10.05.2013 Views

Giga. No. 4, 2008 - Editorial Universitaria

Giga. No. 4, 2008 - Editorial Universitaria

Giga. No. 4, 2008 - Editorial Universitaria

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

GiGA <strong>No</strong>. 4 / <strong>2008</strong><br />

Editor Jefe:<br />

Lic. Vilma Simoneau<br />

vilma@dmc.copextel.com.cu<br />

Diseño:<br />

D.I. Humberto Becerra<br />

humberto@dmc.copextel.com.cu<br />

D.I. Vianys Zamora<br />

vianys@dmc.copextel.com.cu<br />

Redacción y corrección:<br />

Lic. <strong>No</strong>rma Márquez<br />

norma16@dmc.copextel.com.cu<br />

Director de Marketing y Comunicación:<br />

María del Pilar Herrera<br />

mpilar@dmc.copextel.com.cu<br />

Economía y Finanzas:<br />

Elisa García<br />

elisa@dmc.copextel.com.cu<br />

Pre-Prensa Digital:<br />

Mandarina Diseño S.A.<br />

San José, Costa Rica.<br />

Impreso por:<br />

Impresión Comercial,<br />

Grupo Nación GN S.A.<br />

San José, Costa Rica.<br />

¿Cómo contactar con GiGA?<br />

Edificio Miramar Trade Center, Ave. 3ra.<br />

y 78, 3er. piso, oficina 308, Miramar,<br />

Playa, Ciudad de La Habana, Cuba.<br />

Teléfono: 204 7819<br />

WEBsite: http://www.copextel.com<br />

Editada por:<br />

Dirección de Marketing y Comunicación,<br />

COPEXTEL<br />

Frecuencia trimestral<br />

Otra edición de cierre de<br />

año… y parece que fue ayer<br />

cuando nos despedíamos de<br />

igual forma del 2007, pero, bien,<br />

estamos satisfechos de haber cumplido<br />

nuestra palabra de seguir adelante<br />

trasmitiendo conocimientos y<br />

por recibir de parte de ustedes, los<br />

lectores de siempre, las recomendaciones<br />

para obtener todos un mejor<br />

resultado y complacencia.<br />

Y para despedir al viejo y recibir al<br />

nuevo año traemos una importante<br />

propuesta en la sección de la<br />

Entrevista realizada de forma exclusiva<br />

para GiGA, al Viceministro de<br />

la Informática y las Comunicaciones<br />

Jorge Luis Perdomo, Presidente<br />

del Comité Organizador, con motivo<br />

de efectuarse durante el primer<br />

trimestre del nuevo año, la XIII Feria<br />

y Convención Internacional de Informática.<br />

En este diálogo quedan<br />

expuestos las características y aportes<br />

que tal evento presupone para<br />

nuestro país, tanto en el desarrollo<br />

de nuevas tecnologías como en la<br />

integración de Cuba con otros países<br />

al confirmar alianzas estratégicas.<br />

Esta XIII edición de Informática<br />

sesionará bajo el lema central ¨Las<br />

tecnologías de la Información y las<br />

Comunicaciones como soporte para<br />

el desarrollo endógeno y la soberanía<br />

tecnológica de los pueblos¨ y<br />

como dijera nuestro entrevistado…<br />

¨nos dejará un infinito caudal de<br />

conocimientos, ideas y tareas para<br />

continuar el camino de desarrollar la<br />

patria y defender nuestro proyecto<br />

social.¨<br />

Vale destacar que estos eventos son<br />

escenario único donde confluyen<br />

figuras internacionales con presentación<br />

de trabajos y conferencias<br />

magistrales de alto nivel que traen<br />

consigo un resultado positivo para la<br />

colaboración y la integración, sobre<br />

todo entre los proyectos y programas<br />

más importantes que necesitan<br />

desarrollar los países de América<br />

Latina y el Caribe. Como muestra de<br />

esta participación podemos mencio-<br />

nar más de 1 500 trabajos inscritos,<br />

de ellos 650 extranjeros de 49 países.<br />

Nuestro país, como buen exponente<br />

del mundo de la Informática, tiene<br />

reservado siguiendo la línea de la<br />

edición anterior, un stand Cuba,<br />

espacio central de la Feria, que estará<br />

conformado por destacados proyectos<br />

nacionales, que entre sus<br />

objetivos se propone el de estimular<br />

a instituciones y grupos de trabajo<br />

con buenos resultados en este sector<br />

de las tecnologías, aplicaciones y<br />

soluciones informáticas. Una visita<br />

para nada desdeñable dentro del<br />

recinto de PABEXPO será esta Feria,<br />

mientras que el Palacio de Convenciones<br />

acogerá las interesantes conferencias,<br />

talleres, seminarios y<br />

simposios.<br />

Sirva este relevante evento como<br />

buen augurio para comenzar el año<br />

2009, del que esta publicación se<br />

hace eco por la gran repercusión que<br />

sin duda deja cada edición, y preferimos<br />

adelantarnos a la fecha de realización<br />

y convocar a los amigos lectores<br />

a que se mantengan informados<br />

de lo que sucederá durante los<br />

días 9 y 14 de febrero, donde nos<br />

encontraremos, como siempre este<br />

colectivo y sus colaboradores.<br />

Y bueno... también ya cerramos otro<br />

período, otra revista y otro editorial,<br />

pero antes no podemos dejar de<br />

desearles un espectacular fin de año<br />

e informarles que ya este colectivo se<br />

encuentra preparado para entrar al<br />

2009 presto a dar gigantes pasos al<br />

ritmo de agilidad con que se desarrollan<br />

las tecnologías. Hubiéramos<br />

querido mostrarles nuestros parabienes<br />

con una presentación Power<br />

Point, pero la tecnología aún no se<br />

refleja en el papel.... mas al paso que<br />

marcha, no dudamos poder hacerlo.<br />

¡¡¡FELICIDADES!!!<br />

El Editor<br />

[GiGA 4 / <strong>2008</strong>] 1


contenido<br />

2<br />

[GiGA 4 / <strong>2008</strong>]<br />

Una mirada al pasado<br />

El autor nos atrapa con un poco de historia y recuerdos sobre la evolución<br />

de la computación electrónica, así como sus principales personajes<br />

creadores. Surgimiento, evolución y desarrollo de la ENIAC,<br />

la máquina que según cuenta la leyenda efectuó más cálculos aritméticos<br />

que toda la raza humana hasta 1945, sus inicios constructivos<br />

se remontan a los 65 años… lo invitamos a ampliar sus<br />

conocimientos en este espacio.<br />

[ 6 ]<br />

Programas malignos vs Jugadores en línea<br />

La habitual presencia de los amigos de Segurmática nos llega en<br />

esta ocasión para actualizarnos sobre los códigos malignos nuevos<br />

reportados este año <strong>2008</strong> que según informes han ido en aumento,<br />

destacándose los miembros de la familia W32.Onlinegames, los<br />

cuales están asociados a un tipo de juego que se desarrolla en<br />

computadoras conectadas a una red. Como siempre soluciones<br />

para todos habrá.<br />

Seguridad en redes inalámbricas<br />

Una vez más en el contenido de nuestras páginas el recurrente<br />

tema de la seguridad, en esta oportunidad relacionada con las<br />

redes inalámbricas, las cuales se han convertido en un sector de<br />

acelerado crecimiento en las comunicaciones. Lamentablemente,<br />

la seguridad en estas redes no se ha considerado lo suficiente por<br />

parte de sus usuarios y han quedado vulnerables a diversos tipos<br />

de ataques. Principales aspectos a tomar en cuenta en este tipo de<br />

tecnología podrá encontrar aquí.<br />

[ 32 ]<br />

ADICE, una herramienta práctica<br />

Los especialistas de la división SIS, de Copextel nos regalan en<br />

esta edición un trabajo sobre una herramienta para la producción<br />

de contenido y multimedias educativas llamada ADICE, que<br />

no es más que una aplicación web que proporciona a los guionistas<br />

instruccionales y proveedores de contenidos, de manera<br />

fácil y cómoda, la posibilidad de ejecutar los procesos implicados<br />

en la Fase de Diseño Instruccional.<br />

Ctrl+P<br />

[ 19 ]<br />

[ 43 ]<br />

Como es usual en esta sección seguiremos hablando de imágenes,<br />

esta vez sobre las técnicas de impresión fotográficas,<br />

donde conocerá su vertiginosa evolución que hoy está marcada<br />

por la variedad de tecnologías. Detalles de los diferentes<br />

tipos de impresión y otros aspectos de interés sobre la<br />

reproducción de imágenes serán priorizados para disfrute del<br />

lector aficionado a la fotografía.<br />

[ 47 ]


