacazos<br />
sufridos ante Kasparov les habían<br />
hecho volverse cautos. Pero en 1996<br />
volvieron a saltar a la primera plana<br />
mundial al presentar a una nueva<br />
computadora llamada Deeper Blue,<br />
más que una computadora parecía<br />
un ente monstruoso hecho a base de<br />
silicio y microprocesadores<br />
Estos dos enfrentamientos fueron<br />
seguidos con entusiasmo por todo el<br />
mundo del ajedrez y mucho se escribió<br />
sobre ellos.<br />
Hombre-máquina, el duelo<br />
continúa<br />
Tras el éxito que supuso los duelos de<br />
Kasparov contra Deep Blue se produjeron<br />
muchos enfrentamientos entre<br />
Grandes Maestros y programas de<br />
ajedrez. Cada vez que aparecía un<br />
nuevo programa en el mercado, se<br />
buscaba un duelo con un GM para<br />
darle publicidad.<br />
En los últimos dos duelos de<br />
Kasparov (contra Deep Junior y Fritz)<br />
la crítica le achacó falta de competitividad<br />
e incluso se corrió el rumor<br />
de que los empates estaban pactados.<br />
Personalmente esta versión no<br />
es creíble, pues es de dudar que un<br />
softweriando<br />
ganador como Kasparov pacte un<br />
resultado de antemano. Gary comentó<br />
tras su encuentro contra Fritz X3D<br />
que este programa era mucho más<br />
fuerte que Deep Blue, pero que al<br />
igual que las computadoras han<br />
mejorado mucho, también el hombre<br />
ha aprendido a contrarrestar el<br />
juego de las máquinas.<br />
Este encuentro contra Fritz 3D se produjo<br />
sin tablero y fichas: éstas eran<br />
virtuales y Kasparov las podía ver con<br />
la ayuda de unas gafas de 3D. El movimiento<br />
de las fichas de Gary se producía<br />
por comandos de voz.<br />
En el año 2002, Smirin dio la gran<br />
sorpresa al vencer 5-3 a cuatro de<br />
los mejores programas. Los últimos<br />
grandes enfrentamientos entre el<br />
ser humano y las máquinas se han<br />
celebrado en la ciudad española de<br />
Bilbao. Allí se organizaba un torneo<br />
que enfrentaba a 3 GM contra<br />
3 de los programas más fuertes del<br />
mundo. En las dos ediciones que<br />
se disputaron, las máquinas quedaron<br />
como claras ganadoras, a<br />
pesar de que los GM seleccionados<br />
eran de los primeros del Ranking<br />
FIDE (en el 2005 eran tres ex-cam-<br />
peones del Mundo).<br />
Los programas no dejan de sorprendernos,<br />
actualmente existe uno que<br />
juega de forma admirable. Se trata de<br />
Rybka y su estilo de juego recuerda a<br />
un jugador del siglo XIX. Es difícil<br />
comprender cómo una máquina<br />
puede combinar de esa manera. La<br />
explicación más razonable es que<br />
tenga una base de partidas tan<br />
amplia que pueda reconocer ciertas<br />
combinaciones y así poder realizarlas.<br />
Grandes diferencias entre el<br />
humano y el programa<br />
•Como ya se ha comentado, las computadoras<br />
analizan millones de jugadas<br />
en un segundo. El hombre sólo<br />
puede hacerlo en un orden de 3.<br />
•Las computadoras no pueden<br />
aprender, por lo que si cometen un<br />
error lo volverán a repetir a no ser<br />
que sea reprogramada. El hombre<br />
aprende con rapidez de sus errores y<br />
eso le ayuda a mejorar.<br />
•Las computadoras no se cansan, ni<br />
se distraen, ni pueden olvidar nada<br />
de lo aprendido. El hombre, como<br />
está claro, sí.<br />
•El hombre puede cambiar su forma<br />
de juego a lo largo de la partida<br />
según le convenga, el programa<br />
tiene que jugar según el orden en<br />
que lo hayan programado.<br />
•El hombre tiene una característica<br />
muy importante: la intuición, puede<br />
explotar debilidades de su rival y<br />
analizar una posición como la computadora<br />
no puede hacerlo. Es por<br />
eso que el humano puede hacer<br />
sacrificios de pieza puramente intuitivos<br />
que las máquinas no pueden<br />
llegar a idear. Una computadora<br />
puede sacrificar piezas, pero con una<br />
ganancia próxima, es incapaz de<br />
hacer un sacrificio simplemente para<br />
debilitar la defensa del rival (como<br />
los sacrificios de Mikhail Tahl, por<br />
ejemplo).<br />
•La computadora posee una gran<br />
base de aperturas y en esa fase es<br />
evidentemente superior al hombre.<br />
Aunque el hombre puede encontrar<br />
novedades en dicha fase del juego<br />
cosa que los monstruos de silicio no<br />
pueden lograr.<br />
(Tomado de: http://www.ajedrezdeataque.com/)<br />
[GiGA 4 / <strong>2008</strong>]<br />
31
32<br />
Las redes inalámbricas, por la<br />
gran movilidad que aportan,<br />
se han convertido en un sector<br />
de acelerado crecimiento en las<br />
comunicaciones. La aspiración del<br />
hombre de llevar información cada<br />
vez más lejos sin necesidad de<br />
cables, la comodidad en la conexión<br />
y el rápido despliegue que representan<br />
son algunos de los aspectos<br />
que motivan su rápida asimilación.<br />
Lamentablemente, la seguridad en<br />
estas redes no se ha considerado<br />
suficientemente por parte de sus<br />
usuarios y han quedado vulnerables<br />
a diversos tipos de ataques. En este<br />
espacio se mostrarán los principales<br />
aspectos de seguridad a tomar en<br />
cuenta en ese tipo de tecnologías.<br />
[GiGA 4 / <strong>2008</strong>]<br />
enredados<br />
Preámbulo<br />
Aunque es muy común asociar el término<br />
"redes inalámbricas" a las redes<br />
conocidas como WiFi, en la actualidad<br />
esta familia incluye muchas<br />
otras tecnologías. La figura 1 representa<br />
de forma resumida algunos de<br />
sus principales integrantes agrupados<br />
de acuerdo con sus alcances.<br />
Seguido este criterio, es posible<br />
encontrar tecnologías que se mueven<br />
entre tres grupos distintos. El<br />
primero se denomina redes WWAN<br />
(Wireless Wide Area Network-Redes<br />
Inalámbricas de Área Amplia) cuya<br />
potencia y alcance permiten abarcar<br />
grandes espacios e incluso ciudades.<br />
Dentro de este grupo se ubican las<br />
tecnologías celulares (GSM, GPRS,<br />
Ing. Ariel Martín Estévez<br />
Agencia de Control y Supervisión del MIC<br />
martin@acs-mic.cu<br />
Ing. Iván Botello González<br />
Agencia de Control y Supervisión del MIC<br />
ivan@acs-mic.cu<br />
CDPD, TDMA, etc.). Las redes WLAN<br />
(Wireless Local Area Network-Redes<br />
Inalámbricas de Área Local) integran el<br />
segundo grupo y se caracterizan por<br />
una potencia y alcance medios utilizados<br />
ampliamente en entornos cerrados,<br />
como edificios o áreas de pocos<br />
kilómetros. Este grupo es dominado<br />
por las tecnologías 802.11 (WiFi).<br />
Al tercer y último grupo WPAN<br />
(Wireless Personal Area Network-Redes<br />
Inalámbricas de Area Personal) pertenecen<br />
aquellos equipos que utilizan<br />
potencia reducida para abarcar espacios<br />
pequeños en el entorno de una<br />
oficina o una persona. Dentro de las<br />
WPAN se encuentran las tecnologías<br />
802.15, Bluetooth, HomeRF, IrDA o<br />
similares.
Figura 1.<br />
Recientemente fue creado el nuevo<br />
estándar 802.16 (WiMax) para cubrir<br />
distancias superiores a WiFi. WiMax,<br />
que también es mucho más tolerante<br />
a la falta de visibilidad, fue concebido<br />
para competir con tecnologías<br />
ubicadas en el grupo WWAN, pero es<br />
un complemento de WiFi y no su sustituto.<br />
Esta tecnología, que se populariza<br />
en los últimos dos años para el<br />
acceso inalámbrico de banda ancha,<br />
aún no se comercializa en nuestro<br />
país.<br />
En la actualidad, las redes inalámbricas<br />
cuentan con numerosos mecanismos<br />
y protocolos que aunque no<br />
garantizan de forma absoluta la integridad<br />
y confidencialidad de la información<br />
que por ellas transita, sí<br />
proporcionan barreras que reducen<br />
de forma considerable la cantidad de<br />
personas capaces (por sus conocimientos<br />
y recursos) de efectuar ataques<br />
exitosos que llegan al punto de<br />
competir con muchas de las soluciones<br />
cableadas actualmente disponibles.<br />
Desafortunadamente, al igual<br />
que sucede muchas veces con las<br />
redes cableadas, la complejidad de<br />
algunas de estas medidas y el desconocimiento<br />
por parte de usuarios y<br />
administradores, trae como resultado<br />
que proliferen muchos sistemas<br />
desprotegidos, donde la gran mayoría<br />
no cuenta incluso con los requeri-<br />
enredados<br />
mientos mínimos recomendados.<br />
El objetivo de este artículo es brindar<br />
algunos elementos que pueden contribuir<br />
a elevar rápidamente el nivel<br />
defensivo de nuestras redes inalámbricas<br />
(802.11 ó no) o al menos<br />
comprender y valorar como mayor<br />
exactitud los riesgos asociados a este<br />
tema. Debido a la gran extensión que<br />
tiene su uso en nuestro país y a nivel<br />
global, se le dedicará un aparte especial<br />
a los tipos de ataques más comunes<br />
en las redes 802.11.<br />
802.11:<br />
Favorito de los atacantes<br />
La amplia cobertura de las zonas de<br />
las redes 802.11 es uno de los principales<br />
motivos para tener presente<br />
una constante preocupación e interés<br />
por su seguridad. Un atacante<br />
puede ubicarse en un lugar en el que<br />
nadie espere encontrarlo y mantenerse<br />
lo suficientemente lejos del<br />
área física de la red sin ser detectado.<br />
Otro motivo fundamental es el<br />
extenso uso, pues en el 2006 la cantidad<br />
de dispositivos de hardware<br />
con capacidades 802.11 superaba los<br />
cuarenta millones de unidades.<br />
Defcon, un concurso de búsqueda de<br />
redes 802.11 que se realiza anualmente<br />
en Estados Unidos arrojó en<br />
su edición del 2002 un alarmante<br />
61.2% de redes que no tenían habili-<br />
tado el protocolo WEP y un 18.6%<br />
que tenía como valor ESSID el predeterminado<br />
por el fabricante. En<br />
Europa, durante el año 2003, se<br />
detectaba en el Reino Unido un 70%<br />
de puntos de acceso sin WEP,<br />
muchos de los cuales servían adicionalmente<br />
como puerta de enlace<br />
para Internet.<br />
En el caso de Cuba sucede un fenómeno<br />
similar, y quizás de forma más<br />
marcada en los últimos años. Las tecnologías<br />
802.11 se han convertido<br />
en el estándar para redes inalámbricas<br />
en nuestro país, popularizadas<br />
por medio de los equipos como<br />
AOpen, NetGear y Cisco. En un estudio<br />
realizado en el 2005 por la<br />
Agencia de Control y Supervisión del<br />
MIC, al menos el 85,6% de las redes<br />
detectadas en Ciudad de La Habana<br />
no tenían habilitado WEP y en algunos<br />
casos fue posible explorar estas<br />
intranets desde el exterior de las<br />
edificaciones que las alojaban.<br />
Aunque actualmente esa situación<br />
se ha revertido en gran medida gracias<br />
a la acción de varias entidades<br />
involucradas en la seguridad de<br />
redes, son muchos los usuarios<br />
cubanos que optan cada día por<br />
soluciones 802.11 para sus empresas,<br />
en muchos casos sin contar con<br />
el conocimiento necesario para ejecutar<br />
implementaciones medianamente<br />
seguras.<br />
En conclusión, las redes 802.11 son<br />
omnipresentes, fáciles de encontrar y<br />
no requieren un esfuerzo especial<br />
para conectarse a ellas, características<br />
que las hacen convertirse en la<br />
actualidad en uno de los objetivos<br />
favoritos de muchos atacantes.<br />
Otros tipos de redes inalámbricas por<br />
conmutación de paquetes no suelen<br />
ser tan habituales, no tienen vulnerabilidades<br />
muy conocidas o publicadas,<br />
y para su exploración suele<br />
necesitarse hardware propietario<br />
muy caro y de disponibilidad reducida.<br />
Los ataques contra teléfonos<br />
GSM y GPRS tienen que ver principalmente<br />
con la replicación de unidades<br />
(clonación), lo que se sale del ámbito<br />
de la seguridad en redes inalámbricas<br />
al que está dedicado este artículo.<br />
En cuanto a las redes de área<br />
personal (WPAN), la situación con<br />
respecto a la seguridad no ha despertado<br />
gran alarma, si se tiene en<br />
cuenta fundamentalmente el corto<br />
alcance que permiten y su baja aplicación<br />
en redes locales.<br />
[GiGA 4 / <strong>2008</strong>]<br />
33
34<br />
Mecanismos de seguridad<br />
Existen varios mecanismos creados<br />
para ofrecer seguridad a estas redes.<br />
Entre los más conocidos se ubican los<br />
protocolos de encriptación de datos<br />
WEP y el WPA para los estándares<br />
802.11, que se encargan de codificar<br />
la información transmitida para proteger<br />
su confidencialidad. Dichos<br />
estándares son proporcionados por<br />
los propios dispositivos inalámbricos.<br />
Actualmente existe el protocolo de<br />
seguridad llamado WPA2 (802.11i),<br />
que es una mejora relativa a WPA y el<br />
mejor protocolo de seguridad para<br />
802.11 hasta el momento.<br />
En cuanto a seguridad para 802.16<br />
(WiMax), hasta ahora contempla el<br />
3DES (Triple Data Encription Standard),<br />
pero se prevé que se incorpore AES<br />
(Advanced Encryption Standard) cuando<br />
se comercialice a gran escala.<br />
WEP<br />
WEP (Wired Equivalent Privacy) fue<br />
concebido como sistema de cifrado<br />
para el estándar 802.11. Proporciona<br />
cifrado a nivel 2 y se basa en el algoritmo<br />
de cifrado RC4. Utiliza claves<br />
de 64 bits (40 bits más 24 bits del<br />
vector de inicialización IV) o de 128<br />
bits (104 bits más 24 bits del IV).<br />
El problema principal con la implementación<br />
de este algoritmo es el<br />
tamaño de los vectores de inicialización.<br />
A pesar de que se pueden generar<br />
muchos vectores, la cantidad<br />
de tramas que pasan a través de<br />
un punto de acceso es muy grande,<br />
lo que hace que rápidamente se<br />
encuentren dos mensajes con el<br />
mismo vector de inicialización, y por<br />
tanto, sea fácil determinar la clave.<br />
Aumentar los tamaños de las claves<br />
de cifrado sólo amplía el tiempo<br />
necesario para romperlo. Para penetrar<br />
una red se suele utilizar los llamados<br />
Packet Sniffers y los WEP<br />
Crackers.<br />
El procedimiento consiste en capturar<br />
la cantidad de paquetes necesaria<br />
(dependerá del número de bits de<br />
cifrado) mediante la utilización de un<br />
Packet Sniffers y luego por un WEP<br />
cracker o key cracker se trata de<br />
"romper" el cifrado de la red. Un key<br />
cracker es un programa que utiliza<br />
métodos de ingeniería inversa para<br />
procesar los paquetes capturados y<br />
descifrar la clave WEP.<br />
WPA y WPA2<br />
WPA (Wi-Fi Protected Access-Acceso<br />
[GiGA 4 / <strong>2008</strong>]<br />
enredados<br />
Protegido Wi-Fi) es un sistema para<br />
proteger las redes inalámbricas<br />
802.11, creado para corregir las deficiencias<br />
del sistema previo WEP. Fue<br />
diseñado para utilizar un servidor de<br />
autenticación (normalmente un<br />
RADIUS), que distribuye claves diferentes<br />
a cada usuario (mediante el<br />
protocolo 802.1x); sin embargo,<br />
también se puede usar en un modo<br />
menos seguro de clave precompartida<br />
(PSK - Pre-Shared Key) para usuarios<br />
de casa o pequeña oficina. La<br />
información se cifra utilizando el<br />
algoritmo RC4 (debido a que WPA no<br />
elimina el proceso de cifrado WEP,<br />
sólo lo fortalece), con una clave de<br />
128 bits y un vector de inicialización<br />
de 48 bits.<br />
Una de las mejoras sobre WEP,<br />
es la implementación del Protocolo<br />
de Integridad de Clave Temporal<br />
(TKIP - Temporal Key Integrity<br />
Protocol), que cambia dinámicamente<br />
claves a medida que el sistema se<br />
utiliza. Cuando esto se combina con<br />
un vector de inicialización (IV) mucho<br />
más grande, evita los ataques de<br />
recuperación de clave vistos anteriormente,<br />
a los que es susceptible WEP.<br />
Adicional a la autenticación y cifrado,<br />
WPA también mejora la integridad<br />
de la información cifrada. El<br />
chequeo de redundancia cíclica (CRC -<br />
Cyclic Redundancy Check) utilizado en<br />
WEP es inseguro, ya que es posible<br />
alterar la información y actualizar el<br />
CRC del mensaje sin conocer la clave<br />
WEP. WPA implementa un código de<br />
integridad del mensaje (MIC - Message<br />
Integrity Code), también conocido<br />
como "Michael". Además, WPA incluye<br />
protección contra ataques de "repetición"<br />
(replay attacks) porque incluye<br />
un contador de tramas.<br />
El estándar 802.11i, también conocido<br />
como WPA2, surge como una<br />
versión mejorada de WPA, que<br />
emplea el estándar AES (Advanced<br />
Encryption Standard) de cifrado por<br />
bloques, en lugar del RC4 usado por<br />
WPA y WEP. Adicionalmente, WPA2<br />
utiliza al igual que su predecesor, el<br />
estándar 802.1x para autenticación.<br />
Las armas del atacante<br />
A pesar de la opinión de muchos<br />
expertos en seguridad, la cantidad de<br />
redes totalmente abiertas es increíble,<br />
y "totalmente abiertas" se refiere<br />
que no utilizan siquiera el protocolo<br />
WEP, ni filtros MAC, ni un ESSID<br />
cerrado, así como tampoco filtros de<br />
protocolos y probablemente tienen<br />
una interfaz de gestión del punto de<br />
acceso a la que se puede acceder<br />
desde la red inalámbrica. Entre los<br />
principales motivos de tal situación<br />
están la ignorancia y la pereza de<br />
usuarios y administradores de redes.<br />
Un atacante ante estas redes, sólo<br />
tiene tres preocupaciones básicas: la<br />
Accesibilidad física a la red, la<br />
Conectividad con Internet y la posibilidad<br />
(rara) de encontrar trampas<br />
señuelos (conocidos como potes de<br />
miel o honeypot).<br />
Accesibilidad física: Primer problema<br />
de un atacante: cómo entrar a una<br />
red totalmente abierta si sólo se<br />
puede poner debajo de la fachada de<br />
la oficina. La solución es bien simple:<br />
una antena de alta ganancia. Éstas<br />
suelen parecerse a soportes para<br />
anuncios y no es nada sospechoso.<br />
Incluso si fuera una antena parabólica<br />
direccional y el atacante se hace<br />
pasar por un estudiante o un ingeniero<br />
que busca soluciones a un enlace,<br />
nadie lo notaría.<br />
Conectividad: Este problema puede evitarse<br />
de varias formas. Primeramente<br />
mirando el tráfico DHCP en busca de<br />
una puerta de enlace o gateway.<br />
Existen diversas herramientas que<br />
puede solucionar este problema casi<br />
de forma automática.<br />
Trampas o señuelos: Esta es la parte<br />
difícil y requiere de las habilidades del<br />
atacante y de su experiencia para saber<br />
si "su fruta" está "envenenada".<br />
Suponiendo que la red cuente con un<br />
poco más de seguridad implementada,<br />
el atacante deberá considerar estrategias<br />
más agresivas, algunas de las cuales<br />
se relacionan a continuación.<br />
Violación de ESSID cerrados: Incluso<br />
cuando un ESSID (valor del identificador<br />
de la red que es necesario<br />
conocer de antemano para asociarse<br />
a ésta) ha sido declarado como cerrado<br />
o no-público, es posible obtener<br />
su valor, pues no todas las tramas de<br />
administración se deshacen de este<br />
indicador, por ejemplo, las tramas de<br />
reautenticación y reasociación contienen<br />
siempre dicho valor ESSID.<br />
Violación de protección mediante<br />
Filtrado de Direcciones MAC: Muchos<br />
piensan que este método es infalible,<br />
pero basta "escuchar" las direcciones<br />
MAC durante algún tiempo, esperar<br />
que un host se desconecte de la red<br />
y asumir su identidad, incluso es<br />
posible asumir la identidad MAC de<br />
un host víctima mientras está en la
ed (piggybacking) aunque para ello<br />
el atacante deba cancelar sus solicitudes<br />
ARP para no levantar sospechas.<br />
Violación de Filtrado de Protocolo:<br />
Esta regla de seguridad es más difícil<br />
de violar, generalmente los ataques<br />
de este tipo están orientados al protocolo<br />
seguro permitido (casi nunca<br />
tan seguro como se dice). Por desgracia<br />
de los administradores y para<br />
bien de los atacantes, muy pocos dispositivos<br />
implementan filtrados de<br />
protocolos potentes y los que lo<br />
hacen tienen elevados costos.<br />
Violación del Protocolo WEP: Es el<br />
más antiguo para la seguridad de las<br />
redes inalámbricas y aún altamente<br />
utilizado como mecanismo de seguridad<br />
primario. Contra este protocolo<br />
se pueden realizar ataques de<br />
fuerza bruta, de FMS o ataques FMS<br />
mejorados, todos encaminados a<br />
violentar el algoritmo RC4 para obtener<br />
la clave WEP.<br />
Asegurando<br />
la red inálambrica<br />
Luego de haber llegado aquí y de<br />
observar brevemente algunas de las<br />
muchas formas en que puede ser violada<br />
una red inalámbrica casi seguro<br />
Usted desistió de utilizar esta tecnología.<br />
Pero no se adelante, las redes<br />
inalámbricas sí pueden ser bastante<br />
seguras. Toda red puede ser violada,<br />
es cierto, pero la seguridad no se<br />
basa en la impenetrabilidad, sino en<br />
lograr que el punto de ruptura se<br />
alcance por muy pocas personas en<br />
el mundo, si existe alguna. A continuación<br />
se habla de algunos de los<br />
principios generales que pueden ser<br />
aplicados para elevar el nivel defensi-<br />
enredados<br />
vo a casi cualquier tipo de red<br />
inalámbrica.<br />
La clave del éxito:<br />
crear una política de seguridad<br />
inalámbrica<br />
Lo primero para la implementación<br />
de una red inalámbrica es desarrollar<br />
una adecuada política de acceso.<br />
Una red será tan segura como lo sea<br />
su miembro más vulnerable, es decir,<br />
cada equipo debe ser capaz de<br />
soportar la variante de seguridad<br />
que usted elija. Si se emplean filtros<br />
MAC, la base de datos con todos los<br />
clientes MAC debe ser actualizada y<br />
verificada a intervalos. O sea, debe<br />
llevarse la red a un estado de igualdad<br />
que garantice el mismo nivel de<br />
seguridad en todas las estaciones.<br />
Los usuarios, como principal elemento<br />
en la política de seguridad, deben<br />
ser educados y formar parte proactiva<br />
de dicha seguridad, de forma que<br />
ante hechos como por ejemplo la<br />
pérdida de un equipo, lo reporten<br />
para que se tomen las medidas de<br />
exclusión de la red de dicho equipo.<br />
Estos deben poseer una adecuada<br />
seguridad física que imposibilite<br />
su hurto o daño. Los custodios<br />
deberán informar sobre cualquier<br />
equipo inalámbrico que aparezca<br />
y genere una amenaza potencial de<br />
ataque.<br />
Deben utilizarse potencias adecuadas<br />
de transmisión para evitar la<br />
radiación a áreas donde no se<br />
requiera el uso de la red inalámbrica.<br />
La utilización de varios puntos de<br />
acceso incrementa el riesgo del ataque<br />
tipo "man-in-the-middle" (hombre<br />
en el medio). Para evitarlo deben<br />
utilizarse diferentes dominios para la<br />
red cableada. Si por necesidad varios<br />
puntos de acceso estuviesen conectados<br />
a un mismo switch, deberán<br />
emplearse VLANs y colocar en una<br />
misma VLAN todos los puntos de<br />
acceso si es posible.<br />
Los identificadores de red ESSIDs no<br />
deberán aportar ninguna información<br />
que revele el más mínimo detalle<br />
sobre la red.<br />
Los protocolos de seguridad utilizados,<br />
si son propietarios como alguna<br />
mejora del WEP por ejemplo,<br />
deben ser certificados por auditores<br />
de seguridad externos.<br />
Debe garantizarse una adecuada<br />
política de selección de contraseñas y<br />
evitarse a toda costa el uso de protocolos<br />
no necesarios, así como el<br />
empleo de recursos compartidos.<br />
La red inalámbrica debe ser monitorizada<br />
y comparada contra un comportamiento<br />
habitual. Las desviaciones<br />
de este comportamiento han de estar<br />
documentadas. El despliegue de<br />
detectores de intrusos ser realizado,<br />
así como el análisis de las alarmas que<br />
éstos puedan generar.<br />
Claro, no puede faltar en la política la<br />
existencia de un equipo de respuestas<br />
a las incidencias que esté familiarizado<br />
con las regulaciones locales para el<br />
manejo de las evidencias.<br />
Redes VPN en las capas altas<br />
de la red inálambrica<br />
Al hacer un análisis del propio nombre<br />
VPN (Virtual Private Network) se<br />
obtienen tres elementos que de<br />
por sí definen su función. El primero<br />
Virtual, indica la coexistencia pacífica<br />
de dos redes mutuamente excluyen-<br />
[GiGA 4 / <strong>2008</strong>]<br />
35
36<br />
tes en un mismo segmento de red. La<br />
segunda parte Private (privada) indica<br />
una forma de comunicación que<br />
es solamente entendible por los<br />
extremos que participan en ésta,<br />
mientras que la tercera Network<br />
(red) se explica por sí sola.<br />
Las redes privadas virtuales son una<br />
excelente solución sobre las inalámbricas<br />
que están llenas de usuarios<br />
"imprevistos" y poblando las bandas<br />
libres. Este tipo de red se utiliza<br />
sobre medios cableados fundamentalmente<br />
para trabajadores a distancia<br />
u oficinas alejadas de la empresa,<br />
en el mundo sin cables se puede aplicar<br />
a cualquier enlace que se desee<br />
proteger.<br />
Existen apuestas sobre el futuro<br />
estándar 802.11i (WPA2) y la reducción<br />
que traerá en la implementación<br />
de VPNs inalámbricas, pero quizás<br />
como dice el refrán "más vale malo<br />
conocido que bueno por conocer".<br />
Antes que se publicara el borrador<br />
final del 802.11i ya existían considerables<br />
problemas relativos a su seguridad.<br />
De seguro estos problemas se<br />
irán solucionando e irán apareciendo<br />
nuevos que serán objeto de nuevos<br />
ataques. Por consiguiente los gestores<br />
de red preferirán los mecanismos<br />
de seguridad ya conocidos y probados<br />
como una VPN con IPSec.<br />
Sistemas IDS Inálambricos<br />
Los sistemas de detección de intrusos<br />
(IDS, siglas en inglés) se agrupan en<br />
dos categorías: basados en firmas y<br />
basados en conocimientos. Los primeros<br />
asientan su funcionamiento<br />
en analizar y comparar los eventos<br />
de la red con firmas conocidas de<br />
ataques que poseen en una base de<br />
datos. Son de fácil implementación,<br />
pero también son más fáciles de violar,<br />
sin tomar en cuenta que las bases<br />
de firmas tienen que estar protegidas.<br />
Este tipo de sistema es poco<br />
probable que detecte violaciones<br />
novedosas.<br />
Por otra parte, los sistemas basados<br />
en conocimiento basan su existencia<br />
en analizar y describir el funcionamiento<br />
estadístico de la red, avisando<br />
de comportamientos que se<br />
desvíen de esta media. Lo malo es<br />
que pueden generar falsos positivos,<br />
sobre todo en un medio como el<br />
inalámbrico debido a su naturaleza<br />
no fiable. Además, no hay garantías<br />
de que el análisis de la red se haya<br />
comenzado cuando ya estuviera<br />
siendo atacada por un intruso.<br />
[GiGA 4 / <strong>2008</strong>]<br />
enredados<br />
Un sistema IDS inalámbrico debe<br />
pertenecer a ambas categorías, pues<br />
son pocas las herramientas de ataque<br />
inalámbrico que poseen firmas<br />
conocidas, mientras la mayoría sólo<br />
produce pequeñas desviaciones del<br />
comportamiento habitual.<br />
Es digno considerar que equipos cercanos<br />
a nuestra WLAN que operen<br />
en las bandas libres, como puede<br />
ser un horno microondas, genere<br />
"malformaciones" en los paquetes de<br />
datos de nuestra red y dichos paquetes<br />
sean interpretados por el IDS<br />
como ataques. En ese caso el atacante<br />
será un malvado horno microondas<br />
mientras cocina unas deliciosas<br />
palomitas de maíz.<br />
Por esto la clave para un despliegue<br />
eficiente de una red WLAN es caracterizar<br />
detalladamente su funcionamiento<br />
durante un tiempo significativo.<br />
Sólo recogiendo un gran número de<br />
estadísticas sobre el comportamiento<br />
de la red se podrá determinar si un<br />
proceder es anómalo o no.<br />
En el mercado actual no existen<br />
herramientas que clasifiquen en los<br />
dos grupos antes mencionados. Es<br />
cierto que existen soluciones que<br />
buscan MAC y valores ESSID ilegales<br />
en la red, pero suelen ser una pérdida<br />
de tiempo y dinero.<br />
Conclusiones<br />
Como se ha observado en esta exposición,<br />
las redes inalámbricas, además<br />
de las ventajas que aportan,<br />
también introducen un nuevo problema<br />
de seguridad vinculado a la<br />
posibilidad de los intrusos de ubicarse<br />
en lugares donde es más difícil<br />
detectarlos. Por este motivo, es de<br />
especial interés para usuarios y administradores<br />
valorar los riesgos asociados<br />
a la instalación de este tipo de<br />
tecnologías y tomar las medidas<br />
necesarias para combatirlos, medidas<br />
que muchas veces no son tan<br />
costosas o complicadas. Especial<br />
atención debe observarse en los<br />
enlaces de largo alcance, pues hoy<br />
tecnologías como 802.11 con antenas<br />
bien diseñadas para estos fines y<br />
802.16 pueden alcanzar distancias<br />
en el orden de 10 kilómetros o más<br />
en el caso de WiMax. En nuestro país<br />
han comenzado a surgir muchos<br />
enlaces de este tipo, algunos de los<br />
cuales utilizan WEP en el mejor de los<br />
casos. Como se ha dicho, si bien es<br />
imposible crear mecanismos infalibles,<br />
sí se puede obstaculizar en<br />
forma considerable la penetración de<br />
intrusos implementando soluciones<br />
serias WPA y VPNs en capas altas, al<br />
mismo tiempo se recomienda comprobar<br />
los niveles de seguridad, ejecutando<br />
ataques de prueba sobre<br />
nuestras redes. En la bibliografía se<br />
incluyen numerosos trabajos que<br />
siguen este enfoque.<br />
Glosario<br />
802.11: Estándar original del IEEE<br />
que define las especificaciones del<br />
medio de acceso y de la capa física<br />
para una conectividad inalámbrica.<br />
El estándar abarca las redes LAN de<br />
microondas DSSS y FHSS, así como<br />
los enlaces de infrarrojo.<br />
802.1x: Estándar de control de acceso<br />
y autentificación basado en puertos<br />
de la capa 2 del IEEE.<br />
Bluetooth: Una parte de la especificación<br />
802.15 para redes WPAN. Las<br />
radios Bluetooth son transceptores<br />
FHSS de poca potencia que funcionan<br />
en la banda ISM intermedia.<br />
Fuerza bruta: Ataque de descubrimiento<br />
de contraseñas o credenciales<br />
de usuario basados en la comparación<br />
de cadenas de datos aleatorias sin<br />
repetición con la contraseña y el nombre<br />
de usuario hasta que se descubran<br />
los valores correctos.<br />
Filtrado Egress: Filtrado de paquetes<br />
en el ISP en el punto de salida del<br />
dominio del cliente, mirando si el<br />
router busca la dirección de origen<br />
de los paquetes que pertenecen al<br />
dominio del cliente.<br />
FMS: Método de recuperación de<br />
claves en el protocolo RC4, elaborado<br />
por Scott Fluhrer, Itsik Mantin y<br />
Adi Shamir.<br />
Honeypot: Máquina configurada específicamente<br />
para ser atacada.<br />
Referencias<br />
1. Global Secure System.<br />
http://www.gsec.co.uk/products/_whireless_sec<br />
urity.htm. [En línea]<br />
2. Barken, Lee. Wireless Hacking Projects for<br />
Wi-Fi Enthusiasts. s.l. : Syngress, 2004. ISBN:<br />
1-931836-37-X.<br />
3. Vladimirov, Andrew A., Gavrilenko,<br />
Konstantin V. y Mikhailovsky, Andrei A. HAC-<br />
KING WIRELESS. s.l. : ANAYA MULTIMEDIA,<br />
1ª edición (11/2004). ISBN: 8441517894. ISBN-<br />
13: 9788441517899.<br />
4. Pérez, Carlos M. Hacker: La Biblia. España :<br />
ANAYA MULTIMEDIA, 2003. ISBN:<br />
8441515307.<br />
5. Beaver, Kevin y Davis, Peter T. Hacking<br />
Wireless Networks for Dummies. s.l. Wiley<br />
Publishing Inc., 2005. ISBN-13: 978-0-<br />
7645-9730-5.
Atajos de teclado<br />
para Internet Explorer<br />
Los atajos de teclado son muy útiles<br />
para facilitar la navegación, muchos de<br />
nosotros no los utilizamos pero siempre<br />
han estado ahí, cuando aprendes a<br />
utilizarlos el tiempo de navegación se<br />
reduce considerablemente,<br />
Casi todos los programas suelen incorporar<br />
alternativas de acceder a diversas<br />
funcionalidades del programa.<br />
Se trata de "atajos de teclado". Una<br />
combinación de teclas, con las cuales<br />
podemos ejecutar comandos o funcionalidades<br />
del programa sin utilizar el<br />
ratón.<br />
Aquí tienes los atajos de teclado para<br />
Internet Explorer.<br />
Ctrl + L Va a una nueva ubicación.<br />
Ctrl + N Abre una nueva ventana.<br />
Ctrl + R Actualiza la página actual.<br />
Ctrl + O Abre la ventana Organizar<br />
Favoritos.<br />
Ctrl + P Abre la ventana Imprimir.<br />
Ctrl + B Abre el cuadro de diálogo<br />
Organizar Favoritos.<br />
Ctrl + D Agrega la página actual a<br />
Favoritos.<br />
Ctrl + E Abre la barra de búsqueda.<br />
Ctrl + F Abre el cuadro Buscar en esta<br />
Página.<br />
Ctrl + H Abre la barra Historial.<br />
Ctrl + I Abre la barra Favoritos.<br />
Ctrl + Tab Avanzar entre marcos.<br />
Ctrl+ F5 Forzar actualización.<br />
Mays + Crtl + Tab Retroceder entre<br />
marcos.<br />
Mays + F10 Mostrar menú contextual<br />
de vínculo.<br />
Mays + F1 Abre el índice de ayuda.<br />
F 11 Abre el explorador a pantalla completa.<br />
F 4 Muestra la lista de direcciones.<br />
Alt + C Cierra la vista preliminar.<br />
Alt + Flecha derecha. Ir a la página<br />
siguiente en el historial<br />
Alt + Flecha izquierda. Ir a la página<br />
anterior en el historial.<br />
Más sugerencias<br />
para Internet Explorer:<br />
Para ajustar el espacio utilizado para<br />
archivos temporales de Internet, haga<br />
clic en el menú Herramientas, luego en<br />
Opciones de Internet y después en<br />
Configuración.<br />
Si utiliza Microsoft Outlook o Outlook<br />
Express como programa de correo electrónico,<br />
puede arrastrar un acceso<br />
directo de Internet a un mensaje de<br />
correo electrónico.<br />
Puede reorganizar su lista o menú<br />
enredados<br />
Favoritos arrastrando y colocando.<br />
Para averiguar las acciones que<br />
puede realizar en un vínculo de favorito,<br />
haga click con el botón secundario<br />
en el vínculo en el menú Favoritos.<br />
Para imprimir un documento, puede<br />
arrastrar un acceso directo de Internet a<br />
un icono de impresora en su escritorio.<br />
Puede tener acceso a las páginas Web<br />
que visita con más frecuencia con un<br />
sólo click arrastrando un acceso<br />
directo a la página a la barra de vínculos.<br />
La barra de vínculos es un lugar muy<br />
práctico para guardar sus sitios Web<br />
favoritos. Para mostrarla, haga click<br />
en el menú Ver, seleccione Barras<br />
de herramientas y haga click en<br />
Vínculos.<br />
Para imprimir rápidamente un solo<br />
marco de una página Web, haga click<br />
con el botón secundario en el marco<br />
y después en Imprimir.<br />
Para imprimir una tabla de todos los<br />
vínculos asociados con una página<br />
Web, haga click en el cuadro de diálogo<br />
Imprimir en Imprimir tabla de<br />
vínculos.<br />
Para realizar una búsqueda desde la<br />
barra de direcciones, escriba ir, buscar,<br />
o ? seguidos de una palabra o<br />
una frase y a continuación presione<br />
ENTRAR.<br />
Para cambiar el color de los vínculos<br />
en las páginas Web, haga click en el<br />
menú Herramientas, luego en<br />
Opciones de Internet y por último en<br />
el botón Colores.<br />
Para abrir una nueva ventana de<br />
Internet Explorer, presione CTRL+U.<br />
Puede imprimir todos los documentos<br />
vinculados a una página Web<br />
determinada. Para ello haga click en<br />
Imprimir documentos vinculados en<br />
el cuadro de diálogo Imprimir.<br />
Para cambiar su página principal a la<br />
página abierta, haga click en el menú<br />
Herramientas, luego en Opciones de<br />
Internet y finalmente en Usar actual.<br />
Para tener más espacio en el disco<br />
duro al eliminar archivos temporales,<br />
haga click en el menú Herramientas,<br />
luego en Opciones de Internet y por<br />
último en Eliminar archivos.<br />
Para ver una lista de los sitios Web<br />
que ha visitado recientemente, haga<br />
click en el botón Historial de la barra<br />
de herramientas.<br />
Para guardar una página o imagen<br />
sin abrirla, haga click con el botón<br />
secundario en el vínculo al elemento<br />
que desea y después en Guardar destino<br />
como.<br />
Es posible recibir un mensaje de<br />
correo electrónico cada vez que cambia<br />
un sitio Web. Para ello, haga que el sitio<br />
esté disponible para ser leído sin conexión<br />
y después cambie sus propiedades<br />
en la ficha Descargar.<br />
Para que las páginas Web se carguen<br />
más rápido, haga click en el menú<br />
Herramientas, luego en Opciones<br />
de Internet, después en la ficha<br />
Opciones avanzadas y desactive imágenes<br />
y sonidos.<br />
Para ir a otra ubicación, presione<br />
CTRL+A.<br />
Para colocar un acceso directo a una<br />
página Web en su escritorio, haga click<br />
con el botón secundario en la página y<br />
después en Crear acceso directo.<br />
Para ver el código fuente de una página<br />
Web, haga click con el botón secundario<br />
en la página y después en Ver<br />
código fuente.<br />
Para aumentar o disminuir el tamaño<br />
del texto de las páginas Web, haga click<br />
en el menú Ver y después en Tamaño<br />
de la fuente. Presione F5 para actualizar<br />
la pantalla.<br />
Para enviar una página Web en un<br />
mensaje de correo electrónico, haga<br />
click en el menú Archivo, señale Enviar<br />
y después haga click en Página por<br />
correo electrónico.<br />
Las imágenes y fondos Web son muy<br />
adecuados para usar como papel tapiz<br />
de escritorio. Haga click con el botón<br />
secundario en la imagen que desea y<br />
después haga click en Establecer como<br />
papel tapiz.<br />
Reparación de<br />
Internet Explorer (Windows ME)<br />
Internet Explorer incluye una herramienta<br />
que permite localizar y, eventualmente,<br />
reparar los errores. Tienes<br />
que dirigirte a [Agregar o quitar<br />
programas] del Panel de control<br />
(en [Inicio/Configuración]), seleccionar<br />
Microsoft Internet Explorer 5 y [Agregar<br />
o quitar]. Luego, deberás marcar el<br />
botón para reparar la instalación de<br />
Internet Explorer. De esta manera el<br />
programa arreglará cualquier daño.<br />
También es posible arrancar la herramienta<br />
de reparación desde MSinfo:<br />
1. Arranca msinfo32.exe ([Inicio/<br />
Ejecutar]) desde el cuadro Abrir.<br />
2. Una vez que msinfo32.exe se abre,<br />
selecciona [Herramientas/Herramienta<br />
de reparación de Internet Explorer].<br />
Desde Windows 98 no se incluye<br />
esta opción porque el navegador se<br />
encuentra totalmente integrado con el<br />
sistema operativo, lo cual hace imposible<br />
su desinstalación.<br />
[GiGA 4 / <strong>2008</strong>]<br />
37
38<br />
Aprincipios de los 90 los juegos<br />
de lucha comenzaron a<br />
despuntar entre las preferencias<br />
de los jugadores. Para 1991,<br />
Capcom lanzaba la segunda entrega<br />
de su Street Fighter, un título que<br />
sentaría las bases de la lucha<br />
"Versus", marcando un antes y un<br />
después en las máquinas arcade y<br />
en las consolas domésticas.<br />
Sin embargo, un joven y talentoso<br />
programador, recién incorporado a<br />
Williams Entertainment (Midway),<br />
pensó que podía superar el título de<br />
Capcom. El chico, llamado Ed Boon,<br />
sentía tanta pasión por los videojuegos<br />
que alternó sus estudios en la<br />
Universidad de Illinois con largas tardes<br />
en los salones arcade de la ciudad.<br />
Allí, el simple control de títulos<br />
como Karate Champ, uno de los primeros<br />
juegos estilo Versus que aún<br />
carecía de barras de vida, o Pit<br />
Fighter, con sus gráficos digitalizados<br />
(los actores eran filmados sobre una<br />
pantalla azul y convertidos en sprites,<br />
lo que aportaba al juego un<br />
toque de realismo y madurez), hicieron<br />
germinar la idea de Mortal<br />
Kombat.<br />
Además, el mundo cinematográfico<br />
también sirvió como inspiración para<br />
el nacimiento de la saga, ya que<br />
en un principio la intención del equipo<br />
era introducir a la estrella del<br />
momento, Jean-Claude Van Damme,<br />
como protagonista. Sin embargo,<br />
problemas legales con el actor hicie-<br />
[GiGA 4 / <strong>2008</strong>]<br />
Luis Yasser Vila Cabrera<br />
joystick<br />
ron que los creadores diesen el protagonismo<br />
a Liu Kang en una clara<br />
referencia a Bruce Lee. <strong>No</strong> obstante,<br />
el negocio con Van Damme dio como<br />
fruto otro de los personajes del<br />
juego, Johnny Cage, una estrella de<br />
cine que gozaba de gran simpatía.<br />
Un argumento de cine<br />
A pesar de no ser un requisito importante<br />
dentro del género, el juego<br />
contó con un trasfondo que daba<br />
personalidad a los luchadores, a la<br />
vez que los alineaba entre las fuerzas<br />
del bien o del mal. Un torneo llamado<br />
Mortal Kombat entre los mejores<br />
artistas marciales en un remoto lugar<br />
de China está a punto de decidir el<br />
futuro de la Tierra, pues Shao Kahn,<br />
emperador del Mundo Exterior,<br />
podría conquistar el planeta ganando<br />
diez torneos. Su mano derecha,<br />
Shang Tsung, consiguió nueve victorias<br />
derrotando en la última ocasión<br />
a Kung Lao gracias a Goro, un<br />
Shokan (especie que posee cuatro<br />
brazos). Quinientos años más tarde,<br />
el Dios del Trueno, Raiden, se dispone<br />
a luchar en el bando de la Tierra<br />
acompañado de Liu Kang y otros<br />
hábiles luchadores. Esta trama, que<br />
en principio funcionó como simple<br />
disculpa para realizar un videojuego<br />
de lucha, ha ido enriqueciendo su<br />
propia mitología gracias a las sucesivas<br />
entregas y la gran cantidad de<br />
personajes que han entrado y abandonado<br />
la historia.<br />
Y comenzó el combate<br />
Finalmente, Ed Boon, acompañado<br />
por el grafista John Tobias pusieron<br />
manos a la obra. En otoño de 1992 la<br />
máquina arcade comenzó a distribuirse<br />
y la polémica no tardó en aparecer;<br />
el explosivo coctel de realismo<br />
gráfico y violencia cómicamente exagerada,<br />
se convirtió en un inadmisible<br />
"peligro informático", lo que a la<br />
postre catapultó el juego a la fama.<br />
Así nació Mortal Kombat, un juego<br />
con una producción algo modesta<br />
(su desarrollo apenas duró seis<br />
meses), ya que la compañía no apostaba<br />
fuerte por él. Pese a todo, la<br />
extraña semilla dio frutos y tanto la<br />
versión recreativa como la posterior<br />
conversión a consolas hogareñas en<br />
1993, se expandieron hasta el punto<br />
en que los jugadores se dividían<br />
entre seguidores de Street Fighter o<br />
de Mortal Kombat.<br />
Un reparto<br />
de futuras estrellas<br />
MK ofrecía una plantilla de siete personajes<br />
jugables más dos jefes finales<br />
y un luchador secreto. Varios de ellos<br />
se crearon de forma que pudieran ser<br />
reutilizados con un simple cambio de<br />
color en la vestimenta, caso de los<br />
ninjas. El enemigo final, Shang<br />
Tsung, apenas poseía animaciones,<br />
por lo que lo dotaron con un poder<br />
temible: adquirir el aspecto de cualquier<br />
otro luchador. Goro, el subjefe<br />
final, era un monstruo de cuatro bra-
zos y fuerza brutal creado con técnicas<br />
de "stop motion" con la intención<br />
de evitar desentonar con el realismo<br />
de los roles humanos. Completaban<br />
el elenco, Liu Kang, un monje<br />
Shaolin; Johnny Cage, un actor de<br />
cine que busca levantar su carrera;<br />
Sonya, perteneciente a un equipo de<br />
fuerzas especiales en búsqueda de<br />
Kano, criminal miembro del equipo<br />
Black Dragon; Scorpion, espectro<br />
que murió a manos de Sub-Zero,<br />
Ninja del clan Lin Kuei y maestro en<br />
la congelación; Radien, que domina<br />
la electricidad y Reptile, personaje<br />
secreto cuya naturaleza se descubre<br />
años más tarde como animal.<br />
El éxito está en lo simple<br />
Una de las claves en la jugabilidad de<br />
Mortal Kombat, y a la vez uno de los<br />
aspectos que menos gustó a mucha<br />
gente, se basaba en la simpleza de<br />
golpes. Todos los luchadores utilizaban<br />
los mismos movimientos base,<br />
no sólo en su resultado, también en<br />
su ejecución: patadas, puñetazos,<br />
barridos, patadas giratorias y el<br />
poderoso uppercut (puñetazo que se<br />
realiza desde la posición agachado y<br />
que se convirtió en la estrella del<br />
título). Únicamente un par de magias<br />
o acciones especiales diferenciaban,<br />
más allá del aspecto físico a cada rol.<br />
De estos ataques caben destacar el<br />
famoso garfio "¡Come on here!" de<br />
Scorpion, la congelación de Sub<br />
Zero, el vuelo de Raiden o la patada<br />
oscura de Johnny Cage.<br />
Una muerte novedosa<br />
Sin duda, la inclusión de los "Fatality"<br />
como opción novedosa de finalizar<br />
un combate, acentuó los reproches<br />
por el contenido violento del juego.<br />
En realidad la acción fue incluida<br />
como una forma cómica de recompensar<br />
al ganador, el que durante<br />
breves segundos disponía de la posibilidad<br />
de dar un golpe final y truculento<br />
a su mareado oponente. Los<br />
resultados eran muy exagerados:<br />
cabezas explotadas, cuerpos seccionados<br />
o calcinados, etc. Pero una vez<br />
más las quejas exaltaron la popularidad<br />
e hicieron que los jugadores se<br />
esforzasen por descubrir el Fatality<br />
de cada personaje.<br />
Estrategias para derrotar a Goro se<br />
convirtieron en la comidilla de las<br />
revistas del sector que mensualmente<br />
dedicaban páginas y guías sobre el<br />