sumario<br />

Informática 2009<br />

Un nuevo caudal de conocimientos<br />

La XIII edición de la Feria y Convención Internacional<br />

Informática 2009, que sesionará bajo el lema central "Las<br />

tecnologías de la Información y las Comunicaciones como<br />

soporte para el desarrollo endógeno y la soberanía tecnológica<br />

de los pueblos" casi toca a nuestras puertas en una<br />

nueva escalada donde el conocimiento tecnológico resultará<br />

siempre el ganador. En las páginas de la entrevista,<br />

habla en exclusiva para GiGA el Viceministro de la<br />

Informática y las Comunicaciones, Jorge Luis Perdomo,<br />

quien explica de forma sucinta la importancia y lo que nos<br />

dejará la estela de un encuentro de tal magnitud.<br />

Recuerden que sesionará en el Palacio de Convenciones y<br />

en los espacios de PABEXPO donde, sin duda, nos encontraremos<br />

en este febrero.<br />

4<br />

6<br />

12<br />

14<br />

19<br />

24<br />

29<br />

32<br />

37<br />

38<br />

41<br />

42<br />

43<br />

45<br />

47<br />

54<br />

56<br />

57<br />

58<br />

62<br />

65<br />

67<br />

68<br />

[ 4 ]<br />

Entrevista<br />

Informática 2009, Un nuevo caudal de conocimientos<br />

Hardweriando<br />

Una mirada al pasado<br />

notihardWare<br />

Softweriando<br />

CLIPBOARD, el recadero de Windows<br />

Programas malignos vs Jugadores en línea<br />

Software para auditorías financieras y de gestión<br />

El ajedrez y las computadoras<br />

Enredados<br />

Seguridad en Redes Inalámbricas<br />

Atajos de teclado para Internet Explorer<br />

Joystick<br />

Mortal Kombat, La historia de una saga (parte 1)<br />

Joystin - <strong>No</strong>ticias<br />

DSi A Fondo<br />

Multimedia<br />

ADICE, una herramienta práctica<br />

Por los caminos de la creación<br />

Mis imágenes<br />

Ctrl + P<br />

Ctrl+H<br />

Hablando de …creadores: El Webmaster<br />

perroWEBero<br />

La revista joven más antigua de Cuba<br />

GiGAntes<br />

John William Mauchly<br />

Doble click<br />

Elemental W…<br />

Cartas y A punta de cursor<br />

Screen saver<br />

cruciGiGA<br />

Hablando de… creadores:<br />

el Webmaster [ 54 ]<br />

Para ampliar un poco sus<br />

conocimientos acerca de<br />

la labor del Webmaster<br />

aquí encontrará información<br />

de primera mano y<br />

podrá acercarse a la<br />

importante creación de<br />

este artista de la tecnología.<br />

La revista joven<br />

más antigua de Cuba [ 56 ]<br />

Alma Mater, la revista dirigida al<br />

público universitario<br />

cubano ya cumplió<br />

86 años y para celebrarlos<br />

GiGA se complace<br />

en acercarlos a su<br />

quehacer. Navegue por<br />

su sitio, se lo recomendamos.<br />

[GiGA 4 / <strong>2008</strong>]<br />

3


4<br />

De Informática vuelve a hablarse<br />

por recintos y salones durante<br />

los días de febrero, y es que<br />

ahora se realiza su XIII edición. Por ello,<br />

tanto el Palacio de Convenciones como el<br />

área de PABEXPO cederán sus espacios a<br />

conferencistas, exponentes, invitados y<br />

visitantes para que todos participemos<br />

en lo que bien pudiera denominarse una<br />

nueva "escalada" en lo relacionado con<br />

los desarrollos de esta importante rama.<br />

Durante los días de la XII edición en el<br />

año 2007 nos dimos a la tarea de recorrer<br />

el área del Palacio de Convenciones<br />

donde se realizaron tanto la Feria como<br />

la Convención, y como resultado de esos<br />

recorridos, publicamos entonces el<br />

reportaje "Un mundo mejor es posible".<br />

Hoy, para esta sección conversamos una<br />

vez más con el doctor Jorge Luis<br />

Perdomo, Viceministro de la Informática<br />

y las Comunicaciones, pero para la ocasión<br />

y debido a la importancia del evento,<br />

decidimos que nuestro punto de<br />

partida fuera justamente el seguimiento<br />

personal cuando aún están frescos los<br />

recuerdos de esa edición de Informática.<br />

He aquí las preguntas y respuestas que<br />

realizáramos para GiGA.<br />

Hace dos años, nuestra publicación<br />

estuvo presente en muchas de las conferencias,<br />

seminarios y talleres que se<br />

realizaron en el Palacio de Convenciones.<br />

Estos encuentros mostraban la<br />

importancia del desarrollo tecnológico<br />

vinculado a las distintas esferas. ¿Las<br />

jornadas de esta edición estarán enca-<br />

[GiGA 4 / <strong>2008</strong>]<br />

minadas de igual forma?<br />

El tema central de Informática 2009 estará<br />

dedicado a la importancia de las<br />

Tecnologías de la Información y las<br />

Comunicaciones para el Desarrollo y la<br />

Soberanía de los Pueblos. Tendremos 14<br />

eventos científico-técnicos vinculados<br />

con la estrategia de desarrollo de nuestro<br />

sector donde se presentarán resultados,<br />

proyectos, e investigaciones en este<br />

campo, y se tratarán los siguientes<br />

temas: informática educativa, informática<br />

médica, geomática, multimedia y realidad<br />

virtual, seguridad de las TICs,<br />

telecomunicaciones, software libre, calidad,<br />

comercio electrónico, informática<br />

de gestión, automatización, diseño electrónico,<br />

la informática en la comunidad<br />

social, y un simposio de reguladores de<br />

las telecomunicaciones. Para participar<br />

en los eventos de la Convención se han<br />

inscrito hasta la fecha más de 1 500 trabajos,<br />

de ellos 650 extranjeros de 49 países.<br />

Se espera que la participación y el<br />

nivel técnico sean los más grandes de la<br />

historia de este evento.<br />

Recordamos aquella magistral conferencia<br />

impartida por el señor Richard<br />

Stallman quien se destaca por su defensa<br />

del software de código abierto. ¿Se<br />

hablará nuevamente de la importancia<br />

del desarrollo de sistemas operativos que<br />

no exijan licencia?<br />

Difundir conocimientos y experiencias<br />

que mejoren la productividad y la calidad<br />

Lic. <strong>No</strong>rma Márquez González<br />

normamg@enet.cu<br />

Dirección de Marketing y Comunicación<br />

GiGA, Copextel<br />

en el desarrollo de las aplicaciones informáticas,<br />

así como incentivar el uso y<br />

desarrollo de tecnologías de código<br />

abierto son algunos de los objetivos centrales<br />

de nuestra Convención. En esta<br />

ocasión tendremos también un Taller<br />

para esa temática en el que se expondrán<br />

las experiencias de varios países en<br />

la migración a aplicaciones de este tipo,<br />

se discutirán elementos técnicos, otros<br />

relacionados con la capacitación y el<br />

marco legal. La utilización y desarrollo<br />

de aplicaciones de código abierto, incluyendo<br />

los sistemas operativos son una<br />

política del Ministerio nuestro para el<br />

país, que está en fase de implementación<br />

mediante un sistema de trabajo<br />

que involucra a varios organismos de<br />

la administración central del Estado, a<br />

desarrolladores e instituciones. Esto nos<br />

permitirá tener independencia de licencias<br />

propietarias, así como mayor seguridad y<br />

conocimiento acerca de los programas de<br />

computación que utilizamos.<br />

Nuestra revista se caracteriza por incluir<br />

en cada edición un trabajo relacionado<br />

con la importancia de estar alertas y<br />

atentos a los códigos maliciosos. En el<br />

año 2007 participó un representante de<br />

los Laboratorios Kaspersky. ¿Esta edición<br />

contará con la presencia una vez más de<br />

prominentes especialistas que se relacionan<br />

con estos temas?<br />

Efectivamente, en el 2007 tuvimos el<br />

honor de contar con la participación de<br />

Costin G. RAIU, Jefe de Investigación y


Desarrollo de Kaspersky Lab. En esta<br />

ocasión se desarrollará el IX Seminario<br />

Iberoamericano de Seguridad en las TIC<br />

donde participarán destacados especialistas<br />

nacionales y extranjeros que<br />

se relacionan con el tema de los programas<br />

malignos y la seguridad informática<br />

en general. Hemos enfatizado<br />

mucho en la necesidad de que se integren<br />

en el seminario todas las instituciones<br />

nacionales y empresas que se<br />

relacionan con el tema y tenemos confirmada<br />

la participación de instituciones<br />

extranjeras de mucho prestigio.<br />

Para mencionarte algunas: VirusTotal<br />

de España; la Red Temática Iberoamericana<br />

CriptoRed, cuyo Secretario<br />

General estará con nosotros, y volveremos<br />

a contar con representantes de<br />

Kaspersky Lab. de Rusia; NGS del Reino<br />

Unido, y CYBSEC, S.A. Security Systems<br />

de Argentina, entre otras.<br />

Hasta hoy, ¿cuáles se consideran los<br />

temas más relevantes que estarán presentes<br />

en las salas del Palacio de<br />

Convenciones?<br />

Son en general muchos los temas<br />

importantes. <strong>No</strong>s impresiona la gran<br />

aceptación internacional que ha tenido<br />

esta edición de Informática, y el<br />

alto nivel de los trabajos que se presentan,<br />

e igual ha ocurrido con la gran<br />

cantidad de personalidades que nos<br />

visitarán y harán contribuciones en las<br />

conferencias magistrales centrales<br />

del evento. Para ponerte algunos<br />

ejemplos, contaremos con la presencia<br />

del Secretario General de la Unión<br />

Internacional de Telecomunicaciones<br />

(UIT), el Dr. Hamadoun I. Touré, personalidad<br />

de gran prestigio quien dictará<br />

una Conferencia Magistral Plenaria<br />

relacionada con la Convergencia en las<br />

TICs en función del desarrollo. <strong>No</strong>s<br />

visitarán Ministros y Secretarios Generales<br />

de varios países y organizaciones<br />

internacionales. Está organizado<br />

además de las sesiones de eventos y<br />

de la Feria expositiva, un programa de<br />

conferencias magistrales sobre diversos<br />

temas que serán el punto de<br />

mayor excelencia, donde podremos<br />

intercambiar con importantes personalidades<br />

de los gobiernos de varios<br />

países, entre ellos los de mayor integración<br />

estratégica con el nuestro, de<br />

organizaciones internacionales, autoridades<br />

científicas y académicas, así<br />

como representantes y desarrolladores<br />

de importantes empresas del<br />

mundo, relacionadas con este sector.<br />

Respecto a la Feria, queremos conocer<br />

entrevista<br />

área, representación de empresas y principales<br />

exponentes de Cuba y el mundo<br />

de la Informática.<br />

El objetivo central de la Feria es la búsqueda<br />

de alianzas para la Integración, de<br />

manera que no será una Feria donde<br />

prime el espíritu de competencia y rivalidad<br />

entre las empresas, sino el espíritu<br />

de colaboración y de integración alrededor<br />

de los programas y proyectos más<br />

importantes que están desarrollando y<br />

necesitan los países de América Latina y<br />

el Caribe. Estamos convocando a una<br />

Feria que se está convirtiendo en uno de<br />

los espacios tecnológicos más importantes<br />

de la región. Se desarrollará en el<br />

recinto Ferial de PABEXPO aledaño al<br />

Palacio de Convenciones y se integra con<br />

la Convención, de manera que las dos<br />

actividades pertenecen a una misma<br />

línea de acción. Eso fue ya un resultado<br />

positivo de la edición del 2007. El área de<br />

la Feria se calcula en unos tres mil metros<br />

cuadrados y están confirmadas unas 60<br />

empresas, de ellas más de la mitad<br />

extranjeras. Son sólo cifras preliminares,<br />

pues aún en estos momentos nos llegan<br />

nuevas confirmaciones de participación.<br />

Se cuenta, además, con los patrocinios<br />

de casi 20 empresas y organizaciones,<br />

entre ellas los más prestigiosos fabricantes<br />

de tecnologías de telecomunicaciones<br />

e importantes empresas del sector<br />

de la informática, la electrónica y la<br />

automatización. A nivel de países hay<br />

que destacar la participación que tendrán<br />

China y Venezuela, entre otros.<br />

También, vinculado a la Feria sesionará<br />

un Foro Empresarial, que será un espacio<br />

de integración y oportunidades entre los<br />

empresarios y hombres de negocios, los<br />

investigadores-innovadores, las grandes,<br />

medianas y pequeñas empresas, las universidades<br />

y centros de investigaciones.<br />

Sus objetivos serán identificar oportunidades<br />

y aliados para el intercambio<br />

comercial, la inversión, el financiamiento<br />

y el desarrollo de proyectos, mostrar las<br />

posibilidades comerciales que existen<br />

con Cuba y el resto de los países latinoamericanos<br />

y caribeños, así como crear el<br />

escenario para concretar las alianzas y<br />

vínculos de cooperación en los proyectos<br />

I+D. Especial atención tendrán dentro<br />

de éste los temas relacionados con los<br />

proyectos de integración dentro del bloque<br />

del ALBA<br />

El stand Cuba, muy bien ubicado y<br />

también concurrido en la edición anterior<br />

¿contará ahora con cuáles características?<br />

En esta edición exhibiremos un stand<br />

Cuba con una muestra de destacados<br />

proyectos nacionales relacionados con<br />

nuestro sector. Queríamos estimular por<br />

encima de todo a instituciones y grupos<br />

de trabajo con buenos resultados relacionados<br />

con la estrategia de desarrollo<br />

y soberanía que demanda nuestra<br />

patria, así, fueron seleccionados trabajos<br />

que se destacan por ser desarrollados<br />

e integrados en nuestro país, que<br />

aportan un saber hacer para la nación y<br />

que significan avanzar en el camino del<br />

desarrollo propio y la independencia.<br />

De esta forma, se convierte en un estímulo<br />

para las instituciones y proyectos,<br />

a la vez que significa un llamado a reforzar<br />

las capacidades de investigación,<br />

desarrollo e innovación imprescindibles<br />

para alcanzar metas superiores en este<br />

campo.<br />

Se organizó un concurso de selección<br />

donde pudieron participar todas las instituciones<br />

de nuestro país y participó<br />

todo el que deseaba o tenía algún resultado.<br />

Veintitrés importantes proyectos<br />

resultaron ganadores en ese certamen,<br />

cuyo principal premio es representar al<br />

país en el stand Cuba con una muestra<br />

compuesta por tecnologías, aplicaciones<br />

informáticas y soluciones desarrolladas<br />

por entidades nacionales.<br />

Automatización, telecomunicaciones,<br />

tecnologías para la Salud, la Educación y<br />

la Cultura, informática y desarrollo científico-técnico,<br />

electrónica, computación y<br />

sistemas operativos, Integración de la<br />

Alternativa Bolivariana para las Américas<br />

y seguridad informática, son las áreas de<br />

trabajo en las que incursionan estos proyectos.<br />

Será sin lugar a dudas, el stand<br />

central de la Feria.<br />

Y en resumen, o en general: ¿Qué ganará<br />

Cuba con esta nueva XIII Convención<br />

y Feria Internacional Informática 2009?<br />

Estoy seguro de que será una Convención<br />

y Feria a la altura que demanda el<br />

momento histórico del país, que significará<br />

un avance en el camino de la integración<br />

con otros países, confirmando<br />

alianzas estratégicas. Será un paso decisivo<br />

en el esfuerzo de estimular la actividad<br />

de I+D+i en nuestro sector.<br />

Mostrará el prestigio de Cuba en la<br />

región y la participación de nuestros<br />

aliados y colaboradores de otros países,<br />

será otro golpe a la política de aislamiento<br />

y bloqueo que el gobierno de<br />

Estados Unidos mantiene contra nuestro<br />

pueblo. Esta edición nos dejará un<br />

infinito caudal de conocimientos, ideas<br />

y tareas para continuar el camino de<br />

desarrollar la patria y defender nuestro<br />

proyecto social.<br />

[GiGA 4 / <strong>2008</strong>]<br />

5


6<br />

Con el advenimiento<br />

del uso diario de los cálculos<br />

la velocidad se ha convertido<br />

en el fin supremo, a tal punto que no<br />

existe máquina hoy en el mercado<br />

capaz de satisfacer la demanda total<br />

de los métodos de cálculo modernos.<br />

Las máquinas más avanzadas han<br />

reducido de manera significativa el<br />

tiempo requerido para arribar a las<br />

soluciones de problemas que requerían<br />

meses o días por los antiguos procedimientos.<br />

Este avance, sin embargo,<br />

no es adecuado para muchos<br />

problemas que se encuentran en el<br />

trabajo de la ciencia moderna y la presente<br />

invención intenta reducir el<br />

tiempo de realización de los cálculos a<br />

segundos... De la patente de la ENIAC<br />

(Número 3 120 606) llenada el 26 de<br />

junio de 1947.<br />

Infelizmente, las guerras o las ambiciones<br />

de los hombres han sido uno<br />

de los motores del desarrollo tecnológico<br />

a lo largo de la historia humana.<br />

La Segunda Guerra Mundial no<br />

fue la excepción; todas las potencias<br />

involucradas por unas u otras razo-<br />

[GiGA 4 / <strong>2008</strong>]<br />

MSc.Carlos del Porto Blanco<br />

carlos@infosoc.cu<br />

Oficina para la Informatización<br />

nes dispusieron que una parte de sus<br />

hombres de ciencia se adentraran en<br />

el desarrollo de equipos de cómputo<br />

para la evolución del radar, las necesidades<br />

de cálculo para las investigaciones<br />

nucleares o la codificación y<br />

decodificación de mensajes. Los británicos<br />

desarrollaron a "Colossus", del<br />

que guardaron secreto durante décadas,<br />

los alemanes la serie Z (de la<br />

cual ya se publicó un artículo en esta<br />

revista), y "Enigma" y los estadounidenses<br />

la ENIAC, a la cual se dedica el<br />

número de hoy.<br />

Manos a la obra<br />

Hacia 1940, el personal del MIT estaba<br />

tan enfrascado en la construcción<br />

de una gigantesca computadora<br />

analógica, la Rockefeller Differential<br />

Analyzer, que no se preocupó por<br />

considerar la posibilidad de diseñar<br />

máquinas electrónicas digitales. La<br />

situación de la Universidad de Pennsylvania<br />

era distinta, ya que tenían una<br />

mente más abierta hacia el uso de las<br />

válvulas de vacío, y en realidad se<br />

hallaban involucrados en varios proyectos<br />

relacionados con electrónica.<br />

Pero son dos los personajes que estaban<br />

llamados a convertirse en leyendas<br />

de la computación electrónica:<br />

John Presper Eckert Jr. y John William<br />

Mauchly. El primero era un estudiante<br />

aventajado de maestría en la Escuela<br />

Moore, con un profundo conocimiento<br />

de electrónica y con patentes<br />

en su haber a pesar de no haber


Electronic Numerical Integrator and Computer (ENIAC)<br />

cumplido aún 30 años. El segundo<br />

era un profesor de Física del Ursinus<br />

College, cercano a Filadelfia, interesado<br />

en construir dispositivos de<br />

cálculo que le auxiliaran en su investigación<br />

en Meteorología y que llegó<br />

originalmente a la Universidad de<br />

Pennsylvania a impartir un curso de<br />

Electrónica patrocinado por el Gobierno,<br />

aunque acabó obteniendo una<br />

plaza permanente.<br />

De las interminables conversaciones<br />

entre Eckert y Mauchly se originó<br />

un documento de cinco<br />

páginas, titulado "El Uso de<br />

Dispositivos de Tubos de Vacío<br />

para Calcular", que Mauchly<br />

circuló en la Escuela Moore en<br />

agosto de 1942. Aunque el reporte<br />

de Mauchly fue ignorado<br />

durante algún tiempo, el ingreso<br />

de Herman Heine Goldstine al<br />

Laboratorio de Investigación en<br />

Balística vino a cambiar inesperadamente<br />

las cosas. Éste se sintió<br />

atraído por la idea de Mauchly, y<br />

pensó que una máquina electrónica<br />

podía ser la solución que<br />

necesitaban para acelerar los<br />

cálculos de balística de tanta<br />

demanda durante la guerra.<br />

Después de obtener la autorización<br />

debida de John Grist Brainerd<br />

(director de la Escuela Moore), se<br />

programó una presentación en Maryland,<br />

en la que convencieron al<br />

Coronel Leslie Earl Simon y a Oswald<br />

Veblen, de la viabilidad de ese proyecto.<br />

La reunión se efectuó el 2 de<br />

abril de 1943, y el dispositivo que<br />

hardweriando<br />

proponían construir fue denominado<br />

"Electronic Numerical Integrator",<br />

bajo el seudónimo de Proyecto PX,<br />

para hacerlo más fácil de asimilar por<br />

quienes estaban acostumbrados a<br />

utilizar el analizador diferencial de<br />

Vannevar Bush. Sin embargo, la<br />

máquina propuesta en este caso era<br />

electrónica, y debido a su generalidad,<br />

el Coronel Simon sugirió que se<br />

John Presper Eckert<br />

agregaran a su nombre las palabras<br />

"and Computer". Así nacieron las<br />

famosas siglas ENIAC. El equipo de<br />

ingenieros que participó en el desarrollo<br />

estuvo formado por Bob Shaw<br />

(tablas de función), Chuan Chu (divisor/raíz<br />

cuadrada), Kite Sharpless<br />

(programador principal), Arthur Burks<br />

(multiplicador), Harry Huskey (lecturas/impresiones),<br />

Jack Davis (acumuladores)<br />

e Iredell Eachus Jr.<br />

Ahora damos unos pasos atrás para<br />

poder tener una visión más completa<br />

del escenario de aquel momento.<br />

John Vincent Atanasoff nació en<br />

1903. Su padre fue un ingeniero<br />

eléctrico búlgaro y su madre una<br />

maestra de escuela con un gran interés<br />

por las matemáticas y que trasmitió<br />

a su hijo. Atanasoff se doctoró en<br />

Física Teórica y comenzó a impartir<br />

docencia en Iowa a comienzos de los<br />

años 30. Se encontró con lo que<br />

entonces eran las dificultades habituales<br />

para muchos físicos y técnicos:<br />

los problemas a resolver requerían<br />

una excesiva cantidad de cálculos<br />

para los medios con que se contaba.<br />

Aficionado de la electrónica y conocedor<br />

de la Pascalina y las teorías<br />

de Babbage, Atanasoff comenzó a<br />

considerar la posibilidad de construir<br />

una calculadora digital. Decidió que<br />

la máquina habría de operar con el<br />

sistema binario, realizar los cálculos<br />

de forma distinta a como los hacían<br />

las calculadoras mecánicas concibiendo<br />

un dispositivo de memoria basado<br />

en el almacenamiento de<br />

cargas eléctricas. Maduró su<br />

proyecto durante un año y al<br />

final solicitó ayuda al Consejo<br />

de Investigación del Estado de<br />

Iowa y con los primeros 650<br />

dólares contrató la colaboración<br />

de Clifford Berry, estudiante<br />

de Ingeniería, y compró los<br />

materiales para un modelo experimental.<br />

Posteriormente recibió<br />

otras dos donaciones que<br />

sumaron 1 460 dólares y otros<br />

5 000 de una fundación privada.<br />

El dispositivo construido fue conocido<br />

como ABC, Atanasoff-<br />

Berry-Computer, del que prácticamente<br />

hoy no se habla, y sin<br />

embargo fue precursor de la<br />

computación tal y como se<br />

conoce hoy.<br />

En diciembre de 1940 Atanasoff<br />

se encontró con John Mauchly en la<br />

American Asociation for the Advancement<br />

of Science, AAAS. Por aquel<br />

entonces, Mauchly dirigía el departamento<br />

de Física del Ursine College y<br />

se había tropezado con los mismos<br />

problemas en cuanto a velocidad de<br />

cálculo, pero estaba seguro de que<br />

[GiGA 4 / <strong>2008</strong>]<br />

7


8<br />

Calculadora digital Atanasoff- Berry-Computer (ABC)<br />

habría una forma de acelerarlos por<br />

medios electrónicos. Al carecer de<br />

medios económicos construyó un<br />

pequeño calculador digital y se presentó<br />

al congreso de la AAAS para<br />

presentar un informe sobre éste. A<br />

raíz de aquello, ambos investigadores<br />

intercambiaron ideas que años después<br />

desembocaron en una disputa<br />

sobre la paternidad de la computadora<br />

digital que fue zanjada definitivamente<br />

en 1973 durante el caso<br />

Honeywell contra Sperry Rand donde<br />

se reconoció a Atanasoff como inventor<br />

de la computadora electrónica<br />

digital.<br />

En 1941 Mauchly matriculó en unos<br />

cursos sobre Ingeniería Eléctrica en la<br />

escuela Moore donde conoció al instructor<br />

de laboratorios John Presper<br />

Eckert Jr. Entre ambos surgió una gran<br />

compenetración que los llevó a cooperar<br />

en el interés común de desarrollar<br />

una computadora electrónica.<br />

El entusiasmo llevó a Mauchly a<br />

escribirle a Atanasoff solicitándole<br />

cooperación para construir una computadora<br />

como la ABC. Pero este último<br />

prefirió guardar la máquina en<br />

secreto hasta poder patentarla, algo<br />

que nunca consiguió. Mauchly tuvo<br />

más suerte en ese sentido. La escuela<br />

Moore trabajaba en un proyecto<br />

conjunto con el Laboratorio de Investigaciones<br />

Balísticas del Ejército<br />

de EE.UU. para confeccionar tablas<br />

de tiro para la artillería que permitieran<br />

mejorar la cantidad de blancos<br />

batidos en condiciones meteorológicas<br />

y de terreno variables. La cantidad<br />

de cálculos a desarrollar para ese<br />

fin era inmensa y demoraba hasta 30<br />

días el completar una tabla utilizan-<br />

[GiGA 4 / <strong>2008</strong>]<br />

hardweriando<br />

do una máquina de cálculo analógica;<br />

aun así, esto era 50 veces más<br />

rápido de lo que podría hacer un<br />

hombre con una calculadora de<br />

mesa.<br />

Durante la etapa de construcción<br />

de la ENIAC, Von Neumann,<br />

Goldstine y Burks, del Institute for<br />

Advanced Studies de la Universidad<br />

de Princeton, publicaron el "First<br />

Draft of a Report on the EDVAC",<br />

artículo en el que se mostraban las<br />

ideas seminales de otras de las<br />

computadoras que marcó época, la<br />

EDVAC, pero eso es material para<br />

otro artículo.<br />

El intríngulis del proyecto<br />

Los fondos para la ENIAC provinieron<br />

de la Universidad de Pennsylvania y<br />

del ejército estadounidense, y se<br />

aprobaron 61 700 dólares para los<br />

primeros seis meses del proyecto. El<br />

costo total de la máquina se elevó a<br />

unos 750 000 dólares cuando se le<br />

agregó una memoria de núcleo magnético<br />

más otros aditamentos requeridos,<br />

además de sumarle el alquiler<br />

por el equipo de IBM que se utilizó<br />

para leer datos e imprimir los resultados,<br />

todo esto ante la exasperación<br />

de varias agencias gubernamentales<br />

que no entendían por qué gastar<br />

tanto dinero en construir una máquina<br />

que podía ser que nunca funcionara<br />

adecuadamente.<br />

El pesimismo sobre la ENIAC no era<br />

del todo injustificado, pues su diseño<br />

resultaba una de las tareas más osadas<br />

de la época, ya que se estimaba<br />

que usaría al menos unas 5000 válvulas,<br />

valor 100 veces mayor que el<br />

empleado por cualquier otro equipo<br />

electrónico creado hasta entonces.<br />

Parecía imposible lograr un diseño<br />

con ese desempeño, a menos que se<br />

consideraran factores de seguridad<br />

considerables, y eso fue lo que<br />

Presper Eckert hizo. Por ejemplo, si<br />

un circuito funcionaba bien con voltajes<br />

de entre 100 y 400 volts, se<br />

diseñó el sistema considerando el circuito<br />

operando a 200 volts, así las<br />

fallas en la conductividad podían<br />

amortizarse mejor, y esto repercutió<br />

en el diseño, ya que al final se produjo<br />

una máquina mucho más grande<br />

y costosa de lo proyectado. La<br />

versión definitiva de la ENIAC estaba<br />

formada por 42 paneles ubicados en<br />

los tres lados de una habitación,<br />

tenía 18 200 válvulas de 16 tipos<br />

diferentes funcionando a una frecuencia<br />

de reloj de 100 kHz, 1 500<br />

relays, 70 000 resistencias, 7 200 diodos<br />

de cristal, 10 000 capacitores,<br />

todo ensamblado mediante 5 millones<br />

de soldaduras, medía 2.4 metros<br />

de altura, 90 centímetros de ancho y<br />

casi 30 metros de largo; para un área<br />

de 1 600 metros cuadrados, pesaba<br />

30 toneladas y requería un consumo<br />

de potencia de 140 kW (uno de los<br />

mitos que rodea a este aparato radica<br />

en que la ciudad de Filadelfia,<br />

donde fue instalada, sufría apagones<br />

cuando entraba en funcionamiento),<br />

elevaba la temperatura del local a<br />

50ºC, por lo que necesitaba potentes<br />

acondicionadores de aire. La ENIAC<br />

era capaz de efectuar 5 000 sumas y<br />

360 multiplicaciones en un segundo.<br />

Las operaciones aritméticas se realizaban<br />

en serie y en base 10, representándose<br />

cada cifra mediante un anillo<br />

de 10 biestables y su programación<br />

era cableada.<br />

Algunos expertos predijeron que los<br />

fallos ocurrirían tan frecuentemente<br />

que la máquina nunca funcionaría.<br />

Tal vaticinio fue parcialmente<br />

correcto, pues varias válvulas se<br />

rompían por día y dejaban a la<br />

ENIAC sin funcionar casi la mitad del<br />

tiempo, aunque éste mejoró con el<br />

uso de válvulas de alta confiabilidad<br />

a partir de 1948. La mayoría de los<br />

fallos se producían durante el<br />

encendido o el tiempo de apagado,<br />

momento en que las válvulas se<br />

enfrentaban a cambios bruscos de<br />

temperatura, la tasa de fallos aceptada<br />

fue de una válvula averiada<br />

cada dos días. En una entrevista que


concedió Eckert en 1989 sobre el<br />

tema, planteó "<strong>No</strong>sotros teníamos<br />

el fallo de una válvula cada<br />

dos días y localizábamos el problema<br />

en 15 minutos". En 1954<br />

se produjo el período de trabajo<br />

ininterrumpido más largo<br />

que fue de 116 horas, cerca de<br />

cinco días de trabajo sin fallos.<br />

La ENIAC se programaba conectando<br />

centenares de interruptores<br />

y activando un pequeño<br />

número de ellos, cuando se necesitaba<br />

resolver otro problema, era<br />

necesario cambiar todas las conexiones,<br />

proceso que conllevaba<br />

muchas horas de trabajo.<br />

En una prueba realizada en<br />

febrero de 1946, resolvió en<br />

dos horas un problema de física<br />

nuclear que habría requerido<br />

100 años de trabajo de un<br />

hombre. Una de las características<br />

novedosas de la ENIAC, no fue sólo<br />

su velocidad de cálculo, sino el<br />

hecho de que combinando operaciones<br />

se podían realizar tareas<br />

imposibles de acometer hasta ese<br />

momento.<br />

La ENIAC realizaba las operaciones<br />

aritméticas y de transferencia simultáneamente,<br />

la operación concurrente<br />

originaba dificultades en la programación.<br />

Un convertidor de códigos<br />

fue ideado para permitir la operación<br />

en serie. Cada tabla de función,<br />

como resultado de estos cambios<br />

permitía el almacenamiento de<br />

600 instrucciones de dos dígitos<br />

decimales.<br />

En el año 1948 se realizó un grupo<br />

de mejoras en la ENIAC, que incluían<br />

un mecanismo primitivo de<br />

almacenamiento de programas con<br />

el uso de tablas de función como<br />

programas ROM, idea patentada<br />

y propuesta por el Dr. Richard<br />

Clippinger. Tres dígitos de un acumulador<br />

(el 6) fueron usados para<br />

el contador de programas, otro<br />

acumulador (el 15) se empleó como<br />

acumulador principal y el tercero (el<br />

8) se usó como puntero de direcciones<br />

de los datos a ser leídos desde<br />

la tabla de función. La mayoría de<br />

los otros acumuladores (1 al 5, 7, 9<br />

al 14, y 17 al 19) se utilizó como<br />

memoria de datos. La clasificación<br />

para almacenar los programas fue<br />

hardweriando<br />

John Vincent Atanasoff<br />

realizada por Betty Jennings, Dick<br />

Clippinger y Adele Goldstine, y<br />

resultó la primera demostración de<br />

un programa almacenado. Se realizó<br />

el 16 de septiembre de 1948<br />

corriendo un programa de Adele<br />

Goldstine para John Von Neumann.<br />

Esta modificación redujo la velocidad<br />

de la ENIAC por un factor<br />

de seis y eliminó la posibilidad de<br />

cálculos paralelos, pero también<br />

redujo el tiempo de reprogramación<br />

a horas en lugar de días.<br />

Para 1950 la fuente comercial de<br />

potencia eléctrica utilizada por la<br />

ENIAC provocaba inestabilidad en<br />

la seguridad de las operaciones<br />

que realizaba debido a fluctuaciones<br />

en el voltaje, que ocasionaba<br />

errores y pérdida de información.<br />

Debido a que la máquina trabajaba<br />

las 24 horas, las interrupciones<br />

eran sumamente indeseables. Esas<br />

fluctuaciones fueron finalmente<br />

solucionadas instalando un generador<br />

de potencia para la máquina.<br />

En 1951 el convertidor de códigos<br />

fue revisado, se le adicionó una<br />

tabla de funciones de acceso rápido<br />

que incrementó la capacidad<br />

del programa almacenado. Hasta<br />

entonces todos los interruptores<br />

debían ser establecidos manualmente;<br />

la nueva unidad contaba<br />

con pizarras precableadas en las<br />

que se trabajaba de manera más<br />

sencilla y redujo el tiempo necesario<br />

para que la computadora estuviese<br />

lista ante un nuevo pro-<br />

blema, incrementaba la<br />

memoria y la velocidad de<br />

operación.<br />

En julio de 1953 se hizo la mejora<br />

final a la ENIAC: la Memoria<br />

Estática Magnética instalada<br />

por la Corporación Borroughs<br />

de Filadelfia. Borroughs había<br />

estado investigando las técnicas<br />

para utilizar núcleos magnéticos<br />

para los circuitos y elementos<br />

de almacenamiento, debido a la<br />

experiencia obtenida por esos<br />

investigadores se adjudicó a<br />

ellos ese contrato.<br />

Algunos indicadores<br />

La ENIAC contaba con siete unidades:<br />

1. Acumuladores: Poseía 20 de<br />

ellos y cada uno podía almacenar<br />

10 dígitos (con signo), además<br />

de poder efectuar sumas o<br />

restas de este valor con el de otro<br />

acumulador.<br />

2. Unidad para Multiplicar: Se encontraba<br />

en el hardware una tabla de<br />

multiplicar para números de un dígito<br />

que se empleaba para efectuar<br />

cualquier multiplicación, usando cuatro<br />

acumuladores para almacenar<br />

los valores intermedios de la<br />

operación.<br />

3. Unidad para dividir y obtener raíz<br />

cuadrada: Se dividía mediante restas<br />

o sumas sucesivas del denominador<br />

al residuo del numerador. Las raíces<br />

cuadradas se calculaban mediante<br />

restas o sumas de números impares<br />

con el uso de un algoritmo muy<br />

popular en las calculadoras mecánicas<br />

de escritorio.<br />

4. Tablas de funciones: Utilizando un<br />

gran número de interruptores era<br />

posible almacenar hasta 104 valores<br />

de 12 dígitos ó 208 de seis dígitos<br />

cada uno (con signo), en cada una de<br />

las tres tablas disponibles. Debido a<br />

que la ENIAC no poseía realmente<br />

memoria, no podía almacenar un<br />

programa internamente, y las funciones<br />

requeridas comúnmente se leían<br />

de tarjetas perforadas. Estas tablas<br />

eran la variante preferida, pues servían<br />

para almacenar valores usados<br />

frecuentemente, y para efectuar<br />

interpolaciones.<br />

5. Unidad de entrada: Se le llamaba<br />

"transmisor constante", y operaba en<br />

combinación con un lector de tarjetas<br />

de IBM que leía 120 tarjetas por<br />

minuto.<br />

[GiGA 4 / <strong>2008</strong>]<br />

9


10<br />

6. Unidad de salida: Estaba<br />

conectada a una perforadora de<br />

tarjetas de IBM que imprimía<br />

hasta 100 tarjetas por minuto<br />

(cada una contenía hasta 80<br />

dígitos y 16 signos).<br />

7. El Programador Maestro:<br />

Controlaba la secuencia de las<br />

operaciones con el uso de 10<br />

unidades, cada una de éstas<br />

podía contar pulsos del programa<br />

y cambiar las conexiones<br />

necesarias. Este tipo de control<br />

era necesario debido a la alta<br />

velocidad de la máquina, ya<br />

que cualquier sistema de tarjetas<br />

perforadas habría resultado<br />

demasiado lento.<br />

Debe destacarse que aunque la<br />

ENIAC realmente no tenía ninguna<br />

unidad de hardware que permitiera<br />

efectuar saltos condicionales,<br />

se podía usar una técnica llamada<br />

"discriminación de magnitud",<br />

para emular decisiones en un ciclo.<br />

Sus diseñadores se consideran precursores<br />

en el uso de energía de bajo<br />

nivel y en el concepto de componentes<br />

"burning it".<br />

Los tiempos de operación de la<br />

ENIAC eran los siguientes:<br />

• Una suma tomaba 0,2 milisegundos.<br />

• Una multiplicación requería 2,8<br />

milisegundos.<br />

• Una división (o una raíz cuadrada)<br />

2,4 milisegundos.<br />

• Otro aspecto interesante era que<br />

estaba diseñada para operar en<br />

paralelo, al parecer porque se pretendía<br />

que emulara a un sistema de<br />

calculadoras conectadas entre sí. El<br />

inconveniente de este paralelismo<br />

radicaba en que no había mecanismos<br />

explícitos en la máquina que<br />

permitieran resincronizar dos procesos<br />

diferentes que se ejecutasen<br />

al mismo tiempo, de manera que<br />

la sincronización debía efectuarse<br />

manualmente.<br />

Se considera a esta computadora<br />

como la iniciadora de la Primera<br />

Generación en la historia de la<br />

computación.<br />

El 9 de abril de 1943 se autorizó a<br />

los autores a iniciar el desarrollo de<br />

la ENIAC, trabajo que se inició oficialmente<br />

el 31 de mayo de 1943, y<br />

culminó en el otoño de 1945, aunque<br />

la presentación a la prensa se<br />

[GiGA 4 / <strong>2008</strong>]<br />

hardweriando<br />

John William Mauchly<br />

realizó el 1 de febrero de 1946. Se<br />

suponía que este equipo ayudara a<br />

EE.UU. en el desarrollo de la guerra,<br />

pero se atrasó. Durante el año 1946<br />

se utilizó para resolver problemas<br />

de balística de la Armada y de la<br />

Fuerza Aérea, física atómica, predicción<br />

meteorológica, estudio de los<br />

rayos cósmicos y de números aleatorios,<br />

diseño de túneles de viento y<br />

otros. En 1947 fue desmantelada<br />

para llevarla al Laboratorio de<br />

Investigación en Balística en Maryland,<br />

donde continuó hasta el momento<br />

de su apagado definitivo. El<br />

presupuesto inicial de 150 000 dólares<br />

para su fabricación se sobrepasó,<br />

llegando hasta los 486 804<br />

dólares.<br />

La ENIAC operó hasta las 11:45 de la<br />

noche del 2 de octubre de 1955 cuando<br />

fue apagada por última vez para<br />

desensamblarla, hasta ese momento<br />

había trabajado exitosamente durante<br />

80 223 horas. Aunque al parecer<br />

el Gobierno estadounidense quiso<br />

venderla como chatarra, finalmente<br />

decidió exponerla. La máquina se<br />

dividió en cuatro partes de diferente<br />

tamaño. La más grande de ellas fue<br />

enviada al Smithsonian Institute, en<br />

Washington, DC. Una sección pequeña<br />

se envió a la Academia Militar de<br />

EE.UU. en West Point., la tercera parte<br />

se exhibió en la Universidad de<br />

Michigan y la última se mantuvo en la<br />

Escuela Moore, que consistía en dos<br />

acumuladores, una tabla de funciones<br />

y varios de los paneles principales.<br />

La ENIAC se podía programar<br />

para realizar secuencias complejas<br />

de operaciones, que incluían<br />

lazos, saltos y subrutinas. Las<br />

tareas de tomar un problema y<br />

llevarlo a la máquina eran bien<br />

complejas y normalmente tomaban<br />

semanas de trabajo. Después<br />

de que el programa se representaba<br />

en papel, el proceso de llevarlo<br />

a la computadora manipulando<br />

sus interruptores y cables,<br />

conllevaba varios días, seguido<br />

por un período de verificación y<br />

puesta a punto que se facilitaba<br />

por la posibilidad de trabajo<br />

"paso a paso" de la ENIAC.<br />

Las seis mujeres que mayormente<br />

programaron la ENIAC fueron<br />

galardonadas en 1977 con el<br />

ascenso al Hall Internacional de<br />

la Fama de las Mujeres en la<br />

Tecnología y resultaron ser: Kay<br />

McNulty, Betty Jennings, Betty<br />

Snyder, Marlyn Wescoff, Fran Bilas y<br />

Ruth Lichterman.<br />

Esta computadora tuvo una saga en<br />

las ENIAC I y ENIAC II y se encontraban<br />

en el mercado otros equipos con<br />

diseños más novedosos y mayores<br />

prestaciones.<br />

Algunos científicos hicieron circular<br />

el rumor de que durante los 10 años<br />

que estuvo en operación, esta máquina<br />

efectuó más cálculos aritméticos<br />

que toda la raza humana hasta<br />

1945, y aunque son valores no probados,<br />

sí es de destacar el impulso<br />

que imprimió a una rama emergente<br />

de la tecnología de la época: la<br />

Computación. Así, amigo lector,<br />

cuando esté frente a su PC, o responda<br />

una llamada de su teléfono<br />

móvil o escuche la melodía de su<br />

elección en su reproductor de música,<br />

recuerde que esto es posible hoy<br />

porque hace 65 años se inició la<br />

construcción de la ENIAC.<br />

Referencias<br />

• Augarten Stan. "Bit by Bit".<br />

• Coello Coello Carlos A. "ENIAC: Más allá de<br />

la leyenda". LANIA Newsletter, Volumen 31 y<br />

32. Verano 2000, página 40. Laboratorio<br />

Nacional de Informática Avanzada<br />

http://www.lania.mx/<br />

• Weik Martin H. "The ENIAC Story.<br />

• Williams Michael R. "A history of Computing<br />

Technology".<br />

• "Historia de la computación". GiGA. Número<br />

2. Año 2005. Página 48.<br />

• Enciclopedia en línea Wikipedia.


as memorias USB no suelen tener<br />

demasiadas características que<br />

las diferencien de las de los otros<br />

fabricantes. Es por ello que cuando<br />

tenemos la barrera tecnológica de la<br />

capacidad, se suele apostar por el diseño<br />

y características extra, como por<br />

ejemplo: puertos USB retráctiles, diferentes<br />

motivos decorativos, si son más<br />

finas o más gordas, si llevan o no protocolos<br />

de encriptación o aplicaciones<br />

precargadas, si son sumergibles, etc. La<br />

principal característica de las Kingston<br />

DataTraveller 150 es su capacidad, la<br />

más alta comercialmente hablando<br />

hasta el momento, 64 Gb. El modelo<br />

está disponible en color rojo, aunque<br />

12<br />

[GiGA 4 / <strong>2008</strong>]<br />

notihardware<br />

Cargador solar para dispositivos móviles<br />

Una solución muy buena y que<br />

posiblemente en el seguro sea<br />

muy común es utilizar un cargador<br />

solar, como el iCharge eco, que<br />

mediante una celda pequeña, te permite<br />

conectarlo a un teléfono móvil con<br />

una de las entradas para muchas marcas<br />

con que cuenta.<br />

La entrada que va conectada al panel<br />

solar es USB, por lo que si no hubiese<br />

sol, entonces podrás conectarlo a cualquier<br />

computadora y continuar con la<br />

carga. Cuenta con soporte para las<br />

entradas de PSP, Nintendo DS, productos<br />

de Apple y teléfonos móviles.<br />

Para una recarga completa necesita<br />

estar al sol casi 10 horas, para una<br />

batería de 1350 mAh, debido a su<br />

Memoria USB de 64 Gb<br />

L<br />

pequeña celda, pero con una carga<br />

de media hora se podrá realizar hasta<br />

tres llamadas, para salir de la urgencia,<br />

además de que si es conectado<br />

por USB tan solo tardará 4 horas.<br />

Tendrá una variedad de siete colores<br />

distintos: negro, blanco, plateado, rojo,<br />

rosado, azul y verde.<br />

también está el Kingston DataTraveller<br />

150 de 32 GB que es de color naranja.<br />

Los Kingston DT 150 son compatibles<br />

con Mac OS, Linux y Windows<br />

y tienen 5 años de garantía, aunque<br />

obviamente cuando pase este tiempo,<br />

se quedarán como ahora los<br />

antiguos Commodore 64.<br />

Dos nuevos modelos de MP4 con Wifi y Bluetooth<br />

Samsung ha presentado su<br />

nuevo móvil el Samsung<br />

Ego GT-S9402 aparte de<br />

presentar un diseño muy elegante,<br />

también cuenta con<br />

grandes características.<br />

La carcasa ha sido desarrollada<br />

con una aleación que ha creado<br />

la compañía Caltech, asegurando<br />

que es tres veces más fuerte<br />

y resistente a golpes y rayaduras,<br />

soportando casi el doble de<br />

presión de un teléfono convencional,<br />

así como 1.6 veces más<br />

flexible si es que sueles cargar<br />

tu móvil en la mochila o portafolio.<br />

También absorbe hasta tres veces<br />

mejor la vibración.<br />

Los materiales empleados son de alta<br />

calidad y posiblemente una duración de<br />

varios años, al menos hasta que sea obso-<br />

leto o ya no sea compatible con algunas<br />

tecnologías, porque podría durar hasta 10<br />

años.<br />

El Ego GT-S9402 es un teléfono que soporta<br />

2 tarjetas SIM, con la primera podremos<br />

Reproductor multimedia<br />

de pantalla táctil<br />

L<br />

a compañía de Cowon presentó uno<br />

de sus reproductores multimedia con<br />

mayor tecnología, el Cowon S9 MP3<br />

Player, que cuenta con una pantalla de 3.3<br />

pulgadas de tipo AMOLED táctil con más de<br />

16 millones de colores y una resolución de<br />

480 x 272 pixeles.<br />

Este reproductor tiene un procesador de<br />

500 Mhz con doble núcleo y soporte de<br />

televisión digital T-DMB, bluetooth, radio<br />

FM, visor de imágenes y archivos de texto,<br />

diccionario electrónico, salida de TV, acelerómetro.<br />

Cuenta con una interfaz Touchscreen, sensor<br />

de gravedad, menú con zoom y función<br />

de vista previa en los vídeos. Se ha incorporado<br />

una batería que permite utilizarlo<br />

hasta por 55 horas de reproducción de<br />

música continua, 11 horas de reproducción<br />

de vídeos y hasta 350 horas en stand by.<br />

Disponible en versiones de 4GB, 8GB y<br />

16GB de almacenamiento.<br />

disponer de conectividad<br />

GSM 900/1800/1900 Mhz y<br />

GPRS/EDGE y con la segunda<br />

tarjeta SIM dispondremos<br />

de GSM 900/1800 Mhz y<br />

GPRS/EDGE) de modo que<br />

puedas cambiar de línea<br />

móvil sin la necesidad de<br />

cambiar la tarjeta y quitar la<br />

pila que a veces desconfigura<br />

el móvil.<br />

Cuenta con pantalla AMO-<br />

LED de 2 pulgadas QVGA,<br />

cámara de 5 Megapíxeles<br />

con autofoco, estabilización<br />

de imagen, detección de rostros<br />

y sonrisa, flash, Radio FM, 1GB de<br />

memoria interna, ranura para tarjetas<br />

microSDHC de hasta 8GB, Bluetooth 2.0,<br />

USB 2.0 y una batería de larga duración<br />

de 960 mAh.