juego. De hecho, algunos bugs deri-<br />
joystick<br />
varon luego en nuevas incorporaciones<br />
a la saga, como es el caso de un<br />
ninja rojo que en ocasiones controlaba<br />
el jugador al elegir a Scorpion;<br />
este error dio lugar al personaje<br />
Ermac en la versión modificada de<br />
Mortal Kombat 3.<br />
Combate para todos<br />
Las versiones para sistemas domésticos<br />
y portátiles fueron lanzadas<br />
simultáneamente en Estados Unidos<br />
el 13 de septiembre de 1993, acompañadas<br />
de una campaña publicitaria<br />
muy fuerte que marcó ese día<br />
como el Mortal Monday. Sin embargo,<br />
la variedad de plataformas para<br />
las que se lanzó (Game Boy, Game<br />
Gear, Master System 2, Mega Drive,<br />
Mega CD, Super Nes y PC) llevó a<br />
realizar diversos recortes y ajustes.<br />
El más evidente fue el caso de<br />
Nintendo, que amén de contar con<br />
el apartado gráfico más logrado,<br />
censuró la versión de SuperNes eliminando<br />
la sangre, algunas referencias<br />
religiosas y suavizando algunos<br />
Fatalitys, lo que a la postre favoreció<br />
el éxito de la conversión a<br />
MegaDrive.<br />
Tampoco se debe olvidar la adaptación<br />
a Mega CD, famosa por la introducción<br />
de un videoclip que se convertiría<br />
en el tema principal de las películas<br />
MK. Este tema, más el recopilatorio<br />
que lanzó The Immortals con motivo<br />
del lanzamiento del juego, fue muy<br />
popular; cada canción estaba dedicada<br />
a un personaje, por lo que retumbaron<br />
nombres como Goro, Kano o Sub Zero.<br />
Además, esta versión en CD añadió<br />
alguna voz extra y escenarios más<br />
detallados, pero la carga intermedia en<br />
los combates, en las luchas de resistencia<br />
(contra dos rivales) o la batalla<br />
final de Shang Tsung, que tan sólo se<br />
transformaba en un personaje por<br />
limitaciones de memoria y para evitar<br />
cargas durante el combate, degradaron<br />
algo la diversión.<br />
Mortal Kombat II. A por más.<br />
El público había experimentado lo<br />
que MK podía ofrecer, pero estaba<br />
ansioso de más y mejor, y eso fue<br />
exactamente lo que se hizo. En 1993,<br />
la secuela más esperada se materializó<br />
en los salones recreativos con más<br />
luchadores, movimientos especiales y<br />
mejores gráficos. Un año después los<br />
sistemas domésticos vieron aterrizar<br />
su adaptación, repitiendo el bombazo<br />
de críticas y ventas.<br />
Kintaro el Shokan de Mortal Kombat II<br />
Mortal Kombat había cumplido efectivamente<br />
el deseo de Boon, competir<br />
con Street Fighter de tú a tú.<br />
Además, los ecos de la película que<br />
se estrenaría después de esta entrega<br />
hacían aflorar la "mortalmanía",<br />
que daba señales de continuar<br />
extendiendo su éxito más allá del<br />
mundo del videojuego gracias a<br />
muñecos, posters y camisetas.<br />
Las fuerzas del bien y el mal<br />
Para esta continuación, la historia<br />
cuenta que Liu Kang derrotó a Goro<br />
y Shang Tsung, poniendo fin al<br />
anterior torneo de Mortal Kombat, y<br />
convertido en el nuevo campeón.<br />
Inconforme, el emperador Shao<br />
Kahn decide urdir un plan para invadir<br />
la Tierra y organiza un torneo en<br />
el Mundo Exterior que perdona la<br />
vida a Shang Tsung (a la vez que le<br />
da un aspecto joven). Raiden, una<br />
vez más, acude en ayuda de los<br />
humanos acompañado de viejos y<br />
nuevos amigos.<br />
A excepción de Goro, Kano y Sonya,<br />
el resto de personajes de la primera<br />
entrega reaparece en MKII de forma<br />
jugable. Esto hace que el mismísimo<br />
Shang Tsung (con su poder de transformación<br />
intacto) o Reptile se sume<br />
a los luchadores. Hubo nuevas incorporaciones<br />
como Kung Lao (descendiente<br />
del campeón de hace 500<br />
años), Jax (que estuvo a punto de<br />
aparecer en la primera entrega),<br />
Kitana y Milena (asesinas de Shao<br />
Kahn basadas en los mismos sprites<br />
con cambios de color) y Baraka<br />
(monstruo del Mundo Exterior que<br />
se diseñó utilizando una careta de<br />
<strong>No</strong>sferatu). Siguiendo los aciertos de<br />
su antecesor se incluyeron varios personajes<br />
secretos: Jade (versión verde<br />
[GiGA 4 / <strong>2008</strong>]<br />
39
40<br />
de Kitana y Milena), Smoke (versión<br />
gris de los ninjas), ambos controlables<br />
y <strong>No</strong>ob Saibot, una silueta completamente<br />
oscura de los ninjas que al<br />
igual que Reptile en el primer MK, tan<br />
sólo podrá ser enfrentada cuando se<br />
cumplan algunas condiciones. Como<br />
dato curioso se puede agregar que el<br />
nombre de este luchador deriva de<br />
invertir Boon-Tobias, apellidos de los<br />
creadores de la saga). Completan la<br />
lista de personajes Shao Kahn como<br />
enemigo final, y Kintaro que en un<br />
principio debía ser un hombre tigre,<br />
pero finalmente se optó otra vez por<br />
un shokan (monstruo de cuatro brazos)<br />
con manchas en la espalda.<br />
Nuevos golpes,<br />
Fatalitys y mucho más<br />
Aunque MKII incorporó pocas novedades<br />
a nivel jugable (como la posibilidad<br />
de dar un puñetazo bajo) más<br />
allá de los ataques especiales de los<br />
nuevos personajes y algunos extras<br />
para viejos conocidos, potenció todo<br />
aquello que los seguidores habían<br />
destacado del primer juego. <strong>No</strong> cabe<br />
duda que los Fatality se habían convertido<br />
en el sello de la casa y MKII no<br />
defraudó: cada personaje contaba<br />
ahora con dos de estos ataques. Por si<br />
fuera poco se incorporaron también<br />
los Babality (consistentes en reducir al<br />
enemigo en un bebé) y los Friendship<br />
(donde ambos contendientes terminaban<br />
siendo amigos).<br />
Pero si de algo podía presumir esta<br />
secuela, era de sus muchos secretos,<br />
comenzando por la curiosa aparición<br />
de Dan Forden en una esquina de la<br />
pantalla como resultado de los uppercut<br />
que posibilitaban luchar contra<br />
Smoke, hasta desbloquear un minijuego<br />
secreto llamado Pong Kombat.<br />
Es justo decir que esta conversión<br />
ofreció un gran avance al capturar la<br />
velocidad original del arcade y por<br />
tanto dinamizar los combates, haciéndolos<br />
más imprevisibles. La calidad y<br />
nitidez de los sprites y del audio (el<br />
sonido se cuidó más y se añadieron<br />
voces) también mejoró en las versiones<br />
de 16 bits respecto al anterior<br />
título, que esta vez no fue censurado<br />
en ningún sistema. Las versiones más<br />
fieles no aparecerían hasta años después<br />
con Saturn y recientemente en<br />
PlayStation 3 vía descarga.<br />
Segundas partes, ¿malas?<br />
Toda regla tiene su excepción y<br />
Mortal Kombat II desmintió la que<br />
[GiGA 4 / <strong>2008</strong>]<br />
joystick<br />
hace referencia a las secuelas de baja<br />
calidad y los grandes fracasos; de<br />
hecho durante su semana de lanzamiento<br />
superó en recaudación a la<br />
taquillera Forrest Gump. Así, la imparable<br />
popularidad de los ninjas (Sub<br />
Zero, Scorpion y Reptile) como emblemas<br />
de la saga aumentó en detrimento<br />
de luchadores como Liu Kang,<br />
Johnny Cage, etc. Además, el número<br />
de secretos en el juego hizo que la<br />
leyenda de esta entrega se mezclase<br />
con rumores que afirmaban la existencia<br />
de Hyperfatalitys, la posibilidad<br />
de controlar a Goro mediante una<br />
transformación de Shang Tsung o que<br />
Sonya y Kano podían ser desbloqueados<br />
(cuando su presencia se limita a<br />
posar encadenados en un escenario).<br />
Hasta hoy, Mortal Kombat II se considera<br />
por la gran mayoría como el<br />
mejor título de toda la saga, gracias a<br />
mantener y potenciar su espíritu original:<br />
entornos fantásticos con toques<br />
orientales, humor, violencia y luchadores<br />
que derrochan personalidad.<br />
Mortal Kombat 3.<br />
Las primeras nubes<br />
Tras el reconocimiento a MKII, la primera<br />
de las películas basadas (con<br />
algún cambio) en la historia del primer<br />
juego se convirtió en todo un<br />
inesperado éxito de taquilla. Mortal<br />
Kombat había llegado a la cima, pero<br />
sus creadores estaban convencidos<br />
de que una tercera entrega sin<br />
auténticas novedades terminaría por<br />
agotar a los seguidores. Impulsados<br />
por ese peligro se desarrollo Mortal<br />
Kombat 3 se presentó como otro inicio<br />
en conceptos básicos, ambientación<br />
y personajes. Las primeras<br />
consecuencias las sufrió el plantel de<br />
luchadores que vio desaparecer a<br />
mitos como Raiden, Scorpion, Reptile<br />
o Johnny Cage (en este caso, por el<br />
enfado de la compañía al ver al actor<br />
promocionar un título de la competencia<br />
caracterizado como el personaje<br />
de MK). Al mismo tiempo se<br />
apostó por un Sub Zero sin máscara,<br />
la introducción de varios ciborgs y<br />
dos monstruos: Sheeva, una fémina<br />
de cuatro brazos de la misma raza<br />
que Goro y Kintaro y Motaro, un centauro<br />
de fuerza brutal capaz de teletransportarse.<br />
Para completar el nuevo reparto se<br />
incluyeron los siguientes fichajes:<br />
Stryker, un policía con gorra ladeada;<br />
Nightwolf, una especie de indio americano;<br />
Sindel, una antigua reina con<br />
más aspecto de vampiresa que de<br />
monarca, y Kabal, un humano con<br />
máscara a lo Darth Vader (que originalmente<br />
se iba a llamar Sandman).<br />
Completando la cuota de personajes<br />
jugables estaban los viejos conocidos:<br />
Shao Kahn, Shang Tsung, Kung<br />
Lao, Kano, Sonya, Sub Zero, Jax (con<br />
brazos robóticos) y <strong>No</strong>ob Saibot que<br />
repitió como enemigo misterioso.<br />
Curiosamente Shao Kahn y Motaro<br />
sólo aparecían en las versiones de<br />
consolas mediante trucos.<br />
De lo fantástico a lo urbano<br />
La historia tras la victoria de Liu<br />
Kang y Kung Lao en el anterior torneo<br />
lleva a Shao Kahn a la Tierra con<br />
la disculpa de resucitar a Sindel,<br />
antigua Reina del Mundo Exterior.<br />
Este cambio de escenario no es<br />
superficial, pues supone que gran<br />
parte de los entornos de Mortal<br />
Kombat 3 se basa por primera vez<br />
en espacios urbanos, lejos de templos<br />
o palacios y por ello aparecieron<br />
estaciones de metro, calles,<br />
locales, iglesias, etc. Como dato<br />
curioso cabe señalar que varios de<br />
estos escenarios estaban conectados<br />
físicamente y posibilitaban acabar<br />
el combate en otras áreas. MK<br />
perdió así parte de su esencia oriental<br />
y fantástica y optó por un aspecto<br />
más oscuro y realista.<br />
La nueva experiencia<br />
El estilo clásico y sencillo fue sacrificado:<br />
se impuso la moda de los<br />
combos (ataques encadenados)<br />
para potenciar combates más rápidos,<br />
más físicos y menos orientados<br />
a los movimientos especiales.<br />
Apareció también una pequeña<br />
barra de agotamiento que limitaba<br />
el tiempo en el que el personaje<br />
podía correr o realizar un combo.<br />
Para no obviar totalmente la tradición,<br />
MK3 incorporó dos nuevos<br />
movimientos finales: el Mercy que<br />
da una ínfima cantidad de vida al<br />
perdedor, y el Animality que para<br />
ser ejecutado necesita el previo perdón<br />
de la vida con el Mercy y una<br />
segunda victoria, en la cual el personaje<br />
se transforma en el espíritu de<br />
un animal, según la personalidad<br />
del luchador, para devorar o destrozar<br />
al perdedor.<br />
Otra característica del apartado<br />
jugable fue la introducción de los<br />
llamados Kombat Kodes, una especie<br />
de códigos que aparecían al final
de las partidas y luego se colocaban<br />
antes de los combates en la<br />
pantalla de presentación con el<br />
objetivo de desbloquear modos<br />
secretos y luchar contra personajes<br />
ocultos.<br />
MK 3 se hizo versión desde Game<br />
Boy hasta PC, pasando por las consolas<br />
de 16 y 32 bits. La entrega<br />
para PlayStation, uno de los primeros<br />
juegos de lanzamiento de la<br />
consola, y la versión para PC, se<br />
beneficiaron de una banda sonora<br />
de mayor calidad que incluía temas<br />
más elaborados.<br />
Ultimate Mortal Kombat 3,<br />
el intento<br />
La historia de Mortal Kombat 3 no<br />
terminaría con el lanzamiento del<br />
juego. Resistiendo su paso a las 3D<br />
junto con Street Fighter, se realizó<br />
una modificación en la recreativa<br />
original para ampliar el plantel de<br />
personajes y crear nuevos escenarios.<br />
Entre sus particularidades destacaban<br />
la incorporación de los<br />
excluidos Reptile, Scorpion, Kitana,<br />
Jade, Milena, el clásico Sub Zero,<br />
Ermac (el ninja rojo), <strong>No</strong>ob Saibot y<br />
Smoke en sus versiones humanas y<br />
para aprovechar los sprites se incluyó<br />
a Rain (un nuevo ninja color violeta).<br />
Desgraciadamente estas<br />
nuevas animaciones llevaron a que<br />
las versiones en consolas de 16 bits<br />
sufrieran un sustancial recorte en<br />
los escenarios y los nuevos pecasen<br />
de simpleza y poco atractivo. En<br />
cuanto a movimientos, esta entrega<br />
mantiene los mismos, salvo la<br />
inserción de los Brutality (un<br />
combo automático que termina<br />
por explotar al contrincante).<br />
Con la progresiva desaparición de<br />
MegaDrive y Super Nintendo la<br />
entrega pasó casi sin glorias, pero<br />
resucitó años después como extra<br />
de Mortal Kombat Armageddon<br />
para PlayStation 2, en Nintendo DS<br />
y en Xbox 360 vía descarga<br />
mediante XBLA.<br />
¡¡Finishing!!<br />
Sería imposible hablar de toda la<br />
historia de una saga que ya cuenta<br />
con más de quince años y que además<br />
ha saltado a la gran pantalla y<br />
a otros géneros dentro del propio<br />
mundo de los videojuegos. Por esta<br />
razón, y si quieren saber el final de<br />
este combate mortal, no se pierdan<br />
nuestra próxima edición.<br />
joystick<br />
Ya son cincuenta años de consolas, juegos, y controles, una historia cuyo presente y<br />
futuro te desvelamos ahora gracias a nuestro reportero Joystin.<br />
Arriba planeta Nintendo invencible<br />
El grupo National Geographic<br />
anunció la creación de<br />
"National Geographic Games"<br />
(NGG), una nueva división que producirá<br />
videojuegos orientados a la exploración<br />
del mundo y la naturaleza.<br />
NGG debuta con el juego National<br />
Geographic: Herod's Lost Tomb, disponible<br />
de manera gratuita para<br />
iPhone, PC y Mac. Además muy pronto<br />
se lanzarán National Geographic:<br />
Panda y National Geographic: Africa,<br />
desarrollados en colaboración con<br />
Sony y Namco Bandai.<br />
NGG señaló que realizará juegos propios<br />
y otros en cooperación, proyectados<br />
para consolas como Wii, DS o<br />
PlayStation, siempre con el objetivo<br />
de extender la misión de inspirar a la<br />
gente para que se preocupen por<br />
el planeta. Chris Mate, antiguo ejecutivo<br />
de Take-Two y Bethesda<br />
Softworks, dos pesos pesados del<br />
sector, ha sido nombrado gerente<br />
general de la nueva división.<br />
<strong>No</strong>rton, el protector<br />
L<br />
os usuarios de juegos de ordenadores<br />
tienen una nueva<br />
herramienta para luchar contra<br />
gusanos, troyanos, registradores<br />
de teclas pulsadas, bots y sitios infectados.<br />
Los fabricantes del software<br />
para seguridad <strong>No</strong>rton (Symantec<br />
Corp.), han anunciado el lanzamiento<br />
de un nuevo antivirus diseñado<br />
especialmente para las necesidades<br />
de los jugadores: <strong>No</strong>rton AntiViruss<br />
2009 Gaming Edition. Entre las ventajas,<br />
destaca su activación automática<br />
cuando el sistema se encuentra en<br />
modo de pantalla completa, evitando<br />
así interrupciones en el juego.<br />
Además, el software retrasará la ejecución<br />
de tareas que demanden una<br />
gran cantidad de recursos hasta que<br />
el ordenador se encuentra inactivo,<br />
sumando que las versiones basadas<br />
en el rendimiento se instalan en<br />
menos de un minuto, precisan<br />
menos de 6MB de memoria y añaden<br />
menos de un segundo al tiempo<br />
de arranque del sistema. De<br />
momento, este antivirus ya ha convencido<br />
a Daniel 'XlordD' Spenst,<br />
ganador de los Campeonatos<br />
Europeos y Alemanes de Warcraft<br />
III <strong>2008</strong>.<br />
Según recientes informes de<br />
ventas sobre software en<br />
Estados Unidos, dos títulos de<br />
Nintendo se cuentan entre los tres<br />
más vendidos a lo largo del <strong>2008</strong>.<br />
Encabeza la lista Super Smash Bros.<br />
Brawl, con más de 3,5 millones de<br />
copias vendidas. Le sigue Mario Kart<br />
Wii, otro juego de la compañía nipona<br />
con 3,4 millones de copias comercializadas.<br />
El tercer puesto lo ocupa<br />
el polémico Grand Theft Auto IV,<br />
desarrollado por Rockstar, que ha<br />
logrado vender 3,2 millones de<br />
unidades (sumando la versión de<br />
PlayStation 3 y Xbox 360).<br />
Un juego a lo Darwin<br />
El videojuego Spore, la última y<br />
aclamada creación de Will<br />
Wright (padre de Los Sims), ha<br />
recibido un nuevo reconocimiento:<br />
ha sido elegido como uno de los 50<br />
mejores inventos del año por la<br />
revista Time. El juego, desarrollado<br />
por Electronic Arts para PC, convierte<br />
al jugador en una especie de<br />
"dios" encargado de diseñar una<br />
forma de vida y acompañarla desde<br />
que es un organismo unicelular<br />
hasta que se convierte en un ser<br />
capaz de colonizar planetas. Spore<br />
que ocupa el puesto número 20,<br />
comparte la lista con un robot social,<br />
la torre dinámica, la mano biónica o<br />
un test de ADN que ocupa el primer<br />
puesto.<br />
La curiosa<br />
El primer "Easter Egg" encontrado<br />
en un videojuego, se considera<br />
que fue en Adventure, un<br />
título de Atari 2600, y consistía en<br />
una habitación donde se podía ver el<br />
nombre del creador del juego.<br />
[GiGA 4 / <strong>2008</strong>]<br />
41
42<br />
DSi A Fondo<br />
Un sueño hecho realidad<br />
Hace algunos meses eran muchos los<br />
que apostaban porque Nintendo presentaría<br />
una nueva versión de su portátil<br />
de doble pantalla durante el<br />
pasado E3. Pero hasta los más esperanzados<br />
vieron cómo la Feria decía<br />
adiós sin rastro del trascendental<br />
anuncio. Sin embargo, ha sido el propio<br />
Saturo Iwata, presidente de<br />
Nintendo, quien puso punto final a<br />
los rumores al presentar en Japón la<br />
tercera edición de su popular portátil<br />
de doble pantalla que lleva por nombre<br />
DSi.<br />
Lo primero que llama la atención de<br />
la nueva DS es la inclusión de una<br />
cámara de 3 megapíxeles, así como<br />
la reducción de tamaño, que comparada<br />
con su antecesora la versión<br />
Lite, disminuye un 12 %. Por desgracia,<br />
este adelgazamiento toma el<br />
puerto para cartuchos de GameBoy<br />
Advance, y finaliza la era de retrocompatibilidad<br />
entre ambos sistemas<br />
portátiles. En su lugar implantaron<br />
una entrada para tarjetas de memoria<br />
SD, que facilita el almacenamiento<br />
de diversos contenidos, como<br />
música, juegos, programas, etc.<br />
También en la línea de los cambios<br />
externos, encontramos un desplazamiento<br />
del micrófono hacia el centro<br />
de la consola, justo entre<br />
amabas pantallas, que dicho sea de<br />
paso, aumentan su tamaño a 3, 25<br />
pulgadas.<br />
En cuanto a los cambios internos, se<br />
destaca la inserción de una memoria<br />
interna y una considerable mejora en<br />
el sistema de altavoces y volumen, ya<br />
que la pequeña recién nacida funciona,<br />
además, como reproductor de<br />
música. Buscando enriquecer la multifuncionalidad,<br />
incluye gratuitamen<br />
[GiGA 4 / <strong>2008</strong>]<br />
joystick<br />
te el DSi<br />
Browser, un navegador<br />
de Internet desarrollado junto<br />
con Opera y la propia Nintendo, ajustado<br />
de forma exclusiva para DSi, lo<br />
que contribuye a incrementar la velocidad.<br />
También fue creada una tienda<br />
online, bautizada como DSi Shop,<br />
con un sistema similar al Canal<br />
Tienda de Wii, donde los usuarios<br />
mediante puntos pueden adquirir<br />
nuevas aplicaciones y juegos.<br />
Algo más sobre<br />
las fotos y el sonido<br />
En su línea de innovación, Nintendo<br />
no se limitó a una simple cámara,<br />
sino que desarrolló un software que<br />
incluye 11 tipos de lentes especiales.<br />
Esto quiere decir que DSi puede<br />
hacer fotos utilizando una serie de<br />
efectos especiales en tiempo real<br />
como cambiar toda la imagen a blanco<br />
y negro, colorear las secciones o<br />
reemplazar el color existente por otro<br />
nuevo en el área que toques, hacer<br />
fotomontajes o crearlos usando los<br />
marcos preinstalados, dibujar grafitis<br />
sobre las imágenes, emplear la tecnología<br />
de reconocimiento facial<br />
para poner gafas o bigotes a la<br />
gente, combinar las caras de dos personas<br />
con secciones diferentes de los<br />
rasgos personales o averiguar en qué<br />
medida se parecen dos rostros diferentes<br />
empleando el motor de reconocimiento<br />
facial.<br />
Algo similar ocurrió con el apartado<br />
sonoro, donde un programa denominado<br />
DSi Sound, permite cambiar<br />
por separado el tono y la velocidad,<br />
usando la pantalla táctil. La función<br />
de repetición, que se activa<br />
mediante el lápiz táctil, facilita el<br />
copiar música, tocar un instrumento<br />
o practicar un idioma.<br />
DSi, huracán a la vista<br />
Día uno de noviembre: Con un stock<br />
de 200 000 unidades y a unos 179<br />
usd, Nintendo pone a la venta su<br />
renovada portátil. Cinco días más<br />
tarde, la noticia recorre el orbe: "<strong>No</strong><br />
quedan DSi en las tiendas japonesas".<br />
La demanda es tal que un portavoz<br />
de la compañía anuncia la<br />
comercialización de otros 100 000<br />
dispositivos. Con estas rachas veremos<br />
qué sucede en Estados Unidos y<br />
Europa, ya que actualmente para<br />
abastecer ambos territorios, la gran<br />
N produce cada mes unos 2,5 millones<br />
de unidades de su DS Lite. Sin<br />
embargo, no será hasta mediados<br />
del 2009 que la DSi desembarque en<br />
occidente y hasta entonces hay que<br />
esperar.<br />
Lo que no debemos<br />
olvidar de la nueva DSi<br />
• Es más delgada con respecto a DS<br />
Lite, concretamente unos 2,6 mm.<br />
• Elimina la entrada para cartuchos<br />
de GameBoy Advance.<br />
• Incluye un puerto para tarjetas de<br />
memoria SD.<br />
• Ambas pantallas aumentas sus<br />
dimensiones hasta las 3, 25 pulgadas.<br />
• Funciona como reproductor de<br />
música.<br />
• Incluye una cámara de fotos con 3<br />
megapíxeles.<br />
• Cuenta con una memoria interna<br />
concebida para almacenar música,<br />
aplicaciones, fotos, etc.
MSc. Vilma González Pérez<br />
vilma@sis.copextel.com.cu<br />
Ing. Karen González García<br />
kareng@sis.copextel.com.cu<br />
SIS, Copextel<br />
Sin lugar a dudas, la situación<br />
actual demanda el desarrollo<br />
de nuevas comunidades educativas<br />
formadas no sólo por maestros<br />
y profesores, sino de manera<br />
prioritaria por otros poseedores de<br />
conocimientos, no necesariamente<br />
vinculados a la enseñanza, pero con<br />
experticia en la actividad que realizan<br />
y dispuestos a contribuir con lo<br />
que saben al conocimiento de otras<br />
personas, los cuales, además, constituyen<br />
una fuente de información y<br />
conocimiento incalculable.<br />
En este entorno se hace necesario<br />
estandarizar los procesos de gestión<br />
y desarrollo del Diseño Instruccional,<br />
a fin de que la información se trabaje<br />
y se conserve de manera organizada<br />
durante el desarrollo de una<br />
multimedia.<br />
Esta situación sirvió como precedente<br />
para el desarrollo del Asistente de<br />
Diseño Instruccional para Contenidos<br />
Educativos (ADICE); que no es más<br />
que una aplicación web que proporciona<br />
a los guionistas instruccionales<br />
y proveedores de contenidos, de<br />
multimedia<br />
manera fácil y cómoda, la posibilidad<br />
de ejecutar los procesos implicados<br />
en la Fase de Diseño<br />
Instruccional y que constituyen los<br />
cimientos de la producción de contenidos<br />
y multimedias educativas.<br />
Para hablar de las funcionalidades de<br />
la herramienta se dividirá ésta en<br />
cuatro 4 módulos:<br />
Módulo de Administración: existen<br />
distintos niveles de privilegios para<br />
los usuarios en dependencia de sus<br />
funciones; se gestionan los derechos<br />
que tienen éstos sobre los proyectos<br />
y guiones de contenidos de acuerdo<br />
con el nivel de privilegio que posea.<br />
También existe un seguimiento de las<br />
operaciones de los usuarios en la<br />
base de datos para dejar constancia<br />
de las modificaciones que se realizan<br />
en ésta.<br />
Módulo de Guión de Contenidos: en<br />
este módulo se encapsulan todas las<br />
actividades referentes al Guión de<br />
Contenidos. Es necesario destacar lo<br />
novedoso que resulta incluir en la<br />
realización del Mapa Conceptual, la<br />
herramienta FreeMind, que se utiliza<br />
Inicio - Sesión<br />
Módulo de Administración<br />
para su elaboración. Además, también<br />
se cuenta con un proceso de<br />
validación en el que se chequea la<br />
ejecución de las actividades para<br />
luego dar paso a la apertura del<br />
siguiente módulo.<br />
[GiGA 4 / <strong>2008</strong>]<br />
43
44<br />
Módulo de Guión de Contenidos<br />
Módulo de Guión Técnico: al entrar a<br />
esta fase o módulo del sistema, ya se<br />
manejan todos los procesos referentes<br />
a la gestión de las pantallas con<br />
las plantillas asociadas y los componentes<br />
de éstas, así como el Mapa de<br />
Navegación Final, las actividades<br />
interactivas y el tratamiento de las<br />
respuestas de dichas actividades,<br />
entre otros aspectos.<br />
Módulo de Reporte<br />
Módulo de Reportes: en este último<br />
proceso están englobadas las fases de<br />
aprobación del Diseño Instruccional y<br />
el Reporte Final, independientemente<br />
de que en los módulos anteriores se<br />
puede obtener un reporte parcial.<br />
Durante la elaboración del ADICE fue<br />
imprescindible el estudio y consulta<br />
de temas importantes vinculados a<br />
entornos informáticos y psicopedagógicos<br />
así como también, al estudio<br />
de un gran número de herramientas<br />
de desarrollo de aplicaciones y de las<br />
peculiaridades que posee cada una<br />
según sus funciones. Luego de varios<br />
debates y opiniones se decidió que la<br />
herramienta posea una interfaz web,<br />
ya que su arquitectura general es la<br />
de un sistema cliente/servidor, donde<br />
tanto el cliente (el navegador), como<br />
el servidor, en este caso el Servidor<br />
Web Apache y el protocolo (HTTP)<br />
mediante el cual se comunican son<br />
estándar, no han de ser creados por<br />
el desarrollador.<br />
Otro beneficio de este tipo de interfaz,<br />
es que el cliente sólo necesita un<br />
navegador que interprete el código<br />
HTML sin tener la necesidad de insta-<br />
[GiGA 4 / <strong>2008</strong>]<br />
multimedia<br />
lar un software adicional.<br />
Entre las facilidades del Servidor Web<br />
Apache se cuenta que es completamente<br />
libre, de gran fiabilidad y<br />
extensibilidad, además, posee una<br />
interfaz con todos los sistemas de<br />
autenticación y provee interfaz a<br />
todas las Bases de Datos, entre otras.<br />
El lenguaje de programación utilizado<br />
fue PHP, y entre sus características<br />
distintivas se encuentran:<br />
• Es multiplataforma.<br />
• Es OpenSource, alternativa de fácil<br />
acceso para todos.<br />
• Permite las técnicas de Programación<br />
Orientada a Objetos.<br />
• Capacidad de conexión con la<br />
mayoría de los manejadores de bases<br />
de datos que se utilizan en la actualidad<br />
y destaca su conectividad con<br />
MySQL.<br />
Para Gestor de Base de Datos se<br />
seleccionó MySQL debido a que<br />
cuenta con licencia GPL, su ingeniosa<br />
arquitectura lo hace extremadamente<br />
rápido y fácil de personalizar,<br />
y su diseño multihilo le permite<br />
soportar una gran carga de forma<br />
muy eficiente.<br />
Relación de esta herramienta<br />
con otros sistemas o programas<br />
Este asistente se apoya en otras<br />
herramientas para su desarrollo, las<br />
cuales han brindado una serie de<br />
facilidades de mucha ayuda en el<br />
cumplimiento de las funcionalidades<br />
de la aplicación. A continuación se<br />
observa de forma breve en qué consiste<br />
cada una:<br />
• Paquete PHP Datagrid: Este módulo<br />
o subsistema se encarga de todo<br />
el acceso y gestión de los datos. Es<br />
una herramienta creada por PHP<br />
Builder, que fue utilizada en esta<br />
aplicación para mostrar los datos en<br />
forma de grid o de tablas y mantener<br />
una uniformidad en el diseño y<br />
estructura de la información que se<br />
maneja. Actúa como un subsistema<br />
dentro del sistema, ya que encapsula<br />
comportamiento, expone un conjunto<br />
de interfaces y empaqueta otros<br />
elementos.<br />
• FreeMind: Es un programa de software<br />
libre escrito en Java que permite<br />
crear mapas conceptuales muy<br />
fácilmente. El editor de FreeMind<br />
posibilita copiar y pegar, añadir enlaces<br />
externos (http), tiene posibilidad<br />
de deshacer, decorar los nodos con<br />
multitud de iconos, colores y fuentes,<br />
y permite introducir imágenes,<br />
entre otras características interesantes.<br />
El Asistente tiene un vínculo<br />
hacia esa aplicación para que sea<br />
descargada e instalada en la computadora<br />
donde se está realizando el<br />
trabajo de confección del guión.<br />
¿Por qué Software Libre?<br />
Con el paso de los años, el software<br />
libre ha ampliado sus horizontes y<br />
proporciona ahora programas de<br />
excelente calidad que satisfacen las<br />
necesidades de la mayoría de los<br />
usuarios. Las nuevas libertades, facilidades<br />
y comodidades son algunas<br />
de las ventajas que trae consigo la<br />
utilización de herramientas de software<br />
libre en el desarrollo del<br />
Asistente.<br />
El bajo o nulo costo de los productos<br />
libres permiten proporcionar servicios<br />
y ampliar la infraestructura sin<br />
que se vean mermados los intentos<br />
de crecimiento por no poder hacer<br />
frente al pago de grandes cantidades<br />
de licencias.<br />
El acceso al código fuente facilita el<br />
desarrollo de nuevos productos sin la<br />
necesidad de desarrollar todo el proceso<br />
partiendo de cero. El secretismo<br />
tecnológico es uno de los grandes<br />
frenos y desequilibrios existentes<br />
para el desarrollo en el modelo de<br />
propiedad intelectual.<br />
Conclusiones<br />
Con la propuesta de este Asistente se<br />
ha logrado gestionar la información y<br />
los datos que intervienen en las distintas<br />
etapas del Diseño Instruccional,<br />
con el propósito de una mejora en el<br />
trabajo de los usuarios en su aplicación<br />
para el desarrollo de contenidos educativos.<br />
Con ADICE se obtuvo un sistema dinámico,<br />
altamente flexible y extensible<br />
que da cumplimiento a los objetivos<br />
trazados y se solucionan los problemas<br />
presentados, siempre sentando las<br />
bases para el posterior desarrollo de<br />
versiones mejoradas de este producto.<br />
Bibliografía<br />
• González García, Karen. Asistente de Diseño<br />
Instruccional para Contenidos Educativos.<br />
Trabajo para optar por el titulo de Ingeniería en<br />
Informática. <strong>2008</strong>. Instituto Superior Politécnico<br />
"José Antonio Echeverría".<br />
• FreeMind Map:<br />
http://freemind.sorceforge.net/wiki/index.php/Do<br />
wnload. (16/11/<strong>2008</strong>)<br />
• PHP BUILDER: http://phpbuilder.blogspot.com.<br />
(16/11/<strong>2008</strong>)
Lic. Alexey Caraballo Quevedo, Lic. Gabriel García<br />
Vega, Tec. Rodolfo Caraballo Quevedo, Dr. C. Luis<br />
Gaspar Ulloa Reyes, Lic. Daris Javier Sao Osorio.<br />
acaraballo@isp.cmw.rimed.cu<br />
Universidad Pedagógica "José Martí ", Camagüey.<br />
En las escuelas cubanas y en<br />
la red de Joven Club de<br />
Computación y Electrónica,<br />
los niños y jóvenes encuentran un<br />
lugar para el esparcimiento y la<br />
recreación. Aquí interactúan con<br />
diferentes softwares educativos,<br />
pero sin duda, uno de los más<br />
aceptados, es el juego recreativo<br />
para computadora, basado en una<br />
aplicación informática que crea un<br />
mundo simulado e irreal en un<br />
ambiente agradable, lleno de retos<br />
y fantasías que estimula la curiosidad,<br />
la capacidad y la motivación<br />
por el aprendizaje mediante la<br />
interactividad.<br />
El desarrollo de estos juegos es posible<br />
con la coordinación de guionistas,<br />
diseñadores gráficos, especialistas en<br />
programación y controladores de la<br />
calidad que aplican modernas metodologías<br />
de la ingeniería del software<br />
educativo para alcanzar una alta<br />
calidad técnica y funcional en el<br />
producto final.<br />
Entremos a este fascinante mundo y<br />
echemos a andar por los caminos<br />
del universo de un juego recreativo<br />
para computadora.<br />
multimedia<br />
Creación del guión<br />
En el área de producción de guiones<br />
surge una idea original y luego se<br />
trazan los objetivos a alcanzar con el<br />
juego.<br />
Los guionistas desarrollan un estudio<br />
del tema a tratar, para el cual realizan<br />
búsquedas bibliográficas y de<br />
imágenes de referencia, hacen entrevistas<br />
y recopilan datos que posibiliten<br />
la confección del juego.<br />
Con la idea original y los resultados<br />
de la investigación se procede a elaborar<br />
el guión que explica detalladamente<br />
la presentación, escenas,<br />
personajes con sus diálogos y animaciones,<br />
los efectos sonoros y estructura<br />
de funcionamiento del juego.<br />
Con ello se facilitará el proceso de<br />
producción en las próximas etapas.<br />
El guión original se discute con todo<br />
el colectivo de realización y se aprueba<br />
su versión inicial, la cual puede<br />
sufrir modificaciones durante el proceso<br />
de elaboración, y también se<br />
define la plataforma en que los programadores<br />
codificarán la aplicación.<br />
Diseño gráfico y sonido<br />
En el área de diseño gráfico se crean<br />
los diferentes elementos visuales que<br />
requiere el juego, según el guión.<br />
Primero, se realizan bocetos, acorde<br />
con lo planeado. Los diseñadores<br />
realizan dibujos de personajes, fondos<br />
y elementos de las escenas. En el<br />
caso de que los personajes lleven animaciones,<br />
se dibujan las distintas<br />
posiciones que éstas requieren para<br />
lograr la secuencia deseada. Estos<br />
bocetos, son procesados con el escáner<br />
para su digitalización.<br />
Si los dibujos son en dos dimensiones,<br />
se da contorno a cada uno, y<br />
luego se pasa al proceso de coloreado<br />
y al trabajo de luces hasta dar las<br />
características deseadas a cada imagen.<br />
En este proceso, las herramientas<br />
más utilizadas son el Adobe<br />
Photoshop y el Adobe Flash.<br />
Si las imágenes son en tres dimensiones,<br />
el proceso es mucho más complejo<br />
y se emplean herramientas<br />
como el 3D Studio Max para fabricar<br />
los modelos, las luces de los ambientes,<br />
así como el sistema de huesos<br />
para una posterior animación de los<br />
personajes. Para crear las texturas se<br />
utiliza el Adobe PhotoShop.<br />
En este momento, los personajes y<br />
demás elementos a animar están listos<br />
para el proceso de animación que<br />
[GiGA 4 / <strong>2008</strong>]<br />
45
46<br />
realiza con herramientas como el<br />
Flash, para dos dimensiones, y el<br />
3D Studio Max para lograr animaciones<br />
en tres dimensiones.<br />
Durante la realización del diseño<br />
gráfico es importante el conocimiento<br />
de los formatos en que se<br />
graban las imágenes para que<br />
pueda ser utilizado por los programadores.<br />
Además de los diseñadores<br />
gráficos, el área de diseño<br />
cuenta con especialistas en sonido<br />
encargados de seleccionar o crear<br />
los efectos sonoros especiales y la<br />
música que usará en el juego. En<br />
esta labor uno de los programas de<br />
edición utilizado es el Sound Forge<br />
y Cakewalk.<br />
En esta área también laboran los<br />
editores de vídeo que emplean programas<br />
como el Adobe Premier y el<br />
Sony Vega para realizar ediciones<br />
destinadas a elevar la calidad del<br />
juego.<br />
[GiGA 4 / <strong>2008</strong>]<br />
multimedia<br />
La programación<br />
El área de programación dota de<br />
funcionabilidad a todos los elementos<br />
señalados en el guión por<br />
medio del lenguaje de programación<br />
definido. Entre los sistemas<br />
más utilizados se encuentran el<br />
Delphi, Director, Adobe Flash y<br />
C/C++, entre otros.<br />
Posteriormente los programadores<br />
crean o seleccionan los módulos<br />
que utilizarán en el proceso de programación<br />
del juego.<br />
El área de control de la calidad tiene<br />
la responsabilidad de comprobar el<br />
funcionamiento correcto del juego,<br />
por lo que sus integrantes revisan<br />
minuciosamente cada detalle para<br />
garantizar el proceso de elaboración<br />
y acabado del producto.<br />
Durante el proceso de validación de<br />
un juego se detectan errores de<br />
programación, tanto funcionales<br />
como lógicos y algunos errores de<br />
contenidos.<br />
Controlando la calidad<br />
El proceso de control de la calidad<br />
tiene dos etapas fundamentales: la<br />
interna y la externa. La primera es<br />
la que se realiza en el equipo de<br />
trabajo de elaboración del software,<br />
mientras que la externa es aquella<br />
que se ejecuta durante un<br />
proceso de aplicación e introducción<br />
del juego en la práctica.<br />
Ambas etapas aportarán informaciones<br />
al proceso de elaboración de<br />
mucha utilidad para el perfeccionamiento<br />
del juego recreativo para<br />
computadora.<br />
Conclusiones<br />
La necesidad de producir juegos<br />
por computadora que tengan la<br />
finalidad de recrear y entretener,<br />
posibilita elaborar un vídeo educativo<br />
que ilustra de manera general<br />
algunas particularidades del proceso<br />
de producción de un juego<br />
con el empleo de la tecnología<br />
informática.<br />
Para ello, el Departamento de<br />
Informática, el de Televisión Educativa,<br />
el Centro de Estudios de Juegos<br />
Instructivos y Software del Instituto<br />
Superior Pedagógico "José Martí" y<br />
la Dirección Nacional de los Joven<br />
Club de Computación y Electrónica,<br />
han realizado un trabajo conjunto<br />
con el fin de elaborar este material<br />
didáctico para estimular la crea-<br />
ción, capacitación y desarrollo<br />
de grupos de producción de software<br />
que posibiliten la elaboración<br />
de productos informáticos de calidad<br />
para que las nuevas generaciones<br />
de cubanos puedan disfrutar,<br />
entretenerse y aprender con las<br />
tecnologías de la información y la<br />
comunicación. Este vídeo se puede<br />
encontrar en la red de los Joven<br />
Club de Computación y Electrónica<br />
del país.<br />
La participación del trabajo en<br />
equipo de personal especializado,<br />
garantiza como resultado final un<br />
juego recreativo para computadora<br />
con sonido, color, movimiento y<br />
fantasía, posible de incorporarse a<br />
la práctica educativa para facilitar<br />
el desarrollo de hábitos y habilidades<br />
en las niñas y niños, lo cual<br />
hace realidad la frase de "La<br />
Informática al servicio de la infancia<br />
y la educación".
D.I. Vianys Zamora Pimentel<br />
vianys@dmc.copextel.com.cu<br />
Dirección de Marketing y Comunicación<br />
GiGA, Copextel<br />
La reproducción de imágenes<br />
desde los primeros métodos<br />
utilizados en la antigua China,<br />
pasando por el surgimiento de la<br />
imprenta mediante un sistema de<br />
tipos móviles, donde Gutenberg aparecería<br />
en la historia como su creador,<br />
hasta nuestros días, muestra la<br />
evolución que por momentos se<br />
muestra vertiginosa, y que hoy está<br />
marcada por la variedad de tecnologías,<br />
en las que renace lo mejor de<br />
los sistemas clásicos, desde la tipografía<br />
tradicional hasta las técnicas<br />
digitales, incluidas la impresión fotográfica<br />
y los recursos de las artes<br />
gráficas.<br />
Las técnicas de impresión tradicionales<br />
pueden resumirse en tipografía,<br />
huecograbado, serigrafía, flexografía<br />
y litografía. En ellas ya hay una<br />
mis Imágenes<br />
buena variedad de tecnologías,<br />
desde la formación de un molde en<br />
relieve positivo (tipografía) o negativo<br />
(huecograbado), el enmascaramiento<br />
(serigrafía) o el ataque<br />
con ácidos (huecograbado), hasta<br />
el uso de procesos fotoquímicos<br />
(flexografía) y la repulsión de fluidos<br />
(litografía).<br />
Lo que tienen en común todos estos<br />
sistemas es la aplicación de la tinta<br />
sobre el papel u otros soportes por<br />
procedimientos mecánicos, y en<br />
general por presión. Las técnicas<br />
fotográficas abrieron un nuevo camino,<br />
el de las reacciones químicas y la<br />
sensibilidad a la luz. Su propiedad<br />
más interesante es que la imagen ya<br />
no se compone manualmente, sino<br />
controlando la luz que llega al soporte<br />
fotosensible. Con la llegada de la<br />
electrónica y la tecnología digital,<br />
ambos se ven hoy matizados por<br />
rápidas transformaciones.<br />
Impresión digital doméstica<br />
En una primera fase, la electrónica<br />
de consumo impulsó la impresión<br />
doméstica. Las incipientes impresoras<br />
matriciales y de agujas anunciaron<br />
la inminente extinción de las<br />
máquinas de escribir, pero sus sistemas<br />
de percusión mecánica pronto<br />
fueron barridos por otros mucho<br />
más flexibles para servir a la imagen<br />
digital. Hablamos del chorro de<br />
tinta, la cera térmica, la sublimación<br />
y la impresión láser o xerografía, que<br />
introduce en la impresión doméstica<br />
los métodos ya desarrollados en las<br />
fotocopiadoras. Tecnologías estas<br />
que han reinado en el período clásico<br />
de la imagen digital.<br />
[GiGA 4 / <strong>2008</strong>]<br />
47
48<br />
Canon PIXMA Pro9000, impresión a color<br />
mediante chorro de tinta.<br />
La impresión por chorro de tinta<br />
ha sido, y aún es, la más popular.<br />
También ha evolucionado ya de<br />
manera importante y ha dado lugar a<br />
diferentes sistemas. En los años 60,<br />
la inyección de tinta líquida era continua.<br />
Se trataba de descomponer el<br />
chorro en gotas, algunas de las cuales<br />
eran desviadas por atracción electrostática<br />
y así no llegaban al papel,<br />
sino a un circuito de realimentación.<br />
Con los sistemas de goteo discreto o<br />
baja demanda se consiguió que el<br />
inyector expulsase solamente las gotas<br />
útiles. Los dos métodos principales son<br />
el piezoeléctrico y el térmico.<br />
En el primero, aplicando impulsos eléctricos<br />
a un elemento cerámico, se<br />
logra que éste transmita al canal de<br />
tinta en la boquilla una onda de presión<br />
por deformación. Esta tecnología<br />
apareció a finales de los 70 y es propia<br />
de la marca Epson.<br />
En los 80, Canon aporta la tecnología<br />
Bubble Jet (inyección por búrbuja), primer<br />
sistema térmico para inyección de<br />
tinta, similar a otros posteriores de HP.<br />
Consiste en calentar una placa metálica<br />
en contacto con la tinta que produce<br />
en ésta la formación de una burbuja<br />
que impulsa parte del fluido al exterior.<br />
CANON PIXMA IP1600, impresión a color<br />
mediante inyección por búrbuja.<br />
[GiGA 4 / <strong>2008</strong>]<br />
El sistema piezoeléctrico regula la<br />
duración y amplitud de la onda de<br />
presión, pues se consiguen gotas de<br />
tamaño variable, y no hay que someter<br />
la tinta a altas temperaturas. El<br />
sistema térmico es mucho menos<br />
costoso, con lo que frecuentemente<br />
las boquillas inyectoras se renuevan<br />
con el cartucho y se elude el problema<br />
de los atascos.<br />
Las impresoras de cera térmica utilizan<br />
cuatro películas: amarilla,<br />
magenta, cian y negra, impregnadas<br />
de cera pigmentada. Se superponen<br />
una tras otra al papel,<br />
pasando ambas bajo unos calentadores<br />
que derriten la cera y hacen<br />
que manche el papel. Esto produce<br />
puntos opacos que se combinan<br />
según las técnicas de tramado igual<br />
que la tinta líquida.<br />
La sublimación de tinta es un proceso<br />
similar, pero a temperaturas más<br />
elevadas. El colorante se vaporiza y<br />
se condensa sobre el papel, sin pasar<br />
por estado líquido. La cantidad de<br />
colorante se regula con la temperatura<br />
de los calefactores, por lo que se<br />
consiguen distintas densidades y una<br />
impresión prácticamente continua.<br />
Las impresoras de sublimación consiguen<br />
realmente millones de tonos<br />
diferentes en cada punto del papel,<br />
por lo que no recurren al tramado.<br />
Por esta razón es adecuado que la<br />
resolución de imagen coincida con<br />
la resolución de la impresora, que a<br />
su vez depende del espaciado entre<br />
las agujas calefactoras. Estas<br />
impresoras no suelen utilizar colorante<br />
negro, ya que la capacidad de<br />
tintado de los pigmentos sólidos<br />
proporciona densidades razonablemente<br />
oscuras. Sí que es usual una<br />
cuarta pasada del papel en la que<br />
se aplica un barniz de acabado, con<br />
lo que el resultado está, sin duda, a<br />
la altura de un revelado químico<br />
corriente.<br />
La electrografía o xerografía -popularmente<br />
impresión láser- emplea<br />
una fila de emisores LED o un rayo<br />
láser para sensibilizar electrostáticamente<br />
determinados puntos de<br />
un tambor, los cuales atraen partículas<br />
de pigmento sólido (tóner) y<br />
las transfieren al papel por presión<br />
y calor.<br />
Hp laserjert 2600, impresor a color mediante<br />
impresión láser.<br />
Los resultados son consistentes y con<br />
un alto rango de densidades, por lo<br />
que es éste un sistema adecuado<br />
para textos e imágenes con formas<br />
geométricas o siluetas bien definidas,<br />
y también para tiradas numerosas<br />
por su rapidez. En cambio, su<br />
punto débil son las transparencias y<br />
los degradados sutiles.<br />
Impresión profesional<br />
La llegada de los minilabs, reveladoras,<br />
procesadoras o printers digitales<br />
ha evitado el desmoronamiento<br />
del ejercicio del revelado y el positivado<br />
fotográficos. El público en<br />
general sigue prefiriendo una<br />
buena copia argéntica a una impresión,<br />
aunque ello no ha impedido<br />
que las cámaras digitales hayan<br />
convertido a las de película en una<br />
especie de campo sólo para aquellos<br />
que lo siguen profesionalmente<br />
o se apasionan por él. Las cámaras<br />
digitales no sólo han llegado a<br />
masificarse, hoy es posible ofrecer<br />
copias químicas a partir de imágenes<br />
digitales, al principio desde disquetes<br />
o CD, y ahora ya desde<br />
cualquier tipo de tarjeta de memoria<br />
flash.<br />
Revelado químico<br />
de fotografías digitales<br />
Es uno de los sistemas más extendidos<br />
en la actualidad, con dos<br />
variantes básicas. La primera es la<br />
exposición por láser utilizada en<br />
reveladoras como Durst Lambda,<br />
Durst Theta o Laser Lab. El papel<br />
argéntico, ya cortado o en rollo, se<br />
desplaza verticalmente y es impresionado<br />
horizontalmente por un<br />
haz láser, y después a un compartimiento<br />
donde se efectúa el revelado<br />
químico.