Ultraportátil de 5,6 pulgadas<br />

E<br />

l Fujitsu LOOX U, un ultraportátil<br />

con una pantalla de sólo 5,6 pulgadas<br />

pero que logra una magnífica<br />

resolución de 1280×800, algo<br />

que no está nada mal para ser tan<br />

pequeño.<br />

Realmente parece una actualización<br />

o un renaming, puesto que, Fujitsu<br />

tiene equipos muy parecidos, como los<br />

Fujitsu LifeBook U820 que incorporan<br />

GPS y si se comparan, prácticamente<br />

no hay diferencias en cuanto a procesador<br />

y otras características:<br />

El Fujitsu LOOX U saldrá a la venta en<br />

dos modelos: el C40 y el C30. El LOOX<br />

U C40 vendrá con un procesador Intel<br />

ATOM a 1,6 GHz, mientras que el del<br />

LOOK U C30 es de 1,33 GHz y además,<br />

sus características Wi-Fi están más<br />

reducidas. Ambos modelos tienen 1 GB<br />

Módem 3G HSDPA por USB<br />

<strong>No</strong>kia regresa al segmento de<br />

los módems 3G, el primer<br />

torpedo de los fineses será<br />

el <strong>No</strong>kia CS-10, un módem 3G<br />

HSDPA/HSUPA (ancho de 7.2 Mbps de<br />

bajada y 2 Mbps de subida) que,<br />

como algunas propuestas de Huawei,<br />

se conecta directamente a un puerto<br />

USB y cuenta con una memoria interna<br />

para almacenar el software que lo<br />

gestiona y los drivers para sistemas<br />

Windows XP, Vista y Mac OS X.<br />

Además, no supera los 30 gramos de<br />

peso y permitirá conectarse a lo largo<br />

de todo el planeta a velocidades de<br />

GPRS/EDGE.<br />

de memoria RAM, 60 GB de disco duro,<br />

cámara de 1,3 megapíxeles, Bluetooth<br />

2.1, puertos USB y lector de tarjetas SD.<br />

Opcionalmente, podremos añadir puerto<br />

Ethernet y mini-VGA.<br />

Por el momento, no se han concretado<br />

su fecha de lanzamiento, aunque<br />

todo apunta a enero o febrero, pero<br />

<strong>No</strong>kia cree que esperar valdrá la pena,<br />

pues será superior a la competencia<br />

solamente por el hecho de la experiencia<br />

que la compañía tiene construyendo<br />

móviles 3G.<br />

Se desarrollarán discos de 400Gb<br />

A<br />

sí como los dispositivos de<br />

memoria flash aumentan sus<br />

capacidades, los discos también<br />

lo intentan, como lo hemos visto<br />

con los discos de alta capacidad,<br />

como por ejemplo el BluRay que<br />

puede guardar varios Gb de almacenamiento.<br />

Pioneer quiere que los discos aumenten<br />

en gran capacidad, de modo que<br />

tiene en su plan de trabajo desarrollar<br />

un disco óptico con capacidad de 400<br />

Gb, dividido en 16 capas, cada una de<br />

las cuales puede almacenar un total de<br />

25 Gb de capacidad en un disco óptico<br />

con un tamaño convencional de 12<br />

cm, y que pueda ser leído y grabado<br />

por los lectores de Blu-ray, sin la necesidad<br />

de tener que abrir una nueva<br />

serie de dispositivos para su lectura o<br />

escritura.<br />

Estos discos estarán disponibles en el<br />

mercado para el año 2010, donde<br />

incluso habrá versiones reescribibles<br />

para evitar que se pierda el espacio<br />

no utilizado, así como reutilizarlos<br />

para otros propósitos. Aún así no se<br />

quieren detener ahí y esperan para el<br />

2013 tener discos de 1TB de capacidad.<br />

Micrófono ECM-NW10<br />

para Walkman<br />

El Sony Walkman ECM-NW10 se trata<br />

de un pequeño micrófono tan pequeño<br />

que podría no notarse, pero que te<br />

permite convertir tu reproductor de audio<br />

en una grabadora, donde después de haber<br />

sido grabados, los podrás reproducir y<br />

manipular con SonicStage, que es una aplicación<br />

que permite gestionar los archivos<br />

del reproductor.<br />

Este micrófono cuenta con una entrada que<br />

la mayoría de los modelos de Walkman tienen,<br />

con una función llamada Auto Gain<br />

Control, que ajusta el volumen de las voces<br />

de modo que todas las voces tengan un volumen<br />

similar.<br />

El dispositivo permite grabar en formato<br />

ATRAC a 256, 128 ó 64 kbps o WAV, a 1411<br />

kbps, de modo que incluso puedas compartir<br />

dichos archivos con otros Walkman.<br />

Tarjeta<br />

microSDHC de 32GB<br />

La compañía Green-House dedicada<br />

a desarrollar dispositivos de almacenamiento,<br />

ha introducido el modelo<br />

GH-SDHC32G4M de memoria microSDHC<br />

disponible en una versión de 32 Gb, ofreciendo<br />

velocidades de hasta 20 Mb/s en lectura<br />

y 4 Mb/s en la escritura.<br />

Esta memoria viene a tiempo ya que las<br />

cámaras digitales que hay actualmente en el<br />

mercado rebasan la cantidad de los 12<br />

megapíxeles, con este modelo de microSDHC<br />

no será necesario bajar la resolución a las<br />

imágenes debido a la poca capacidad de la<br />

memoria, e incluso permite grabar varias<br />

horas de vídeo en alta definición.<br />

[GiGA 4 / <strong>2008</strong>]<br />

13


14<br />

En el número anterior de esta<br />

publicación, mencionábamos al<br />

Portapapeles, su antecedente de<br />

Macintosh y su relación con los<br />

Sistemas de Archivos. Resulta interesante<br />

ver cómo esta herramienta supera<br />

sus límites en cada versión de<br />

Windows para convertirse en la actualidad<br />

en todo un sistema de herramientas<br />

con ambiente y funciones<br />

propias para el almacenamiento y<br />

recuperación de datos.<br />

El Clipboard soporta formatos de datos<br />

predeterminados para el intercambio<br />

de información de diversos tipos, entre<br />

los que se destacan por su uso los textos,<br />

gráficos, imágenes etc. En un aparte<br />

dedicado como siempre lo hacemos<br />

a los programadores, conoceremos la<br />

forma de manejar datos en formatos<br />

propios utilizando el Clipboard.<br />

[GiGA 4 / <strong>2008</strong>]<br />

softweriando<br />

Ing. Bárbaro Socarrás Hernández<br />

barbaro@reduim.cu<br />

CIATE<br />

Para continuar enlazados con la<br />

referencia publicada en el<br />

número anterior, describiremos<br />

el ejemplo de las cuotas de disco<br />

que se encargan de controlar el<br />

espacio utilizado por cada usuario<br />

declarado en el sistema, el<br />

control de este espacio se realiza<br />

en particiones NTFS y no sólo se<br />

reduce a limitar y supervisar su<br />

utilización, sino que, además,<br />

puede reportar advertencias y<br />

avisos. Se fijan las cuotas de<br />

cada volumen con el cuadro de<br />

diálogo Propiedades/Cuota al<br />

que se llega pulsando el botón<br />

derecho sobre el disco deseado como<br />

se muestra en la siguiente figura:<br />

Figura que muestra el cuadro de diálogo Propiedades del<br />

volumen


Aunque no vemos el formato de toda<br />

la información referida a dicho control,<br />

es curioso observar cómo se manipulan<br />

los datos de referencia mediante el<br />

Clipboard, y para apreciarlo sólo se<br />

debe ponchar el botón Valores de<br />

cuota… posteriormente seleccionar la<br />

línea que se muestra en la ventana y<br />

copiarla hacia el portapapeles.<br />

Figura que muestra la línea del dato de la cuota.<br />

Después es posible abrir una ventana<br />

de Excel y pegarla, acción que también<br />

puede realizarse directamente arrastrando<br />

la línea hacia la ventana Excel<br />

para mostrar un informe de lo ocurrido<br />

con el espacio limitado, y para percatarse,<br />

además, de la manipulación del<br />

dato con el formato asociado.<br />

Figura que muestra el informe de Excel.<br />

Todo el proceso anterior se realiza<br />

mediante la interfaz gráfica de<br />

Windows, pero puede hacerse utilizando<br />

la de comandos, para la que<br />

se emplea el comando Fsutil con la<br />

sintaxis que se muestra en la siguiente<br />

figura:<br />

Figura que muestra la sintaxis de FSUTIL.<br />

softweriando<br />

Mediante las dos vías se puede manipular<br />

la información con el uso del<br />

Portapapeles sin tener que interesarnos<br />

por el formato de los datos. El<br />

sistema los almacenará de acuerdo<br />

con el tipo de información y luego<br />

los repartirá por las diferentes aplicaciones<br />

que interesen, de esta forma<br />

la información en formato CF_TEXT o<br />

CF_UNICODETEXT podrá compartirse<br />

entre el <strong>No</strong>tepad y el Word.<br />

El portapapeles por dentro<br />

Una buena forma para explicar nuestro<br />

"recadero" por dentro es la descripción<br />

de las funciones del sistema<br />

asociadas a su utilización. Para copiar<br />

información primero se ha de "abrir" el<br />

Portapapeles, después borrar los datos<br />

que estaban en éste para "hacer" el<br />

espacio necesario, luego pasar la indicación<br />

del formato de la información<br />

que se pretende almacenar completando<br />

dicha acción y por último "cerra-<br />

mos" la zona de escritura o almacenamiento.<br />

La siguiente figura muestra un<br />

algoritmo típico para implementar en<br />

un segmento de código:<br />

Algoritmo típico del uso del Clipboard.<br />

En el caso de que nuestro código sea<br />

para leer información contenida en el<br />

Clipboard, se debe utilizar la función<br />

GetClipboardData pasando la indicación<br />

del supuesto formato en el que<br />

está contenida la información. Si se<br />

admite como válido el formato indicado<br />

se podrá efectuar la lectura hacia<br />

nuestra aplicación particular. A continuación<br />

se relaciona un breve resumen<br />

de las funciones mencionadas en<br />

el algoritmo y una referencia de otras<br />

relacionadas con el Portapapeles.<br />

OpenClipboard<br />

Abre el Portapapeles poniéndolo disponible<br />

para ser modificado.<br />

EmptyClipboard<br />

Borra la información contenida en el<br />

Portapapeles y lo alista para un<br />

nuevo dueño.<br />

SetClipboardData<br />

Copia datos hacia el Portapapeles en<br />

un formato específico.<br />

CloseClipboard<br />

Cierra el Portapapeles para la aplicación<br />

en particular.<br />

GetClipboardData<br />

Encuesta los datos almacenados para<br />

un formato específico.<br />

[GiGA 4 / <strong>2008</strong>]<br />

15


16<br />

CountClipboardFormat<br />

Retorna el número de formatos asociados<br />

a los datos en el Portapapeles.<br />

Hablando de<br />

formatos y recursos<br />

Es necesario conocer los tipos de<br />

formatos válidos para el Clipboard y<br />

el consumo de los recursos del sistema<br />

que éstos provocan. En el caso<br />

de objetos gráficos y películas, la<br />

acción de copiar y pegar puede tardarse<br />

un poco según su tamaño y<br />

cantidad. Cuando se programa en<br />

aplicaciones particulares, el uso del<br />

Clipboard debe tener en cuenta los<br />

formatos y el consumo de los recursos<br />

y conocer que en esos casos<br />

puede haber datos almacenados<br />

en diferentes formatos. Para ello,<br />

el sistema facilita la técnica DELA-<br />

YED RENDERING con los mensajes<br />

WM_RENDERFORMAT y WM_REN-<br />

DERALLFORMAT. El uso de estos<br />

mensajes permite disminuir los<br />

tiempos en la manipulación de<br />

datos complejos.<br />

La conversión de formatos es otra<br />

de las características permitidas<br />

cuando usamos el Clipboard, la cual<br />

es suministrada por el sistema para<br />

un grupo de formatos, y el programador<br />

sólo tiene que preocuparse<br />

por llamar a la función y pasar el<br />

nuevo formato deseado, y si está en<br />

el grupo definido, los resultados<br />

serán los esperados, en la siguiente<br />

tabla se muestran algunos de los<br />

formatos válidos y su grupo de conversión.<br />

[GiGA 4 / <strong>2008</strong>]<br />

softweriando<br />

Existen otros formatos válidos muy<br />

utilizados como el CF_BITMAP o el<br />

Ventana de la aplicación<br />

CF_METAFILEPICT que al igual que el<br />

resto se convierten en manipuladores<br />

del dato en cuestión, haciendo referencia<br />

a éste mediante la función<br />

GetClipboardData.<br />

Entrando en materia<br />

Estoy seguro que más de un programador<br />

se ha preguntado cómo es que<br />

el procesador de textos Word puede<br />

representar muchos objetos almacenados<br />

en el Portapapeles, así ocurre<br />

con otras aplicaciones del paquete<br />

Office. En el caso que nos ocupa dentro<br />

de la misma aplicación mencionada<br />

(WinWord) se puede mostrar el<br />

Panel de Tareas (oprima Ctrl.+C dos<br />

veces) y se mostrará a la<br />

derecha la lista de objetos<br />

que pasemos al Portapapeles.<br />

Para montar una aplicación<br />

particular sólo necesitamos<br />

saber que existen<br />

formatos válidos, que es<br />

necesario un algoritmo para<br />

trabajar y hacernos "dueños"<br />

del Clipboard y muy rápido<br />

se estará utilizando esta<br />

importante herramienta que<br />

se convierte en una interfaz<br />

ideal entre aplicaciones.<br />

Seguidamente se muestra<br />

un pequeño ejemplo que<br />

permite visualizar el contenido<br />

del Clipboard con el<br />

uso del desarrollador Delphi<br />

versión 7.<br />

Prepare una ventana con un<br />

control MEMO y un botón<br />

para la acción de ver el contenido<br />

como se muestra en la figura:<br />

Agregue la siguiente declaración en la<br />

línea de las declaraciones privadas:<br />

procedure VerElClipboard(var<br />

msg: TWMDrawClipboard); message<br />

WM_DRAWCLIPBOARD;<br />

en el bloque de declaración del formulario<br />

agregue:<br />

visualizador: HWND;<br />

y en la implementación inserte el<br />

siguiente código:<br />

procedure<br />

TForm1.VerElClipboard(var msg:<br />

TWMDrawClipboard);<br />

var Formato: THandle;<br />

texto: Pchar;<br />

ClassName: array [0..255]<br />

of char;<br />

ownerwindow: HWND;<br />

begin<br />

if<br />

isClipboardFormatAvailable(CF_TE<br />

XT) then<br />

begin<br />

SetForegroundWindow(Form1.Handle<br />

);<br />

ownerwindow:=getclipboardowner;<br />

openclipboard(form1.Handle);<br />

Formato := getclipboarddata(CF_TEXT);<br />

texto:=globallock(Formato);<br />

setwindowtext(memo1.Handle,<br />

texto);<br />

end;<br />

end;<br />

En el evento OnClick del botón inserte:


procedure<br />

TForm1.Button1Click(Sender:<br />

TObject);<br />

begin<br />

openclipboard(form1.Handle);<br />

visualizador:=setclipboardviewer(form1.Handle);<br />

end;<br />

y estará lista la aplicación para mostrar<br />

en el control MEMO, el texto que haya<br />

copiado con anterioridad hacia el Portapapeles.<br />

En la siguiente instancia de la<br />

aplicación se muestra un ejemplo usado<br />

en la elaboración de este artículo:<br />

Solo hay que agregar que mientras usamos<br />

esta aplicación pequeña somos<br />

"dueños" casi absolutos del Clipboard<br />

por lo que para otras aplicaciones el<br />

comando PEGAR no estará disponible.<br />

Pruebe y verá.<br />

Si sueles trabajar con el portapapeles<br />

a menudo puede ser que necesites<br />

en un momento dado ver lo que tienes<br />

albergado en ese trozo de<br />

memoria. Una manera sencilla de<br />

hacerlo podría ser pegando lo que<br />

tengas en el Bloc de <strong>No</strong>tas. Sin<br />

En Windows Vista cuando seleccionamos<br />

y le damos a copiar y pegar<br />

se guarda en la memoria temporal y,<br />

en un momento dado, nos puede<br />

interesar liberar esa pequeña porción<br />

de memoria para usarla en otros<br />

menesteres. Para hacer esto simplemente<br />

debemos crear un acceso<br />

directo por ejemplo en el escritorio.<br />

Para ello clickeamos con el botón<br />

derecho del ratón en una parte vacía<br />

softweriando<br />

Ventana de la aplicación con texto copiado.<br />

Crear un acceso directo al portapapeles en Windows<br />

embargo existe una<br />

manera alternativa de<br />

acceder a él y poder ver<br />

que es lo que tenemos<br />

en el aire sin necesidad<br />

de abrir el Bloc de <strong>No</strong>tas,<br />

accediendo directamente<br />

al portpapeles.<br />

Para hacerlo en Windows<br />

XP simplemente debemos<br />

crear un acceso<br />

directo nuevo, para ello<br />

pinchamos con el botón<br />

derecho del ratón en una parte vacía<br />

del escritorio (o de donde queramos<br />

crear el acceso directo) y le damos a<br />

Nuevo, Acceso Directo. <strong>No</strong>s preguntará<br />

la ruta de lo que queremos hacer el<br />

acceso directo, ahí debemos introducir<br />

lo siguiente:<br />

del escritorio y le damos a Nuevo,<br />

Acceso directo. <strong>No</strong>s pedirá una ubicación<br />

y justo ahí introducimos lo<br />

siguiente:<br />

%windir%\System32\clipbrd.exe<br />

Le damos a siguiente hasta que nos pregunte<br />

el nombre, donde debemos<br />

introducir el que queramos. Una vez<br />

creado el acceso directo simplemente<br />

hacemos doble click encima y nos aparecerá<br />

una aplicación llamada Visor de<br />

Portafolios, ahí es donde se mostrará el<br />

contenido del portapapeles.<br />

Si lo queremos hacer en Windows Vista<br />

debemos hacer prácticamente lo mismo,<br />

el único problema es que Windows<br />

Vista no contiene el archivo clipbrd.exe,<br />

así que deberemos copiarlo desde una<br />

instalación de Windows XP y copiarlo<br />

dentro de System32, dentro a su vez de<br />

la carpeta de Windows. Una vez hecho<br />

esto el resto de los pasos son idénticos<br />

a los de Windows XP.<br />

Eliminar el contenido del portapapeles en Windows Vista<br />

cmd /c “echo off | clip”<br />

Le damos a siguiente hasta que nos<br />

pregunte el nombre, ahí podemos<br />

introducir Eliminar la caché o lo que<br />

queramos, no afecta para nada al<br />

funcionamiento. Finalizamos y listo,<br />

ya lo tenemos creado. Ahora si queremos<br />

podemos sustituir el icono o<br />

cambiarlo de ubicación que funcionará<br />

perfectamente.<br />

[GiGA 4 / <strong>2008</strong>]<br />

17


A<br />

diferencia de lo ocurrido en<br />

años anteriores: 2002 (63),<br />

2003 (116), 2004 (305),<br />

2005 (296), 2006 (268) y 2007 (290),<br />

la cantidad de códigos malignos nuevos<br />

reportados a la empresa Segurmática<br />

ha tenido un incremento<br />

notable, pues hasta el primer semestre<br />

del <strong>2008</strong> ascendió a 12 001, cifra<br />

superior a la suma de los totales del<br />

2004 al 2007 (figura 1).<br />

softweriando<br />

De ellos los más notorios fueron, por<br />

amplio margen, los miembros de la<br />

familia W32.Onlinegames (42,7 %).<br />

El nombre viene dado porque sus<br />

acciones dañinas están asociadas a<br />

un tipo de juego que se desarrolla en<br />

computadoras conectadas a una red.<br />

Dentro de estos juegos son muy<br />

populares en Internet los videojuegos<br />

de rol multijugador masivo<br />

Fig.1 Nuevos programas malignos reportados anualmente a Segurmática desde el 2002.<br />

Ing. Edgar Guadis Salazar<br />

edgar@segurmatica.cu<br />

Segurmática<br />

(Massively Multiplayer Online Role-<br />

Playing Games "MMORPGs") en los<br />

que miles de jugadores, cuyo límite<br />

está relacionado fundamentalmente<br />

con la cantidad de conexiones que<br />

puede atender el servidor donde se<br />

encuentra el juego, pueden introducirse<br />

simultáneamente en un mundo<br />

virtual representados por personajes<br />

gráficos e interactuar entre ellos.<br />

Estas distracciones funcionan en un<br />

modelo cliente-servidor.<br />

Para acceder a estas distracciones es<br />

necesario comprar el programa cliente<br />

y pagar una cuota mensual. Dada<br />

la alta demanda es común encontrar<br />

una gran cantidad de servidores con<br />

versiones piratas las que se pueden<br />

utilizar de manera gratuita, pero con<br />

un nivel de seguridad y prestación<br />

menores.<br />

Estos juegos también se caracterizan<br />

por el intercambio de objetos que<br />

emplean los personajes (ej: armas), y<br />

el uso de un dinero virtual (unidad<br />

monetaria), que es la base para que<br />

se pueda pasar a niveles de mayor<br />

complejidad. La venta de artículos<br />

virtuales también se relaciona con el<br />

dinero real capaz de desembolsar el<br />

[GiGA 4 / <strong>2008</strong>]<br />

19


20<br />

jugador. Un artículo importante para<br />

una etapa determinada del juego<br />

tiene su precio en el mundo real en el<br />

que interviene la ley de la oferta y la<br />

demanda, así como el interés en la<br />

adquisición ilícita de estos valores<br />

virtuales (figura 2).<br />

El acceso a los juegos se realiza<br />

mediante la autenticación con la<br />

combinación de nombre de usuario y<br />

contraseña. Un "jugador" mal intencionado<br />

puede apropiarse de las credenciales<br />

de otro y reemplazarlo o<br />

robar sus "pertenencias virtuales"<br />

para venderlas después. Aquí precisamente<br />

entran en juego los códigos<br />

malignos, aparejados con otras técnicas<br />

como la ingeniería social y el<br />

"phishing".<br />

Según la empresa Kaspersky Antivirus,<br />

la cantidad de servidores piratas<br />

es tan grande que una búsqueda<br />

en Google de la frase "private game<br />

server", realizada en junio del 2007,<br />

obtuvo casi 11 millones de enlaces y<br />

es una de las causas por la que<br />

muchos de los interesados opten por<br />

esta vía a pesar de los riesgos, en<br />

lugar de gastar dinero en su compra<br />

y suscripción. La propia empresa<br />

detectó que el número de programas<br />

nocivos destinados exclusivamente a<br />

los jugadores en línea durante ese<br />

año aumentó en 145% en comparación<br />

con el 2006 y llegó a la conclusión<br />

de que los delincuentes están<br />

más interesados en las contraseñas<br />

[GiGA 4 / <strong>2008</strong>]<br />

softweriando<br />

de los juegos en línea que en las de<br />

correo electrónico, mensajeros instantáneos<br />

o banca en línea.<br />

Precisamente, la funcionalidad principal<br />

de los miembros de la familia<br />

W32.Onlingames, cuyas características<br />

se verán a continuación, es la del<br />

Cuando eliminamos a los monstruos, éstos en ocasiones tiran mesos. Los mesos son<br />

el dinero del juego con el que se puede comprar armas, pociones, ropa, mascotas…<br />

en las tiendas. Para comprar ciertos objetos exclusivos se necesita NX Cash que sólo<br />

se puede comprar con el dinero de curso legal de la tarjeta de crédito.<br />

La cantidad de complementos que se puede adquirir es increíble. Hay de todo lo<br />

que se pueda imaginar (sombreros de bruja, gafas de bucero, tablas de snow, nariz<br />

de payaso, etc). Muchos de estos objetos sólo están disponibles por un tiempo limitado.<br />

Los complementos se encuentran en constante renovación.<br />

Fig. 2. Una de las características del juego MapleStory es el empleo del dinero virtual y la compra<br />

de artículos con dinero real.<br />

robo de esta información de autenticación<br />

en varios de los juegos en<br />

línea más usados. En nuestro medio,<br />

la instalación en las PCs ocurre fundamentalmente<br />

desde las memorias<br />

flash USB y accesos a páginas web en<br />

Internet preparadas al efecto.<br />

Tal como sucede con la mayoría de<br />

los códigos malignos que se propagan<br />

por medio de las flash, cuando<br />

una "infectada" es colocada en el<br />

conector del puerto USB, por defecto<br />

el Sistema interpreta el fichero autorun.inf<br />

presente en el directorio raíz<br />

del soporte de almacenamiento, y<br />

ejecuta el fichero cuyo camino y<br />

nombre se encuentran a la derecha<br />

del signo "=" de los comandos:<br />

Open, shell\open\Command y<br />

shell\nombre variable\Command,<br />

los cuales se hallan a continuación de<br />

la sección [AutoRun], ejemplo:<br />

[AutoRun]<br />

open=dp.cmd<br />

shell\open\Command=dp.cmd<br />

shell\explore\Command=dp.cmd<br />

Combinado con estos comandos, es<br />

posible encontrar un conjunto de<br />

caracteres aleatorios utilizados a<br />

modo de comentarios (siguiendo a<br />

un ";").<br />

En el caso que nos ocupa, el nombre<br />

de este último fichero varía en las<br />

diferentes variantes, y mantiene una<br />

extensión ejecutable, ej: dp.cmd,<br />

w3dn9f.bat, co.com, copetttt.com,<br />

io.com, 9m2ke.exe, h8i.com, mtlhieej.<br />

cmd, ntdelect.com, etc.<br />

Una vez en ejecución crea en el directorio<br />

raíz de las unidades presentes<br />

en la computadora, un fichero autorun.inf<br />

y otro fichero ejecutable con<br />

las características mencionadas antes<br />

y con los atributos de oculto (Hide),<br />

sistema (System) y de sólo lectura<br />

(Read only) para encubrirlos al usuario,<br />

tal como se observa con el uso<br />

del comando "Attrib" en modo línea<br />

de comandos (figura 3) y que adicionalmente<br />

se puede comprobar con el<br />

comando "dir /ah". Este es un síntoma<br />

que puede ser tomado en cuenta<br />

para sospechar de la presencia<br />

de un código maligno que se propaga<br />

por las memorias flash y discos<br />

externos USB.<br />

Fig.3 Atributos de ficheros aurtorun.inf y dp.cmd, creados por el código maligno, ocultos al usuario<br />

al emplear el Explorador (Explorer) de Windows.