La segunda variante es la exposición<br />
por diodos LED, bien por contacto o<br />
por un cono reductor de fibras ópticas<br />
que aumenta la resolución. Se<br />
usa en algún modelo Durst Theta, en<br />
Durst Epsilon y en Lumajet.<br />
Sistema<br />
químico-digital-químico<br />
Fujifilm’s Digital Minilabs<br />
Muchos minilabs integran la digitalización<br />
de negativos mediante un<br />
escáner incorporado. El objetivo:<br />
aprovechar las ventajas de la salida<br />
química a partir de datos digitales.<br />
Sistema que permite manipular fotografías<br />
tomadas en película con toda<br />
la flexibilidad y la reducción de los<br />
costos y tiempo de proceso que proporciona<br />
el sistema híbrido. De todos<br />
modos, los minilabs suelen aceptar<br />
también la entrada directa de imágenes<br />
digitales mediante lectores y<br />
ranuras para tarjetas. En este caso, los<br />
métodos de exposición son más variados,<br />
aunque también podemos diferenciar<br />
dos técnicas básicas.<br />
La primera de ellas es la exposición<br />
por proyección RGB. Suele hacerse<br />
mediante tubo CRT, en tres exposiciones<br />
sucesivas correspondientes a<br />
los canales de la imagen, interponiendo<br />
en cada una de ellas un filtro<br />
coloreado. Es la técnica utilizada por<br />
las Fujifilm Frontier, Agfa d-lab o<br />
<strong>No</strong>ritsu QSS. La otra técnica es la de<br />
exposición matricial: los sistemas primarios<br />
creaban un negativo virtual<br />
LCD entre la fuente de luz y el papel,<br />
parecida a una ampliadora de positivado<br />
tradicional.<br />
Hoy, sin embargo, es más común<br />
proyectar la imagen tres veces. Se<br />
hace matricialmente, no por barrido<br />
como con el tubo CRT, y con los mismos<br />
filtros RGB. También se utiliza la<br />
mis Imágenes<br />
proyección sintética o simultánea,<br />
mediante matrices de LED. La proyección<br />
matricial tiene un tamaño en<br />
píxeles más limitado que otros sistemas.<br />
Se usa en los minilabs Kis DKS<br />
y Agfa d-lab1, incluso algunos<br />
QSS realizan exposiciones matriciales<br />
mediante microespejos.<br />
Impresión digital<br />
de fotografía química<br />
Los sistemas de impresión digital<br />
evolucionan, por su parte, a un ritmo<br />
suficiente como para proporcionar<br />
copias en tinta de calidad y durabilidad<br />
comparables a las argénticas.<br />
Así, las impresoras de gran formato -<br />
Copal, Agfa, Fujifilm- son una opción<br />
igual de viable, tanto para imágenes<br />
digitales como para fotografías<br />
tomadas en película y es también<br />
una opción cada vez más extendida<br />
en los minilabs. Muchas máquinas<br />
Kis o Kodak son realmente impresoras<br />
de sublimación.<br />
Impresora de gran formato, HP Designjet<br />
Z3100<br />
Preparar las imágenes<br />
para revelar o imprimir<br />
Para un fotógrafo exigente con la<br />
calidad de las copias, entenderse con<br />
un laboratorio es toda una aventura.<br />
Parece difícil encontrar un establecimiento<br />
fotográfico donde quien<br />
opera con la máquina demuestre la<br />
solvencia e interés que sí era frecuente<br />
entre los técnicos de un buen estudio<br />
fotográfico o taller de artes<br />
gráficas. Hoy, la oferta está copada<br />
por el criterio de la productividad y<br />
se suele automatizar todo lo posible<br />
el servicio, descuidando factores<br />
importantes como la gestión del<br />
color, incluso los fabricantes han lanzado<br />
al mercado máquinas muy productivas,<br />
pero que no interpretan<br />
bien, que ignoran o hasta rechazan<br />
las imágenes con perfil de color<br />
incrustado.<br />
Este problema es usual en minilabs<br />
químico-digital-químico. Las máquinas<br />
vienen más o menos calibradas<br />
para interpretar el perfil de su propio<br />
escáner integrado, pero procesan<br />
igual las fotos que introducimos<br />
directamente de una tarjeta flash,<br />
que evidentemente pueden tener un<br />
perfil de color muy diferente.<br />
A medida que el usuario exige y se crea<br />
entre ellos una competencia, los servicios<br />
fotográficos comienzan a tomar<br />
en serio la gestión de color, dándonos<br />
información e instrucciones de cómo<br />
entregar las imágenes, e incluso proporcionan<br />
el perfil de salida de sus<br />
máquinas. Disponer del perfil de la<br />
procesadora sirve para que nuestra PC<br />
pueda predecir la salida impresa<br />
-aproximadamente-, ya que lo hace<br />
por pantalla, utilizando funciones de<br />
previsualización.<br />
Lo que vemos en nuestro monitor no<br />
es la copia, y por otra parte el ritmo de<br />
producción obliga a perfilar las máquinas<br />
con frecuencia, desactualizando<br />
rápidamente los perfiles. Parece más<br />
lógico enviar las imágenes convertidas<br />
a un espacio o perfil estándar como<br />
sRGB o AdobeRGB. De esta manera es<br />
posible enviar el mismo archivo a cualquier<br />
tienda y momento.<br />
Con un estándar bueno para editar,<br />
como AdobeRGB, es posible calibrar<br />
nuestro sistema y entendernos con<br />
los perfiles de entrada. Es un espacio<br />
de trabajo que no desaprovecha<br />
prácticamente nada la gama de salida<br />
de la mayoría de las impresoras.<br />
Al laboratorio corresponde entenderse<br />
con su perfil de salida para que el<br />
resultado obedezca a la codificación<br />
estándar que se le proporciona. Su<br />
perfil para nosotros es orientativo y<br />
sirve sólo para previsualizar el aspecto<br />
de la copia. En el caso de que el<br />
establecimiento no haga o no sepa<br />
hacer una correcta gestión del color,<br />
lo que queda es convertir finalmente<br />
la imagen a sRGB para aproximarnos<br />
a una gama de salida probable y<br />
enviarla sin incrustar el perfil.<br />
Resolución y tamaño<br />
Por último, cabe comentar que en el<br />
terreno dimensional también podemos<br />
llevarnos alguna sorpresa,<br />
debido a que la mayoría de las procesadoras<br />
trabajan a una o dos<br />
resoluciones fijas y sobre unos<br />
pocos tamaños de copia.<br />
[GiGA 4 / <strong>2008</strong>]<br />
49
50<br />
Son resoluciones usuales 200, 280,<br />
300, 320, 340 ó 400 puntos por<br />
pulgada. Es interesante conocer<br />
también con exactitud el tamaño<br />
de la copia que queremos. Con<br />
estos datos, lo ideal para cualquier<br />
sistema de salida basado en la<br />
exposición sobre papel argéntico o<br />
impresión de sublimación, es decir,<br />
técnicas sin tramado, es que preparemos<br />
las imágenes a la resolución<br />
y a un tamaño superficial de entre<br />
2 y 3 milímetros mayor que el de la<br />
copia en cada dimensión. Evitamos<br />
Como hemos reiterado en varias<br />
ocasiones en esta sección, Elegir el<br />
formato adecuado para cada imagen<br />
es de gran importancia, especialmente<br />
si el peso de la imagen es<br />
también relevante, como suele ocurrir<br />
al publicar una imagen en una<br />
página Web o enviarla por correo<br />
electrónico.<br />
[GiGA 4 / <strong>2008</strong>]<br />
mis Imágenes<br />
así que el corte del papel produzca<br />
líneas blancas en los bordes. Por<br />
supuesto, se habrá ajustado nuestra<br />
fotografía al formato o relación<br />
ancho-alto de la copia.<br />
Sin embargo, con estas precauciones<br />
aún no tendremos garantizado<br />
al ciento por ciento el resultado<br />
deseado, pero sí bastantes probabilidades<br />
de acierto. Para un mayor<br />
control, lo mejor es comparar<br />
copias reales de la misma muestra.<br />
Y a medida que vamos trabajando<br />
Existen diversos formatos para<br />
comprimir las imágenes digitales,<br />
aunque suelen ser los más utilizados:<br />
JPG (ó JPEG), GIF y PNG.<br />
<strong>No</strong>rmalmente, las cámaras digitales<br />
guardan las imágenes en JPG, el<br />
más empleado para las fotografías.<br />
Para cambiar su tamaño, resolución<br />
o formato hay que emplear<br />
un editor de imágenes, como<br />
Photoshop o Paint Shop Pro.<br />
Para elegir el formato adecuado<br />
para una imagen debemos valorar<br />
su contenido es decir si es una fotografía,<br />
un gráfico, etc. La calidad<br />
que va en dependencia del destino<br />
final, ya sea publicar en la Web,<br />
impresión en papel u otro tipo.<br />
También no menos importante<br />
tenemos que tener en cuenta el<br />
tamaño del archivo.<br />
Formatos para la Web<br />
GIF<br />
El Graphic Interchange Format o GIF<br />
fue creado por Compuserve. GIF<br />
emplea el algoritmo de compresión<br />
LZW (Lempel Ziv Welch) para reducir<br />
el peso de la imagen sin pérdida<br />
de datos. La forma más sencilla de<br />
reducir el tamaño de un archivo GIF<br />
es disminuir el número de colores.<br />
Es un formato masivamente empleado<br />
en Internet, pues es ideal para<br />
gráficos, dibujos, iconos o imágenes<br />
de muy pocos colores (soporta<br />
sólo hasta 256 colores) o con grandes<br />
áreas del mismo color. Es decir,<br />
es bueno para todo excepto para<br />
las fotografías. Además es el único<br />
formato que permite realizar ani-<br />
la fotografía digital, el ejercicio va<br />
enseñando cómo vincular la relación<br />
resolución y tamaño, además<br />
de incorporar otros elementos que<br />
ayudan a mejorar la calidad de la<br />
imagen. Existen programas de retoque<br />
de imágenes que ofrecen<br />
herramientas con las cuales podemos<br />
manipular y mejorarlas, pero<br />
hemos de tener presentes parámetros<br />
ya establecidos como pueden<br />
ser el formato de la imagen, la<br />
resolución o sencillamente el soporte<br />
a utilizar.<br />
maciones (sin entrar en técnicas<br />
más complejas como el flash) y, en<br />
su versión GIF89a, soporta transparencias<br />
-la parte transparente de la<br />
imagen adoptará el color del fondo<br />
de la página donde se coloca- e<br />
interlineado, que hace que la imagen<br />
se vea rápidamente en el navegador<br />
a baja resolución, hasta que<br />
se descarga por completo.<br />
JPG<br />
JPEG (siglas de Joint Photographic<br />
Experts Group) o JPG soporta 16,7<br />
millones de colores (24 bits) y es el<br />
más empleado (y adecuado) para<br />
las fotografías. Al contrario que GIF,<br />
su algoritmo de compresión elimina<br />
información de la imagen, por lo<br />
que cuanto más se comprime más<br />
se aprecia la pérdida de calidad (es<br />
posible ajustar el grado de compresión).<br />
El algoritmo de compresión con<br />
pérdida utilizado por JPG hace que<br />
al descomprimir una imagen no se<br />
obtenga exactamente lo mismo que<br />
teníamos antes de la compresión. Y<br />
esa pérdida se acumula: cada vez<br />
que se abre y se vuelve a guardar la<br />
imagen se comprime y va perdiendo<br />
calidad (los datos perdidos son<br />
irrecuperables). Por eso, a la hora<br />
de almacenar una fotografía que se<br />
tiene pensado editar, es preferible<br />
hacerlo en un formato sin pérdidas<br />
(BMP o TIFF). Después se puede<br />
guardar la versión final en JPG para<br />
que ocupe menos espacio.<br />
PNG<br />
Este formato fue desarrollado para
superar las limitaciones del GIF.<br />
Utiliza también un algoritmo de<br />
compresión sin pérdidas y no está<br />
sujeto a las patentes que pesan sobre<br />
el empleo del GIF. El formato permite<br />
imágenes con color verdadero, escala<br />
de grises y paleta de 8 bits. Al igual<br />
que el GIF es adecuado para imágenes<br />
con pocas variaciones de colores.<br />
Otros formatos<br />
BMP. El BitMaP es el formato nativo<br />
del sistema operativo Windows de<br />
Microsoft y el más simple de todos:<br />
define los valores de cada pixel, uno<br />
a uno, de abajo a arriba y barriendo<br />
las líneas de izquierda a derecha. Los<br />
datos se pueden comprimir, pero<br />
esta opción casi nunca se emplea. Su<br />
gran problema es que genera archivos<br />
enormes.<br />
TIFF. (Tagged-Image File Format) o<br />
mis Imágenes<br />
TIF. Formato propiedad de Adobe<br />
Systems empleado para intercambiar<br />
archivos (fotografías, fundamentalmente)<br />
entre distintas aplicaciones<br />
y plataformas (sirve tanto para PC<br />
como para Macintosh). Comprime las<br />
imágenes sin pérdida de calidad<br />
pero el peso de los archivos no lo<br />
convierte en un formato óptimo<br />
para almacenar gran cantidad<br />
de fotos o enviarlas por correo<br />
electrónico.<br />
PSD. Formato utilizado por el popular<br />
editor de imágenes Photoshop.<br />
<strong>No</strong> utiliza compresión y se emplea<br />
para guardar la imagen durante el<br />
proceso de edición, pues mantiene<br />
toda la información sobre capas sin<br />
acoplar.<br />
PCX. Formato creado por ZSoft para<br />
los programas de dibujo Paintbrush.<br />
Los datos están comprimidos con<br />
un algoritmo llamado RLE.<br />
¿Cuál elegir?<br />
La regla general dice que JPG es el<br />
mejor formato para las fotografías o<br />
cualquier imagen que pierda calidad<br />
con menos de 256 colores. Para el<br />
resto, gráficos, textos o combinaciones<br />
de ambos, GIF o PNG ofrecen la<br />
mejor relación calidad - peso del<br />
archivo. Cualquiera de estos tres<br />
formatos son indicados para publicar<br />
imágenes en páginas web o<br />
enviarlas por correo electrónico.<br />
Para fotografía de alta calidad se<br />
puede emplear la compresión sin<br />
pérdida del TIFF. De hecho, hay<br />
cámaras digitales de gama alta en<br />
las que se pueden grabar las fotos<br />
en este formato, aunque ocupan un<br />
80% más que si se guardan en JPG.<br />
Colores<br />
En función del número de colores<br />
de la imagen, para pintarla serán<br />
necesarios más o menos bits por<br />
píxel (puntos o elementos de la imagen).<br />
<strong>No</strong>rmalmente el número de<br />
colores es de 16, 256 -aunque con el<br />
formato GIF se ponen los que se<br />
quieran entre 2 y 256-, 65.536 (alta<br />
densidad) y 16,7 millones (color verdadero).<br />
El número de colores<br />
aumentará el peso de la imagen:<br />
hacen falta 4 bits por píxel para 16<br />
colores, 8 bits para 256 y 16 bits por<br />
píxel para el color verdadero (True<br />
Color). Una imagen en modo CMYK<br />
(Cian, Magenta, Amarillo y Negro),<br />
utilizada para la impresión en cuatricomía,<br />
alcanza los 68,7 millones,<br />
32 bits por píxel.<br />
[GiGA 4 / <strong>2008</strong>]<br />
51
52<br />
[GiGA 4 / <strong>2008</strong>]<br />
¿VERDADERO<br />
O FALSO?<br />
¿Quién no ha pasado algún examen que contenga preguntas de Verdadero o<br />
Falso? Pues seguidamente relacionamos ejemplos de cosas que escuchamos que<br />
ocurren con las computadoras y que no siempre estamos seguros de que sean<br />
ciertas o no. Puntualizamos un poquito por hoy.<br />
LE HACE MAL A LA COMPUTADORA<br />
TENER IMANES PEGADOS A LA<br />
TORRE. FALSO.<br />
A la torre no le hace mal, pero al<br />
monitor sí, desgasta sus colores. Para<br />
comprobarlo basta acercar frente al<br />
monitor un destornillador con imán<br />
en la punta y verán cómo los imanes<br />
que posee dentro hacen distorsión<br />
en los colores de la pantalla.<br />
EMPUJAR EL CD CON EL DEDO<br />
PARA INSERTARLO EN LA TORRE ES<br />
DAÑINO. FALSO.<br />
Nada sucede mientras se empuje con<br />
una fuerza normal. Está hecho para<br />
eso.<br />
EL AGUA DERRAMADA SOBRE EL<br />
TECLADO PUEDE ARRUINAR SU<br />
FUNCIONAMIENTO. VERDADERO.<br />
Se arruinan las pistas de metal que<br />
están debajo de las letras. Hacen cortocircuito<br />
y se queman.<br />
ES NECESARIO QUE HAYA ESPACIO<br />
ENTRE EL MONITOR Y LA PARED<br />
DETRÁS DE ÉL. FALSO.<br />
<strong>No</strong> es necesario. El ambiente en<br />
general debe estar ventilado, pero<br />
no es indispensable que sea mucha<br />
la distancia. Es peor tener otro monitor<br />
detrás (como sucede en muchas<br />
oficinas) porque se corre el riesgo de<br />
tener interferencias entre las computadoras.<br />
CUANDO LA COMPUTADORA PASÓ<br />
TODA LA NOCHE ENCENDIDA ES<br />
MEJOR APAGARLA Y VOLVERLA A<br />
PRENDER, O REINICIARLA. FALSO.<br />
Puede seguir funcionando perfectamente.<br />
Aunque parezca lo contrario<br />
(y den ganas de dejarla un rato apagada<br />
para que descanse, siguiendo<br />
la lógica humana), el disco duro se<br />
conserva más si permanece prendida<br />
y no es apagada una y otra vez. Por<br />
una cuestión de ahorro no conviene<br />
dejarla encendida por varios días,<br />
pero esquivando el factor económico<br />
podría permanecer en actividad todo<br />
el tiempo. Fueron creadas para ello.<br />
GASTA MÁS ENERGÍA AL SER<br />
ENCENDIDA QUE EN VARIAS<br />
HORAS DE USO. FALSO.<br />
Al encender no consume tanto como<br />
para superar las horas de funcionamiento.<br />
Si se apaga se ahorra energía<br />
y si permanece prendida gasta, como<br />
cualquier otro electrodoméstico.
LE HACE MAL A LA COMPUTADORA<br />
TENER UN CELULAR CERCA. FALSO.<br />
<strong>No</strong> le hace daño, sólo puede provocar<br />
interferencias.<br />
LUEGO DE APAGAR LA COMPUTADO-<br />
RA ES MEJOR DEJARLA DESCANSAR<br />
UNOS SEGUNDOS ANTES DE VOLVER<br />
A PRENDERLA. VERDADERO.<br />
Es recomendable esperar algunos<br />
segundos antes de volver a apretar el<br />
botón de encendido. Con 10 segundos<br />
es suficiente.<br />
NO SE PUEDE MOVER LA TORRE<br />
CUANDO LA COMPUTADORA ESTÁ<br />
ENCENDIDA PORQUE PUEDE QUE-<br />
MARSE EL DISCO DURO. FALSO.<br />
Es tanta la fuerza centrífuga con la<br />
que gira el disco duro que no ocurre<br />
nada si se mueve la torre. Mucho<br />
menos si se trata de una computadora<br />
portátil, porque están hechas<br />
para eso. Claro que nada de esto vale<br />
si se le golpea.<br />
POR EL BIEN DEL MONITOR, ES<br />
CONVENIENTE USAR PROTECTOR<br />
DE PANTALLA CUANDO NO ESTÁ<br />
EN USO. VERDADERO.<br />
Porque el mecanismo del protector<br />
de pantalla hace que el desgaste de<br />
los colores de la pantalla sea unifor-<br />
me. Al estar renovando las imágenes<br />
constantemente, no se gasta en un<br />
mismo lugar.<br />
CUANDO HAY TORMENTA, ES AB-<br />
SOLUTAMENTE NECESARIO DES-<br />
CONECTAR LA COMPUTADORA.<br />
VERDADERO.<br />
Es casi una obligación cuando se<br />
trata de una tormenta eléctrica. Una<br />
cantidad asombrosa de módem se<br />
rompe por descargas de rayos.<br />
NO ES CONVENIENTE MIRAR LA<br />
LUZ ROJA QUE ESTÁ DEBAJO DEL<br />
MOUSE. VERDADERO.<br />
<strong>No</strong> va a dejar ciego a nadie, pero es<br />
una luz fuerte. Mucho más dañino es<br />
todavía el mouse con láser debajo,<br />
esa luz va directo a la retina del ojo.<br />
EN LAS NOTEBOOK SE DEBE<br />
ENCHUFAR PRIMERO EL CABLE DE<br />
ELECTRICIDAD A LA MÁQUINA Y<br />
LUEGO ESE CABLE A TIERRA.<br />
FALSO.<br />
Puede hacerse indistintamente. Si lo<br />
que se quiere evitar es que un cortocircuito<br />
afecte la computadora al<br />
enchufarla, es bueno saber que las<br />
fuentes de las portátiles son multivoltaje,<br />
soportan de 90 a 240 voltios,<br />
por lo que son sumamente estables.<br />
SIEMPRE QUE SE APAGA LA COMPU-<br />
TADORA CONVIENE APAGAR EL<br />
MONITOR. FALSO.<br />
Al apagar la torre queda en un estado<br />
en el que consume muy poca<br />
energía y no sufre desgaste. La decisión<br />
termina siendo en función del<br />
ahorro, aunque lo que consume es<br />
realmente mínimo.<br />
NO SE DEBEN PONER CDS, DISQUE-<br />
TES O CUALQUIER OTRO ELEMEN-<br />
TO SOBRE LAS TORRES. FALSO.<br />
Nada de lo que se coloque sobre ella<br />
la afecta, a menos que esté húmedo<br />
y el agua pueda llegar al equipo.<br />
LA COMPUTADORA NUNCA PUEDE<br />
ESTAR AL SOL. VERDADERO.<br />
Se recalienta más de lo que lo hace<br />
con el uso habitual y se acorta la vida<br />
útil del equipo.<br />
SI ESTÁ LLENO MÁS DEL 80 % DEL<br />
DISCO DURO, SE PONE LENTA LA<br />
MÁQUINA. VERDADERO.<br />
Siempre es una cuestión de porcentajes,<br />
por más que se tengan 10 Gb<br />
libres, si eso es menos del 20 % de la<br />
capacidad del disco, el funcionamiento<br />
de la computadora será lento.<br />
NO SE DEBE SACAR EL PEN DRIVE<br />
(PUERTO USB) SIN AVISARLE A LA<br />
MÁQUINA. VERDADERO.<br />
Se debe seleccionar la opción para<br />
"retirarlo con seguridad" antes de desconectarlo.<br />
De lo contrario se corre el<br />
riesgo de quemar la memoria del USB.<br />
TENER EL ESCRITORIO LLENO DE<br />
ICONOS HACE LENTO EL FUNCIO-<br />
NAMIENTO DE LA COMPUTADORA.<br />
VERDADERO.<br />
Los que importan son los íconos de<br />
programas o archivos, los que son de<br />
acceso directo no molestan. Sucede<br />
que la tarjeta de vídeo de la computadora<br />
renueva constantemente la información<br />
que se presenta en la pantalla<br />
y cuando hay más iconos, tarda más.<br />
Esto se nota fundamentalmente en<br />
computadoras más viejas o con tarjetas<br />
de sonido no muy grandes.<br />
APAGAR LA MÁQUINA DESDE EL<br />
BOTÓN, SIN SELECCIONAR PREVIA-<br />
MENTE LA OPCIÓN DE APAGADO<br />
DEL EQUIPO, DAÑA EL DISCO<br />
DURO. VERDADERO.<br />
Si se le quita corriente al disco mientras<br />
está leyendo o escribiendo en<br />
alguna parte del sistema, se puede<br />
quemar. Además, cuando se apaga<br />
súbitamente, las placas que cubren al<br />
disco (que gira hasta a 10 mil revoluciones)<br />
aterrizan sobre él y pueden ir<br />
picando hasta la posición de descanso,<br />
dejándole marcas importantes. Al<br />
seleccionar la opción "apagar el equipo",<br />
todo el sistema se dispone para<br />
reposar y suspende las actividades.<br />
Cada pieza se ubica en su lugar.<br />
[GiGA 4 / <strong>2008</strong>]<br />
53
54<br />
Hablando de<br />
…creadores:<br />
El Webmaster<br />
L<br />
a palabra Webmaster es un término<br />
comúnmente usado para<br />
referirse a las personas responsables<br />
de un sitio web específico.<br />
En una página pequeña, el Webmaster<br />
será típicamente el dueño, diseñador,<br />
desarrollador y programador, además<br />
de actuar como el encargado en la<br />
redacción, edición y publicación del<br />
contenido. En sitios más grandes, las<br />
funciones del Webmaster serán mayores,<br />
actuando este como coordinador y<br />
supervisor de las actividades de todos<br />
los integrantes que colaboran con él. En<br />
ocasiones es también un empleado del<br />
dueño del sitio web, por lo que, en virtud<br />
de lo antes mencionado, podemos<br />
considerar al Webmaster como aquella<br />
persona que puede ejercer sólo una<br />
ocupación dentro del proyecto.<br />
A menudo se usa la dirección de correo<br />
electrónico del webmaster como forma<br />
de contacto con el sitio, con webmaster@ejemplo.com<br />
usado comúnmente<br />
en la parte final de cada página web.<br />
Estudios y habilidades<br />
La labor de un Webmaster es multidisciplinar<br />
debido a la gran cantidad<br />
de tareas que realiza y a la complejidad<br />
de las habilidades para ejecutarlas,<br />
por lo que es muy importante<br />
una capacitación constante. Sin<br />
embargo, hay algunos puntos básicos<br />
que un Webmaster debería conocer<br />
para realizar mejor su trabajo.<br />
Es común que un Webmaster sea<br />
alguien con formación técnica, de<br />
perfil tecnológico, como ingenieros<br />
o licenciados en computación, ciencias<br />
informáticas, cibernética, telecomunicaciones<br />
o mecánica, y sin<br />
embargo no es un requisito.<br />
Debe tener habilidades de análisis de<br />
problemas, capacidad para razona-<br />
[GiGA 4 / <strong>2008</strong>]<br />
miento abstracto, proyección a futuro<br />
y resolución de problemas. <strong>No</strong> es<br />
necesaria una gran habilidad matemática<br />
pero es muy útil tener cierta<br />
habilidad para el análisis de procesos.<br />
Para un Webmaster es importante<br />
desarrollar sus habilidades de redacción<br />
e incluso las de diseño gráfico,<br />
de organización del tiempo, el<br />
dominio del inglés (que es el lenguaje<br />
de trabajo en la Web de facto)<br />
y las relaciones personales: por lo<br />
general tiene que relacionarse con<br />
muchas personas.<br />
Hay ciertos conocimientos que son<br />
básicos para un Webmaster, como:<br />
• Conocimiento del Lenguaje de<br />
Marcado de Hipertexto (HTML).<br />
• Debe conocer el uso y aplicación<br />
de los estándares propuestos por la<br />
W3C como lo son: XHTML y CSS<br />
• Conocimiento de protocolos de<br />
Internet (FTP, POP, SMTP, HTTP como<br />
mínimo).<br />
• Principios de programación en<br />
algún lenguaje para CGI (Perl,<br />
Python, PHP, ASP o Ruby, por ejemplo).<br />
• Manipulación de imágenes digitales.<br />
• Utilización del correo electrónico.<br />
• Configuración básica del servidor<br />
Web (Apache, Tomcat, IIS, etc.).<br />
Dependiendo del rol que juegue, se<br />
especializará en un área en particular<br />
o deberá ir adquiriendo pericia en<br />
algunas de las siguientes tareas:<br />
• Administración y configuración de<br />
servidores (Linux, Solaris, Windows<br />
Server, etc).<br />
• Administración de la seguridad<br />
(firewalls).<br />
• Conocimiento del funcionamiento<br />
del conjunto de protocolos de la<br />
suite TCP/IP.<br />
•Programación de aplicaciones (en<br />
Perl,PHP, Java, Python, ASP, .NET,<br />
etc.)<br />
• Administración y diseño de bases<br />
de datos (MySQL, PostgreSQL,<br />
Oracle, etc.)<br />
• Diseño gráfico y animaciones (con<br />
las herramientas de su preferencia).<br />
• Coordinación de proyectos de<br />
desarrollo.<br />
• Elaboración de estrategias de mercado.<br />
• Redacción de políticas y procedimientos<br />
para su área.<br />
• Habilidades de redacción de contenido<br />
para sitios Web.<br />
Código de ética<br />
Un Webmaster debe:<br />
• Respetar los sitios web ajenos y<br />
nunca intentar crackear o estropear<br />
la web de otro webmaster.<br />
• Mostrar respeto a la profesión<br />
como industria con honestidad y cortesía,<br />
para merecer una reputación<br />
de alta calidad de servicio y de trato<br />
justo.<br />
• Incrementar la base de conocimiento<br />
de la profesión a través del
estudio constante y de compartir<br />
este conocimiento con otros colegas.<br />
• Construir una relación constante<br />
de confianza y buena voluntad<br />
con el público usuario y sus<br />
empleadores con equilibrio, mesura<br />
y cooperación constructiva.<br />
• Llevar una conducta laboral de<br />
la manera más ética y competente<br />
posible cuando se solicite un servicio<br />
profesional o busque empleo,<br />
en honor a su conocimiento e<br />
integridad.<br />
• Aceptar nuestra parte de responsabilidad<br />
en un servicio constructivo<br />
a la comunidad, estado o<br />
nación y a la comunidad global.<br />
• Proteger la propiedad intelectual<br />
de otros confiando en el esfuerzo<br />
propio y en sus capacidades de<br />
innovación, asegurando así que<br />
los beneficios conceden con su<br />
autor.<br />
• Esforzarse en lograr y expresar<br />
un carácter sincero que enriquecerá<br />
sus contactos humanos, apuntando<br />
siempre hacia ese ideal.<br />
• Trabajar siempre con su grupo<br />
de desarrollo y coordinar las miras<br />
de la empresa.<br />
Día Internacional<br />
del Webmaster<br />
El Día Internacional del Webmaster<br />
se celebra el 25 de septiembre de<br />
cada año.<br />
La palabra Web (del inglés: red,<br />
malla, telaraña ) puede referirse a:<br />
• La Web (con el determinante "La"),<br />
el sistema de documentos (o webs)<br />
interconectados por enlaces de<br />
hypertexto, que se ejecutan en<br />
Internet<br />
• Una página web: documento o<br />
fuente de información, generalmente<br />
en formato HTML y que puede<br />
contener hiperenlaces a otras páginas<br />
web. Dicha página web, podrá<br />
ser accesible desde un dispositivo<br />
físico, una intranet, o Internet.<br />
• Un sitio web, o red informática (en<br />
inglés: "website"), que es un conjunto<br />
de páginas web, típicamente comunes<br />
a un dominio o subdominio en la<br />
World Wide Web en Internet.<br />
• Un servidor web, programa que<br />
implementa el protocolo HTTP (hypertext<br />
transfer protocol) para transferir<br />
lo que llamamos hipertextos, páginas<br />
web o páginas HTML (hypertext markup<br />
language). También se le da este<br />
nombre, al ordenador que ejecuta<br />
este programa.<br />
• Web 2.0, término acuñado por<br />
Tim O'Reilly en el 2004 para referirse<br />
a una segunda generación de Web<br />
basada en comunidades de usuarios<br />
y una gama especial de servicios,<br />
como las redes sociales, los<br />
blogs, los wikis o las folcsonomías,<br />
que fomentan la colaboración<br />
y el intercambio ágil de<br />
información entre los usuarios.<br />
• Web 3.0, El término Web 3.0<br />
apareció por primera vez en el<br />
2006 en un artículo de Jeffrey<br />
Zeldman, crítico de la Web 2.0<br />
y asociado a tecnologías como<br />
AJAX. Actualmente existe un<br />
debate considerable en torno a lo<br />
que significa Web 3.0, y cual es la<br />
definición acertada.<br />
Elementos<br />
de una página web<br />
Una página web tiene contenido<br />
que puede ser visto o escuchado<br />
por el usuario final. Estos elementos<br />
incluyen, pero no de forma<br />
exclusiva:<br />
• Texto. El texto editable se muestra<br />
en pantalla con alguna de las fuentes<br />
que el usuario tiene instaladas<br />
• Imágenes. Son ficheros enlazados<br />
desde el fichero de la página propiamente<br />
dicho. Se puede hablar de<br />
tres formatos casi exclusivamente:<br />
GIF, JPG y PNG. Hablamos en detalle<br />
de este tema en la sección de<br />
Gráficos para la Web.<br />
• Audio, generalmente en MIDI,<br />
WAV y MP3.<br />
• Adobe Flash.<br />
• Adobe Shockwave.<br />
• Gráficas Vectoriales (SVG - Scalable<br />
Vector Graphics).<br />
• Hipervínculos, Vínculos y Marcadores.<br />
La página web también puede traer<br />
contenido que es interpretado de<br />
forma diferente dependiendo del<br />
navegador y generalmente no es<br />
mostrado al usuario final. Estos elementos<br />
incluyen, pero no de forma<br />
exclusiva:<br />
• Scripts, generalmente JavaScript.7<br />
Meta tags.<br />
• Hojas de Estilo (CSS - Cascading<br />
Style Sheets).<br />
[GiGA 4 / <strong>2008</strong>]<br />
55
56<br />
La revista joven<br />
más antigua de Cuba<br />
Alma Mater, tras 86 años de trabajo<br />
continuo, ha llevado al<br />
público universitario cubano<br />
temas de actualidad y trascendencia de<br />
estas ocho décadas. Tiene hoy, a tono con<br />
los tiempos, su versión digital, disponible<br />
desde www.almamater.cu.<br />
Esta es una de las publicaciones de la Casa<br />
Editora Abril, de la UJC y desde ella comparte<br />
las preocupaciones, los debates y las<br />
opiniones del estudiantado universitario<br />
cubano. Su sitio en internet, además, favorece<br />
la comunicación con cibernautas de<br />
otras nacionalidades, que acceden a sus<br />
contenidos, interesados en conocer cómo<br />
pensamos y vivimos los cubanos.<br />
Pero no sólo la vida universitaria está disponible<br />
a un clic, la sociedad cubana, con<br />
sus matices y complejidades, es repasada,<br />
o mejor problematizada con enfoques<br />
diversos desde Alma Mater. Entre las secciones<br />
que permite adentrarse en asuntos<br />
de interés, están los Dossieres.<br />
Mensualmente un grupo de periodistas,<br />
colaboradores y especialistas acceden a<br />
participar con sus juicios, testimonios o<br />
criterios en estas compilaciones. La cultura<br />
del debate, la diversidad sexual, la identidad<br />
nacional, la lucha por la liberación de<br />
los Cinco cubanos presos en EE.UU, la<br />
racialidad o la historia del movimiento<br />
estudiantil, han provocado a los lectores<br />
del sitio.<br />
Este espacio es, de por sí, un tributo a la<br />
memoria. Los textos incluidos conforman<br />
un valioso archivo digital. Baste mencionar<br />
dos ejemplos: los resultados del VIII<br />
Congreso de la Unión de Periodistas de<br />
Cuba, están reseñados desde julio pasado,<br />
a través de las voces de muchos de los profesionales<br />
de la prensa y estudiantes de<br />
Periodismo, que asistieron al evento.<br />
Uno de los dossieres más recientes fue<br />
dedicado al 28 Festival Internacional de<br />
Ballet. Gracias a las narraciones de Hilario<br />
Rosete, reportero de la revista, el lector<br />
puede rememorar algunos de los momentos<br />
más especiales de esas jornadas de la<br />
danza, que deleitaron a los balletómanos.<br />
Los que deseen disfrutar de los materiales<br />
incluidos en la versión impresa, que cuenta<br />
solo con 10 mil ejemplares, -cuya circulación<br />
mensual se limita a los centros<br />
[GiGA 4 / <strong>2008</strong>]<br />
universitarios de todo el país-, pueden<br />
descargar desde la web el pdf o navegar<br />
por secciones fijas como el Fotorreportaje,<br />
el Parque de los Cabezones o El Látigo.<br />
También se incluye Nuestro Credo, con los<br />
editoriales que intentan tomar el pulso al<br />
contexto que rodea a los universitarios y a<br />
la población en general. Por su parte<br />
Sudar la Tinta recoge crónicas que abordan<br />
situaciones cotidianas, memorias<br />
pasadas y recientes, hechos sencillos pero<br />
evocadores.<br />
Ellas abren un abanico de géneros (crónicas,<br />
entrevistas, editoriales, comentarios...)<br />
y propuestas tanto humorísticas,<br />
gráficas, de actualidad o propias de la vida<br />
cultural y social de Cuba.<br />
Las secciones habituales se alimentan<br />
del acontecer nacional y universitario,<br />
como Cultura, Deporte, Ciencia y Salud,<br />
Universidad, Dicen que... o Galerías. El<br />
Club Amigos del Alma invita a los que llegan<br />
a las páginas de la revista a intercambiar<br />
con otros jóvenes.<br />
Ese mismo propósito tuvo el foro Lo cubano<br />
se lleva por dentro, convocado a propósito<br />
de la jornada por la cultura nacional<br />
y que concentró durante dos horas a<br />
cibernautas de varios territorios, motivados<br />
por la polémica sobre cómo nos ven y<br />
cómo somos los cubanos.<br />
Alma Mater se inscribe entre los medios<br />
de prensa que cumplen con la misión de<br />
pensar y establecer criterios sobre los<br />
temas más acuciantes de la actualidad. En<br />
Voces, precisamente se insertan los textos<br />
de opinión, con artículos escritos por los<br />
periodistas del staff y los colaboradores,<br />
entre los que tienen un lugar especial, los<br />
estudiantes universitarios. Mientras en el<br />
home aparecen las noticias y trabajos de<br />
más inmediata factura, tras la actualización<br />
cada viernes.<br />
Para facilitar la complicidad con los que<br />
quieren estar cerca, se estrenó el servicio<br />
de suscripción a un boletín mensual que<br />
se entrega por vía del correo electrónico<br />
con pormenores de lo que se publica en la<br />
revista. Con solo enviar un mensaje a:<br />
almamater@editoraabril.co.cu, solicitando<br />
recibirlo, su dirección electrónica será<br />
incluida. Esa es una puerta de entrada<br />
para saber del quehacer del colectivo de<br />
Alma Mater o pedir alguna información<br />
de interés particular.<br />
Poesías, reseñas literarias, caricaturas,<br />
fotografías, obras de arte, multimedia,<br />
audio, convocatorias a eventos y actividades,<br />
también tienen sitio en esta web. Para<br />
formar parte de los colaboradores, es suficiente<br />
presentar como carta de recomendación<br />
una propuesta, sugerencia o<br />
comentario que considere de interés para<br />
el público universitario.<br />
Recientemente hicimos un rediseño con el<br />
apoyo de estudiantes del ISDI, quienes<br />
realizaron su tesis de graduación en esta<br />
revista, fundada por Julio Antonio Mella<br />
en 1922. Se cumple así la voluntad del<br />
líder estudiantil de que esta fuese la voz de<br />
los universitarios cubanos. Ellos cuentan y<br />
muestran aquí su realidad.<br />
Entonces que el lector inquieto entre,<br />
navegue, lea, vea y disfrute de nuestra<br />
mirada fresca y comprometida, de una<br />
realidad que atañe, no solo a los universitarios,<br />
sino a todos los cubanos. Buen provecho.<br />
(Colaboración de Sandra Mark)
John William Mauchly<br />
J<br />
ohn William Mauchly nació en<br />
Cincinnati, Ohio, Estados Unidos,<br />
el 30 de agosto de 1907. Sus aptitudes<br />
como estudiante le valieron para<br />
obtener una beca en la Escuela de<br />
Ingeniería Eléctrica de la Universidad<br />
Johns Hopkins. Al cabo de dos años en<br />
esta especialidad se dio cuenta de que<br />
su verdadera vocación era la Física, y en<br />
1932, a los 25 años de edad, Mauchly<br />
se graduó de Doctor en Ciencias Físicas.<br />
Luego de doctorarse y pasar un año<br />
trabajando en la universidad Johns<br />
Hopkins, Mauchly pasó a ser el jefe del<br />
Departamento de Física en el Ursinus<br />
College de Collegeville, en Filadelfia,<br />
donde se mantuvo desde 1933 hasta<br />
1941. En ese año se matriculó en un<br />
curso sobre la electrónica aplicada en el<br />
campo de la defensa que se dictó en la<br />
Universidad de Pennsylvania; allí conoció<br />
a John Presper Eckert y luego continuó<br />
trabajando para dicha Universidad<br />
como instructor.<br />
A principios de la década de los 40,<br />
Mauchly escribió un memorando titulado:<br />
"Utilización de Tubos al Vacío de<br />
Alta Velocidad para realizar Cálculos".<br />
Ese documento abrió las puertas para<br />
que Washington aprobara el presupuesto<br />
para emprender la construcción<br />
de la ENIAC (Electronic Integrator y<br />
Computación).<br />
En 1941, Mauchly visitó a John Vincent<br />
Atanasoff, observó muy de cerca la ABC<br />
(Atanasoff-Berry Computer) y tuvo la<br />
oportunidad de revisar su tecnología.<br />
Existe una gran controversia respecto a<br />
que Mauchly copiara muchas de las ideas<br />
y conceptos del profesor Atanasoff, para<br />
luego, entre los años 1943 a 1946, aplicarlas<br />
a la computadora ENIAC. La<br />
máquina estaba destinada a ser un propósito<br />
general, pero también fue diseñada<br />
para una tarea muy específica: la<br />
compilación de tablas para las trayectorias<br />
de bombas y depósitos. Terminada<br />
en febrero de 1946, la ENIAC fue la<br />
primera máquina de uso general en la<br />
electrónica general. Contenía aproximadamente<br />
18 000 tubos de vacío y medía<br />
2,5 metros de altura y 24 metros de largo<br />
Resultó ser mil veces más rápida que sus<br />
predecesores electromecánicos, pues ejecutaba<br />
hasta 5000 sumas por segundo.<br />
Su funcionamiento se controlaba por un<br />
programa que se creó con cables de<br />
plugboards externos.<br />
Mauchly ya había desarrollado sus propias<br />
ideas sobre cómo construir un<br />
equipo más avanzado y trató de trasmitir<br />
su interés a los demás miembros<br />
del personal de la Escuela Moore, pero<br />
con poco éxito. Pero los dos personajes<br />
que estaban llamados a convertirse en<br />
leyendas de la computación electrónica<br />
fueron John Presper Eckert Jr. y John<br />
William Mauchly. El primero era un<br />
estudiante aventajado de maestría en<br />
la Escuela Moore con un profundo<br />
conocimiento de electrónica y con<br />
patentes en su haber, mientras que<br />
Mauchly era profesor de Física del<br />
Ursinus College, cerca de Filadelfia,<br />
interesado en construir dispositivos<br />
de cálculo que le auxiliaran en su<br />
investigación en Meteorología y que<br />
llegó originalmente a la Universidad<br />
de Pennsylvania a impartir un curso<br />
de Electrónica patrocinado por el<br />
Gobierno, aunque acabó obteniendo<br />
una plaza permanente.<br />
Sin embargo, John Eckert, había sido<br />
uno de los instructores en el Moore<br />
cuando Mauchly era un estudiante.<br />
Ambos se convirtieron en amigos y<br />
debatieron sus conocimientos acerca<br />
de las computadoras electrónicas.<br />
Durante sus investigaciones de ingeniería<br />
eléctrica en este centro comenzó su<br />
temprana relación con las computadoras,<br />
donde se utilizaba el analizador de<br />
Bush, diseñado por Vannevar Bush<br />
específicamente para integrar sistemas<br />
de ecuaciones diferenciales ordinarias.<br />
La máquina sustituía los pozos, engranajes,<br />
ruedas, asas, motores eléctricos,<br />
y los discos, y eso requería mucho trabajo<br />
manual. Mauchly escribió un<br />
informe sobre el diseño de una computadora<br />
electrónica que, en su opinión,<br />
era más fácil de usar y de alcanzar<br />
resultados mucho más rápido que con<br />
el analizador de Bush.<br />
En octubre de 1946, Mauchly y Eckert<br />
pusieron en marcha el sistema electrónico<br />
de control de la empresa que recibió<br />
un pedido de la compañía de<br />
aeronaves <strong>No</strong>rthrop para construir el<br />
ordenador binario automático: BINAC.<br />
Uno de los principales avances de esta<br />
máquina fue que sus datos se almacenaban<br />
en cinta magnética en lugar de<br />
tarjetas perforadas.<br />
Más tarde, Eckert y Mauchly formaron<br />
una corporación que empezó a construir<br />
la UNIVAC, pero por problemas<br />
financieros, se vieron obligados a vender<br />
su compañía a Remington Rand<br />
Corp. Trabajando para esta empresa se<br />
concluyó el proyecto UNIVAC en 1951,<br />
así la UNIVAC I fue la primera computadora<br />
que se fabricó y utilizó un compiler<br />
(compilador o autoprogramador)<br />
para traducir lenguaje de programa a<br />
lenguaje de máquinas. Uno de los<br />
principales avances que presentó la UNI-<br />
VAC fue su capacidad para manejar con<br />
igual éxito, información numérica y alfabética.<br />
En 1952 UNIVAC (no el modelo<br />
original, sino otra) se empleó para efectuar<br />
el conteo de las elecciones presidenciales<br />
entre Eisenhower y Adlai<br />
Stevenson. El resultado, con victoria<br />
de Eisenhower, se conoció 45 minutos<br />
después de que cerraron los colegios<br />
electorales.<br />
John Williams Mauchly es reconocido<br />
por su contribución y participación en el<br />
diseño de la computación, por la construcción<br />
de la ENIAC, considerada como<br />
la primera computadora electrónica del<br />
mundo; de la BINAC y el UNIVAC, utilizadas<br />
en la solución de problemas científicos<br />
y empresariales.<br />
Mauchly se desempeñó como presidente<br />
de Dynatrend Inc. desde 1968 hasta<br />
su muerte en 1980 y también director<br />
de Marketrend Inc. Recibió numerosos<br />
premios, fue elegido miembro vitalicio<br />
del Instituto Franklin de la Academia<br />
Nacional de Ingeniería, y de la Sociedad<br />
para la Promoción de la Gestión, resultó<br />
elegido miembro de la Asociación<br />
Americana de Estadísticas y recibió títulos<br />
honorarios de la Universidad de<br />
Pennsylvania y de Ursinus College,<br />
donde se desempeñó impartiendo Física<br />
por un período de ocho años. Además<br />
del premio de la M. Harry Goode<br />
Memorial también recibió en Filadelfia<br />
el Emanual R. Pione, la medalla de Potts<br />
y la de Scott.Mauchly. Trabajó como<br />
ingeniero en el departamento de diseño<br />
lógico de la compañía hasta su muerte<br />
en 1980.<br />
[GiGA 4 / <strong>2008</strong>]<br />
57
Hacia Informática 2009<br />
58<br />
Doble clicK<br />
Proyecto conjunto<br />
de Copextel se mostrará en el Stand Cuba.<br />
Veintitrés importantes proyectos<br />
de instituciones y empresas<br />
cubanas resultaron ganadores<br />
en el concurso convocado por el comité<br />
organizador de la Convención y<br />
Feria Internacional Informática 2009 y<br />
que conformarán la muestra del Stand<br />
Cuba.<br />
Automatización, Telecomunicaciones,<br />
Tecnologías para la Salud, la Educación<br />
y la Cultura, Informática y Desarrollo<br />
Científico Técnico, Electrónica,<br />
Computación y Sistemas Operativos,<br />
Integración de la Alternativa Bolivariana<br />
para las Américas y Seguridad<br />
Informática, son las áreas de trabajo en<br />
las que incursionan estos proyectos.<br />
El jurado, constituido por el Comité<br />
Organizador del evento y por especialistas<br />
de reconocido prestigio en<br />
la actividad de las TIC, analizó más<br />
de 60 propuestas, y seleccionó las<br />
23 de mayor calidad y solidez científico-técnica.<br />
Entre los proyectos ganadores se<br />
[GiGA 4 / <strong>2008</strong>]<br />
encuentra: Utilización de plataforma<br />
satelital para la transmisión de<br />
radio y televisión, donde participan<br />
las empresas, Radiocuba, Etecsa y<br />
Copextel. Este proyecto permitió eliminar<br />
las zonas de silencio que impedían<br />
a los habitantes de apartadas<br />
zonas de Cuba recibir la señal de radio<br />
y televisión. Con la instalación de esta<br />
tecnología, todos los habitantes, aún<br />
en los más apartados parajes pueden<br />
ahora recibir ambas señales.<br />
Copextel también participará en la<br />
Resurgen los ataques<br />
que utilizan archivos PDF<br />
Un informe publicado por el US-<br />
CERT (United States Computer<br />
Emergency Readiness Team),<br />
advierte sobre un conjunto de aplicaciones<br />
(toolkit), que ha sido detectado<br />
y que podría traer problemas<br />
a quienes manejen o lean archivos<br />
con extensión PDF.<br />
Existen "cajas de herramientas maliciosas"<br />
desarrolladas para crear nuevas<br />
amenazas a partir de una base preestablecida<br />
y sin mucho conocimiento<br />
técnico. Cualquier malware elaborado<br />
así sería capaz de explotar vulnerabilidades<br />
conocidas, tanto para tomar<br />
control del equipo como para abrir<br />
puertas traseras que permitan un<br />
acceso más directo al atacante. Este<br />
paquete está preparado especialmente<br />
para trabajar y explotar cualquier<br />
agujero de seguridad que involucre a<br />
los archivos con extensión PDF.<br />
En su mayoría estos fallos ocurren<br />
cuando la aplicación que es usada<br />
para abrir el archivo malformado,<br />
no puede procesarlo en forma<br />
correcta y como consecuencia se<br />
produce un error, que entonces es<br />
aprovechado por el atacante para<br />
ejecutar un código malicioso que<br />
comprometería totalmente la<br />
seguridad de cualquier PC, pero<br />
también permite controlar las<br />
computadoras que fueron infectadas<br />
por el malware creado allí,<br />
ya que éstas se reportan al atacante<br />
para solicitar instrucciones<br />
tales como descargar otra amenaza<br />
e instalarla, o el envío de<br />
spam. Recordemos que es importante<br />
no abrir correos ni seguir<br />
enlaces que no han sido solicitados,<br />
además de mantener nuestro<br />
antivirus actualizado.<br />
Feria Internacional de Informática que<br />
tendrá lugar del 9 al 14 de febrero,<br />
con un stand de más de 200 metros<br />
cuadrados donde se mostrarán productos<br />
y soluciones tecnológicas y<br />
contará además con la presencia de<br />
una veintena de sus principales socios<br />
comerciales. Esta área se convertirá<br />
en un espacio de promociones, intercambio<br />
e identificación de oportunidades<br />
de negocios en un clima de<br />
cooperación y respeto.<br />
(Reportó: Maricarmen González)<br />
El nuevo<br />
Windows<br />
Windows ha<br />
decidido<br />
nombrar a<br />
su nuevo sistema<br />
operativo de la<br />
misma forma que<br />
se denomina a su<br />
germen, es decir, al sistema<br />
durante su período de desarrollo,<br />
según avanza el blog tecnológico<br />
Baquia.<br />
El sucesor del Windows Vista se llamará<br />
Windows 7, según anunció el vicepresidente<br />
de la compañía, Mike Nash,<br />
en el blog oficial de Vista. Pero a este<br />
último aún le queda un tiempo de<br />
rodaje; en un principio el nuevo sistema<br />
operativo de Microsoft llegará a los<br />
mercados a finales del 2009 o principios<br />
del 2010. Antes, se podrá conocer<br />
una versión pre-beta, en el encuentro<br />
para desarrolladores Professional<br />
Developer Conference, que tendrá<br />
lugar en Los Angeles, California..