En el directorio sistema del disco duro<br />

(ej: c:\WINNT\system32, c:\Windows\<br />

system32), crea además, otros ficheros<br />

con los mismos atributos que habitualmente<br />

tienen por nombre kavo.exe,<br />

kavo0.dll, amvo.exe, amvo0.dll, amvo1.<br />

dll, avpo0.dll, avpo1.dll, kxvo.exe,<br />

fool0.dll y ieso0.dll,<br />

La .dll es inyectada en procesos en<br />

ejecución (figura 4), tal como el<br />

Explorer, técnica muy empleada para<br />

ocultar componentes de los códigos<br />

malignos en memoria, a la vez que<br />

se emplean sus funcionalidades.<br />

El archivo ejecutable (ej: kavo.exe) no<br />

es más que una copia del llamado<br />

desde el autorun.inf (ej: dp.cmd) y con<br />

el fin de que tome el control cada vez<br />

que el sistema se reinicie, se modifica<br />

el Registro del sistema (figura 5 y 6).<br />

<strong>No</strong>ta: Las alteraciones del Registro para<br />

ejecutar los archivos con códigos malignos,<br />

presentes en los discos, son aspectos<br />

que se han estandarizado entre<br />

sus autores y son las más empleadas las<br />

realizadas en las llaves:<br />

HKLM\Software\Microsoft\Windows<br />

\CurrentVersion\Run<br />

HKCU\Software\Microsoft\Windows<br />

\CurrentVersion\Run<br />

HKLM\System\CurrentControlSet\<br />

Services<br />

Adicionalmente, las opciones de colocar<br />

archivos ejecutables en las carpetas<br />

Common Startup y Startup que se<br />

softweriando<br />

encuentran asociadas al proceso de<br />

inicio del sistema, y la alteración de<br />

los ficheros System.ini y Win.ini con<br />

comandos que hacen llamados a<br />

ellos, son también tenidas en cuenta<br />

con cierta frecuencia.<br />

<strong>No</strong>ta: Este también es un comportamiento<br />

usual en los programas<br />

malignos. A ellas se unen otras que<br />

deshabilitan el uso de aplicaciones<br />

del propio sistema operativo que<br />

permiten ver y finalizar procesos en<br />

Fig. 5 Enlace mediante el registro de Windows del fichero kavo.exe, para su ejecución desde el<br />

inicio del Sistema, corroborado con la herramienta InCtrl (PC Magazine).<br />

Fig. 4 Procesos en memoria en los que kavo0.dll ha sido inyectada, acción que se puede comprobar con la<br />

herramienta Process Explorer de SysInternal.<br />

memoria (Taskmanager.exe)<br />

y editar el Registro<br />

(Regedit.exe).<br />

Un "vaciado" de la porción<br />

en memoria ocupada por<br />

la dll antes mencionada<br />

(ej: kavo0.dll) muestra cadenas<br />

de texto asociadas a<br />

estas variaciones del Registro<br />

(figura 9).<br />

Esta dll también es explotada<br />

para monitorear procesos<br />

relacionados con<br />

juegos de computadoras<br />

(figura 10), ejemplo: cabalmain.exe<br />

(Cabal Online),<br />

fairlyclient.exe (ROHAN),<br />

wow.exe (World of Ward-<br />

Craft), so3d. exe (Seal<br />

Online), hyo.exe (HuangYi<br />

Fig. 6 Enlace mediante el registro de Windows del fichero kavo.exe para su ejecución desde el inicio<br />

del Sistema, ratificado con la utilidad Process Viewer (de Igor Nys).<br />

Para dificultar al usuario la posibilidad de detectar de manera sencilla la presencia<br />

de los ficheros creados, los Onlinegame también realizan otras alteraciones en el<br />

Registro (figura 7 y 8).<br />

Fig. 7. Modificaciones en el registro para ocultar la presencia de los ficheros creados.<br />

[GiGA 4 / <strong>2008</strong>]<br />

21


22<br />

Online), wsm.exe (Rexue Jianghu),<br />

Ragfree.exe y ragexe.exe (Ragnarok<br />

Online), maplestory.exe (MapleStory),<br />

elementclient.exe (Perfect World),<br />

ge.exe (Granado Espada) con el fin<br />

de obtener la información tecleada y<br />

enviarla posteriormente a determinados<br />

sitios en Internet.<br />

[GiGA 4 / <strong>2008</strong>]<br />

softweriando<br />

Fig. 8. En la parte superior se observa la modificación del registro con ayuda de Regedit.exe y en la inferior con la herramienta RegCool (de Kurt<br />

Zimmermann) que es una alternativa a emplear en el caso en el que el programa maligno deshabilite el uso de la primera.<br />

Fig. 9 Cadenas de texto que se encuentran dentro de kavo0.dll referentes a llaves del Registro.<br />

Otra característica de esta familia es<br />

la creación en el directorio temporal<br />

de la configuración local del usuario<br />

(c:\Documents and Settings\<strong>No</strong>mbre<br />

de usuario\Configuración local\Temp)<br />

de un archivo .dll con atributo de<br />

oculto y nombre variable, ejemplo:<br />

2t99k.dll, 4z5zdceq.dll, 75t7.dll,<br />

Fig. 10 Alusión al juego Maplestory en cadenas de texto incluidas en kavo0.dll.<br />

7rcq.dll, 8qv5cvkq.dll, 8d9y8cfy.dll,<br />

9s8z2.dll, aajc.dll, aqb2.dll, a.dll, etc.<br />

A lo anterior se adiciona la descarga<br />

de nuevas versiones desde la gran<br />

red, por lo que una computadora<br />

afectada conectada a ésta puede<br />

hospedar diversas variantes.<br />

Conclusión<br />

El uso de dispositivos portátiles,<br />

pequeños, veloces y con un nivel<br />

de capacidad de almacenamiento<br />

cada vez mayor, ya es común, y su<br />

uso, sin considerar los riesgos,<br />

puede causar daños no estimados<br />

en el medio empresarial. El 65% de<br />

los nuevos códigos malignos reportados<br />

nacionalmente en el intervalo<br />

analizado se difunde por esta vía<br />

por lo que se reitera la necesidad<br />

de estar concientes de la problemática<br />

que constituyen, y de aplicar<br />

medidas de seguridad informática<br />

que ayuden a limitar su acción<br />

nociva.<br />

A manera de ampliación de medidas<br />

a tomar cuando se manipulan estos<br />

dispositivos se pueden adicionar dos<br />

más:<br />

- Modificar el registro incluyendo la<br />

siguiente información para que el<br />

código maligno no tome el control<br />

cuando el dispositivo externo sea<br />

conectado al puerto USB:


Con el auxilio de Regedit se puede realizar<br />

esta acción. Para ello, con el botón<br />

Inicio seleccionar Ejecutar y en la ventana<br />

que se abre teclear regedit y pulsar<br />

el botón Aceptar. Dentro de la aplicación<br />

seleccionar, en la ventana de la<br />

izquierda, HKEY_LOCAL_MACHINE y<br />

luego seguir navegando mediante<br />

SOFTWARE\Microsoft\Windows<br />

NT\CurrentVersion\IniFileMapping. Una<br />

vez que se haya llegado a esta última<br />

clave o subllave, crear una nueva, con el<br />

botón derecho del ratón, a la que se<br />

asignará como nombre Autorun.inf.<br />

En la ventana de la derecha, modificar<br />

el valor predeterminado, seleccionándolo<br />

y empleando el botón<br />

1. Si utiliza Windows Me o XP, y sabe cuándo<br />

se produjo la infección, puede usar la<br />

característica de Restauración del Sistema<br />

para eliminar el virus volviendo a un punto<br />

de restauración anterior a la infección. (Hay<br />

que tener en cuenta que se deshacen los<br />

cambios de configuración de Windows y se<br />

eliminan todos los archivos ejecutables que<br />

se hayan creado o descargado desde la<br />

fecha del punto de restauración).<br />

Si esto no es posible o no funciona es<br />

recomendable desactivar temporalmente<br />

la Restauración del Sistema antes de<br />

eliminar el virus por otros medios, ya<br />

que podría haberse creado una copia de<br />

seguridad del virus.<br />

2. Con un antivirus actualizado, localizar<br />

todas las copias del virus en el disco duro de<br />

su PC. Reparar o borrar el fichero infectado.<br />

Si el antivirus no puede reparar la infección<br />

o borrar los ficheros, puede ser debido a que<br />

el fichero está en uso por estar el virus en<br />

ejecución (residente en memoria).<br />

<strong>No</strong>ta: A menudo los antivirus informan<br />

de que no puede reparar un fichero en el<br />

caso de gusanos o troyanos debido a<br />

que no hay nada que reparar, simplemente<br />

hay que borrar el fichero.<br />

3. En el caso de que no se pueda eliminar<br />

el fichero del virus, se debe terminar<br />

manualmente el proceso en ejecución<br />

del virus. Debe abrirse el Administrador<br />

de tareas (Control+Mayúsculas+Esc). En<br />

Windows 98/Me seleccionar el nombre<br />

softweriando<br />

derecho del ratón. Por último, teclear<br />

@SYS:Does<strong>No</strong>tExist en Información<br />

del valor y pulsar Aceptar.<br />

El inconveniente de esta medida se<br />

encuentra en aquellos casos en los que<br />

el trabajo con una aplicación en un CD<br />

o DVD requiera de la ejecución automática<br />

de un programa de instalación,<br />

labor que bajo esta condición tendrá<br />

que realizar el interesado.<br />

- Crear en el directorio raíz del dispositivo<br />

externo una carpeta con el nombre<br />

autorun.inf, con el fin de engañar provisionalmente<br />

a estos códigos en el<br />

momento en el que intenten crear el<br />

fichero con igual nombre. Esto no<br />

del proceso y detenerlo. En Windows<br />

2000/XP, en la pestaña Procesos hacer<br />

clic derecho en el proceso y seleccionar<br />

Terminar Proceso. A continuación volver<br />

a intentar el borrado o reparación del<br />

fichero.<br />

Eliminar los siguientes archivos:<br />

•C:\Program Files\Common Files\Relive.dll<br />

•C:\Program Files\Common Files\msvcrt.dll<br />

4. A continuación hay que editar el registro para<br />

deshacer los cambios realizados por el virus.<br />

Elimine las siguientes entradas del registro:<br />

Clave: HKEY_CLASSES_ROOT\CLSID\<br />

{6C7596CB-C1CC-6BA3-BE52-<br />

8EEA62F9C61D}\InProcServer32<br />

Valor: "(Default)" = C:\Program Files\Common<br />

Files\Relive.dll<br />

Valor: "ThreadingModel" = Apartment<br />

Clave: HKEY_CLASSES_ROOT\CLSID\<br />

{A1626E66-B26B-C628-A1DF-BDACC-<br />

FA26EE1}\InProcServer32<br />

Valor: "(Default)" = C:\Program Files\Common<br />

Files\Relive.dll<br />

Valor: "ThreadingModel" = Apartment<br />

Clave: HKEY_CLASSES_ROOT\CLSID\<br />

0CCE6E12-C2EC-56CD+1A62-<br />

AE3FD6EF56E6}\InProcServer32<br />

Valor: "(Default)" = C:\Program Files\Common<br />

Files\msvcrt.dll<br />

Valor: "ThreadingModel" = Apartment<br />

Clave: HKEY_LOCAL_MACHINE\SOFTWA-<br />

RE\Microsoft\Windows\CurrentVersion\Ex<br />

impedirá que se creen los ficheros llamados<br />

por el autorun.inf, sin embargo,<br />

en la mayoría de los casos, la ejecución<br />

de estos últimos dependerá generalmente<br />

del usuario.<br />

Los productos antivirus desarrollados<br />

en Segurmática identifican y eliminan<br />

las muestras reportadas.<br />

Información consultada<br />

La evolución de las amenazas en 2007,<br />

http://www.viruslist.com/sp/analysis?pubid=<br />

207270970<br />

Virus y promiscuidad. Del disquete al USB,<br />

http://www.hispasec.com/unaaldia/3503<br />

Windows Vista fails to properly handle the<br />

<strong>No</strong>DriveTypeAutoRun registry value,<br />

http://www.kb.cert.org/vuls/id/889747<br />

Solución frente al Trojan.W32/OnlineGames<br />

plorer\<br />

Browser Helper Objects\{A1626E66-<br />

B26B-C628-A1DF-BDACCFA26EE1}<br />

Valor: "(Default)"<br />

Clave: HKEY_LOCAL_MACHINE\SOFTWA-<br />

RE\Microsoft\Windows\CurrentVersion\<br />

Explorer\<br />

ShellExecuteHooks<br />

Valor: "0CCE6E12-C2EC-56CD+1A62-<br />

AE3FD6EF56E6}"<br />

HKEY_CURRENT_USER\Software\SoftCoolVer\<br />

Restaure las siguientes entradas del registro:<br />

Clave: SOFTWARE\Microsoft\Windows\CurrentVersion\<br />

Explorer\ShellExecuteHooks<br />

Valor: {B8A170A8-7AD3-4678-B2FE-F2D7381CC1B5}<br />

Valor: {131AB311-16F1-F13B-1E43-11A24B51AFD1}<br />

Valor: {274B93C2-A6DF-485F-8576-AB0653134A76}<br />

Valor: {1496D5ED-7A09-46D0-8C92-B8E71A4304DF}<br />

Valor: {0CB68AD9-FF66-3E63-636B-B693E62F6236}<br />

Valor: {09B68AD9-FF66-3E63-636B-B693E62F6236}<br />

Valor: {754FB7D8-B8FE-4810-B363-A788CD060F1F}<br />

Valor: {A6011F8F-A7F8-49AA-9ADA-49127D43138F}<br />

Valor: {06A68AD9-FF56-6E73-937B-B893E72F6226}<br />

Valor: {01F6EB6F-AB5C-1FDD-6E5B-FB6EE3CC6CD6}<br />

Valor: {06E6B6B6-BE3C-6E23-6C8E-B833E2CE63B8}<br />

Valor: {BC0ACA58-6A6F-51DA-9EFE-9D20F4F621BA}<br />

Valor: {AEB6717E-7E19-11d0-97EE-00C04FD91972}<br />

Valor: {99F1D023-7CEB-4586-80F7-BB1A98DB7602}<br />

Valor: {FEB94F5A-69F3-4645-8C2B-9E71D270AF2E}<br />

Valor: {923509F1-45CB-4EC0-BDE0-1DED35B8FD60}<br />

Valor: {42A612A4-4334-4424-4234-42261A31A236}<br />

Valor: {DE35052A-9E37-4827-A1EC-79BF400D27A4}<br />

Valor: {DD7D4640-4464-48C0-82FD-21338366D2D2<br />

5. Reiniciar la PC y explorar todo el disco<br />

duro con un antivirus para asegurarse de<br />

la eliminación del virus. Activar la restauración<br />

del sistema.<br />

[GiGA 4 / <strong>2008</strong>]<br />

23


24<br />

Las técnicas de auditoría con<br />

ayuda de computadoras (TAAC)<br />

surgieron a principios de la<br />

segunda mitad del pasado siglo, paralelamente<br />

a que las primeras computadoras<br />

comenzaran a utilizarse en la<br />

gestión económica, contable y financiera.<br />

Algunos auditores se vieron<br />

compulsados a auditar aquellos sistemas<br />

pioneros, que empleaban como<br />

medio de procesamiento las computadoras<br />

gigantes y complejas que<br />

caracterizaron esa época. De ese trabajo<br />

heroico nacieron métodos, técnicas<br />

y tecnologías de trabajo que<br />

pasaron poco a poco al arsenal de los<br />

auditores en el mundo entero.<br />

Hoy, a más de 50 años de ese comienzo,<br />

las TAAC muestran un gran conjunto<br />

de posibilidades, y existe una<br />

amplia colección de software variado<br />

para facilitar el trabajo de los auditores<br />

en un ambiente totalmente informatizado.<br />

[GiGA 4 / <strong>2008</strong>]<br />

softweriando<br />

Software para auditorías<br />

financieras y de gestión<br />

Breve análisis de algunos productos<br />

DrSc. Lázaro J. Blanco Encinosa<br />

lazaro@fec.uh.cu<br />

Universidad de La Habana<br />

A continuación serán analizados<br />

algunos paquetes de software especializado<br />

que puede encontrarse en<br />

uso en nuestro país. Es software de<br />

primer nivel, y con amplias posibilidades<br />

técnicas. Los auditores financieros,<br />

de gestión y en general todos<br />

los que se mueven en un ámbito contable<br />

y económico deben conocer<br />

estos paquetes e integrarlos entre<br />

sus herramientas de trabajo.<br />

Software de auditoría:<br />

un intento de clasificación<br />

En la informática resulta demasiado<br />

arriesgado intentar clasificar productos,<br />

servicios, software, etc., debido<br />

a la rapidez de desarrollo existente<br />

que hace que esas posibles clasificaciones<br />

envejezcan velozmente. Pero<br />

las clasificaciones, aun las más deficientes,<br />

ayudan a conformar en la<br />

mente una estructura, una tipología<br />

que siempre sirve de apoyo a la hora<br />

de trabajar y seleccionar la herramienta<br />

o el medio necesario.<br />

En el caso del software de auditoría,<br />

el primer punto de vista para su clasificación<br />

puede ser la complejidad.<br />

En ese caso se pueden tener dos<br />

grandes grupos o clases: software<br />

orientado a la auditoría de tareas<br />

individuales (como los TPS) o el<br />

orientado a la auditoría de sistemas<br />

de información integrados (como<br />

MIS o ERP). En el primer caso, un<br />

auditor puede haber elaborado un<br />

programa concreto para auditar los<br />

sistemas de nóminas de salarios de<br />

determinadas empresas. Tendrá funciones<br />

muy concretas y precisas. Es<br />

difícil encontrarlo en el mercado del<br />

software, pues más bien se asocia<br />

con las herramientas de auditores<br />

concretos, hecho por ellos mismos.<br />

En el segundo, el software de auditoría<br />

tendrá muchas labores que rea-


lizar, pues deberá ser utilizado en<br />

cualquier subsistema de sistemas de<br />

información complejo. Winidea y<br />

ACL, explicados más adelante, son<br />

ejemplos de este tipo de producto.<br />

En el segundo punto de vista para la<br />

clasificación, puede encontrarse software<br />

específico de determinados<br />

auditores e instituciones o software<br />

general de utilización masiva. Dentro<br />

del primer grupo clasifican herramientas<br />

tales como el SAFE de la<br />

Corporación CIMEX, diseñado especialmente<br />

para sus características, y<br />

de poco probable empleo por otras<br />

instituciones. Como ejemplos del<br />

segundo se pueden mencionar el<br />

PLANNING ADVISOR y el PROAUDIT<br />

ADVISOR, integrantes de la plataforma<br />

METHODWARE ENGINE explicado<br />

en este trabajo, además de los ya<br />

mencionados IDEA y ACL.<br />

Un tercer punto de vista para clasificar<br />

el software de auditoría, es<br />

hacerlo acorde con el trabajo que<br />

desarrollan. Se tendrá entonces software<br />

de planificación y dirección<br />

(como la plataforma METHODWARE<br />

ENGINE); el de análisis de bases de<br />

datos (como el IDEA y el ACL) y el<br />

software no especializado, pero de<br />

utilización en la auditoría, como el<br />

SPSS; entre otras aplicaciones.<br />

Por supuesto, las clases propuestas<br />

son posibles de interceptar: un<br />

mismo software puede pertenecer a<br />

más de un grupo en función de los<br />

enfoques empleados para clasificarlos.<br />

En la tabla 1 se puede ver la relación<br />

de dos puntos de vista en la<br />

clasificación con relación al software<br />

mencionado.<br />

Tabla 1. Clasificación del software de auditoría<br />

Software de gestión general<br />

de auditorías<br />

El software de gestión general de<br />

auditorías permite al equipo de auditores<br />

planificar, organizar y controlar<br />

la ejecución éstas. Una de las aplicaciones<br />

de dirección es METHODWARE<br />

ENGINE, que provee dos soluciones<br />

complementarias, PLANNING ADVI-<br />

SOR (pantalla principal en la Fig. 1)<br />

softweriando<br />

y PROAUDIT ADVISOR (pantalla de<br />

una auditoría en la Fig. 2). Mediante<br />

la primera se produce la organización<br />

y planeamiento de una auditoría<br />

(Etapa 2 de la auditoría), a partir de<br />

un análisis de riesgos y de los objetivos<br />

a lograr. Todo ello se alimenta a<br />

la segunda que permite ir desarrollando<br />

dicha auditoría, acumulando<br />

en sus archivos todas las evidencias<br />

que los auditores obtengan, y va permitiendo<br />

la elaboración del informe<br />

en una forma muy sencilla, pero<br />

Fig. 1. Pantalla principal de Planning Advisor.<br />

Fig. 2. Aplicación de Proaudit Advisor.<br />

eficaz y eficiente. Mediante plantillas<br />

ya establecidas, el software sugiere<br />

al equipo de auditores los aspectos<br />

a investigar. Estos aceptan la sugerencia<br />

del programa o no, pero pueden<br />

incluir todas las otras actividades<br />

que deseen realizar para ejecutar la<br />

auditoría.<br />

El software tiene varios enfoques<br />

generales de trabajo, pero el más<br />

recomendable es la realización de la<br />

auditoría con enfoque al riesgo,<br />

mediante el cual los auditores se cen-<br />

tran en la revisión de aquellas causas<br />

de riesgo que hayan detectado en la<br />

institución a auditar.<br />

La utilización repetida de esta plataforma<br />

de software le permite al equipo<br />

de auditores perfeccionar las<br />

bases de datos estadísticas con que<br />

éste cuenta para propiciar mejoras<br />

progresivas en la planificación.<br />

Este programa ha sido empleado con<br />

éxito en instituciones de gran prestigio<br />

en la auditoría como la telefónica<br />

ETECSA.<br />

Software de análisis de<br />

bases de datos<br />

Un tipo de software muy popular<br />

entre los auditores es aquel que permite<br />

realizar análisis de las informaciones<br />

almacenadas en las bases de<br />

datos de los sistemas informáticos,<br />

o, para decirlo con la terminología<br />

más técnica, es el que permite realizar<br />

pruebas sustantivas a las mencionadas<br />

informaciones.<br />

<strong>No</strong>rmalmente ese software realiza las<br />

siguientes funciones:<br />

[GiGA 4 / <strong>2008</strong>]<br />

25


26<br />

•Importar datos de bases de datos<br />

en diferentes formatos. Esa importación<br />

le permite trabajar con sus propias<br />

bases de datos, para así ejecutar<br />

las funciones auditoras que posteriormente<br />

se señalan.<br />

•Exportar a archivos con formatos<br />

similares a los de importación para<br />

propiciar la elaboración de informes<br />

o la realización de análisis más sofisticados.<br />

•Extraer datos mediante instrucciones<br />

select de SQL o análogas. <strong>No</strong>rmalmente<br />

proporcionan un lenguaje<br />

de búsqueda con constantes<br />

numéricas y alfabéticas; variables,<br />

similares a los campos de las bases<br />

de datos a analizar; funciones de<br />

variado tipo (matemáticas, estadísticas,<br />

de fecha, etc.; operadores de<br />

relación (, =, etc.); operadores<br />

lógicos ("and", "or", "not", etc.); la<br />

instrucción de condición IF; operadores<br />

de agrupación (paréntesis, llaves,<br />

etc.). La utilización de estas<br />

instrucciones en forma inteligente<br />

es de gran fuerza para las pruebas<br />

sustantivas: se puede analizar un<br />

fichero bastante grande de transacciones<br />

y encontrar aquellas que<br />

pueden ser consideradas anormales<br />

y que deben ser analizadas más profunda<br />

y ampliamente. Los resultados<br />

de las ecuaciones de extracción<br />

son conjuntos de informaciones que<br />

cumplen los parámetros de búsqueda,<br />

los cuales se almacenan en<br />

archivos que después pueden ser<br />

consultados de variadas formas. La<br />

figura 3 muestra un ejemplo.<br />

•Ordenar datos en base a determinados<br />

criterios y establecidos orden<br />

ascendente o descendente.<br />

•Crear agrupaciones de los registros<br />

(estratos) de la base de datos que se<br />

analiza en función de determinados<br />

rangos de valores de ciertos campos.<br />

•Totalizar o sumarizar ciertos campos<br />

de aquellos registros con igual<br />

llave o clave y crear después un registro<br />

resumen. Muy útil para realizar<br />

diversos análisis. En la figura 4 se<br />

muestra un ejemplo.<br />

•Creación de gráficos de barras, circulares,<br />

de área u otro tipo. Resultan<br />

de suma utilidad en análisis de información.<br />

La figura 5 muestra un<br />

ejemplo.<br />

•Realizar cálculos estadísticos de<br />

variado tipo: de medias aritméticas,<br />

suma total (algebraica) de campos,<br />

suma absoluta de un campo, valor<br />

[GiGA 4 / <strong>2008</strong>]<br />

softweriando<br />

Fig. 3. Ejemplo en Winidea de una instrucción de extracción.<br />

Fig. 4. Botón con la instrucción de sumarización en ACL.<br />

Fig. 5. Posibilidades gráficas en Winidea.<br />

mínimo y máximo, desviación típica y<br />

varianza. La figura 6 muestra un<br />

ejemplo.<br />

•Realizar análisis de edades (análisis<br />

cronológico) por determinado campo<br />

de información de la base de datos<br />

que se está estudiando, a partir de<br />

determinada fecha. Es una posibilidad<br />

ideal para analizar políticas de cobros<br />

y pagos al poder evaluar las edades de<br />

las cuentas por cobrar y por pagar. La<br />

figura 7 muestra un ejemplo.


Fig. 6. Cálculos estadísticos con ACL<br />

Fig. 7. Cálculo de edades con Winidea.<br />

Fig. 8. Detección de claves faltantes en ACL.<br />

•Comparación de dos archivos a partir<br />

de una determinada clave para<br />

encontrar diferencias.<br />

•Detección de claves faltantes en<br />

softweriando<br />

serie de registros de la base de<br />

datos que se analiza (huecos).<br />

Observe en la figura 8 un ejemplo<br />

donde aparece la información sobre<br />

las claves faltantes ("Gaps") relacionadas<br />

con los códigos de vendedores<br />

("Vendors numbers") en un<br />

sistema de ventas y facturación.<br />

La detección de claves faltantes<br />

resulta muy útil en la auditoría para<br />

detectar cheques, facturas y otros<br />

documentos y operaciones sin procesar<br />

en las bases de datos.<br />

•Detección de claves duplicadas en<br />

la base de datos que se analiza. Al<br />

igual que en el caso anterior resulta<br />

de gran utilidad, pues permite detectar<br />

documentos repetidos por error o<br />

por intención engañosa .<br />

•Realizar funciones de muestreos en<br />

la base de datos que se analiza:<br />

emplear muestreos irrestrictos aleatorios,<br />

sistemáticos, por unidades<br />

monetarias, por ciertos atributos,<br />

etc. Son funciones utilísimas, ya que<br />

con un mínimo de complejidad, y sin<br />

necesidad de cálculos autónomos<br />

(debido a que el software realiza<br />

esos cálculos) es posible determinar<br />

tamaños de muestras, seleccionarlas<br />

para analizar, etc. Por lo general<br />

estas funciones abarcan las acciones<br />

clásicas y generales del muestreo,<br />

pero también las acciones del muestreo<br />

especializado en auditoría. La<br />

figura 9 muestra un ejemplo.<br />

•Generar números aleatorios.<br />

•Verificación de sumas control u<br />

otras operaciones en la base de<br />

datos que se analiza.<br />

•Calcular razones, identificar fluctuaciones,<br />

etc.<br />

•Listar las informaciones obtenidas<br />

en los procesos de búsqueda, comparación,<br />

detección, muestreos, análisis<br />

cronológicos, sumarización, etc.,<br />

en reportes diseñados a la medida,<br />

para obtenerlos por la pantalla o la<br />

impresora. A partir de ahí, se puede<br />

ir formando el expediente de la auditoría<br />

con el uso de esos reportes<br />

como papeles de trabajo. En rigor,<br />

esto no sería necesario, pues de<br />

hecho el expediente de la auditoría<br />

se irá formando en los soportes magnéticos.<br />

Sin embargo, normalmente<br />

el software tiene muchas flexibilidades<br />

en este sentido como puede<br />

apreciarse en la figura 10.<br />

Lo más recomendable, sin embargo,<br />

es la exportación a procesadores de<br />

textos, para utilizar sus mayores<br />

potencialidades en la elaboración del<br />

informe.<br />

•Manipular campos y ficheros en dife-<br />

[GiGA 4 / <strong>2008</strong>]<br />

27


28<br />

rentes operaciones: unión, extracción,<br />

renombrar campos y archivos, crear<br />

nuevos campos o datos virtuales,<br />

[GiGA 4 / <strong>2008</strong>]<br />

softweriando<br />

Fig. 9. Muestreo por unidades monetarias, típico de la auditoría, en Winidea.<br />

Fig. 10. Flexibilidades de impresión en ACL.<br />

Fig. 11. Creación de un nuevo campo de datos virtual con Winidea.<br />

borrar archivos y campos, etc. Por<br />

ejemplo, puede crearse un nuevo<br />

dato virtual atendiendo a la necesidad<br />

del auditor. La figura 11 muestra la vía<br />

para crear el campo "Valor" (que no<br />

existía en la base de datos original), a<br />

partir de la multiplicación de los campos<br />

de datos "Precio" y "Cantidad".<br />

•Controlar la información de cada<br />

uno de los clientes que son atendidos<br />

por el auditor, con cierto nivel de<br />

protección mediante contraseñas o<br />

palabras de pase. Esa facilidad de<br />

seguridad y protección de la información<br />

resulta muy útil para auditores<br />

externos que trabajen con varias<br />

empresas.<br />

•Gestión de archivos e interacción<br />

con el sistema operativo. Son facilidades<br />

muy útiles para el trabajo sistemático<br />

y diario.<br />

Ambos programas realizados con un<br />

alto nivel de profesionalismo y que<br />

denotan un profundo conocimiento<br />

de la auditoría por parte de sus diseñadores,<br />

pueden ser de gran utilidad<br />

para los auditores, tanto externos<br />

como internos que deban realizar<br />

auditorías financieras o temáticas en<br />

organizaciones de variado tipo.<br />

Los dos poseen otras facilidades<br />

como el trabajo en red o en forma<br />

autónoma, que le confieren gran fortaleza.<br />

<strong>No</strong> se ha podido detectar ninguna<br />

ventaja significativa de uno con relación<br />

al otro. El autor, quizás por su<br />

mayor experiencia de trabajo con<br />

WINIDEA, pudiera preferirlo, pero es<br />

una inclinación subjetiva. Otro auditor,<br />

habituado a ACL, quizás pueda<br />

tener una opinión diferente.<br />

Conclusiones<br />

El auditor contemporáneo debe<br />

tener en su arsenal algún software<br />

similar a los descritos aquí para realizar<br />

las auditorías en entidades con<br />

gran nivel de informatización. Son<br />

herramientas poderosas y no se<br />

puede prescindir de ellas. Ello no<br />

implica un conocimiento adicional<br />

embarazoso ni mucho menos, pues<br />

los programas descritos han sido<br />

diseñados con un alto nivel de amigabilidad.<br />

Sólo se exige el conocimiento<br />

de la auditoría, y sus técnicas<br />

y métodos habituales.<br />

Fuentes de<br />

información utilizadas<br />

•Manuales en línea de Methodware Engine y<br />

sus softwares Planning Advisor y Proaudit<br />

Advisor.<br />

•Manuales y boletines técnicos de Winidea y<br />

ACL.


La tecnología aplicada al ajedrez<br />

es algo que siempre ha interesado<br />

al hombre; son claros<br />

las ventajas y adelantos que puede<br />

aportar al juego, aunque quizás<br />

puede hacer trizas el talento, ya<br />

que los jugadores tienden a dominar<br />

muy bien la teoría y se olvidan de su<br />

creatividad.<br />

Los autómatas<br />

Las máquinas de ajedrez existen<br />

desde hace siglos, pero sólo eran artificios<br />

diseñados para engañar al contrincante.<br />

Su mérito residía en que la<br />

mayoría de las veces no eran descubiertos<br />

a pesar de tener a alguien en<br />

su interior moviendo mecanismos. La<br />

más famosa de estas máquinas fue "El<br />

Turco", cuyo secreto tardó muchos<br />

años en ser descubierto, aunque hubo<br />

muchas otras. Se consideran más<br />

famosas las siguientes:<br />

•El turco de Von Kempelen<br />

•El autómata Ajeeb<br />

•El autómata Mephisto<br />

•Desenmascaramiento en la URSS<br />

Este tipo de máquinas despertaban<br />

gran expectación y un buen número<br />

de curiosos se acercaban a observar<br />

softweriando<br />

El ajedrez y las<br />

computadoras<br />

sus evoluciones. Tarde o temprano<br />

eran descubiertos y su dueño tenía<br />

que huir de la escena por miedo a ser<br />

eliminado.<br />

El nacimiento<br />

de las computadoras<br />

Tras estas máquinas fabricadas para<br />

el engaño, existen cuestiones verdaderas<br />

como los primeros programas<br />

y computadoras que jugaban al<br />

ajedrez.<br />

Estos nacientes programas de ajedrez<br />

de los que se tienen constancia<br />

son: "Alamos", de J. Kister; "Berstein",<br />

de A. Berstein, y "Carnegic-Mellon",<br />

de A. Newell, que fueron creados<br />

entre los años 1955 y 1958. Aunque<br />

la primera partida jugada entre una<br />

máquina y un humano fue en 1952,<br />

entre la computadora "Turochamp"<br />

(creada por Allan Turing) y un aficionado<br />

de Edimburgo llamado Allick<br />

Glenie, cuando la máquina ganó la<br />

partida, pero cuentan que su rival era<br />

bastante flojo.<br />

Como es lógico, estos primeros programas<br />

apenas sabían mover las piezas<br />

y era muy sencillo derrotarlos. Lo<br />

importante es su aparición y los pro-<br />

gresos sucesivos. Eran las primeras<br />

piedras de un largo camino.<br />

Hoy, Alemania es un importante<br />

fabricante de programas, y fue en<br />

1965 cuando apareció el primer programa<br />

en ese país, diseñado por K.<br />

Fischer.<br />

El mejor programa de la década de<br />

los 60 fue MacHack. Se llegó a calcular<br />

que el 80 % de los jugadores de<br />

café caerían derrotados ante éste.<br />

Pero incluso así, estaba muy lejos de<br />

poder enfrentarse a los maestros.<br />

Uno de los problemas de los programas<br />

de esta época es que tardaban<br />

mucho en analizar cada jugada y<br />

desesperaban a sus rivales por su tardanza<br />

en mover, y una de las maneras<br />

más sencillas de vencerlos era la<br />

de sacrificar piezas, ya que ante este<br />

tipo de juego cometían muchos errores<br />

y jugaban de forma totalmente<br />

aleatoria.<br />

En 1966, en plena Guerra Fría, se<br />

produjo un enfrentamiento entre<br />

una computadora rusa, M20, y una<br />

estadounidense, la IBM 7090. El<br />

resultado fue favorable para los<br />

soviéticos cuya máquina venció por<br />

[GiGA 4 / <strong>2008</strong>]<br />

29


30<br />

3-1. Las jugadas del match eran<br />

transmitidas por vía telefónica.<br />

La comercialización de los programas<br />

o máquinas de ajedrez llegó al gran<br />

público en la década de los 70.<br />

Evidentemente no eran tan potentes<br />

como los que competían con los<br />

maestros, pero servían al aficionado<br />

para poder jugar al ajedrez desde su<br />

casa. El "Chess Champion V" tenía un<br />

rating de 1900 puntos ELO, lo cual<br />

no estaba nada mal teniendo en<br />

cuenta la época en que se fabricó.<br />

En 1970 se celebró en Estados<br />

Unidos el primer Campeonato de<br />

computadoras y resulta un dato relevante<br />

porque fue el primer encuentro<br />

entre computadoras que se jugó<br />

en la historia. El ganador resultó ser<br />

Chess 3.0, que es un programa que<br />

se convertiría en el dominador de<br />

este campeonato al ganar sus cinco<br />

siguientes versiones (hasta el 6.0).<br />

En 1974 se disputó el primer<br />

Campeonato del Mundo de computadoras<br />

en Estocolmo (Suecia),<br />

donde se proclamó campeón el programa<br />

Kaissa. La tabla de resultados<br />

quedó así:<br />

1er Campeonato del Mundo -<br />

Estocolmo 1974<br />

En la década de los 70 el programa<br />

dominante fue Chess, cada una de<br />

sus versiones propiciaba una gran<br />

mejora y desde la tercera (Chess 3.0:<br />

1200-1500 puntos ELO) se llegó a la<br />

versión Chess 4.7 con 2200 puntos<br />

ELO. Se mejoraron varios aspectos y<br />

se consiguió que el programa sólo<br />

empleara 3 minutos en cada movimiento.<br />

Pero su gran defecto era su<br />

pobre juego en los finales, algo que<br />

le hacía muy inferior a cualquier<br />

maestro. Este programa fue pionero,<br />

y en 1976 ya participaba en torneos<br />

de humanos, en los que consiguió<br />

buenos resultados y fue la primera<br />

máquina en derrotar a un Maestro<br />

Internacional. Parecía claro que ya<br />

[GiGA 4 / <strong>2008</strong>]<br />

softweriando<br />

estaba preparada para poner en<br />

serios problemas a jugadores de cierto<br />

nivel. En 1977 esta exitosa saga<br />

consiguió alzarse con el título de<br />

campeón del mundo de programas.<br />

Incluso sorprendió a todos llegando<br />

a jugar una partida con un sacrificio<br />

de pieza, algo nunca visto.<br />

Muy curiosa es la apuesta que hizo el<br />

MI David Levy, de Escocia. En agosto<br />

de 1968, ante los medios de comunicación<br />

del mundo entero, Levy (de<br />

rating 2325) apostó 1250 libras a<br />

que ninguna computadora le ganaría<br />

en los próximos 10 años en condiciones<br />

de torneo. El resultado de esa<br />

apuesta fue favorable al escocés,<br />

aunque en alguna partida estuvo<br />

contra las cuerdas y llegó a perder<br />

contra Chess 4.6 en unas simultáneas,<br />

modalidad que no entraba en<br />

la apuesta. Al año de perder con<br />

Chess 4.6 consiguió vencer a Chess<br />

4.7 por 3'5-1'5, por lo que se resarcía<br />

de la humillación sufrida.<br />

Chess 4.7 fue una nueva evolución: se<br />

daban pasos hacia delante y la distancia<br />

entre hombre y máquina se iba<br />

recortando... tanto, que esta computadora<br />

llegó a derrotar a jugadores<br />

fortísimos como Walter Browne<br />

(ganador de Wijk aan Zee) o Hübner.<br />

Pero esto era sólo un aperitivo porque<br />

el nivel de Chess 4.8 era tan bueno<br />

que un jugador de la talla de Viktor<br />

Korchnoi (aspirante al Campeonato<br />

del Mundo) aceptó jugar con él (con<br />

victoria para el jugador ruso-suizo).<br />

Aunque no todo era color rosa para<br />

los programadores, las computadoras<br />

todavía eran algo ingenuas y seguían<br />

siendo incapaces de prever ataques<br />

con sacrificio de piezas.<br />

Bobby Fischer se enfrentó a la computadora<br />

MacHack en el año 1978 y<br />

venció con gran facilidad. Las máquinas<br />

todavía estaban muy lejos de<br />

poder derrotar a los mejores jugadores<br />

del planeta.<br />

Ya en los años 80, el gran dominador<br />

es el programa Mephisto, que consigue<br />

el Campeonato del Mundo en 6<br />

ocasiones consecutivas (1985-1990).<br />

Aunque Gary Kasparov pone los pies<br />

en el suelo a sus programadores al<br />

derrotarlo claramente en Hamburgo<br />

en 1985, pues jugó 32 partidas contra<br />

diferentes computadoras y les<br />

ganó a todas). Kasparov demostró<br />

que realizando un juego agresivo y<br />

con combinaciones, se podía llegar a<br />

la victoria con facilidad. Las máquinas<br />

seguían sin saber responder a<br />

determinadas jugadas donde se<br />

sacrificaba material.<br />

En 1989 hubo un nuevo duelo entre<br />

las máquinas y Gary Kasparov, en<br />

esta ocasión le tocó el turno a la<br />

computadora campeona del mundo:<br />

Deep Thought. El duelo fue denominado<br />

"Mente contra Materia" y se disputó<br />

en New York. Deep Thought<br />

venía de ganar un torneo de GM<br />

(donde participaron Bent Larsen y


Anthony Miles), aunque su<br />

rating de 2550 estaba muy<br />

lejos de los 2800 del ruso.<br />

Kasparov arrasó en las dos<br />

partidas que se disputaron y<br />

volvió a dejar en evidencia la<br />

falta de creatividad de las<br />

máquinas. Antes del duelo el<br />

campeón del mundo declaró:<br />

"Mi enfrentamiento con<br />

Deep Thought se debe a que<br />

estoy obligado a defender al<br />

género humano. <strong>No</strong> puedo<br />

aceptar que la computadora sea<br />

superior al Gran Maestro de ajedrez".<br />

Kasparov siguió mostrándose muy<br />

interesado en la evolución de los programas<br />

de ajedrez y en 1992 disputó<br />

un match contra Frtitz 2.0 en Colonia<br />

(Alemania). Kasparov venció por 6'5-<br />

4'5 (+6, -4, =1). Tras esto no volvió a<br />

jugar con una computadora hasta<br />

que se disputaron los duelos más<br />

famosos de la historia entre un hombre<br />

y una máquina:<br />

Kasparov-Deep Blue<br />

Los progresos de los programadores<br />

habían permanecido en la sombra<br />

durante años, parece que los estacazos<br />

sufridos ante Kasparov les habían<br />

hecho volverse cautos. Pero en 1996<br />

volvieron a saltar a la primera plana<br />

mundial al presentar a una nueva<br />

computadora llamada Deeper Blue,<br />

más que una computadora parecía<br />

un ente monstruoso hecho a base de<br />

silicio y microprocesadores<br />

Estos dos enfrentamientos fueron<br />

seguidos con entusiasmo por todo el<br />

mundo del ajedrez y mucho se escribió<br />

sobre ellos.<br />

Hombre-máquina, el duelo<br />

continúa<br />

Tras el éxito que supuso los duelos de<br />

Kasparov contra Deep Blue se produjeron<br />

muchos enfrentamientos entre<br />

Grandes Maestros y programas de<br />

ajedrez. Cada vez que aparecía un<br />

nuevo programa en el mercado, se<br />

buscaba un duelo con un GM para<br />

darle publicidad.<br />

En los últimos dos duelos de<br />

Kasparov (contra Deep Junior y Fritz)<br />

la crítica le achacó falta de competitividad<br />

e incluso se corrió el rumor<br />

de que los empates estaban pactados.<br />

Personalmente esta versión no<br />

es creíble, pues es de dudar que un<br />

softweriando<br />

ganador como Kasparov pacte un<br />

resultado de antemano. Gary comentó<br />

tras su encuentro contra Fritz X3D<br />

que este programa era mucho más<br />

fuerte que Deep Blue, pero que al<br />

igual que las computadoras han<br />

mejorado mucho, también el hombre<br />

ha aprendido a contrarrestar el<br />

juego de las máquinas.<br />

Este encuentro contra Fritz 3D se produjo<br />

sin tablero y fichas: éstas eran<br />

virtuales y Kasparov las podía ver con<br />

la ayuda de unas gafas de 3D. El movimiento<br />

de las fichas de Gary se producía<br />

por comandos de voz.<br />

En el año 2002, Smirin dio la gran<br />

sorpresa al vencer 5-3 a cuatro de<br />

los mejores programas. Los últimos<br />

grandes enfrentamientos entre el<br />

ser humano y las máquinas se han<br />

celebrado en la ciudad española de<br />

Bilbao. Allí se organizaba un torneo<br />

que enfrentaba a 3 GM contra<br />

3 de los programas más fuertes del<br />

mundo. En las dos ediciones que<br />

se disputaron, las máquinas quedaron<br />

como claras ganadoras, a<br />

pesar de que los GM seleccionados<br />

eran de los primeros del Ranking<br />

FIDE (en el 2005 eran tres ex-cam-<br />

peones del Mundo).<br />

Los programas no dejan de sorprendernos,<br />

actualmente existe uno que<br />

juega de forma admirable. Se trata de<br />

Rybka y su estilo de juego recuerda a<br />

un jugador del siglo XIX. Es difícil<br />

comprender cómo una máquina<br />

puede combinar de esa manera. La<br />

explicación más razonable es que<br />

tenga una base de partidas tan<br />

amplia que pueda reconocer ciertas<br />

combinaciones y así poder realizarlas.<br />

Grandes diferencias entre el<br />

humano y el programa<br />

•Como ya se ha comentado, las computadoras<br />

analizan millones de jugadas<br />

en un segundo. El hombre sólo<br />

puede hacerlo en un orden de 3.<br />

•Las computadoras no pueden<br />

aprender, por lo que si cometen un<br />

error lo volverán a repetir a no ser<br />

que sea reprogramada. El hombre<br />

aprende con rapidez de sus errores y<br />

eso le ayuda a mejorar.<br />

•Las computadoras no se cansan, ni<br />

se distraen, ni pueden olvidar nada<br />

de lo aprendido. El hombre, como<br />

está claro, sí.<br />

•El hombre puede cambiar su forma<br />

de juego a lo largo de la partida<br />

según le convenga, el programa<br />

tiene que jugar según el orden en<br />

que lo hayan programado.<br />

•El hombre tiene una característica<br />

muy importante: la intuición, puede<br />

explotar debilidades de su rival y<br />

analizar una posición como la computadora<br />

no puede hacerlo. Es por<br />

eso que el humano puede hacer<br />

sacrificios de pieza puramente intuitivos<br />

que las máquinas no pueden<br />

llegar a idear. Una computadora<br />

puede sacrificar piezas, pero con una<br />

ganancia próxima, es incapaz de<br />

hacer un sacrificio simplemente para<br />

debilitar la defensa del rival (como<br />

los sacrificios de Mikhail Tahl, por<br />

ejemplo).<br />

•La computadora posee una gran<br />

base de aperturas y en esa fase es<br />

evidentemente superior al hombre.<br />

Aunque el hombre puede encontrar<br />

novedades en dicha fase del juego<br />

cosa que los monstruos de silicio no<br />

pueden lograr.<br />

(Tomado de: http://www.ajedrezdeataque.com/)<br />

[GiGA 4 / <strong>2008</strong>]<br />

31


32<br />

Las redes inalámbricas, por la<br />

gran movilidad que aportan,<br />

se han convertido en un sector<br />

de acelerado crecimiento en las<br />

comunicaciones. La aspiración del<br />

hombre de llevar información cada<br />

vez más lejos sin necesidad de<br />

cables, la comodidad en la conexión<br />

y el rápido despliegue que representan<br />

son algunos de los aspectos<br />

que motivan su rápida asimilación.<br />

Lamentablemente, la seguridad en<br />

estas redes no se ha considerado<br />

suficientemente por parte de sus<br />

usuarios y han quedado vulnerables<br />

a diversos tipos de ataques. En este<br />

espacio se mostrarán los principales<br />

aspectos de seguridad a tomar en<br />

cuenta en ese tipo de tecnologías.<br />

[GiGA 4 / <strong>2008</strong>]<br />

enredados<br />

Preámbulo<br />

Aunque es muy común asociar el término<br />

"redes inalámbricas" a las redes<br />

conocidas como WiFi, en la actualidad<br />

esta familia incluye muchas<br />

otras tecnologías. La figura 1 representa<br />

de forma resumida algunos de<br />

sus principales integrantes agrupados<br />

de acuerdo con sus alcances.<br />

Seguido este criterio, es posible<br />

encontrar tecnologías que se mueven<br />

entre tres grupos distintos. El<br />

primero se denomina redes WWAN<br />

(Wireless Wide Area Network-Redes<br />

Inalámbricas de Área Amplia) cuya<br />

potencia y alcance permiten abarcar<br />

grandes espacios e incluso ciudades.<br />

Dentro de este grupo se ubican las<br />

tecnologías celulares (GSM, GPRS,<br />

Ing. Ariel Martín Estévez<br />

Agencia de Control y Supervisión del MIC<br />

martin@acs-mic.cu<br />

Ing. Iván Botello González<br />

Agencia de Control y Supervisión del MIC<br />

ivan@acs-mic.cu<br />

CDPD, TDMA, etc.). Las redes WLAN<br />

(Wireless Local Area Network-Redes<br />

Inalámbricas de Área Local) integran el<br />

segundo grupo y se caracterizan por<br />

una potencia y alcance medios utilizados<br />

ampliamente en entornos cerrados,<br />

como edificios o áreas de pocos<br />

kilómetros. Este grupo es dominado<br />

por las tecnologías 802.11 (WiFi).<br />

Al tercer y último grupo WPAN<br />

(Wireless Personal Area Network-Redes<br />

Inalámbricas de Area Personal) pertenecen<br />

aquellos equipos que utilizan<br />

potencia reducida para abarcar espacios<br />

pequeños en el entorno de una<br />

oficina o una persona. Dentro de las<br />

WPAN se encuentran las tecnologías<br />

802.15, Bluetooth, HomeRF, IrDA o<br />

similares.