Doble clicK<br />
En el cine:<br />
batalla legal por software para copiar DVDs<br />
Paramount Pictures, Sony Pictures,<br />
Twentieth Century Fox Film, NBC<br />
Universal, Warner Bros, Viacom,<br />
junto al grupo Disney y la Asociación<br />
para el Control de Copia de DVD,<br />
presentaron una demanda legal ante<br />
un tribunal de Los Ángeles, contra<br />
RealNetworks por la creación del<br />
software RealDVD, el cual permite<br />
eludir la protección contra copia de<br />
las películas en formato DVD. Estas<br />
compañías argumentan que ese producto<br />
permitirá a los consumidores<br />
Doctor honoris causa<br />
para el creador de la<br />
World Wide Web<br />
Se trata de la investidura como<br />
Doctor Honoris Causa a Timothy<br />
Berners-Lee, licenciado en Física<br />
en el Queen's College de la Universidad<br />
de Oxford, que en 1990 ideó el 'WWW',<br />
y en 1994 creó la World Wide<br />
Web Consortium en el Laboratorio de<br />
Ciencias de la Computación del Instituto<br />
Tecnológico de Massachusetts del cual es<br />
director. Este nombramiento es hoy noticia<br />
dentro del mundo de la gran red de<br />
redes.<br />
Este físico ha recibido varios premios y<br />
L<br />
a Wikipedia es una fuente de<br />
información cómoda y valiosa.<br />
La editan miles de personas, y<br />
millones la visitan y revisan. Son<br />
muchos los ejemplos en los que este<br />
trabajo conjunto da frutos antes,<br />
incluso, de que otros proyectos similares,<br />
pero comerciales, tengan información<br />
sobre un acontecimiento.<br />
La actualización es rápida y los<br />
artículos de esta enciclopedia online<br />
están llenos de datos y enlaces, pero<br />
su carácter descentralizado abre la<br />
puerta a vándalos que buscan promocionarse<br />
o atacar a alguien. Por<br />
tal motivo, la Wikipedia creó una<br />
página para alertar a los editores<br />
sobre casos de vandalismo, y así<br />
aquellos que tienen más poder se lla-<br />
"alquilar, copiar y devolver" las películas<br />
o incluso copiar DVDs de amigos<br />
sin tener siquiera que alquilarlos.<br />
"El incentivo para los consumidores<br />
es evidente", señalaron los estudios.<br />
Las compañías, que sólo en EE.UU.<br />
ingresan unos 15 000 millones de<br />
dólares anuales por la venta de<br />
DVDs, pidieron a los tribunales que<br />
paren temporalmente la distribución<br />
de RealDVD, y afirman que este software<br />
viola una legislación federal<br />
que declara ilegal el empleo de la<br />
distinciones, tales como su designación<br />
de miembro de la Royal Society, el premio<br />
Príncipe de Asturias, miembro honorífico<br />
de la Royal Society of Arts y en<br />
el 2004 recibió el nombramiento de<br />
caballero comandante de la Orden del<br />
Imperio Británico.<br />
Wikipedia: una fuente de información<br />
man bibliotecarios y cuentan, entre<br />
otros, con el privilegio de bloqueo de<br />
un artículo cuando se detecta una<br />
modificación interesada o errónea.<br />
Para alertar a los bibliotecarios sobre<br />
estos casos existe en la enciclopedia<br />
una página llamada Vandalismo en<br />
curso.<br />
Igualmente es posible revisar los<br />
cambios más polémicos sufridos<br />
por la web colaborativa gracias a<br />
WikiScanner, una herramienta que<br />
permite hacer un seguimiento y localizar<br />
a los visitantes anónimos que<br />
editan los artículos. Estos son algunos<br />
ejemplos de los casos de manipulación<br />
o modificación interesada<br />
de artículos detectados con éstas y<br />
otras herramientas. Veamos sólo dos:<br />
tecnología para sortear las protecciones<br />
contra copia sin permiso expreso<br />
de los titulares del copyright.<br />
RealNetworks, por su parte, reaccionó<br />
asegurando que planea presentar otra<br />
demanda contra los estudios y afirma<br />
que su software no facilita la copia<br />
masiva de películas, mientras alega<br />
que RealDVD permite a los consumidores<br />
archivar y ver DVDs en sus computadoras,<br />
pero no distribuir copias de las<br />
películas. Pero mientras ambos arguyen,<br />
la querella camina...<br />
Linux en<br />
América Latina<br />
El software libre crece en<br />
nuestro Continente ya<br />
que se observa la sustitución<br />
de los programas<br />
informáticos propietarios<br />
por otros de código<br />
abierto. A diferencia de<br />
lo que ocurre en Europa,<br />
en América Latina prima<br />
el criterio de que Linux<br />
sirve de palanca al desarrollo<br />
de la información, contribuye a<br />
ganar un espacio dentro de la aspiración<br />
por una independencia tecnológica<br />
y ofrece gran seguridad al<br />
permitir ver su código.<br />
La hermana secreta: David de<br />
Ugarte, un experto en Internet<br />
y teórico de redes, tuvo que ver<br />
cómo los wikipedistas cambiaban<br />
su apellido e insistían en afirmar<br />
que tenía una hermana secreta llamada<br />
Magdalena, inexistente por<br />
supuesto. Cuidado con las fuentes:<br />
Un periodista quedó en evidencia<br />
hace unas semanas al usar la<br />
Wikipedia como fuente para un<br />
artículo acerca de un partido de fútbol<br />
americano y no comprobar sus<br />
fuentes. Desde uno de los equipos<br />
cambiaron el artículo sobre sus rivales,<br />
introduciendo apodos y motes<br />
ofensivos como si fueran reales. El<br />
periodista no se percató de tal<br />
broma pesada y... lo publicó.<br />
[GiGA 4 / <strong>2008</strong>]<br />
59
60<br />
[GiGA 4 / <strong>2008</strong>]<br />
Doble clicK<br />
Investigarán la difusión<br />
de imágenes de cámaras<br />
privadas en la Red<br />
E<br />
l director de la Agencia<br />
Española de Protección de<br />
Datos (AEPD), anunció que su<br />
empresa abrió una investigación<br />
sobre la difusión de imágenes en<br />
Internet captadas en centros infantiles,<br />
gimnasios hospitales u oficinas, y<br />
solicitan analizar la pertenencia de<br />
colocar programas en puestos de trabajo.<br />
Sobre la difusión en Internet de imágenes<br />
procedentes de cámaras privadas,<br />
subrayó que se pone en peligro el<br />
derecho a la imagen y privacidad de<br />
las personas. Hoy existen 32 investi-<br />
gaciones en marcha sobre este asunto,<br />
que afectan a miembros de una<br />
comunidad religiosa, a solicitantes de<br />
servicios de adopción internacional, a<br />
enfermos mentales y a pacientes de la<br />
salud pública, entre otros. En el ámbito<br />
de los buscadores de Internet, el<br />
diálogo de la AEPD con sus empresas<br />
titulares, se citó como ejemplo, el<br />
próximo servicio de Google en España<br />
conocido como "Street View" (permite<br />
recorrer en imágenes las calles de las<br />
ciudades), se ofrezca difuminando los<br />
rostros de las personas y las matrículas<br />
de los autos.<br />
Adeona es un software que<br />
localiza portátiles robadas<br />
I<br />
nformáticos de las universidades de<br />
Washington y California desarrollaron<br />
un software que permite localizar<br />
ordenadores portátiles robados sin<br />
comprometer la privacidad del usuario.<br />
A diferencia de sistemas parecidos<br />
comercializados por empresas especializadas,<br />
"Adeona", como lo han bautiza-<br />
Un transistor amenaza<br />
el reinado del IPod<br />
Slacker G2, que salió al mercado,<br />
olvida el concepto del reproductor<br />
tradicional, y facilita la<br />
vida al usuario que lo que quiere es<br />
mucha música, pero no tener que elegirla,<br />
o sea, es un híbrido entre un<br />
reproductor convencional y una<br />
radio-web.<br />
Los propietarios de los más de 160<br />
millones de iPods no dudan sobre su<br />
amor hacia el brillante dispositivo,<br />
pero hasta los cacharros favoritos terminan<br />
pasando de moda... y ahí es<br />
donde el nuevo Slacker G2 entra en<br />
acción. El dispositivo es un nuevo<br />
reproductor pensado para las radios<br />
web preprogramadas y personalizadas<br />
en el portal de Slacker, que incluye<br />
emisoras de estilos diversos como<br />
do, usa la criptografía para evitar que<br />
los datos de la posición del equipo (y de<br />
su dueño) caigan en manos indebidas.<br />
Este programa, que funciona con los<br />
principales sistemas operativos, es de<br />
código abierto, y sus creadores esperan<br />
que otros informáticos lo mejoren y<br />
extiendan sus usos.<br />
el jazz clásico o el<br />
rock indie y en él se<br />
pueden escuchar las<br />
emisoras favoritas.<br />
Slacker es un reproductor<br />
del tamaño<br />
de una baraja<br />
con una<br />
pantalla en<br />
colores de 2,4 pulgadas<br />
y se conecta a la PC mediante un<br />
cable USB o una conexión wireless.<br />
Viene en una versión de 4 Gb que da<br />
acceso a 25 estaciones, o cerca de<br />
2 500 canciones, con cerca de 1 Gb<br />
para guardar datos personales para<br />
archivos MP3. También hay una versión<br />
de 8 Gb que porta 40 estaciones,<br />
o sea 4 000 canciones.<br />
Compactas<br />
sin CD...<br />
Amor online a los 80<br />
Wu Jieqin, un pequinés de 81<br />
años, se casó con Jiang Xiaohui,<br />
de 58, tras conocerse ambos por<br />
Internet después de que el hombre<br />
"colgara" un anuncio en la Red<br />
con el que pretendía poner fin a<br />
su soledad. Según el reporte, Wu,<br />
un profesor de arte retirado que<br />
vivía en una residencia de ancianos<br />
y usuario de Internet desde<br />
hace diez años, tuvo que superar<br />
la oposición de los padres de la<br />
novia, de 85 y 86 años, que<br />
le consideraban demasiado viejo<br />
para su hija.<br />
Se espera un aumento de<br />
ventas de la Xbox<br />
Microsoft espera que las ventas de<br />
su consola Xbox registren un crecimiento<br />
el próximo año por encima<br />
del mercado, según dijo un directivo<br />
de la empresa que realizó una<br />
proyección optimista a pesar de la<br />
caída de la demanda por parte de<br />
los consumidores, y aunque la<br />
conocida crisis económica ha afectado<br />
los pedidos, Microsoft cree<br />
que la industria de los videojuegos<br />
continuará creciendo en el 2009, a<br />
medida que más personas elijan ese<br />
ocio en casa.<br />
El zapatazo contra Bush<br />
inspira juego en Internet<br />
El incidente protagonizado por<br />
un periodista iraquí que le lanzó<br />
sus zapatos a George W. Bush<br />
durante una rueda de prensa en<br />
Bagdad, inspiró un juego en<br />
Internet en el que el jugador lanza<br />
calzado a un objetivo que representa<br />
al presidente estadounidense.<br />
El juego, que ha circulado por<br />
correo electrónico, da a los jugadores<br />
30 segundos para alcanzar<br />
a Bush con un zapato carmelita<br />
tantas veces como sea posible, y<br />
el marcador aparece en la esquina<br />
izquierda de la pantalla.
Luxology<br />
anuncia ImageSynth 2<br />
L<br />
uxology anunció la disponibilidad<br />
de imageSynth 2, la última<br />
versión de su herramienta de<br />
procesamiento de imágenes, que<br />
permite crear texturas, imágenes sintéticas<br />
y fondos a partir de otras ya<br />
existentes, así como generar imágenes<br />
de alta resolución provenientes<br />
de fuentes de baja resolución.<br />
ImageSynth 2 está disponible como<br />
aplicación independiente y como<br />
plug-in para Adobe Creative Suite 4.<br />
Este software admite que los usuarios<br />
puedan crear una nueva imagen<br />
sintética a partir de las áreas de interés<br />
que se hayan definido en una o<br />
Doble clicK<br />
La tecnología apunta<br />
hacia la yema de los dedos<br />
Si la tendencia de los aparatos<br />
electrónicos es la de incorporar<br />
la pantalla táctil, la de la televisión<br />
va en camino del 3D y los<br />
hologramas. Investigadores de la<br />
Universidad de Arizona han dado un<br />
paso más en este campo al crear un<br />
dispositivo holográfico con memoria<br />
capaz de borrar y reescribir las imágenes.<br />
Esto serviría para reproducir imagen<br />
en movimiento y ahora su reto es<br />
lograr que los hologramas se borren y<br />
reescriban de forma muy rápida como<br />
ocurre en el cine o la televisión, a 24 y<br />
25 fotogramas por segundo cada uno,<br />
pero aún falta tiempo para ver películas<br />
en 3D, pues los investigadores esti-<br />
Nace la primera biblioteca<br />
escolar digital en la Red<br />
Fue creada por el Centro<br />
Internacional de Tecnologías<br />
Avanzadas en Salamanca, España,<br />
la primera biblioteca escolar digital de la<br />
red, en la que se recogen más de 1 500<br />
enlaces e informaciones relacionados<br />
con las diferentes etapas educativas.<br />
El director del Centro destacó en la presentación<br />
de esta iniciativa que no<br />
existe nada parecido y subrayó la importancia<br />
de una herramienta que permite<br />
abrir nuevos ámbitos de investigación.<br />
Se trata de un proyecto innovador diri-<br />
más imágenes fuente, y también<br />
puede tratar un amplio rango de<br />
temas. Resulta especialmente útil<br />
cuando se utiliza sobre imágenes<br />
"ruidosas" como multitudes o guijarros<br />
de playa.<br />
La nueva versión del producto incorpora<br />
mejoras en el rendimiento al<br />
procesar las imágenes hasta 10 veces<br />
más rápido en comparación con la<br />
anterior versión, se ha optimizado su<br />
uso para equipos con múltiples<br />
núcleos en el procesador y se ha<br />
mejorado la gestión de la memoria.<br />
La aplicación es compatible con<br />
Photoshop CS3 ó superior.<br />
man que hasta dentro de 20 años no<br />
se comercializarán aparatos capaces<br />
de reproducir esa tecnología, ni cámaras<br />
adaptadas para captar así la imagen,<br />
lo que supondrá una revolución.<br />
Existen varios sistemas de pantallas<br />
táctiles y no todos están pensados<br />
para su utilización con los dedos, aunque<br />
estas últimas están ganando terreno.<br />
Los elementos mecánicos, como el<br />
ratón y el teclado, empiezan a ser<br />
prescindibles. Hoy, la tecnología de<br />
pantallas táctiles, cada vez con más<br />
aplicaciones prácticas, pone la yema<br />
de los dedos como uno de los principales<br />
puntos de interacción del ser<br />
humano con las máquinas.<br />
gido a los tres vértices del ámbito educativo:<br />
los alumnos, los profesores y los<br />
padres.<br />
El usuario se encontrará con una página<br />
de diseño alegre y de manejo fácil que<br />
facilita localizar información de todas<br />
las materias que se imparten en el sistema<br />
educativo actual, y que ofrece más<br />
de un millar de enlaces con otras web<br />
en las que ampliar la información solicitada,<br />
gracias a un doble sistema de búsqueda<br />
visual (a través de iconos) o<br />
textual.<br />
Más compactas<br />
sin CD...<br />
Yahoo conservará los datos de<br />
las búsquedas sólo tres meses<br />
El buscador Yahoo! reducirá a tres<br />
meses el tiempo en el que almacena<br />
los datos personales recopilados<br />
de las búsquedas web, lo que la<br />
convierte en la empresa que menos<br />
conserva esta información entre sus<br />
pares. Yahoo! hará anónimas las<br />
direcciones informáticas de sus<br />
usuarios en un plazo de tres meses<br />
en la mayoría de los casos, frente a<br />
los 13 meses anteriores y se reserva<br />
el derecho a mantener los datos<br />
hasta seis meses si existe fraude o<br />
hay problemas de seguridad en el<br />
sistema.<br />
Los abogados acuden a<br />
Facebook para entregar<br />
documentos legales<br />
Varios abogados australianos esperan<br />
que la página web de la red<br />
social Facebook se convierta en una<br />
nueva forma de seguir a los acusados,<br />
después de que un tribunal<br />
tomase una decisión histórica. El<br />
Tribunal Supremo de Australia dictaminó<br />
que Facebook es una manera<br />
válida de entregar notificaciones<br />
legales a los acusados que no pueden<br />
ser localizados.<br />
Microsoft crea un sistema<br />
que censura palabrotas<br />
Las palabrotas son tan habituales<br />
en la vida real como en la virtual. Es<br />
más, qué mejor motivo para soltar<br />
un sonoro exabrupto que cuando<br />
un rival adelanta a otro en una<br />
carrera de una forma temeraria,<br />
una falta antideportiva en un juego<br />
de fútbol o acaba fulminantemente<br />
con su vida en un 'shooter' subjetivo.<br />
Sin embargo, Microsoft ha pensado<br />
en aquellos títulos para todos<br />
los públicos y en que los más<br />
pequeños no deben oír algunas<br />
palabrotas... por eso no se escucharán<br />
más, al menos, online.<br />
[GiGA 4 / <strong>2008</strong>]<br />
61
62<br />
Actualizar una versión<br />
completa de Windows XP<br />
<strong>No</strong>rmalmente, el programa de instalación de Windows<br />
XP no dejará actualizar el Sistema Operativo previamente<br />
instalado en nuestra máquina si el idioma de<br />
ambas versiones es diferente, o si estamos utilizando<br />
un disco de instalación que contenga una versión completa<br />
de Windows XP<br />
En este caso insertaremos el CD-ROM de instalación y<br />
ejecutaremos el programa winnt32.exe.<br />
<strong>No</strong>s aseguraremos que el directorio de instalación es el<br />
mismo que el directorio de la versión de Windows que<br />
queremos actualizar. Continuaremos la instalación<br />
hasta que tengamos que reiniciar la máquina, momento<br />
en el que pulsaremos ESC para hacerlo de forma<br />
manual y volver al interfaz de Windows.<br />
En el directorio raíz de la partición de arranque normalmente<br />
C:, encontraremos el directorio $WIN_NT.BT$,<br />
que contendrá un archivo winnt.sif que abriremos con el<br />
bloc de notas (notepad.exe).<br />
Allí localizaremos la cadena winntupgrade=no y cambiaremos<br />
el valor por yes.<br />
Salvaremos el archivo, reiniciaremos el sistema y continuaremos<br />
con la instalación normalmente, que se completará<br />
realizando una actualización del sistema<br />
instalado.<br />
Desfragmentar el disco duro<br />
Para ordenar todos nuestros archivos y que queden<br />
contiguos debemos realizar una desfragmentación.<br />
Con esta tarea lograremos que nuestro disco rígido trabaje<br />
menos y por lo tanto obtendremos una mayor<br />
performance en la ejecución de programas.<br />
Para desfragmentar un disco debemos hacer lo siguiente:<br />
1) Ejecutar el Desfragmentador de Windows. Hay 2<br />
caminos:<br />
• Inicio->Programas->Accesorios->Herramientas del<br />
sistema->Desfragmentador de disco.<br />
• Inicio->Ejecutar->Dfrg.msc-> Enter.<br />
2) Elegimos el disco que pensamos que necesita una<br />
desfragmentación y hacemos click en Analizar.<br />
[GiGA 4 / <strong>2008</strong>]<br />
Para complacer algunas de las sugerencias de<br />
nuetros lectores, damos hoy un paseo por el<br />
Sistema Operativo Windows XP. Esta, aunque no es<br />
su última versión, si es una de las más usadas hoy en<br />
muchas de nuestras computadoras, seguros de que<br />
acertamos con esta propuesta, aquí les va unos cortos<br />
consejos para su utilización.<br />
3) Si nos notifica que el disco debe ser desfragmentado,<br />
hacemos click en Desfragmentar.<br />
Importante: esta tarea de mantenimiento puede tardar<br />
unos pocos minutos o algunas horas, depende de la<br />
fragmentación que tiene nuestro disco y de la velocidad<br />
del mismo.<br />
El antivirus residente debe ser deshabilitado.<br />
Abrir componentes del panel de control<br />
desde la línea de comandos<br />
Podemos abrir componentes del panel de control<br />
desde la línea de comandos de la siguiente manera:<br />
Hacemos click en menú Inicio, seleccionamos la opción<br />
Ejecutar para abrir alguno de los componentes deseados,<br />
se debe escribir en la caja de diálogo la opción<br />
requerida.<br />
Aquí tienes un listado de lo que podemos abrir de las<br />
herramientas del Panel de Control con el comando a<br />
ejecutar:<br />
Opciones de Accesibilidad : control access.cpl<br />
Agregar Hardware : control sysdm.cpl add new hardware<br />
Agregar/Remover Programas : control appwiz.cpl<br />
Propiedades de Fecha/Hora : control timedate.cpl<br />
Propiedades del Display : control desk.cpl<br />
Búsqueda Rapida : control findfast.cpl<br />
Carpeta de Fuentes : control fonts<br />
Propiedades de Internet : control inetcpl.cpl<br />
Propiedades de Joystick : control joy.cpl<br />
Propiedades del Teclado : control main.cpl keyboard<br />
Microsoft Exchange o mensajeria win : control<br />
mlcfg32.cpl<br />
Microsoft Mail Post Office : control wgpocpl.cpl
Propiedades del Modem : control modem.cpl<br />
Propiedades del Mouse : control main.cpl<br />
Propiedades Multimedia : control mmsys.cpl<br />
Propiedades de Red : control netcpl.cpl (<strong>No</strong>ta: en<br />
Windows NT4.0, es control Ncpa.cpl)<br />
Propiedades de Contraseña : control password.cpl<br />
PCMCIA Card : control main.cpl pc card<br />
Administración de Energía (Windows98) : control<br />
powercfg.cpl<br />
Carpeta de Impresoras: control printers<br />
Propiedades de Región : control intl.cpl<br />
Scanners y Cámaras : control sticpl.cpl<br />
Propiedades de Sonido : control mmsys.cpl sounds<br />
Propiedades de Sistema : control sysdm.cpl<br />
Abrir las carpetas<br />
y programas con sólo un click de ratón<br />
Por defecto Windows trae la función de tener que hacer<br />
doble click con el ratón para abrir programas y carpetas,<br />
si queremos cambiar esto y sólo tener que hacer<br />
uno, lo que haremos será lo siguiente:<br />
Inicio->Panel de control y seleccionamos Opciones<br />
de carpeta, se nos abrirá una nueva ventana con tres<br />
pestañas.<br />
Elegiremos General, en la que marcaremos la opción<br />
Un solo clicK para abrir elemento (seleccionar al<br />
señalar) le daremos a aplicar y listo.<br />
Ya solamente tendremos que dar un clicK para abrir carpeta,<br />
programas etc. En esa misma ventana tienes la<br />
opción de subrayar los títulos de iconos, o solo cuando<br />
vayas a pulsar en ellos.<br />
Ya eso es al gusto de cada usuario.<br />
Acceso directo para apagar el sistema<br />
Con este truco aprenderás a crear un acceso directo<br />
para, a través de él, apagar el equipo.<br />
El programa que permite el apagado del sistema es<br />
Shutdown.exe<br />
Shutdown.exe utiliza la sintaxis siguiente:<br />
shutdown \ nombreDeEquipo /l /a /r /t: xx " msg " /y /c<br />
\nombreDeEquipo: Utilizar este modificador para especificar<br />
el equipo remoto que va a apagar. Si omite este<br />
parámetro se utilizará el nombre del equipo local.<br />
/l (Es el carácter "L" minúsculas): Utilizar este modifica-<br />
dor para apagar el equipo local<br />
/a: Utilizar este modificador para terminar una operación<br />
de apagado. Sólo puede hacerlo durante el período<br />
de tiempo de espera. Si utiliza este modificador se<br />
omitirán todos los demás parámetros.<br />
/r: Utilizar este modificador para reiniciar el equipo en<br />
lugar de apagarlo.<br />
/t: xx: Utilizar este modificador para especificar el tiempo<br />
(en segundos) transcurrido el cual se apagará el<br />
equipo. El valor predeterminado es 20 segundos.<br />
" msg ": Utilizar este modificador para especificar un<br />
mensaje durante el proceso de apagado. El número<br />
máximo de caracteres que puede contener el mensaje<br />
es 127.<br />
/y: Utilizar este modificador para forzar una respuesta<br />
afirmativa a todas las consultas del equipo.<br />
/c: Utilizar este modificador para salir de todos los<br />
programas en ejecución. Si utiliza este modificador,<br />
Windows forzará el cierre de todos los programas que<br />
haya en ejecución. Se omitirá la opción de guardar los<br />
datos que se hayan modificado. Esto puede producir<br />
pérdidas de datos en los programas para los que no se<br />
hayan guardado datos.<br />
Ejemplos:<br />
Para apagar el equipo local en dos minutos y mostrar<br />
un mensaje "El equipo se está apagando", utilice la línea<br />
siguiente en un archivo por lotes o escríbala en un símbolo<br />
del sistema y pulsar Intro:<br />
shutdown /l /t:120 "El equipo se está apagando" /y /c<br />
Para cancelar el proceso de apagado, escriba la línea<br />
siguiente en el símbolo del sistema y, a continuación,<br />
pulse Intro:<br />
shutdown /l /a /y<br />
Para reiniciar un equipo, escribir la línea siguiente en el<br />
símbolo del sistema (Inicio - Ejecutar - cmd) y pulsar<br />
Intro:<br />
shutdown /r.<br />
Acceso rápido al Explorador de Windows<br />
Nuestro sistema Windows XP nos ofrece muchas alternativas<br />
para acceder al Explorador de Windows.<br />
Entre todas ellas una rápida, sencilla y poco conocida,<br />
es hacer click con el ratón derecho sobre el botón<br />
Inicio, luego click en Explorar y ya estaremos navegando<br />
entre nuestros archivos y carpetas de nuestro<br />
Windows XP.<br />
Por defecto nuestro explorador de Windows se abrirá<br />
en la carpeta: C:\Documents and Settings\tu<br />
[GiGA 4 / <strong>2008</strong>]<br />
63
64<br />
cuenta\Menú Inicio.<br />
Acelerar el acceso a los programas<br />
Aunque tu equipo disponga de suficiente memoria<br />
RAM y puedas trabajar con varios programas sin problemas,<br />
el sistema de Windows XP siempre utiliza el<br />
Kernel para enviar y recibir archivos del archivo de paginación<br />
del disco duro, por este motivo la velocidad de<br />
respuesta es menor.<br />
Si dispones de memoria RAM suficiente puedes seguir<br />
estos pasos para cambiar la configuración de tu<br />
Windows XP y obligarlo a que no lo pagine al disco y<br />