Figura 1.<br />

Recientemente fue creado el nuevo<br />

estándar 802.16 (WiMax) para cubrir<br />

distancias superiores a WiFi. WiMax,<br />

que también es mucho más tolerante<br />

a la falta de visibilidad, fue concebido<br />

para competir con tecnologías<br />

ubicadas en el grupo WWAN, pero es<br />

un complemento de WiFi y no su sustituto.<br />

Esta tecnología, que se populariza<br />

en los últimos dos años para el<br />

acceso inalámbrico de banda ancha,<br />

aún no se comercializa en nuestro<br />

país.<br />

En la actualidad, las redes inalámbricas<br />

cuentan con numerosos mecanismos<br />

y protocolos que aunque no<br />

garantizan de forma absoluta la integridad<br />

y confidencialidad de la información<br />

que por ellas transita, sí<br />

proporcionan barreras que reducen<br />

de forma considerable la cantidad de<br />

personas capaces (por sus conocimientos<br />

y recursos) de efectuar ataques<br />

exitosos que llegan al punto de<br />

competir con muchas de las soluciones<br />

cableadas actualmente disponibles.<br />

Desafortunadamente, al igual<br />

que sucede muchas veces con las<br />

redes cableadas, la complejidad de<br />

algunas de estas medidas y el desconocimiento<br />

por parte de usuarios y<br />

administradores, trae como resultado<br />

que proliferen muchos sistemas<br />

desprotegidos, donde la gran mayoría<br />

no cuenta incluso con los requeri-<br />

enredados<br />

mientos mínimos recomendados.<br />

El objetivo de este artículo es brindar<br />

algunos elementos que pueden contribuir<br />

a elevar rápidamente el nivel<br />

defensivo de nuestras redes inalámbricas<br />

(802.11 ó no) o al menos<br />

comprender y valorar como mayor<br />

exactitud los riesgos asociados a este<br />

tema. Debido a la gran extensión que<br />

tiene su uso en nuestro país y a nivel<br />

global, se le dedicará un aparte especial<br />

a los tipos de ataques más comunes<br />

en las redes 802.11.<br />

802.11:<br />

Favorito de los atacantes<br />

La amplia cobertura de las zonas de<br />

las redes 802.11 es uno de los principales<br />

motivos para tener presente<br />

una constante preocupación e interés<br />

por su seguridad. Un atacante<br />

puede ubicarse en un lugar en el que<br />

nadie espere encontrarlo y mantenerse<br />

lo suficientemente lejos del<br />

área física de la red sin ser detectado.<br />

Otro motivo fundamental es el<br />

extenso uso, pues en el 2006 la cantidad<br />

de dispositivos de hardware<br />

con capacidades 802.11 superaba los<br />

cuarenta millones de unidades.<br />

Defcon, un concurso de búsqueda de<br />

redes 802.11 que se realiza anualmente<br />

en Estados Unidos arrojó en<br />

su edición del 2002 un alarmante<br />

61.2% de redes que no tenían habili-<br />

tado el protocolo WEP y un 18.6%<br />

que tenía como valor ESSID el predeterminado<br />

por el fabricante. En<br />

Europa, durante el año 2003, se<br />

detectaba en el Reino Unido un 70%<br />

de puntos de acceso sin WEP,<br />

muchos de los cuales servían adicionalmente<br />

como puerta de enlace<br />

para Internet.<br />

En el caso de Cuba sucede un fenómeno<br />

similar, y quizás de forma más<br />

marcada en los últimos años. Las tecnologías<br />

802.11 se han convertido<br />

en el estándar para redes inalámbricas<br />

en nuestro país, popularizadas<br />

por medio de los equipos como<br />

AOpen, NetGear y Cisco. En un estudio<br />

realizado en el 2005 por la<br />

Agencia de Control y Supervisión del<br />

MIC, al menos el 85,6% de las redes<br />

detectadas en Ciudad de La Habana<br />

no tenían habilitado WEP y en algunos<br />

casos fue posible explorar estas<br />

intranets desde el exterior de las<br />

edificaciones que las alojaban.<br />

Aunque actualmente esa situación<br />

se ha revertido en gran medida gracias<br />

a la acción de varias entidades<br />

involucradas en la seguridad de<br />

redes, son muchos los usuarios<br />

cubanos que optan cada día por<br />

soluciones 802.11 para sus empresas,<br />

en muchos casos sin contar con<br />

el conocimiento necesario para ejecutar<br />

implementaciones medianamente<br />

seguras.<br />

En conclusión, las redes 802.11 son<br />

omnipresentes, fáciles de encontrar y<br />

no requieren un esfuerzo especial<br />

para conectarse a ellas, características<br />

que las hacen convertirse en la<br />

actualidad en uno de los objetivos<br />

favoritos de muchos atacantes.<br />

Otros tipos de redes inalámbricas por<br />

conmutación de paquetes no suelen<br />

ser tan habituales, no tienen vulnerabilidades<br />

muy conocidas o publicadas,<br />

y para su exploración suele<br />

necesitarse hardware propietario<br />

muy caro y de disponibilidad reducida.<br />

Los ataques contra teléfonos<br />

GSM y GPRS tienen que ver principalmente<br />

con la replicación de unidades<br />

(clonación), lo que se sale del ámbito<br />

de la seguridad en redes inalámbricas<br />

al que está dedicado este artículo.<br />

En cuanto a las redes de área<br />

personal (WPAN), la situación con<br />

respecto a la seguridad no ha despertado<br />

gran alarma, si se tiene en<br />

cuenta fundamentalmente el corto<br />

alcance que permiten y su baja aplicación<br />

en redes locales.<br />

[GiGA 4 / <strong>2008</strong>]<br />

33


34<br />

Mecanismos de seguridad<br />

Existen varios mecanismos creados<br />

para ofrecer seguridad a estas redes.<br />

Entre los más conocidos se ubican los<br />

protocolos de encriptación de datos<br />

WEP y el WPA para los estándares<br />

802.11, que se encargan de codificar<br />

la información transmitida para proteger<br />

su confidencialidad. Dichos<br />

estándares son proporcionados por<br />

los propios dispositivos inalámbricos.<br />

Actualmente existe el protocolo de<br />

seguridad llamado WPA2 (802.11i),<br />

que es una mejora relativa a WPA y el<br />

mejor protocolo de seguridad para<br />

802.11 hasta el momento.<br />

En cuanto a seguridad para 802.16<br />

(WiMax), hasta ahora contempla el<br />

3DES (Triple Data Encription Standard),<br />

pero se prevé que se incorpore AES<br />

(Advanced Encryption Standard) cuando<br />

se comercialice a gran escala.<br />

WEP<br />

WEP (Wired Equivalent Privacy) fue<br />

concebido como sistema de cifrado<br />

para el estándar 802.11. Proporciona<br />

cifrado a nivel 2 y se basa en el algoritmo<br />

de cifrado RC4. Utiliza claves<br />

de 64 bits (40 bits más 24 bits del<br />

vector de inicialización IV) o de 128<br />

bits (104 bits más 24 bits del IV).<br />

El problema principal con la implementación<br />

de este algoritmo es el<br />

tamaño de los vectores de inicialización.<br />

A pesar de que se pueden generar<br />

muchos vectores, la cantidad<br />

de tramas que pasan a través de<br />

un punto de acceso es muy grande,<br />

lo que hace que rápidamente se<br />

encuentren dos mensajes con el<br />

mismo vector de inicialización, y por<br />

tanto, sea fácil determinar la clave.<br />

Aumentar los tamaños de las claves<br />

de cifrado sólo amplía el tiempo<br />

necesario para romperlo. Para penetrar<br />

una red se suele utilizar los llamados<br />

Packet Sniffers y los WEP<br />

Crackers.<br />

El procedimiento consiste en capturar<br />

la cantidad de paquetes necesaria<br />

(dependerá del número de bits de<br />

cifrado) mediante la utilización de un<br />

Packet Sniffers y luego por un WEP<br />

cracker o key cracker se trata de<br />

"romper" el cifrado de la red. Un key<br />

cracker es un programa que utiliza<br />

métodos de ingeniería inversa para<br />

procesar los paquetes capturados y<br />

descifrar la clave WEP.<br />

WPA y WPA2<br />

WPA (Wi-Fi Protected Access-Acceso<br />

[GiGA 4 / <strong>2008</strong>]<br />

enredados<br />

Protegido Wi-Fi) es un sistema para<br />

proteger las redes inalámbricas<br />

802.11, creado para corregir las deficiencias<br />

del sistema previo WEP. Fue<br />

diseñado para utilizar un servidor de<br />

autenticación (normalmente un<br />

RADIUS), que distribuye claves diferentes<br />

a cada usuario (mediante el<br />

protocolo 802.1x); sin embargo,<br />

también se puede usar en un modo<br />

menos seguro de clave precompartida<br />

(PSK - Pre-Shared Key) para usuarios<br />

de casa o pequeña oficina. La<br />

información se cifra utilizando el<br />

algoritmo RC4 (debido a que WPA no<br />

elimina el proceso de cifrado WEP,<br />

sólo lo fortalece), con una clave de<br />

128 bits y un vector de inicialización<br />

de 48 bits.<br />

Una de las mejoras sobre WEP,<br />

es la implementación del Protocolo<br />

de Integridad de Clave Temporal<br />

(TKIP - Temporal Key Integrity<br />

Protocol), que cambia dinámicamente<br />

claves a medida que el sistema se<br />

utiliza. Cuando esto se combina con<br />

un vector de inicialización (IV) mucho<br />

más grande, evita los ataques de<br />

recuperación de clave vistos anteriormente,<br />

a los que es susceptible WEP.<br />

Adicional a la autenticación y cifrado,<br />

WPA también mejora la integridad<br />

de la información cifrada. El<br />

chequeo de redundancia cíclica (CRC -<br />

Cyclic Redundancy Check) utilizado en<br />

WEP es inseguro, ya que es posible<br />

alterar la información y actualizar el<br />

CRC del mensaje sin conocer la clave<br />

WEP. WPA implementa un código de<br />

integridad del mensaje (MIC - Message<br />

Integrity Code), también conocido<br />

como "Michael". Además, WPA incluye<br />

protección contra ataques de "repetición"<br />

(replay attacks) porque incluye<br />

un contador de tramas.<br />

El estándar 802.11i, también conocido<br />

como WPA2, surge como una<br />

versión mejorada de WPA, que<br />

emplea el estándar AES (Advanced<br />

Encryption Standard) de cifrado por<br />

bloques, en lugar del RC4 usado por<br />

WPA y WEP. Adicionalmente, WPA2<br />

utiliza al igual que su predecesor, el<br />

estándar 802.1x para autenticación.<br />

Las armas del atacante<br />

A pesar de la opinión de muchos<br />

expertos en seguridad, la cantidad de<br />

redes totalmente abiertas es increíble,<br />

y "totalmente abiertas" se refiere<br />

que no utilizan siquiera el protocolo<br />

WEP, ni filtros MAC, ni un ESSID<br />

cerrado, así como tampoco filtros de<br />

protocolos y probablemente tienen<br />

una interfaz de gestión del punto de<br />

acceso a la que se puede acceder<br />

desde la red inalámbrica. Entre los<br />

principales motivos de tal situación<br />

están la ignorancia y la pereza de<br />

usuarios y administradores de redes.<br />

Un atacante ante estas redes, sólo<br />

tiene tres preocupaciones básicas: la<br />

Accesibilidad física a la red, la<br />

Conectividad con Internet y la posibilidad<br />

(rara) de encontrar trampas<br />

señuelos (conocidos como potes de<br />

miel o honeypot).<br />

Accesibilidad física: Primer problema<br />

de un atacante: cómo entrar a una<br />

red totalmente abierta si sólo se<br />

puede poner debajo de la fachada de<br />

la oficina. La solución es bien simple:<br />

una antena de alta ganancia. Éstas<br />

suelen parecerse a soportes para<br />

anuncios y no es nada sospechoso.<br />

Incluso si fuera una antena parabólica<br />

direccional y el atacante se hace<br />

pasar por un estudiante o un ingeniero<br />

que busca soluciones a un enlace,<br />

nadie lo notaría.<br />

Conectividad: Este problema puede evitarse<br />

de varias formas. Primeramente<br />

mirando el tráfico DHCP en busca de<br />

una puerta de enlace o gateway.<br />

Existen diversas herramientas que<br />

puede solucionar este problema casi<br />

de forma automática.<br />

Trampas o señuelos: Esta es la parte<br />

difícil y requiere de las habilidades del<br />

atacante y de su experiencia para saber<br />

si "su fruta" está "envenenada".<br />

Suponiendo que la red cuente con un<br />

poco más de seguridad implementada,<br />

el atacante deberá considerar estrategias<br />

más agresivas, algunas de las cuales<br />

se relacionan a continuación.<br />

Violación de ESSID cerrados: Incluso<br />

cuando un ESSID (valor del identificador<br />

de la red que es necesario<br />

conocer de antemano para asociarse<br />

a ésta) ha sido declarado como cerrado<br />

o no-público, es posible obtener<br />

su valor, pues no todas las tramas de<br />

administración se deshacen de este<br />

indicador, por ejemplo, las tramas de<br />

reautenticación y reasociación contienen<br />

siempre dicho valor ESSID.<br />

Violación de protección mediante<br />

Filtrado de Direcciones MAC: Muchos<br />

piensan que este método es infalible,<br />

pero basta "escuchar" las direcciones<br />

MAC durante algún tiempo, esperar<br />

que un host se desconecte de la red<br />

y asumir su identidad, incluso es<br />

posible asumir la identidad MAC de<br />

un host víctima mientras está en la


ed (piggybacking) aunque para ello<br />

el atacante deba cancelar sus solicitudes<br />

ARP para no levantar sospechas.<br />

Violación de Filtrado de Protocolo:<br />

Esta regla de seguridad es más difícil<br />

de violar, generalmente los ataques<br />

de este tipo están orientados al protocolo<br />

seguro permitido (casi nunca<br />

tan seguro como se dice). Por desgracia<br />

de los administradores y para<br />

bien de los atacantes, muy pocos dispositivos<br />

implementan filtrados de<br />

protocolos potentes y los que lo<br />

hacen tienen elevados costos.<br />

Violación del Protocolo WEP: Es el<br />

más antiguo para la seguridad de las<br />

redes inalámbricas y aún altamente<br />

utilizado como mecanismo de seguridad<br />

primario. Contra este protocolo<br />

se pueden realizar ataques de<br />

fuerza bruta, de FMS o ataques FMS<br />

mejorados, todos encaminados a<br />

violentar el algoritmo RC4 para obtener<br />

la clave WEP.<br />

Asegurando<br />

la red inálambrica<br />

Luego de haber llegado aquí y de<br />

observar brevemente algunas de las<br />

muchas formas en que puede ser violada<br />

una red inalámbrica casi seguro<br />

Usted desistió de utilizar esta tecnología.<br />

Pero no se adelante, las redes<br />

inalámbricas sí pueden ser bastante<br />

seguras. Toda red puede ser violada,<br />

es cierto, pero la seguridad no se<br />

basa en la impenetrabilidad, sino en<br />

lograr que el punto de ruptura se<br />

alcance por muy pocas personas en<br />

el mundo, si existe alguna. A continuación<br />

se habla de algunos de los<br />

principios generales que pueden ser<br />

aplicados para elevar el nivel defensi-<br />

enredados<br />

vo a casi cualquier tipo de red<br />

inalámbrica.<br />

La clave del éxito:<br />

crear una política de seguridad<br />

inalámbrica<br />

Lo primero para la implementación<br />

de una red inalámbrica es desarrollar<br />

una adecuada política de acceso.<br />

Una red será tan segura como lo sea<br />

su miembro más vulnerable, es decir,<br />

cada equipo debe ser capaz de<br />

soportar la variante de seguridad<br />

que usted elija. Si se emplean filtros<br />

MAC, la base de datos con todos los<br />

clientes MAC debe ser actualizada y<br />

verificada a intervalos. O sea, debe<br />

llevarse la red a un estado de igualdad<br />

que garantice el mismo nivel de<br />

seguridad en todas las estaciones.<br />

Los usuarios, como principal elemento<br />

en la política de seguridad, deben<br />

ser educados y formar parte proactiva<br />

de dicha seguridad, de forma que<br />

ante hechos como por ejemplo la<br />

pérdida de un equipo, lo reporten<br />

para que se tomen las medidas de<br />

exclusión de la red de dicho equipo.<br />

Estos deben poseer una adecuada<br />

seguridad física que imposibilite<br />

su hurto o daño. Los custodios<br />

deberán informar sobre cualquier<br />

equipo inalámbrico que aparezca<br />

y genere una amenaza potencial de<br />

ataque.<br />

Deben utilizarse potencias adecuadas<br />

de transmisión para evitar la<br />

radiación a áreas donde no se<br />

requiera el uso de la red inalámbrica.<br />

La utilización de varios puntos de<br />

acceso incrementa el riesgo del ataque<br />

tipo "man-in-the-middle" (hombre<br />

en el medio). Para evitarlo deben<br />

utilizarse diferentes dominios para la<br />

red cableada. Si por necesidad varios<br />

puntos de acceso estuviesen conectados<br />

a un mismo switch, deberán<br />

emplearse VLANs y colocar en una<br />

misma VLAN todos los puntos de<br />

acceso si es posible.<br />

Los identificadores de red ESSIDs no<br />

deberán aportar ninguna información<br />

que revele el más mínimo detalle<br />

sobre la red.<br />

Los protocolos de seguridad utilizados,<br />

si son propietarios como alguna<br />

mejora del WEP por ejemplo,<br />

deben ser certificados por auditores<br />

de seguridad externos.<br />

Debe garantizarse una adecuada<br />

política de selección de contraseñas y<br />

evitarse a toda costa el uso de protocolos<br />

no necesarios, así como el<br />

empleo de recursos compartidos.<br />

La red inalámbrica debe ser monitorizada<br />

y comparada contra un comportamiento<br />

habitual. Las desviaciones<br />

de este comportamiento han de estar<br />

documentadas. El despliegue de<br />

detectores de intrusos ser realizado,<br />

así como el análisis de las alarmas que<br />

éstos puedan generar.<br />

Claro, no puede faltar en la política la<br />

existencia de un equipo de respuestas<br />

a las incidencias que esté familiarizado<br />

con las regulaciones locales para el<br />

manejo de las evidencias.<br />

Redes VPN en las capas altas<br />

de la red inálambrica<br />

Al hacer un análisis del propio nombre<br />

VPN (Virtual Private Network) se<br />

obtienen tres elementos que de<br />

por sí definen su función. El primero<br />

Virtual, indica la coexistencia pacífica<br />

de dos redes mutuamente excluyen-<br />

[GiGA 4 / <strong>2008</strong>]<br />

35


36<br />

tes en un mismo segmento de red. La<br />

segunda parte Private (privada) indica<br />

una forma de comunicación que<br />

es solamente entendible por los<br />

extremos que participan en ésta,<br />

mientras que la tercera Network<br />

(red) se explica por sí sola.<br />

Las redes privadas virtuales son una<br />

excelente solución sobre las inalámbricas<br />

que están llenas de usuarios<br />

"imprevistos" y poblando las bandas<br />

libres. Este tipo de red se utiliza<br />

sobre medios cableados fundamentalmente<br />

para trabajadores a distancia<br />

u oficinas alejadas de la empresa,<br />

en el mundo sin cables se puede aplicar<br />

a cualquier enlace que se desee<br />

proteger.<br />

Existen apuestas sobre el futuro<br />

estándar 802.11i (WPA2) y la reducción<br />

que traerá en la implementación<br />

de VPNs inalámbricas, pero quizás<br />

como dice el refrán "más vale malo<br />

conocido que bueno por conocer".<br />

Antes que se publicara el borrador<br />

final del 802.11i ya existían considerables<br />

problemas relativos a su seguridad.<br />

De seguro estos problemas se<br />

irán solucionando e irán apareciendo<br />

nuevos que serán objeto de nuevos<br />

ataques. Por consiguiente los gestores<br />

de red preferirán los mecanismos<br />

de seguridad ya conocidos y probados<br />

como una VPN con IPSec.<br />

Sistemas IDS Inálambricos<br />

Los sistemas de detección de intrusos<br />

(IDS, siglas en inglés) se agrupan en<br />

dos categorías: basados en firmas y<br />

basados en conocimientos. Los primeros<br />

asientan su funcionamiento<br />

en analizar y comparar los eventos<br />

de la red con firmas conocidas de<br />

ataques que poseen en una base de<br />

datos. Son de fácil implementación,<br />

pero también son más fáciles de violar,<br />

sin tomar en cuenta que las bases<br />

de firmas tienen que estar protegidas.<br />

Este tipo de sistema es poco<br />

probable que detecte violaciones<br />

novedosas.<br />

Por otra parte, los sistemas basados<br />

en conocimiento basan su existencia<br />

en analizar y describir el funcionamiento<br />

estadístico de la red, avisando<br />

de comportamientos que se<br />

desvíen de esta media. Lo malo es<br />

que pueden generar falsos positivos,<br />

sobre todo en un medio como el<br />

inalámbrico debido a su naturaleza<br />

no fiable. Además, no hay garantías<br />

de que el análisis de la red se haya<br />

comenzado cuando ya estuviera<br />

siendo atacada por un intruso.<br />

[GiGA 4 / <strong>2008</strong>]<br />

enredados<br />

Un sistema IDS inalámbrico debe<br />

pertenecer a ambas categorías, pues<br />

son pocas las herramientas de ataque<br />

inalámbrico que poseen firmas<br />

conocidas, mientras la mayoría sólo<br />

produce pequeñas desviaciones del<br />

comportamiento habitual.<br />

Es digno considerar que equipos cercanos<br />

a nuestra WLAN que operen<br />

en las bandas libres, como puede<br />

ser un horno microondas, genere<br />

"malformaciones" en los paquetes de<br />

datos de nuestra red y dichos paquetes<br />

sean interpretados por el IDS<br />

como ataques. En ese caso el atacante<br />

será un malvado horno microondas<br />

mientras cocina unas deliciosas<br />

palomitas de maíz.<br />

Por esto la clave para un despliegue<br />

eficiente de una red WLAN es caracterizar<br />

detalladamente su funcionamiento<br />

durante un tiempo significativo.<br />

Sólo recogiendo un gran número de<br />

estadísticas sobre el comportamiento<br />

de la red se podrá determinar si un<br />

proceder es anómalo o no.<br />

En el mercado actual no existen<br />

herramientas que clasifiquen en los<br />

dos grupos antes mencionados. Es<br />

cierto que existen soluciones que<br />

buscan MAC y valores ESSID ilegales<br />

en la red, pero suelen ser una pérdida<br />

de tiempo y dinero.<br />

Conclusiones<br />

Como se ha observado en esta exposición,<br />

las redes inalámbricas, además<br />

de las ventajas que aportan,<br />

también introducen un nuevo problema<br />

de seguridad vinculado a la<br />

posibilidad de los intrusos de ubicarse<br />

en lugares donde es más difícil<br />

detectarlos. Por este motivo, es de<br />

especial interés para usuarios y administradores<br />

valorar los riesgos asociados<br />

a la instalación de este tipo de<br />

tecnologías y tomar las medidas<br />

necesarias para combatirlos, medidas<br />

que muchas veces no son tan<br />

costosas o complicadas. Especial<br />

atención debe observarse en los<br />

enlaces de largo alcance, pues hoy<br />

tecnologías como 802.11 con antenas<br />

bien diseñadas para estos fines y<br />

802.16 pueden alcanzar distancias<br />

en el orden de 10 kilómetros o más<br />

en el caso de WiMax. En nuestro país<br />

han comenzado a surgir muchos<br />

enlaces de este tipo, algunos de los<br />

cuales utilizan WEP en el mejor de los<br />

casos. Como se ha dicho, si bien es<br />

imposible crear mecanismos infalibles,<br />

sí se puede obstaculizar en<br />

forma considerable la penetración de<br />

intrusos implementando soluciones<br />

serias WPA y VPNs en capas altas, al<br />

mismo tiempo se recomienda comprobar<br />

los niveles de seguridad, ejecutando<br />

ataques de prueba sobre<br />

nuestras redes. En la bibliografía se<br />

incluyen numerosos trabajos que<br />

siguen este enfoque.<br />

Glosario<br />

802.11: Estándar original del IEEE<br />

que define las especificaciones del<br />

medio de acceso y de la capa física<br />

para una conectividad inalámbrica.<br />

El estándar abarca las redes LAN de<br />

microondas DSSS y FHSS, así como<br />

los enlaces de infrarrojo.<br />

802.1x: Estándar de control de acceso<br />

y autentificación basado en puertos<br />

de la capa 2 del IEEE.<br />

Bluetooth: Una parte de la especificación<br />

802.15 para redes WPAN. Las<br />

radios Bluetooth son transceptores<br />

FHSS de poca potencia que funcionan<br />

en la banda ISM intermedia.<br />

Fuerza bruta: Ataque de descubrimiento<br />

de contraseñas o credenciales<br />

de usuario basados en la comparación<br />

de cadenas de datos aleatorias sin<br />

repetición con la contraseña y el nombre<br />

de usuario hasta que se descubran<br />

los valores correctos.<br />

Filtrado Egress: Filtrado de paquetes<br />

en el ISP en el punto de salida del<br />

dominio del cliente, mirando si el<br />

router busca la dirección de origen<br />

de los paquetes que pertenecen al<br />

dominio del cliente.<br />

FMS: Método de recuperación de<br />

claves en el protocolo RC4, elaborado<br />

por Scott Fluhrer, Itsik Mantin y<br />

Adi Shamir.<br />

Honeypot: Máquina configurada específicamente<br />

para ser atacada.<br />

Referencias<br />

1. Global Secure System.<br />

http://www.gsec.co.uk/products/_whireless_sec<br />

urity.htm. [En línea]<br />

2. Barken, Lee. Wireless Hacking Projects for<br />

Wi-Fi Enthusiasts. s.l. : Syngress, 2004. ISBN:<br />

1-931836-37-X.<br />

3. Vladimirov, Andrew A., Gavrilenko,<br />

Konstantin V. y Mikhailovsky, Andrei A. HAC-<br />

KING WIRELESS. s.l. : ANAYA MULTIMEDIA,<br />

1ª edición (11/2004). ISBN: 8441517894. ISBN-<br />

13: 9788441517899.<br />

4. Pérez, Carlos M. Hacker: La Biblia. España :<br />

ANAYA MULTIMEDIA, 2003. ISBN:<br />

8441515307.<br />

5. Beaver, Kevin y Davis, Peter T. Hacking<br />

Wireless Networks for Dummies. s.l. Wiley<br />

Publishing Inc., 2005. ISBN-13: 978-0-<br />

7645-9730-5.


Atajos de teclado<br />

para Internet Explorer<br />

Los atajos de teclado son muy útiles<br />

para facilitar la navegación, muchos de<br />

nosotros no los utilizamos pero siempre<br />

han estado ahí, cuando aprendes a<br />

utilizarlos el tiempo de navegación se<br />

reduce considerablemente,<br />

Casi todos los programas suelen incorporar<br />

alternativas de acceder a diversas<br />

funcionalidades del programa.<br />

Se trata de "atajos de teclado". Una<br />

combinación de teclas, con las cuales<br />

podemos ejecutar comandos o funcionalidades<br />

del programa sin utilizar el<br />

ratón.<br />

Aquí tienes los atajos de teclado para<br />

Internet Explorer.<br />

Ctrl + L Va a una nueva ubicación.<br />

Ctrl + N Abre una nueva ventana.<br />

Ctrl + R Actualiza la página actual.<br />

Ctrl + O Abre la ventana Organizar<br />

Favoritos.<br />

Ctrl + P Abre la ventana Imprimir.<br />

Ctrl + B Abre el cuadro de diálogo<br />

Organizar Favoritos.<br />

Ctrl + D Agrega la página actual a<br />

Favoritos.<br />

Ctrl + E Abre la barra de búsqueda.<br />

Ctrl + F Abre el cuadro Buscar en esta<br />

Página.<br />

Ctrl + H Abre la barra Historial.<br />

Ctrl + I Abre la barra Favoritos.<br />

Ctrl + Tab Avanzar entre marcos.<br />

Ctrl+ F5 Forzar actualización.<br />

Mays + Crtl + Tab Retroceder entre<br />

marcos.<br />

Mays + F10 Mostrar menú contextual<br />

de vínculo.<br />

Mays + F1 Abre el índice de ayuda.<br />

F 11 Abre el explorador a pantalla completa.<br />

F 4 Muestra la lista de direcciones.<br />

Alt + C Cierra la vista preliminar.<br />

Alt + Flecha derecha. Ir a la página<br />

siguiente en el historial<br />

Alt + Flecha izquierda. Ir a la página<br />

anterior en el historial.<br />

Más sugerencias<br />

para Internet Explorer:<br />

Para ajustar el espacio utilizado para<br />

archivos temporales de Internet, haga<br />

clic en el menú Herramientas, luego en<br />

Opciones de Internet y después en<br />

Configuración.<br />

Si utiliza Microsoft Outlook o Outlook<br />

Express como programa de correo electrónico,<br />

puede arrastrar un acceso<br />

directo de Internet a un mensaje de<br />

correo electrónico.<br />

Puede reorganizar su lista o menú<br />

enredados<br />

Favoritos arrastrando y colocando.<br />

Para averiguar las acciones que<br />

puede realizar en un vínculo de favorito,<br />

haga click con el botón secundario<br />

en el vínculo en el menú Favoritos.<br />

Para imprimir un documento, puede<br />

arrastrar un acceso directo de Internet a<br />

un icono de impresora en su escritorio.<br />

Puede tener acceso a las páginas Web<br />

que visita con más frecuencia con un<br />

sólo click arrastrando un acceso<br />

directo a la página a la barra de vínculos.<br />

La barra de vínculos es un lugar muy<br />

práctico para guardar sus sitios Web<br />

favoritos. Para mostrarla, haga click<br />

en el menú Ver, seleccione Barras<br />

de herramientas y haga click en<br />

Vínculos.<br />

Para imprimir rápidamente un solo<br />

marco de una página Web, haga click<br />

con el botón secundario en el marco<br />

y después en Imprimir.<br />

Para imprimir una tabla de todos los<br />

vínculos asociados con una página<br />

Web, haga click en el cuadro de diálogo<br />

Imprimir en Imprimir tabla de<br />

vínculos.<br />

Para realizar una búsqueda desde la<br />

barra de direcciones, escriba ir, buscar,<br />

o ? seguidos de una palabra o<br />

una frase y a continuación presione<br />

ENTRAR.<br />

Para cambiar el color de los vínculos<br />

en las páginas Web, haga click en el<br />

menú Herramientas, luego en<br />

Opciones de Internet y por último en<br />

el botón Colores.<br />

Para abrir una nueva ventana de<br />

Internet Explorer, presione CTRL+U.<br />

Puede imprimir todos los documentos<br />

vinculados a una página Web<br />

determinada. Para ello haga click en<br />

Imprimir documentos vinculados en<br />

el cuadro de diálogo Imprimir.<br />

Para cambiar su página principal a la<br />

página abierta, haga click en el menú<br />

Herramientas, luego en Opciones de<br />

Internet y finalmente en Usar actual.<br />

Para tener más espacio en el disco<br />

duro al eliminar archivos temporales,<br />

haga click en el menú Herramientas,<br />

luego en Opciones de Internet y por<br />

último en Eliminar archivos.<br />

Para ver una lista de los sitios Web<br />

que ha visitado recientemente, haga<br />

click en el botón Historial de la barra<br />

de herramientas.<br />

Para guardar una página o imagen<br />

sin abrirla, haga click con el botón<br />

secundario en el vínculo al elemento<br />

que desea y después en Guardar destino<br />

como.<br />

Es posible recibir un mensaje de<br />

correo electrónico cada vez que cambia<br />

un sitio Web. Para ello, haga que el sitio<br />

esté disponible para ser leído sin conexión<br />

y después cambie sus propiedades<br />

en la ficha Descargar.<br />

Para que las páginas Web se carguen<br />

más rápido, haga click en el menú<br />

Herramientas, luego en Opciones<br />

de Internet, después en la ficha<br />

Opciones avanzadas y desactive imágenes<br />

y sonidos.<br />

Para ir a otra ubicación, presione<br />

CTRL+A.<br />

Para colocar un acceso directo a una<br />

página Web en su escritorio, haga click<br />

con el botón secundario en la página y<br />

después en Crear acceso directo.<br />

Para ver el código fuente de una página<br />

Web, haga click con el botón secundario<br />

en la página y después en Ver<br />

código fuente.<br />

Para aumentar o disminuir el tamaño<br />

del texto de las páginas Web, haga click<br />

en el menú Ver y después en Tamaño<br />

de la fuente. Presione F5 para actualizar<br />

la pantalla.<br />

Para enviar una página Web en un<br />

mensaje de correo electrónico, haga<br />

click en el menú Archivo, señale Enviar<br />

y después haga click en Página por<br />

correo electrónico.<br />

Las imágenes y fondos Web son muy<br />

adecuados para usar como papel tapiz<br />

de escritorio. Haga click con el botón<br />

secundario en la imagen que desea y<br />

después haga click en Establecer como<br />

papel tapiz.<br />

Reparación de<br />

Internet Explorer (Windows ME)<br />

Internet Explorer incluye una herramienta<br />

que permite localizar y, eventualmente,<br />

reparar los errores. Tienes<br />

que dirigirte a [Agregar o quitar<br />

programas] del Panel de control<br />

(en [Inicio/Configuración]), seleccionar<br />

Microsoft Internet Explorer 5 y [Agregar<br />

o quitar]. Luego, deberás marcar el<br />

botón para reparar la instalación de<br />

Internet Explorer. De esta manera el<br />

programa arreglará cualquier daño.<br />

También es posible arrancar la herramienta<br />

de reparación desde MSinfo:<br />

1. Arranca msinfo32.exe ([Inicio/<br />

Ejecutar]) desde el cuadro Abrir.<br />

2. Una vez que msinfo32.exe se abre,<br />

selecciona [Herramientas/Herramienta<br />

de reparación de Internet Explorer].<br />

Desde Windows 98 no se incluye<br />

esta opción porque el navegador se<br />

encuentra totalmente integrado con el<br />

sistema operativo, lo cual hace imposible<br />

su desinstalación.<br />

[GiGA 4 / <strong>2008</strong>]<br />

37


38<br />

Aprincipios de los 90 los juegos<br />

de lucha comenzaron a<br />

despuntar entre las preferencias<br />

de los jugadores. Para 1991,<br />

Capcom lanzaba la segunda entrega<br />

de su Street Fighter, un título que<br />

sentaría las bases de la lucha<br />

"Versus", marcando un antes y un<br />

después en las máquinas arcade y<br />

en las consolas domésticas.<br />

Sin embargo, un joven y talentoso<br />

programador, recién incorporado a<br />

Williams Entertainment (Midway),<br />

pensó que podía superar el título de<br />

Capcom. El chico, llamado Ed Boon,<br />

sentía tanta pasión por los videojuegos<br />

que alternó sus estudios en la<br />

Universidad de Illinois con largas tardes<br />

en los salones arcade de la ciudad.<br />

Allí, el simple control de títulos<br />

como Karate Champ, uno de los primeros<br />

juegos estilo Versus que aún<br />

carecía de barras de vida, o Pit<br />

Fighter, con sus gráficos digitalizados<br />

(los actores eran filmados sobre una<br />

pantalla azul y convertidos en sprites,<br />

lo que aportaba al juego un<br />

toque de realismo y madurez), hicieron<br />

germinar la idea de Mortal<br />

Kombat.<br />

Además, el mundo cinematográfico<br />

también sirvió como inspiración para<br />

el nacimiento de la saga, ya que<br />

en un principio la intención del equipo<br />

era introducir a la estrella del<br />

momento, Jean-Claude Van Damme,<br />

como protagonista. Sin embargo,<br />

problemas legales con el actor hicie-<br />

[GiGA 4 / <strong>2008</strong>]<br />

Luis Yasser Vila Cabrera<br />

joystick<br />

ron que los creadores diesen el protagonismo<br />

a Liu Kang en una clara<br />

referencia a Bruce Lee. <strong>No</strong> obstante,<br />

el negocio con Van Damme dio como<br />

fruto otro de los personajes del<br />

juego, Johnny Cage, una estrella de<br />

cine que gozaba de gran simpatía.<br />

Un argumento de cine<br />

A pesar de no ser un requisito importante<br />

dentro del género, el juego<br />

contó con un trasfondo que daba<br />

personalidad a los luchadores, a la<br />

vez que los alineaba entre las fuerzas<br />

del bien o del mal. Un torneo llamado<br />

Mortal Kombat entre los mejores<br />

artistas marciales en un remoto lugar<br />

de China está a punto de decidir el<br />

futuro de la Tierra, pues Shao Kahn,<br />

emperador del Mundo Exterior,<br />

podría conquistar el planeta ganando<br />

diez torneos. Su mano derecha,<br />

Shang Tsung, consiguió nueve victorias<br />

derrotando en la última ocasión<br />

a Kung Lao gracias a Goro, un<br />

Shokan (especie que posee cuatro<br />

brazos). Quinientos años más tarde,<br />

el Dios del Trueno, Raiden, se dispone<br />

a luchar en el bando de la Tierra<br />

acompañado de Liu Kang y otros<br />

hábiles luchadores. Esta trama, que<br />

en principio funcionó como simple<br />

disculpa para realizar un videojuego<br />

de lucha, ha ido enriqueciendo su<br />

propia mitología gracias a las sucesivas<br />

entregas y la gran cantidad de<br />

personajes que han entrado y abandonado<br />

la historia.<br />

Y comenzó el combate<br />

Finalmente, Ed Boon, acompañado<br />

por el grafista John Tobias pusieron<br />

manos a la obra. En otoño de 1992 la<br />

máquina arcade comenzó a distribuirse<br />

y la polémica no tardó en aparecer;<br />

el explosivo coctel de realismo<br />

gráfico y violencia cómicamente exagerada,<br />

se convirtió en un inadmisible<br />

"peligro informático", lo que a la<br />

postre catapultó el juego a la fama.<br />

Así nació Mortal Kombat, un juego<br />

con una producción algo modesta<br />

(su desarrollo apenas duró seis<br />

meses), ya que la compañía no apostaba<br />

fuerte por él. Pese a todo, la<br />

extraña semilla dio frutos y tanto la<br />

versión recreativa como la posterior<br />

conversión a consolas hogareñas en<br />

1993, se expandieron hasta el punto<br />

en que los jugadores se dividían<br />

entre seguidores de Street Fighter o<br />

de Mortal Kombat.<br />

Un reparto<br />

de futuras estrellas<br />

MK ofrecía una plantilla de siete personajes<br />

jugables más dos jefes finales<br />

y un luchador secreto. Varios de ellos<br />

se crearon de forma que pudieran ser<br />

reutilizados con un simple cambio de<br />

color en la vestimenta, caso de los<br />

ninjas. El enemigo final, Shang<br />

Tsung, apenas poseía animaciones,<br />

por lo que lo dotaron con un poder<br />

temible: adquirir el aspecto de cualquier<br />

otro luchador. Goro, el subjefe<br />

final, era un monstruo de cuatro bra-


zos y fuerza brutal creado con técnicas<br />

de "stop motion" con la intención<br />

de evitar desentonar con el realismo<br />

de los roles humanos. Completaban<br />

el elenco, Liu Kang, un monje<br />

Shaolin; Johnny Cage, un actor de<br />

cine que busca levantar su carrera;<br />

Sonya, perteneciente a un equipo de<br />

fuerzas especiales en búsqueda de<br />

Kano, criminal miembro del equipo<br />

Black Dragon; Scorpion, espectro<br />

que murió a manos de Sub-Zero,<br />

Ninja del clan Lin Kuei y maestro en<br />

la congelación; Radien, que domina<br />

la electricidad y Reptile, personaje<br />

secreto cuya naturaleza se descubre<br />

años más tarde como animal.<br />

El éxito está en lo simple<br />

Una de las claves en la jugabilidad de<br />

Mortal Kombat, y a la vez uno de los<br />

aspectos que menos gustó a mucha<br />

gente, se basaba en la simpleza de<br />

golpes. Todos los luchadores utilizaban<br />

los mismos movimientos base,<br />

no sólo en su resultado, también en<br />

su ejecución: patadas, puñetazos,<br />

barridos, patadas giratorias y el<br />

poderoso uppercut (puñetazo que se<br />

realiza desde la posición agachado y<br />

que se convirtió en la estrella del<br />

título). Únicamente un par de magias<br />

o acciones especiales diferenciaban,<br />

más allá del aspecto físico a cada rol.<br />

De estos ataques caben destacar el<br />

famoso garfio "¡Come on here!" de<br />

Scorpion, la congelación de Sub<br />

Zero, el vuelo de Raiden o la patada<br />

oscura de Johnny Cage.<br />

Una muerte novedosa<br />

Sin duda, la inclusión de los "Fatality"<br />

como opción novedosa de finalizar<br />

un combate, acentuó los reproches<br />

por el contenido violento del juego.<br />

En realidad la acción fue incluida<br />

como una forma cómica de recompensar<br />

al ganador, el que durante<br />

breves segundos disponía de la posibilidad<br />

de dar un golpe final y truculento<br />

a su mareado oponente. Los<br />

resultados eran muy exagerados:<br />

cabezas explotadas, cuerpos seccionados<br />

o calcinados, etc. Pero una vez<br />

más las quejas exaltaron la popularidad<br />

e hicieron que los jugadores se<br />

esforzasen por descubrir el Fatality<br />

de cada personaje.<br />

Estrategias para derrotar a Goro se<br />

convirtieron en la comidilla de las<br />

revistas del sector que mensualmente<br />

dedicaban páginas y guías sobre el<br />

juego. De hecho, algunos bugs deri-<br />

joystick<br />

varon luego en nuevas incorporaciones<br />

a la saga, como es el caso de un<br />

ninja rojo que en ocasiones controlaba<br />

el jugador al elegir a Scorpion;<br />

este error dio lugar al personaje<br />

Ermac en la versión modificada de<br />

Mortal Kombat 3.<br />

Combate para todos<br />

Las versiones para sistemas domésticos<br />

y portátiles fueron lanzadas<br />

simultáneamente en Estados Unidos<br />

el 13 de septiembre de 1993, acompañadas<br />

de una campaña publicitaria<br />

muy fuerte que marcó ese día<br />

como el Mortal Monday. Sin embargo,<br />

la variedad de plataformas para<br />

las que se lanzó (Game Boy, Game<br />

Gear, Master System 2, Mega Drive,<br />

Mega CD, Super Nes y PC) llevó a<br />

realizar diversos recortes y ajustes.<br />

El más evidente fue el caso de<br />

Nintendo, que amén de contar con<br />

el apartado gráfico más logrado,<br />

censuró la versión de SuperNes eliminando<br />

la sangre, algunas referencias<br />

religiosas y suavizando algunos<br />

Fatalitys, lo que a la postre favoreció<br />

el éxito de la conversión a<br />

MegaDrive.<br />

Tampoco se debe olvidar la adaptación<br />

a Mega CD, famosa por la introducción<br />

de un videoclip que se convertiría<br />

en el tema principal de las películas<br />

MK. Este tema, más el recopilatorio<br />

que lanzó The Immortals con motivo<br />

del lanzamiento del juego, fue muy<br />

popular; cada canción estaba dedicada<br />

a un personaje, por lo que retumbaron<br />

nombres como Goro, Kano o Sub Zero.<br />

Además, esta versión en CD añadió<br />

alguna voz extra y escenarios más<br />

detallados, pero la carga intermedia en<br />

los combates, en las luchas de resistencia<br />

(contra dos rivales) o la batalla<br />

final de Shang Tsung, que tan sólo se<br />

transformaba en un personaje por<br />

limitaciones de memoria y para evitar<br />

cargas durante el combate, degradaron<br />

algo la diversión.<br />

Mortal Kombat II. A por más.<br />

El público había experimentado lo<br />

que MK podía ofrecer, pero estaba<br />

ansioso de más y mejor, y eso fue<br />

exactamente lo que se hizo. En 1993,<br />

la secuela más esperada se materializó<br />

en los salones recreativos con más<br />

luchadores, movimientos especiales y<br />

mejores gráficos. Un año después los<br />

sistemas domésticos vieron aterrizar<br />

su adaptación, repitiendo el bombazo<br />

de críticas y ventas.<br />

Kintaro el Shokan de Mortal Kombat II<br />

Mortal Kombat había cumplido efectivamente<br />

el deseo de Boon, competir<br />

con Street Fighter de tú a tú.<br />

Además, los ecos de la película que<br />

se estrenaría después de esta entrega<br />

hacían aflorar la "mortalmanía",<br />

que daba señales de continuar<br />

extendiendo su éxito más allá del<br />

mundo del videojuego gracias a<br />

muñecos, posters y camisetas.<br />

Las fuerzas del bien y el mal<br />

Para esta continuación, la historia<br />

cuenta que Liu Kang derrotó a Goro<br />

y Shang Tsung, poniendo fin al<br />

anterior torneo de Mortal Kombat, y<br />

convertido en el nuevo campeón.<br />

Inconforme, el emperador Shao<br />

Kahn decide urdir un plan para invadir<br />

la Tierra y organiza un torneo en<br />

el Mundo Exterior que perdona la<br />

vida a Shang Tsung (a la vez que le<br />

da un aspecto joven). Raiden, una<br />

vez más, acude en ayuda de los<br />

humanos acompañado de viejos y<br />

nuevos amigos.<br />

A excepción de Goro, Kano y Sonya,<br />

el resto de personajes de la primera<br />

entrega reaparece en MKII de forma<br />

jugable. Esto hace que el mismísimo<br />

Shang Tsung (con su poder de transformación<br />

intacto) o Reptile se sume<br />

a los luchadores. Hubo nuevas incorporaciones<br />

como Kung Lao (descendiente<br />

del campeón de hace 500<br />

años), Jax (que estuvo a punto de<br />

aparecer en la primera entrega),<br />

Kitana y Milena (asesinas de Shao<br />

Kahn basadas en los mismos sprites<br />

con cambios de color) y Baraka<br />

(monstruo del Mundo Exterior que<br />

se diseñó utilizando una careta de<br />

<strong>No</strong>sferatu). Siguiendo los aciertos de<br />

su antecesor se incluyeron varios personajes<br />

secretos: Jade (versión verde<br />

[GiGA 4 / <strong>2008</strong>]<br />

39


40<br />

de Kitana y Milena), Smoke (versión<br />

gris de los ninjas), ambos controlables<br />

y <strong>No</strong>ob Saibot, una silueta completamente<br />

oscura de los ninjas que al<br />

igual que Reptile en el primer MK, tan<br />

sólo podrá ser enfrentada cuando se<br />

cumplan algunas condiciones. Como<br />

dato curioso se puede agregar que el<br />

nombre de este luchador deriva de<br />

invertir Boon-Tobias, apellidos de los<br />

creadores de la saga). Completan la<br />

lista de personajes Shao Kahn como<br />

enemigo final, y Kintaro que en un<br />

principio debía ser un hombre tigre,<br />

pero finalmente se optó otra vez por<br />

un shokan (monstruo de cuatro brazos)<br />

con manchas en la espalda.<br />

Nuevos golpes,<br />

Fatalitys y mucho más<br />

Aunque MKII incorporó pocas novedades<br />

a nivel jugable (como la posibilidad<br />

de dar un puñetazo bajo) más<br />

allá de los ataques especiales de los<br />

nuevos personajes y algunos extras<br />

para viejos conocidos, potenció todo<br />

aquello que los seguidores habían<br />

destacado del primer juego. <strong>No</strong> cabe<br />

duda que los Fatality se habían convertido<br />

en el sello de la casa y MKII no<br />

defraudó: cada personaje contaba<br />

ahora con dos de estos ataques. Por si<br />

fuera poco se incorporaron también<br />

los Babality (consistentes en reducir al<br />

enemigo en un bebé) y los Friendship<br />

(donde ambos contendientes terminaban<br />

siendo amigos).<br />

Pero si de algo podía presumir esta<br />

secuela, era de sus muchos secretos,<br />

comenzando por la curiosa aparición<br />

de Dan Forden en una esquina de la<br />

pantalla como resultado de los uppercut<br />

que posibilitaban luchar contra<br />

Smoke, hasta desbloquear un minijuego<br />

secreto llamado Pong Kombat.<br />

Es justo decir que esta conversión<br />

ofreció un gran avance al capturar la<br />

velocidad original del arcade y por<br />

tanto dinamizar los combates, haciéndolos<br />

más imprevisibles. La calidad y<br />

nitidez de los sprites y del audio (el<br />

sonido se cuidó más y se añadieron<br />

voces) también mejoró en las versiones<br />

de 16 bits respecto al anterior<br />

título, que esta vez no fue censurado<br />

en ningún sistema. Las versiones más<br />

fieles no aparecerían hasta años después<br />

con Saturn y recientemente en<br />

PlayStation 3 vía descarga.<br />

Segundas partes, ¿malas?<br />

Toda regla tiene su excepción y<br />

Mortal Kombat II desmintió la que<br />

[GiGA 4 / <strong>2008</strong>]<br />

joystick<br />

hace referencia a las secuelas de baja<br />

calidad y los grandes fracasos; de<br />

hecho durante su semana de lanzamiento<br />

superó en recaudación a la<br />

taquillera Forrest Gump. Así, la imparable<br />

popularidad de los ninjas (Sub<br />

Zero, Scorpion y Reptile) como emblemas<br />

de la saga aumentó en detrimento<br />

de luchadores como Liu Kang,<br />

Johnny Cage, etc. Además, el número<br />

de secretos en el juego hizo que la<br />

leyenda de esta entrega se mezclase<br />

con rumores que afirmaban la existencia<br />

de Hyperfatalitys, la posibilidad<br />

de controlar a Goro mediante una<br />

transformación de Shang Tsung o que<br />

Sonya y Kano podían ser desbloqueados<br />

(cuando su presencia se limita a<br />

posar encadenados en un escenario).<br />

Hasta hoy, Mortal Kombat II se considera<br />

por la gran mayoría como el<br />

mejor título de toda la saga, gracias a<br />

mantener y potenciar su espíritu original:<br />

entornos fantásticos con toques<br />

orientales, humor, violencia y luchadores<br />

que derrochan personalidad.<br />

Mortal Kombat 3.<br />

Las primeras nubes<br />

Tras el reconocimiento a MKII, la primera<br />

de las películas basadas (con<br />

algún cambio) en la historia del primer<br />

juego se convirtió en todo un<br />

inesperado éxito de taquilla. Mortal<br />

Kombat había llegado a la cima, pero<br />

sus creadores estaban convencidos<br />

de que una tercera entrega sin<br />

auténticas novedades terminaría por<br />

agotar a los seguidores. Impulsados<br />

por ese peligro se desarrollo Mortal<br />

Kombat 3 se presentó como otro inicio<br />

en conceptos básicos, ambientación<br />

y personajes. Las primeras<br />

consecuencias las sufrió el plantel de<br />

luchadores que vio desaparecer a<br />

mitos como Raiden, Scorpion, Reptile<br />

o Johnny Cage (en este caso, por el<br />

enfado de la compañía al ver al actor<br />

promocionar un título de la competencia<br />

caracterizado como el personaje<br />

de MK). Al mismo tiempo se<br />

apostó por un Sub Zero sin máscara,<br />

la introducción de varios ciborgs y<br />

dos monstruos: Sheeva, una fémina<br />

de cuatro brazos de la misma raza<br />

que Goro y Kintaro y Motaro, un centauro<br />

de fuerza brutal capaz de teletransportarse.<br />

Para completar el nuevo reparto se<br />

incluyeron los siguientes fichajes:<br />

Stryker, un policía con gorra ladeada;<br />

Nightwolf, una especie de indio americano;<br />

Sindel, una antigua reina con<br />

más aspecto de vampiresa que de<br />

monarca, y Kabal, un humano con<br />

máscara a lo Darth Vader (que originalmente<br />

se iba a llamar Sandman).<br />

Completando la cuota de personajes<br />

jugables estaban los viejos conocidos:<br />

Shao Kahn, Shang Tsung, Kung<br />

Lao, Kano, Sonya, Sub Zero, Jax (con<br />

brazos robóticos) y <strong>No</strong>ob Saibot que<br />

repitió como enemigo misterioso.<br />

Curiosamente Shao Kahn y Motaro<br />

sólo aparecían en las versiones de<br />

consolas mediante trucos.<br />

De lo fantástico a lo urbano<br />

La historia tras la victoria de Liu<br />

Kang y Kung Lao en el anterior torneo<br />

lleva a Shao Kahn a la Tierra con<br />

la disculpa de resucitar a Sindel,<br />

antigua Reina del Mundo Exterior.<br />

Este cambio de escenario no es<br />

superficial, pues supone que gran<br />

parte de los entornos de Mortal<br />

Kombat 3 se basa por primera vez<br />

en espacios urbanos, lejos de templos<br />

o palacios y por ello aparecieron<br />

estaciones de metro, calles,<br />

locales, iglesias, etc. Como dato<br />

curioso cabe señalar que varios de<br />

estos escenarios estaban conectados<br />

físicamente y posibilitaban acabar<br />

el combate en otras áreas. MK<br />

perdió así parte de su esencia oriental<br />

y fantástica y optó por un aspecto<br />

más oscuro y realista.<br />

La nueva experiencia<br />

El estilo clásico y sencillo fue sacrificado:<br />

se impuso la moda de los<br />

combos (ataques encadenados)<br />

para potenciar combates más rápidos,<br />

más físicos y menos orientados<br />

a los movimientos especiales.<br />

Apareció también una pequeña<br />

barra de agotamiento que limitaba<br />

el tiempo en el que el personaje<br />

podía correr o realizar un combo.<br />

Para no obviar totalmente la tradición,<br />

MK3 incorporó dos nuevos<br />

movimientos finales: el Mercy que<br />

da una ínfima cantidad de vida al<br />

perdedor, y el Animality que para<br />

ser ejecutado necesita el previo perdón<br />

de la vida con el Mercy y una<br />

segunda victoria, en la cual el personaje<br />

se transforma en el espíritu de<br />

un animal, según la personalidad<br />

del luchador, para devorar o destrozar<br />

al perdedor.<br />

Otra característica del apartado<br />

jugable fue la introducción de los<br />

llamados Kombat Kodes, una especie<br />

de códigos que aparecían al final


de las partidas y luego se colocaban<br />

antes de los combates en la<br />

pantalla de presentación con el<br />

objetivo de desbloquear modos<br />

secretos y luchar contra personajes<br />

ocultos.<br />

MK 3 se hizo versión desde Game<br />

Boy hasta PC, pasando por las consolas<br />

de 16 y 32 bits. La entrega<br />

para PlayStation, uno de los primeros<br />

juegos de lanzamiento de la<br />

consola, y la versión para PC, se<br />

beneficiaron de una banda sonora<br />

de mayor calidad que incluía temas<br />

más elaborados.<br />

Ultimate Mortal Kombat 3,<br />

el intento<br />

La historia de Mortal Kombat 3 no<br />

terminaría con el lanzamiento del<br />

juego. Resistiendo su paso a las 3D<br />

junto con Street Fighter, se realizó<br />

una modificación en la recreativa<br />

original para ampliar el plantel de<br />

personajes y crear nuevos escenarios.<br />

Entre sus particularidades destacaban<br />

la incorporación de los<br />

excluidos Reptile, Scorpion, Kitana,<br />

Jade, Milena, el clásico Sub Zero,<br />

Ermac (el ninja rojo), <strong>No</strong>ob Saibot y<br />

Smoke en sus versiones humanas y<br />

para aprovechar los sprites se incluyó<br />

a Rain (un nuevo ninja color violeta).<br />

Desgraciadamente estas<br />

nuevas animaciones llevaron a que<br />

las versiones en consolas de 16 bits<br />

sufrieran un sustancial recorte en<br />

los escenarios y los nuevos pecasen<br />

de simpleza y poco atractivo. En<br />

cuanto a movimientos, esta entrega<br />

mantiene los mismos, salvo la<br />

inserción de los Brutality (un<br />

combo automático que termina<br />

por explotar al contrincante).<br />

Con la progresiva desaparición de<br />

MegaDrive y Super Nintendo la<br />

entrega pasó casi sin glorias, pero<br />

resucitó años después como extra<br />

de Mortal Kombat Armageddon<br />

para PlayStation 2, en Nintendo DS<br />

y en Xbox 360 vía descarga<br />

mediante XBLA.<br />

¡¡Finishing!!<br />

Sería imposible hablar de toda la<br />

historia de una saga que ya cuenta<br />

con más de quince años y que además<br />

ha saltado a la gran pantalla y<br />

a otros géneros dentro del propio<br />

mundo de los videojuegos. Por esta<br />

razón, y si quieren saber el final de<br />

este combate mortal, no se pierdan<br />

nuestra próxima edición.<br />

joystick<br />

Ya son cincuenta años de consolas, juegos, y controles, una historia cuyo presente y<br />