de esa manera aumentar el rendimiento:<br />
Haz click sobre el botón Inicio -> Ejecutar, escribe regedit<br />
y pulsa el botón Aceptar<br />
Ahora navegamos en nuestro registro de Windows XP<br />
hasta ubicarnos en la siguiente cadena:<br />
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Co<br />
ntrol/Session Manager/Memory Management<br />
Busca en el panel derecho la entrada DisablePaging<br />
Executive y hacemos doble click sobre ella.<br />
En la ventana que aparece cambia el valor de 0 y pones<br />
1 luego pulsa el botón Aceptar y reiniciamos nuestro<br />
Windows XP.<br />
Habremos conseguido con ello más velocidad de acceso<br />
a los programas, porque ahora nuestro Windows XP utilizará<br />
menos el disco duro.<br />
Acelerar el acceso<br />
a unidades de disco Duro y Cd<br />
En caso que dispongamos de unidades de disco duro o<br />
CD-ROMs relativamente modernas, soportarán el uso de<br />
canales DMA. Para habilitar el empleo de estos canales<br />
hacer lo siguiente:<br />
Inicio -> Panel de Control -> Sistema -> Hardware -<br />
> Administrador de dispositivos.<br />
Busca Controladoras IDE ATA/ATAPI y haz click derecho<br />
sobre Canal IDE principal y luego en Propiedades.<br />
En Configuración avanzada y Modo de transferencia,<br />
selecciona DMA si está disponible. Haz eso en el dispositivo<br />
0 y en el 1. Cuando pulsas aceptar, repite la operación<br />
con el Canal IDE secundario.<br />
Una vez hecho esto, si alguna de tus unidades soporta<br />
DMA, éste se activará.<br />
Acelerar la red con Windows XP profesional<br />
Windows XP Pro se reserva el 20% del ancho de banda<br />
disponible, con el fin de ejecutar aplicaciones especiales.<br />
La retención se produce mediante el denominado el<br />
programador de paquetes QoS (Quality of Service ?<br />
Calidad del Servicio), encargado de la optimización de<br />
redes locales.<br />
La idea que inspiró QoS es excelente. En un ambiente<br />
normal de oficina, QoS es usado para asegurar que el<br />
tráfico digital fluya por la red de la manera más eficien-<br />
[GiGA 4 / <strong>2008</strong>]<br />
te posible. El programa impide que una máquina de la<br />
red quede colgada porque otro usuario recarga la red<br />
bajando, por ejemplo, pesados archivos multimedia.<br />
Sin embargo, para los usuarios privados, que sólo tienen<br />
un PC en casa, QoS no es una función necesaria;<br />
sino todo lo contrario. Windows XP Pro reserva el 20%<br />
del ancho de banda aunque el usuario cancele la función<br />
QoS, los usuarios de Windows XP tienen la posibilidad<br />
de configurar el porcentaje de ancho de banda<br />
que QoS ha de reservar, siguiendo estos pasos:<br />
Inicio-Ejecutar y escribe gpedit.msc y pulsa Enter.<br />
Aparecerá el editor de directivas de grupo en la izquierda.<br />
Configuración del equipo - plantillas administrativas<br />
• red, en la ventana de la derecha haz clic sobre<br />
Programador de paquete QoS y luego en limitar<br />
ancho de banda reservado.<br />
En la pestaña de configuración selecciona Habilitada.<br />
En el menú desplegable límite de ancho de banda escribe 0.<br />
Aceptamos y ya estaremos aprovechando todo nuestro<br />
ancho de banda.<br />
Aquí está la explicación oficial de Microsoft, que desmiente<br />
todo eso expuesto anteriormente (que fue<br />
difundido por una mala interpretación y comprensión<br />
del tema):<br />
"Aclaración acerca de QoS en equipos que<br />
ejecutan Windows XP<br />
Al igual que en Windows 2000, los programas pueden<br />
aprovechar QoS a través de las interfaces de programación<br />
de aplicaciones (API) de Windows XP. Hay<br />
un cien por ciento de ancho de banda disponible<br />
para compartir entre todos los programas a menos<br />
que un programa solicite específicamente ancho de<br />
banda prioritario. Ese ancho de banda "reservado"<br />
sigue estando disponible para los demás programas<br />
si el programa que lo ha solicitado no está enviando<br />
datos. De forma predeterminada, los programas pueden<br />
reservar un ancho de banda agregado de hasta el<br />
20 por ciento de la velocidad del vínculo subyacente<br />
en cada interfaz de un equipo. Si el programa que<br />
reservó el ancho de banda no está enviando datos<br />
suficientes para utilizarlo completamente, la parte sin<br />
utilizar del ancho de banda reservado queda disponible<br />
para otros flujos de datos del mismo host.<br />
Para obtener más información acerca del programador<br />
de paquetes de QoS, consulte la Ayuda de<br />
Windows XP. Hay información adicional acerca de<br />
QoS de Windows 2000 disponible en la biblioteca<br />
técnica de Windows 2000.<br />
Corrección de algunas afirmaciones incorrectas acerca<br />
de la compatibilidad de QoS de Windows XP.<br />
En varios artículos técnicos publicados y artículos de<br />
grupos de noticias se afirma que Windows XP siempre<br />
reserva el 20 por ciento del ancho de banda dis-
ponible para QoS.<br />
Estas afirmaciones son incorrectas.<br />
La información de la sección "Aclaración acerca de QoS<br />
en equipos que ejecutan Windows XP" de este artículo<br />
se describe correctamente el comportamiento de los<br />
sistemas Windows XP."<br />
Esta otra web explica que no sirve para internet:<br />
Explicación DSL Reports<br />
Activar autocompletar<br />
Por defecto, tras instalar Windows XP no se activa la<br />
función Autocompletar, de Internet Explorer que nos<br />
ayuda a la hora de escribir direcciones web o nombres<br />
de directorio en el explorador de Windows.<br />
Para activarlo, en el menú Herramientas/Opciones de<br />
Internet dentro de la ventana principal de Internet<br />
Explorer seleccionaremos la opción Opciones de<br />
Internet y en la pestaña Avanzada marcaremos la<br />
opción Usar autocompletar en línea.<br />
Activar Bloq Num automáticamente<br />
La tecla Bloq Num viene desactivada por defecto en la<br />
instalación de Windows XP.<br />
Para activarla, se hace desde el editor de registro:<br />
Inicio > Ejecutar... > Regedit.<br />
Una vez abierto el registro, busca la entrada:<br />
HKEY_CURRENT_USER/Control Panel/Keyboard<br />
Se selecciona y se pone el valor InitialKeyboardIndicators<br />
a 2.<br />
Se cierra el editor, se reinicia el equipo y ya está.<br />
Si se desea recuperar la deshabilitación por defecto,<br />
basta con poner el mismo valor otra vez a 0.<br />
Activar extensiones DMA<br />
Unas de las mejoras que a sufrido Windows XP es en<br />
la activación de las extensiones DMA Direct Memory<br />
Access.<br />
Y esta activación va a ser posible en Windows XP,<br />
sin los problemas que puede llegar a ocasionar con<br />
sistemas operativos como en las versiones anteriores<br />
de Windows 9x.<br />
Esto es debido a que el sistema comprobará de<br />
forma dinámica la compatibilidad con los distintos<br />
dispositivos instalados en cada uno de los canales<br />
IDE si así nosotros lo hemos especificado, en contra<br />
de forzar su utilización incluso si contamos con una<br />
unidad de disco incompatible.<br />
• Para activar DMA, iniciamos el Administrador de<br />
Dispositivos, pulsando con el botón derecho del<br />
ratón sobre Mi PC.<br />
• Seguidamente, seleccionamos la opción<br />
Administrar.<br />
• De entre la lista de elementos de sistema buscamos<br />
nuestro controlador IDE y seleccionamos el Canal IDE<br />
primaria.<br />
• En la pestaña Configuración avanzada, seleccionamos<br />
para cada dispositivo la Auto detección y su<br />
modo de transferencia a DMA si esta disponible, incluso<br />
si estaba seleccionada la opción Solo PIO (este ajuste<br />
funcionara también para las unidades de CD-ROM,<br />
DVD-ROM y CD-RW).<br />
• Repetiremos este proceso para el Canal IDE secundario<br />
y reiniciamos el sistema.<br />
<strong>No</strong>ta: Comprobaremos como este modo MDA, reducirá<br />
el porcentaje de uso del procesador del 90 al 10%,<br />
y aumentara el ratio de transferencia de discos duros<br />
de 16,6 Mbytes hasta 100 Mbytes. Esto nos permitirá<br />
ejecutar programas de una forma más rápida y<br />
eficiente.<br />
Activar Windows XP después de formatear<br />
Si vamos a formatear nuestro disco duro, podemos<br />
almacenar nuestra información de activación, para<br />
no tener que volver a activar. Muy útil si la activamos<br />
vía teléfono.<br />
Guardar el fichero c:\windows\system32\wpa.dbl<br />
en un diskette.(donde windows es el nombre de la<br />
carpeta donde tenemos instalado el S.O., podría llamarse<br />
de cualquier otro modo, elegido en el<br />
momento de la instalación), dicho fichero ocupa<br />
solo unas 13kb aprox. Una vez tengamos la copia<br />
en el diskette, formateamos y una vez instalado de<br />
nuevo WindowsXP lo copiamos a su carpeta de origen<br />
y ya tenemos Windows XP activado. Sin necesidad<br />
de una llamada telefónica.<br />
Una vez copiados los archivos a la carpeta<br />
SYSTEM32 debes abrir el asistente de activación y<br />
clic en activar mi windows por teléfono. Una vez<br />
hecho esto, windows te dirá que ya está activada la<br />
copia.<br />
Activar y desactivar<br />
el administrador de tareas<br />
Con este truco podremos activar y desactivar el administrador<br />
de tareas. Accederemos al registro. Inicio -<br />
>Ejecutar y escribimos regedit.exe. Localizamos la<br />
clave:<br />
HKEY_CURRENT_USER \ Software\ Microsoft\Windows<br />
\ CurrentVersion \ Policies \ System<br />
y en la parte de la derecha creamos una nueva entrada<br />
de tipo DWord con el nombre DisableTaskMgr con<br />
los siguientes valores:<br />
Habilitado: 0<br />
Deshabilitado: 1<br />
<strong>No</strong>ta: Antes de modificar el registro es conveniente<br />
hacer un respaldo, por seguridad.<br />
[GiGA 4 / <strong>2008</strong>]<br />
65
66 [GiGA 4 / <strong>2008</strong>]<br />
Hola giganautas, y aquí estamos con sus cartas, mensajes<br />
y llamadas telefónicas listos para tratar de complacerlos<br />
en esto de responderles, pero no crean que al hacerlo<br />
ponemos en función todos nuestros conocimientos, no... qué vaaaa, consultamos<br />
a toda esta Dirección de Marketing y otras áreas de Copextel, de forma<br />
que las respuestas sirvan para evacuar dudas y también transmitirles alguna<br />
que otra noticia que pudiera estar cerca "sin cuajar"... nada, que tratamos de<br />
satisfacerlos, así que aquí van estas columnas nuestras.<br />
De allá para acá<br />
Pues sí, nuestros lectores se acercan a<br />
la Redacción con el interés de que les<br />
facilitemos las revistas en formato<br />
.pdf, y dispuestos estamos a hacerlo.<br />
¿De qué manera? Pueden dirigirse<br />
para ello a nuestra dirección que es<br />
posible encontrarla en la primera<br />
página, sí, ahí mismo, en el Centro de<br />
Negocios Miramar, puerta 308 del<br />
Edificio Habana. Una vez dentro, pregunten<br />
por Humberto, y ya sea en<br />
una memoria flahs o en un CD, tendrán<br />
ustedes diferentes ediciones de<br />
GiGA. Ah.... lo mejor: sin costo alguno,<br />
aunque claro, no olviden dar las<br />
gracias a Humbe.<br />
De aquí para allá<br />
Se trata del mensaje de Yasser Leodan<br />
Rodríguez Acosta, del Servicio de<br />
correo del grupo de redes de la<br />
Universidad de Camagüey Ignacio<br />
Agramonte en el que solicita también<br />
obtener este servicio en .pdf de las<br />
revistas, pero que está un poco lejos<br />
de La Habana.... Hay solución Yasser...<br />
Claro que sí, que puedes lograrlo, sólo<br />
contacta a cualquier amigo que venga<br />
a La Habana y que esté dispuesto a<br />
pasar por nuestra Redacción. Él (o<br />
ella) te harán ese favor y todos quedaremos<br />
contentos. Naturalmente,<br />
ésta es sólo una sugerencia, pero solución<br />
al fin.<br />
Publicar aquí se puede<br />
A Yusniel Company Pérez que quiere<br />
publicar sus experiencias como<br />
Licenciado en Informática, le contestamos<br />
que sí que es posible dar a<br />
conocer tus colaboraciones en nuestras<br />
páginas. Aunque ahora no publicamos<br />
los requisitos de redacción, te<br />
sugerimos nos contactes por teléfono<br />
o consultes alguna GiGA en la que los<br />
puedas ver, pero colaborar, sí... y es<br />
para nosotros muy necesario.<br />
Los deportistas<br />
de aguas escriben<br />
Varios estudiantes de la Escuela<br />
Superior de Formación de Atletas<br />
(ESFA) Marcelo Salado, en el capitalino<br />
municipio de Playa nos envían sus<br />
dudas y sepan que con ellos sostenemos<br />
una muy buena comunicación.<br />
Hoy es el atleta Alex Hernández quien<br />
nos pregunta acerca de la memoria<br />
RAM, pues quiere insertar una en su<br />
PC, y aunque con él hablamos al respecto<br />
se nos olvidó comentar, tanto a<br />
ti Alex, como para todos en general,<br />
que siempre que se agregue cualquier<br />
hardware a una PC debemos estar<br />
seguros de que la motherboard<br />
puede soportarla... es mejor siempre,<br />
prevenir que... quedarnos mirando la<br />
pantalla sin tener nada que decir. Y<br />
para estos nadadores y veleros, por su<br />
estrecho vínculo con las aguas, les<br />
aconsejamos no salpicar las PCs, así,<br />
que a secarse antes del contacto con<br />
ellas. En fin, gracias a todos los chicos<br />
y profesores de la Marcelo adictos a<br />
nuestras ediciones.<br />
Una nota concordante<br />
Al estudiante, y también profesor,<br />
Jesús Miguel, del municipio de Santa<br />
Clara, quien nos consultara acerca de<br />
algunas notas que bajara recientemente<br />
de Internet y que tuvo sus<br />
dudas, le respondemos: <strong>No</strong>.... mucho<br />
cuidado cuando haces referencia o<br />
tomas de Internet alguna noticia.<br />
Primero debes cerciorarte de que la<br />
fuente es segura y confiable (puedes<br />
consultar a tus compañeros y profesores),<br />
y no quedarte nunca con la única<br />
opinión de un sitio web, no. Debes<br />
consultar siempre más de uno, pues<br />
todos miramos la realidad desde prismas<br />
diferentes y no está demás informarse.<br />
Por ejemplo en la Sección de<br />
Doble Click, de este mismo número<br />
trata de leer la nota de la Wikipedia.<br />
Sí, Internet es genial, pero como titulamos<br />
un artículo hace ya unos cuantos<br />
años: "hay que saber buscar".<br />
Por hoy nos reseteamos, perdón, nos<br />
despedimos con todas esas frases<br />
bonitas que acompañan cada fin de<br />
año y con el optimismo con que debemos<br />
comenzar el próximo, claro que<br />
sí, muy arriba y contentos. Les deseamos<br />
que consigan la GiGA en el<br />
estanquillo, que nuestra Sección de<br />
Cartas responda sus inquietudes, que<br />
podamos publicar sus colaboraciones,<br />
que satisfagamos sus gustos con el<br />
diseño y que publiquemos los artículos<br />
que justamente necesitan para su<br />
trabajo.... en fin, que trabajaremos<br />
para complacerlos, y claro que no<br />
podía faltar el CHAO GIGANAUTA.<br />
Colectivo de GiGA<br />
A punta de Cursor...<br />
Por <strong>No</strong>rma Márquez González<br />
Y miren, opino que todos en algún<br />
momento hemos pasado un poco de<br />
frío, algo bastante raro tratándose de<br />
nuestro clima, definido por muchos<br />
como un eterno verano. Yo no soy de las<br />
que aman el invierno o el verano, prefiero<br />
la moderación en estos términos. Y<br />
resulta que una de estas noches en la<br />
casa, cuando revisaba los artículos para<br />
la revista durante este noviembre preñado<br />
de frentes fríos, y ya terminado el trabajo,<br />
con los ojos quizás un poco rojos<br />
de leer, decidí salir a saludar a mi vecina<br />
que es de esas personas que nos miman<br />
y se tornan celosas cuando no les damos<br />
una "vueltecita". Miré el reloj-termómetro<br />
de al lado de la máquina, vi la temperatura<br />
y me dije: "Pues sí que hace calor: 28<br />
grados Celsius". Confiada dejé el abrigo y<br />
salí a la casa de la persona en cuestión.<br />
Gran error. Cuando cerré la puerta tras<br />
de mí, el aire me hizo recordar el vaticinio<br />
de Rubiera ¡"qué frío"! señores, enseguida<br />
me di media vuelta para entrar de<br />
nuevo a abrigarme, pero nada de eso: la<br />
llave la había dejado encima de la mesa<br />
de la computadora, y en ese momento<br />
no había nadie más en la casa. ¿El remedio?<br />
Llegar a ver a Martica, tiritando y<br />
esperar... ¿conversando? <strong>No</strong>, para nada.<br />
<strong>No</strong> me podía concentrar. Maldije el artículo<br />
que me dejó medio tonta, y el A<br />
Punta que aún no había escrito, y el<br />
Elemental W... cuyo tema no me convencía.<br />
Y mientras la otra bla, bla, bla....<br />
mi cabeza rezumaba tonterías. Pero si el<br />
termómetro marcaba 28 grados Celsius,<br />
¿cómo había tanto frío? Y entonces "me<br />
caí de la mata": el termómetro estaba tan<br />
cerca de la PC que subió su indicador de<br />
forma engañosa y no ambiental. La temperatura<br />
se correspondía con la del aire<br />
que recibió del fan de la computadora...<br />
y como ellas despiden calor... Más tarde<br />
regresé y entonces coloqué al "engañoso"<br />
lejos de la "caliente", y con un deseo<br />
renovado adelanté algo más en la edición<br />
de este número. Lo más importante<br />
es darle a cada equipo lo que necesita<br />
para trabajar, y tener presente que aunque<br />
no son seres vivos, tienen sus características.<br />
Agarré un buen resfriado, pero<br />
estas líneas salieron con el cariño de<br />
siempre. ¡Achís! (disculpen), y nos vemos<br />
en la próxima, con Dipirona o sin ella,<br />
¡achís!, y recuerden ¡achís! no agrupen<br />
los artefactos ¡achís! porque juntos forman<br />
sus arrebatos.<br />
Bibliografía:<br />
achis.com
Un elefante es un ratón con un sistema<br />
operativo.<br />
---------------------------<br />
¿Sabes cuántos programadores hacen falta para<br />
cambiar una bombilla? - no, no ¿Cuántos? -<br />
Ninguno... es un problema de hardware.<br />
---------------------------<br />
V ndo un t clado qu l falta una l tra.<br />
Llam al 934572, s ñor P dro.<br />
---------------------------<br />
Parecidos entre la red y el sexo masculino<br />
• Puede estar caída o funcionando. Es más divertido<br />
cuando está funcionando, pero hace difícil<br />
poder terminar cualquier otro trabajo.<br />
• En el pasado distante, era usada con el único<br />
propósito de transmitir información vital para la<br />
supervivencia de las especies. Algunas personas<br />
todavía piensan que debe ser usada sólo para<br />
eso, pero la mayoría de la gente de hoy en día<br />
la usan para divertirse durante un buen rato.<br />
• Da una forma de interactuar con otras personas.<br />
• <strong>No</strong> posee un cerebro propio, sino que usa el<br />
tuyo. Con el uso intensivo descubrirás que se te<br />
hace más y más difícil pensar coherentemente.<br />
• Mucha gente exagera acerca de su alcance y<br />
tamaño.<br />
• Si no eres cuidadoso con su uso puedes meterte<br />
en grandes problemas.<br />
• Si no se toman las medidas de seguridad necesarias,<br />
puede transmitirte algún que otro virus.<br />
• Una vez que empiezas a jugar con ella, es difícil<br />
parar. Algunas personas juegan con ella todo<br />
el día, como si no tuvieran trabajo por hacer.<br />
• Generalmente, su uso implica un gasto de<br />
dinero.<br />
• Algunos tienen, otros no.<br />
• Algunas personas se sentirían desoladas si<br />
algún día se la llegasen a quitar.<br />
• Es una forma de matar el tiempo cuando no<br />
tienes nada que hacer.<br />
• Es plug & play.<br />
---------------------------<br />
Significado de formatear ...<br />
Papá papaaaá, que quiere decir "formateando<br />
c:" :)<br />
---------------------------<br />
Informático busca novia<br />
Informático busca novia plug&play...conectar y<br />
listos.<br />
Solución del cruciGiGA<br />
[GiGA 4 / <strong>2008</strong>]<br />
67
68<br />
Horizontales<br />
1. Ciencia que estudia el tratamiento<br />
automático y racional de la información<br />
a través de las computadoras.<br />
11. Elemento de hardware que está<br />
constituido básicamente por un tubo<br />
de rayos catódicos, más sus conexiones<br />
a la CPU y dispositivos de encendido<br />
y apagado, controles de<br />
imagen, pantalla-display, etc. Los<br />
hay de muy diferentes tamaños y<br />
diseños.<br />
12. Extensión de ficheros comprimidos.<br />
13. Pasado Meridiano.<br />
14. Periférico que permite enviar<br />
órdenes a la CPU mediante la presión<br />
en las teclas que incorpora. En informática<br />
personal (sobre todo a partir<br />
de la aparición de Windows) cobra<br />
una gran utilidad, puesto que permite<br />
un uso muy sencillo al poder<br />
actuar moviendo el cursor o el puntero<br />
sobre el texto y los iconos en<br />
pantalla.<br />
16. Vocal repetida.<br />
17. Grupo musical que surgió en el<br />
año 2004 como idea para promocionar<br />
a los personajes que se interpretaban<br />
en la telenovela Rebelde de<br />
Televisa.<br />
19. Dios primordial responsable de<br />
la atracción sexual, el amor y el sexo,<br />
venerado también como un dios de<br />
la fertilidad.<br />
20. Extensión de ficheros comprimidos.<br />
22. Unidad básica de masa del<br />
Sistema Internacional de Unidades.<br />
24. Vida, existencia.<br />
25. De colorear.<br />
27. <strong>No</strong>mbre común de diversas especies<br />
de aves paseriformes de unos 25<br />
cm de largo, de color generalmente<br />
negro con pico amarillo el macho y<br />
de color pardo la hembra, fácilmente<br />
domesticables y de canto aflautado<br />
y variado. Aprende a imitar<br />
sonidos humanos.<br />
28. Dirección de cierta página de<br />
información dentro de Internet.<br />
29. Vocal repetida.<br />
30. Biblioteca multiplataforma para<br />
desarrollar interfases gráficas de<br />
usuario.<br />
31. Conocido fabricante de procesadores,<br />
compatibles con la serie x86<br />
de Intel.<br />
33. De trazar.<br />
35. Primera sílaba de papá.<br />
36. Miles de bps.<br />
38. Conjunto de caracteres alfanu-<br />
[GiGA 4 / <strong>2008</strong>]<br />
méricos que sirven para identificar a<br />
un usuario para su acceso a la red.<br />
39. La edad de Cristo.<br />
40. Abreviatura de KiloByte.<br />
41. Dúo español de música creado<br />
en 1999, formado por los hermanos<br />
David y José Manuel Muñoz<br />
Verticales.<br />
1. Periférico diseñado para copiar en<br />
un soporte texto e imágenes en color<br />
o blanco y negro.<br />
2. Palabra que designa cualquier realidad,<br />
concreta o abstracta, y que<br />
sirve para referirse a ella, reconocerla<br />
y distinguirla de otra.<br />
3. Partido político francés habitualmente<br />
enmarcado en la extrema<br />
derecha. Fue fundado en octubre de<br />
1972 y presidido desde entonces por<br />
Jean-Marie Le Pen.<br />
4. Escuchar.<br />
5. Rubén Torres Álvarez.<br />
6. Empresa especializada en la electrónica<br />
y las telecomunicaciones,<br />
establecida en Schaumburg, Illinois,<br />
Chicago.<br />
7. Pieza de hierro o de otra materia<br />
rígida, en figura de circunferencia.<br />
8. Vocales de tía.<br />
9. Es alguien que viola la seguridad<br />
Autora: Vianys Zamora Pimentel<br />
vianys@dmc.copextel.com.cu<br />
de un sistema informático de forma<br />
similar a como lo haría un hacker,<br />
sólo que a diferencia de este último,<br />
realiza la intrusión con fines de beneficio<br />
personal o para hacer daño.<br />
10. Indica el lugar en que está el que<br />
habla.<br />
15. Popular programa para producir<br />
CDs y DVDs, que funciona en<br />
Microsoft Windows y Linux.<br />
18. Se suele decir corrientemente<br />
cuando nuestra Pc se queda bloqueada.<br />
21. Se utiliza al descolgar el teléfono<br />
para iniciar la conversación.<br />
23. En el fútbol y otros deportes,<br />
cantidad grande de goles que un<br />
equipo mete a otro.<br />
25. Parche informático, creado sin<br />
conocer el código fuente del programa,<br />
cuya finalidad es la de modificar<br />
el comportamiento del software original.<br />
Existen varias finalidades por<br />
las que son creados.<br />
26. Camino o itinerario de un viaje.<br />
30. En el alfabeto después de la p.<br />
32. Formato de audio.<br />
33. Iniciales de Tamara Pérez Suárez.<br />
34. Formato de compresión de archivos.<br />
37. Primera sílaba de bebé.
La Corporación Copextel convoca a la cuarta edición del Concurso Infantil:<br />
"PINTANDO UN FUTURO TEGNOLOGICO".<br />
Bases<br />
• Se podrá concursar en dos categorías:<br />
De 5 a 8 años<br />
De 9 a 12 años, en las especialidades de Pintura y Dibujo, Arte<br />
Digital (obras impresas o en formato digital) y Creatividad (maquetas<br />
u otras manifestaciones que se combinen, donde se haga uso<br />
de la creatividad e ingenio del niño)<br />
• Todos estos trabajos en cualquiera de las categorías que se concursen,<br />
deberán reflejar la importancia y utilización de la tecnología<br />
digital. Además de plasmar la visión del niño sobre ésta.<br />
• Cada concursante presentará una obra que podrá entregar en la<br />
Dirección de Marketing y Comunicación de Copextel, situada en<br />
Ave. 3ra. e/ 78 y 80 en el Centro de Negocios Miramar, edificio<br />
Habana, oficina 308, Playa.<br />
• Debe reflejar bien claro el nombre y apellidos, edad, nombre de<br />
la escuela, dirección y teléfono particular.<br />
• El plazo de entrega será hasta el 31 de julio de 2009.<br />
• Se concederá un Gran premio y 3 premios en cada categoría.<br />
• Los obras ganadoras serán publicadas en la Revista GiGA.