futuro te desvelamos ahora gracias a nuestro reportero Joystin.<br />

Arriba planeta Nintendo invencible<br />

El grupo National Geographic<br />

anunció la creación de<br />

"National Geographic Games"<br />

(NGG), una nueva división que producirá<br />

videojuegos orientados a la exploración<br />

del mundo y la naturaleza.<br />

NGG debuta con el juego National<br />

Geographic: Herod's Lost Tomb, disponible<br />

de manera gratuita para<br />

iPhone, PC y Mac. Además muy pronto<br />

se lanzarán National Geographic:<br />

Panda y National Geographic: Africa,<br />

desarrollados en colaboración con<br />

Sony y Namco Bandai.<br />

NGG señaló que realizará juegos propios<br />

y otros en cooperación, proyectados<br />

para consolas como Wii, DS o<br />

PlayStation, siempre con el objetivo<br />

de extender la misión de inspirar a la<br />

gente para que se preocupen por<br />

el planeta. Chris Mate, antiguo ejecutivo<br />

de Take-Two y Bethesda<br />

Softworks, dos pesos pesados del<br />

sector, ha sido nombrado gerente<br />

general de la nueva división.<br />

<strong>No</strong>rton, el protector<br />

L<br />

os usuarios de juegos de ordenadores<br />

tienen una nueva<br />

herramienta para luchar contra<br />

gusanos, troyanos, registradores<br />

de teclas pulsadas, bots y sitios infectados.<br />

Los fabricantes del software<br />

para seguridad <strong>No</strong>rton (Symantec<br />

Corp.), han anunciado el lanzamiento<br />

de un nuevo antivirus diseñado<br />

especialmente para las necesidades<br />

de los jugadores: <strong>No</strong>rton AntiViruss<br />

2009 Gaming Edition. Entre las ventajas,<br />

destaca su activación automática<br />

cuando el sistema se encuentra en<br />

modo de pantalla completa, evitando<br />

así interrupciones en el juego.<br />

Además, el software retrasará la ejecución<br />

de tareas que demanden una<br />

gran cantidad de recursos hasta que<br />

el ordenador se encuentra inactivo,<br />

sumando que las versiones basadas<br />

en el rendimiento se instalan en<br />

menos de un minuto, precisan<br />

menos de 6MB de memoria y añaden<br />

menos de un segundo al tiempo<br />

de arranque del sistema. De<br />

momento, este antivirus ya ha convencido<br />

a Daniel 'XlordD' Spenst,<br />

ganador de los Campeonatos<br />

Europeos y Alemanes de Warcraft<br />

III <strong>2008</strong>.<br />

Según recientes informes de<br />

ventas sobre software en<br />

Estados Unidos, dos títulos de<br />

Nintendo se cuentan entre los tres<br />

más vendidos a lo largo del <strong>2008</strong>.<br />

Encabeza la lista Super Smash Bros.<br />

Brawl, con más de 3,5 millones de<br />

copias vendidas. Le sigue Mario Kart<br />

Wii, otro juego de la compañía nipona<br />

con 3,4 millones de copias comercializadas.<br />

El tercer puesto lo ocupa<br />

el polémico Grand Theft Auto IV,<br />

desarrollado por Rockstar, que ha<br />

logrado vender 3,2 millones de<br />

unidades (sumando la versión de<br />

PlayStation 3 y Xbox 360).<br />

Un juego a lo Darwin<br />

El videojuego Spore, la última y<br />

aclamada creación de Will<br />

Wright (padre de Los Sims), ha<br />

recibido un nuevo reconocimiento:<br />

ha sido elegido como uno de los 50<br />

mejores inventos del año por la<br />

revista Time. El juego, desarrollado<br />

por Electronic Arts para PC, convierte<br />

al jugador en una especie de<br />

"dios" encargado de diseñar una<br />

forma de vida y acompañarla desde<br />

que es un organismo unicelular<br />

hasta que se convierte en un ser<br />

capaz de colonizar planetas. Spore<br />

que ocupa el puesto número 20,<br />

comparte la lista con un robot social,<br />

la torre dinámica, la mano biónica o<br />

un test de ADN que ocupa el primer<br />

puesto.<br />

La curiosa<br />

El primer "Easter Egg" encontrado<br />

en un videojuego, se considera<br />

que fue en Adventure, un<br />

título de Atari 2600, y consistía en<br />

una habitación donde se podía ver el<br />

nombre del creador del juego.<br />

[GiGA 4 / <strong>2008</strong>]<br />

41


42<br />

DSi A Fondo<br />

Un sueño hecho realidad<br />

Hace algunos meses eran muchos los<br />

que apostaban porque Nintendo presentaría<br />

una nueva versión de su portátil<br />

de doble pantalla durante el<br />

pasado E3. Pero hasta los más esperanzados<br />

vieron cómo la Feria decía<br />

adiós sin rastro del trascendental<br />

anuncio. Sin embargo, ha sido el propio<br />

Saturo Iwata, presidente de<br />

Nintendo, quien puso punto final a<br />

los rumores al presentar en Japón la<br />

tercera edición de su popular portátil<br />

de doble pantalla que lleva por nombre<br />

DSi.<br />

Lo primero que llama la atención de<br />

la nueva DS es la inclusión de una<br />

cámara de 3 megapíxeles, así como<br />

la reducción de tamaño, que comparada<br />

con su antecesora la versión<br />

Lite, disminuye un 12 %. Por desgracia,<br />

este adelgazamiento toma el<br />

puerto para cartuchos de GameBoy<br />

Advance, y finaliza la era de retrocompatibilidad<br />

entre ambos sistemas<br />

portátiles. En su lugar implantaron<br />

una entrada para tarjetas de memoria<br />

SD, que facilita el almacenamiento<br />

de diversos contenidos, como<br />

música, juegos, programas, etc.<br />

También en la línea de los cambios<br />

externos, encontramos un desplazamiento<br />

del micrófono hacia el centro<br />

de la consola, justo entre<br />

amabas pantallas, que dicho sea de<br />

paso, aumentan su tamaño a 3, 25<br />

pulgadas.<br />

En cuanto a los cambios internos, se<br />

destaca la inserción de una memoria<br />

interna y una considerable mejora en<br />

el sistema de altavoces y volumen, ya<br />

que la pequeña recién nacida funciona,<br />

además, como reproductor de<br />

música. Buscando enriquecer la multifuncionalidad,<br />

incluye gratuitamen<br />

[GiGA 4 / <strong>2008</strong>]<br />

joystick<br />

te el DSi<br />

Browser, un navegador<br />

de Internet desarrollado junto<br />

con Opera y la propia Nintendo, ajustado<br />

de forma exclusiva para DSi, lo<br />

que contribuye a incrementar la velocidad.<br />

También fue creada una tienda<br />

online, bautizada como DSi Shop,<br />

con un sistema similar al Canal<br />

Tienda de Wii, donde los usuarios<br />

mediante puntos pueden adquirir<br />

nuevas aplicaciones y juegos.<br />

Algo más sobre<br />

las fotos y el sonido<br />

En su línea de innovación, Nintendo<br />

no se limitó a una simple cámara,<br />

sino que desarrolló un software que<br />

incluye 11 tipos de lentes especiales.<br />

Esto quiere decir que DSi puede<br />

hacer fotos utilizando una serie de<br />

efectos especiales en tiempo real<br />

como cambiar toda la imagen a blanco<br />

y negro, colorear las secciones o<br />

reemplazar el color existente por otro<br />

nuevo en el área que toques, hacer<br />

fotomontajes o crearlos usando los<br />

marcos preinstalados, dibujar grafitis<br />

sobre las imágenes, emplear la tecnología<br />

de reconocimiento facial<br />

para poner gafas o bigotes a la<br />

gente, combinar las caras de dos personas<br />

con secciones diferentes de los<br />

rasgos personales o averiguar en qué<br />

medida se parecen dos rostros diferentes<br />

empleando el motor de reconocimiento<br />

facial.<br />

Algo similar ocurrió con el apartado<br />

sonoro, donde un programa denominado<br />

DSi Sound, permite cambiar<br />

por separado el tono y la velocidad,<br />

usando la pantalla táctil. La función<br />

de repetición, que se activa<br />

mediante el lápiz táctil, facilita el<br />

copiar música, tocar un instrumento<br />

o practicar un idioma.<br />

DSi, huracán a la vista<br />

Día uno de noviembre: Con un stock<br />

de 200 000 unidades y a unos 179<br />

usd, Nintendo pone a la venta su<br />

renovada portátil. Cinco días más<br />

tarde, la noticia recorre el orbe: "<strong>No</strong><br />

quedan DSi en las tiendas japonesas".<br />

La demanda es tal que un portavoz<br />

de la compañía anuncia la<br />

comercialización de otros 100 000<br />

dispositivos. Con estas rachas veremos<br />

qué sucede en Estados Unidos y<br />

Europa, ya que actualmente para<br />

abastecer ambos territorios, la gran<br />

N produce cada mes unos 2,5 millones<br />

de unidades de su DS Lite. Sin<br />

embargo, no será hasta mediados<br />

del 2009 que la DSi desembarque en<br />

occidente y hasta entonces hay que<br />

esperar.<br />

Lo que no debemos<br />

olvidar de la nueva DSi<br />

• Es más delgada con respecto a DS<br />

Lite, concretamente unos 2,6 mm.<br />

• Elimina la entrada para cartuchos<br />

de GameBoy Advance.<br />

• Incluye un puerto para tarjetas de<br />

memoria SD.<br />

• Ambas pantallas aumentas sus<br />

dimensiones hasta las 3, 25 pulgadas.<br />

• Funciona como reproductor de<br />

música.<br />

• Incluye una cámara de fotos con 3<br />

megapíxeles.<br />

• Cuenta con una memoria interna<br />

concebida para almacenar música,<br />

aplicaciones, fotos, etc.


MSc. Vilma González Pérez<br />

vilma@sis.copextel.com.cu<br />

Ing. Karen González García<br />

kareng@sis.copextel.com.cu<br />

SIS, Copextel<br />

Sin lugar a dudas, la situación<br />

actual demanda el desarrollo<br />

de nuevas comunidades educativas<br />

formadas no sólo por maestros<br />

y profesores, sino de manera<br />

prioritaria por otros poseedores de<br />

conocimientos, no necesariamente<br />

vinculados a la enseñanza, pero con<br />

experticia en la actividad que realizan<br />

y dispuestos a contribuir con lo<br />

que saben al conocimiento de otras<br />

personas, los cuales, además, constituyen<br />

una fuente de información y<br />

conocimiento incalculable.<br />

En este entorno se hace necesario<br />

estandarizar los procesos de gestión<br />

y desarrollo del Diseño Instruccional,<br />

a fin de que la información se trabaje<br />

y se conserve de manera organizada<br />

durante el desarrollo de una<br />

multimedia.<br />

Esta situación sirvió como precedente<br />

para el desarrollo del Asistente de<br />

Diseño Instruccional para Contenidos<br />

Educativos (ADICE); que no es más<br />

que una aplicación web que proporciona<br />

a los guionistas instruccionales<br />

y proveedores de contenidos, de<br />

multimedia<br />

manera fácil y cómoda, la posibilidad<br />

de ejecutar los procesos implicados<br />

en la Fase de Diseño<br />

Instruccional y que constituyen los<br />

cimientos de la producción de contenidos<br />

y multimedias educativas.<br />

Para hablar de las funcionalidades de<br />

la herramienta se dividirá ésta en<br />

cuatro 4 módulos:<br />

Módulo de Administración: existen<br />

distintos niveles de privilegios para<br />

los usuarios en dependencia de sus<br />

funciones; se gestionan los derechos<br />

que tienen éstos sobre los proyectos<br />

y guiones de contenidos de acuerdo<br />

con el nivel de privilegio que posea.<br />

También existe un seguimiento de las<br />

operaciones de los usuarios en la<br />

base de datos para dejar constancia<br />

de las modificaciones que se realizan<br />

en ésta.<br />

Módulo de Guión de Contenidos: en<br />

este módulo se encapsulan todas las<br />

actividades referentes al Guión de<br />

Contenidos. Es necesario destacar lo<br />

novedoso que resulta incluir en la<br />

realización del Mapa Conceptual, la<br />

herramienta FreeMind, que se utiliza<br />

Inicio - Sesión<br />

Módulo de Administración<br />

para su elaboración. Además, también<br />

se cuenta con un proceso de<br />

validación en el que se chequea la<br />

ejecución de las actividades para<br />

luego dar paso a la apertura del<br />

siguiente módulo.<br />

[GiGA 4 / <strong>2008</strong>]<br />

43


44<br />

Módulo de Guión de Contenidos<br />

Módulo de Guión Técnico: al entrar a<br />

esta fase o módulo del sistema, ya se<br />

manejan todos los procesos referentes<br />

a la gestión de las pantallas con<br />

las plantillas asociadas y los componentes<br />

de éstas, así como el Mapa de<br />

Navegación Final, las actividades<br />

interactivas y el tratamiento de las<br />

respuestas de dichas actividades,<br />

entre otros aspectos.<br />

Módulo de Reporte<br />

Módulo de Reportes: en este último<br />

proceso están englobadas las fases de<br />

aprobación del Diseño Instruccional y<br />

el Reporte Final, independientemente<br />

de que en los módulos anteriores se<br />

puede obtener un reporte parcial.<br />

Durante la elaboración del ADICE fue<br />

imprescindible el estudio y consulta<br />

de temas importantes vinculados a<br />

entornos informáticos y psicopedagógicos<br />

así como también, al estudio<br />

de un gran número de herramientas<br />

de desarrollo de aplicaciones y de las<br />

peculiaridades que posee cada una<br />

según sus funciones. Luego de varios<br />

debates y opiniones se decidió que la<br />

herramienta posea una interfaz web,<br />

ya que su arquitectura general es la<br />

de un sistema cliente/servidor, donde<br />

tanto el cliente (el navegador), como<br />

el servidor, en este caso el Servidor<br />

Web Apache y el protocolo (HTTP)<br />

mediante el cual se comunican son<br />

estándar, no han de ser creados por<br />

el desarrollador.<br />

Otro beneficio de este tipo de interfaz,<br />

es que el cliente sólo necesita un<br />

navegador que interprete el código<br />

HTML sin tener la necesidad de insta-<br />

[GiGA 4 / <strong>2008</strong>]<br />

multimedia<br />

lar un software adicional.<br />

Entre las facilidades del Servidor Web<br />

Apache se cuenta que es completamente<br />

libre, de gran fiabilidad y<br />

extensibilidad, además, posee una<br />

interfaz con todos los sistemas de<br />

autenticación y provee interfaz a<br />

todas las Bases de Datos, entre otras.<br />

El lenguaje de programación utilizado<br />

fue PHP, y entre sus características<br />

distintivas se encuentran:<br />

• Es multiplataforma.<br />

• Es OpenSource, alternativa de fácil<br />

acceso para todos.<br />

• Permite las técnicas de Programación<br />

Orientada a Objetos.<br />

• Capacidad de conexión con la<br />

mayoría de los manejadores de bases<br />

de datos que se utilizan en la actualidad<br />

y destaca su conectividad con<br />

MySQL.<br />

Para Gestor de Base de Datos se<br />

seleccionó MySQL debido a que<br />

cuenta con licencia GPL, su ingeniosa<br />

arquitectura lo hace extremadamente<br />

rápido y fácil de personalizar,<br />

y su diseño multihilo le permite<br />

soportar una gran carga de forma<br />

muy eficiente.<br />

Relación de esta herramienta<br />

con otros sistemas o programas<br />

Este asistente se apoya en otras<br />

herramientas para su desarrollo, las<br />

cuales han brindado una serie de<br />

facilidades de mucha ayuda en el<br />

cumplimiento de las funcionalidades<br />

de la aplicación. A continuación se<br />

observa de forma breve en qué consiste<br />

cada una:<br />

• Paquete PHP Datagrid: Este módulo<br />

o subsistema se encarga de todo<br />

el acceso y gestión de los datos. Es<br />

una herramienta creada por PHP<br />

Builder, que fue utilizada en esta<br />

aplicación para mostrar los datos en<br />

forma de grid o de tablas y mantener<br />

una uniformidad en el diseño y<br />

estructura de la información que se<br />

maneja. Actúa como un subsistema<br />

dentro del sistema, ya que encapsula<br />

comportamiento, expone un conjunto<br />

de interfaces y empaqueta otros<br />

elementos.<br />

• FreeMind: Es un programa de software<br />

libre escrito en Java que permite<br />

crear mapas conceptuales muy<br />

fácilmente. El editor de FreeMind<br />

posibilita copiar y pegar, añadir enlaces<br />

externos (http), tiene posibilidad<br />

de deshacer, decorar los nodos con<br />

multitud de iconos, colores y fuentes,<br />

y permite introducir imágenes,<br />

entre otras características interesantes.<br />

El Asistente tiene un vínculo<br />

hacia esa aplicación para que sea<br />

descargada e instalada en la computadora<br />

donde se está realizando el<br />

trabajo de confección del guión.<br />

¿Por qué Software Libre?<br />

Con el paso de los años, el software<br />

libre ha ampliado sus horizontes y<br />

proporciona ahora programas de<br />

excelente calidad que satisfacen las<br />

necesidades de la mayoría de los<br />

usuarios. Las nuevas libertades, facilidades<br />

y comodidades son algunas<br />

de las ventajas que trae consigo la<br />

utilización de herramientas de software<br />

libre en el desarrollo del<br />

Asistente.<br />

El bajo o nulo costo de los productos<br />

libres permiten proporcionar servicios<br />

y ampliar la infraestructura sin<br />

que se vean mermados los intentos<br />

de crecimiento por no poder hacer<br />

frente al pago de grandes cantidades<br />

de licencias.<br />

El acceso al código fuente facilita el<br />

desarrollo de nuevos productos sin la<br />

necesidad de desarrollar todo el proceso<br />

partiendo de cero. El secretismo<br />

tecnológico es uno de los grandes<br />

frenos y desequilibrios existentes<br />

para el desarrollo en el modelo de<br />

propiedad intelectual.<br />

Conclusiones<br />

Con la propuesta de este Asistente se<br />

ha logrado gestionar la información y<br />

los datos que intervienen en las distintas<br />

etapas del Diseño Instruccional,<br />

con el propósito de una mejora en el<br />

trabajo de los usuarios en su aplicación<br />

para el desarrollo de contenidos educativos.<br />

Con ADICE se obtuvo un sistema dinámico,<br />

altamente flexible y extensible<br />

que da cumplimiento a los objetivos<br />

trazados y se solucionan los problemas<br />

presentados, siempre sentando las<br />

bases para el posterior desarrollo de<br />

versiones mejoradas de este producto.<br />

Bibliografía<br />

• González García, Karen. Asistente de Diseño<br />

Instruccional para Contenidos Educativos.<br />

Trabajo para optar por el titulo de Ingeniería en<br />

Informática. <strong>2008</strong>. Instituto Superior Politécnico<br />

"José Antonio Echeverría".<br />

• FreeMind Map:<br />

http://freemind.sorceforge.net/wiki/index.php/Do<br />

wnload. (16/11/<strong>2008</strong>)<br />

• PHP BUILDER: http://phpbuilder.blogspot.com.<br />

(16/11/<strong>2008</strong>)


Lic. Alexey Caraballo Quevedo, Lic. Gabriel García<br />

Vega, Tec. Rodolfo Caraballo Quevedo, Dr. C. Luis<br />

Gaspar Ulloa Reyes, Lic. Daris Javier Sao Osorio.<br />

acaraballo@isp.cmw.rimed.cu<br />

Universidad Pedagógica "José Martí ", Camagüey.<br />

En las escuelas cubanas y en<br />

la red de Joven Club de<br />

Computación y Electrónica,<br />

los niños y jóvenes encuentran un<br />

lugar para el esparcimiento y la<br />

recreación. Aquí interactúan con<br />

diferentes softwares educativos,<br />

pero sin duda, uno de los más<br />

aceptados, es el juego recreativo<br />

para computadora, basado en una<br />

aplicación informática que crea un<br />

mundo simulado e irreal en un<br />

ambiente agradable, lleno de retos<br />

y fantasías que estimula la curiosidad,<br />

la capacidad y la motivación<br />

por el aprendizaje mediante la<br />

interactividad.<br />

El desarrollo de estos juegos es posible<br />

con la coordinación de guionistas,<br />

diseñadores gráficos, especialistas en<br />

programación y controladores de la<br />

calidad que aplican modernas metodologías<br />

de la ingeniería del software<br />

educativo para alcanzar una alta<br />

calidad técnica y funcional en el<br />

producto final.<br />

Entremos a este fascinante mundo y<br />

echemos a andar por los caminos<br />

del universo de un juego recreativo<br />

para computadora.<br />

multimedia<br />

Creación del guión<br />

En el área de producción de guiones<br />

surge una idea original y luego se<br />

trazan los objetivos a alcanzar con el<br />

juego.<br />

Los guionistas desarrollan un estudio<br />

del tema a tratar, para el cual realizan<br />

búsquedas bibliográficas y de<br />

imágenes de referencia, hacen entrevistas<br />

y recopilan datos que posibiliten<br />

la confección del juego.<br />

Con la idea original y los resultados<br />

de la investigación se procede a elaborar<br />

el guión que explica detalladamente<br />

la presentación, escenas,<br />

personajes con sus diálogos y animaciones,<br />

los efectos sonoros y estructura<br />

de funcionamiento del juego.<br />

Con ello se facilitará el proceso de<br />

producción en las próximas etapas.<br />

El guión original se discute con todo<br />

el colectivo de realización y se aprueba<br />

su versión inicial, la cual puede<br />

sufrir modificaciones durante el proceso<br />

de elaboración, y también se<br />

define la plataforma en que los programadores<br />

codificarán la aplicación.<br />

Diseño gráfico y sonido<br />

En el área de diseño gráfico se crean<br />

los diferentes elementos visuales que<br />

requiere el juego, según el guión.<br />

Primero, se realizan bocetos, acorde<br />

con lo planeado. Los diseñadores<br />

realizan dibujos de personajes, fondos<br />

y elementos de las escenas. En el<br />

caso de que los personajes lleven animaciones,<br />

se dibujan las distintas<br />

posiciones que éstas requieren para<br />

lograr la secuencia deseada. Estos<br />

bocetos, son procesados con el escáner<br />

para su digitalización.<br />

Si los dibujos son en dos dimensiones,<br />

se da contorno a cada uno, y<br />

luego se pasa al proceso de coloreado<br />

y al trabajo de luces hasta dar las<br />

características deseadas a cada imagen.<br />

En este proceso, las herramientas<br />

más utilizadas son el Adobe<br />

Photoshop y el Adobe Flash.<br />

Si las imágenes son en tres dimensiones,<br />

el proceso es mucho más complejo<br />

y se emplean herramientas<br />

como el 3D Studio Max para fabricar<br />

los modelos, las luces de los ambientes,<br />

así como el sistema de huesos<br />

para una posterior animación de los<br />

personajes. Para crear las texturas se<br />

utiliza el Adobe PhotoShop.<br />

En este momento, los personajes y<br />

demás elementos a animar están listos<br />

para el proceso de animación que<br />

[GiGA 4 / <strong>2008</strong>]<br />

45


46<br />

realiza con herramientas como el<br />

Flash, para dos dimensiones, y el<br />

3D Studio Max para lograr animaciones<br />

en tres dimensiones.<br />

Durante la realización del diseño<br />

gráfico es importante el conocimiento<br />

de los formatos en que se<br />

graban las imágenes para que<br />

pueda ser utilizado por los programadores.<br />

Además de los diseñadores<br />

gráficos, el área de diseño<br />

cuenta con especialistas en sonido<br />

encargados de seleccionar o crear<br />

los efectos sonoros especiales y la<br />

música que usará en el juego. En<br />

esta labor uno de los programas de<br />

edición utilizado es el Sound Forge<br />

y Cakewalk.<br />

En esta área también laboran los<br />

editores de vídeo que emplean programas<br />

como el Adobe Premier y el<br />

Sony Vega para realizar ediciones<br />

destinadas a elevar la calidad del<br />

juego.<br />

[GiGA 4 / <strong>2008</strong>]<br />

multimedia<br />

La programación<br />

El área de programación dota de<br />

funcionabilidad a todos los elementos<br />

señalados en el guión por<br />

medio del lenguaje de programación<br />

definido. Entre los sistemas<br />

más utilizados se encuentran el<br />

Delphi, Director, Adobe Flash y<br />

C/C++, entre otros.<br />

Posteriormente los programadores<br />

crean o seleccionan los módulos<br />

que utilizarán en el proceso de programación<br />

del juego.<br />

El área de control de la calidad tiene<br />

la responsabilidad de comprobar el<br />

funcionamiento correcto del juego,<br />

por lo que sus integrantes revisan<br />

minuciosamente cada detalle para<br />

garantizar el proceso de elaboración<br />

y acabado del producto.<br />

Durante el proceso de validación de<br />

un juego se detectan errores de<br />

programación, tanto funcionales<br />

como lógicos y algunos errores de<br />

contenidos.<br />

Controlando la calidad<br />

El proceso de control de la calidad<br />

tiene dos etapas fundamentales: la<br />

interna y la externa. La primera es<br />

la que se realiza en el equipo de<br />

trabajo de elaboración del software,<br />

mientras que la externa es aquella<br />

que se ejecuta durante un<br />

proceso de aplicación e introducción<br />

del juego en la práctica.<br />

Ambas etapas aportarán informaciones<br />

al proceso de elaboración de<br />

mucha utilidad para el perfeccionamiento<br />

del juego recreativo para<br />

computadora.<br />

Conclusiones<br />

La necesidad de producir juegos<br />

por computadora que tengan la<br />

finalidad de recrear y entretener,<br />

posibilita elaborar un vídeo educativo<br />

que ilustra de manera general<br />

algunas particularidades del proceso<br />

de producción de un juego<br />

con el empleo de la tecnología<br />

informática.<br />

Para ello, el Departamento de<br />

Informática, el de Televisión Educativa,<br />

el Centro de Estudios de Juegos<br />

Instructivos y Software del Instituto<br />

Superior Pedagógico "José Martí" y<br />

la Dirección Nacional de los Joven<br />

Club de Computación y Electrónica,<br />

han realizado un trabajo conjunto<br />

con el fin de elaborar este material<br />

didáctico para estimular la crea-<br />

ción, capacitación y desarrollo<br />

de grupos de producción de software<br />

que posibiliten la elaboración<br />

de productos informáticos de calidad<br />

para que las nuevas generaciones<br />

de cubanos puedan disfrutar,<br />

entretenerse y aprender con las<br />

tecnologías de la información y la<br />

comunicación. Este vídeo se puede<br />

encontrar en la red de los Joven<br />

Club de Computación y Electrónica<br />

del país.<br />

La participación del trabajo en<br />

equipo de personal especializado,<br />

garantiza como resultado final un<br />

juego recreativo para computadora<br />

con sonido, color, movimiento y<br />

fantasía, posible de incorporarse a<br />

la práctica educativa para facilitar<br />

el desarrollo de hábitos y habilidades<br />

en las niñas y niños, lo cual<br />

hace realidad la frase de "La<br />

Informática al servicio de la infancia<br />

y la educación".


D.I. Vianys Zamora Pimentel<br />

vianys@dmc.copextel.com.cu<br />

Dirección de Marketing y Comunicación<br />

GiGA, Copextel<br />

La reproducción de imágenes<br />

desde los primeros métodos<br />

utilizados en la antigua China,<br />

pasando por el surgimiento de la<br />

imprenta mediante un sistema de<br />

tipos móviles, donde Gutenberg aparecería<br />

en la historia como su creador,<br />

hasta nuestros días, muestra la<br />

evolución que por momentos se<br />

muestra vertiginosa, y que hoy está<br />

marcada por la variedad de tecnologías,<br />

en las que renace lo mejor de<br />

los sistemas clásicos, desde la tipografía<br />

tradicional hasta las técnicas<br />

digitales, incluidas la impresión fotográfica<br />

y los recursos de las artes<br />

gráficas.<br />

Las técnicas de impresión tradicionales<br />

pueden resumirse en tipografía,<br />

huecograbado, serigrafía, flexografía<br />

y litografía. En ellas ya hay una<br />

mis Imágenes<br />

buena variedad de tecnologías,<br />

desde la formación de un molde en<br />

relieve positivo (tipografía) o negativo<br />

(huecograbado), el enmascaramiento<br />

(serigrafía) o el ataque<br />

con ácidos (huecograbado), hasta<br />

el uso de procesos fotoquímicos<br />

(flexografía) y la repulsión de fluidos<br />

(litografía).<br />

Lo que tienen en común todos estos<br />

sistemas es la aplicación de la tinta<br />

sobre el papel u otros soportes por<br />

procedimientos mecánicos, y en<br />

general por presión. Las técnicas<br />

fotográficas abrieron un nuevo camino,<br />

el de las reacciones químicas y la<br />

sensibilidad a la luz. Su propiedad<br />

más interesante es que la imagen ya<br />

no se compone manualmente, sino<br />

controlando la luz que llega al soporte<br />

fotosensible. Con la llegada de la<br />

electrónica y la tecnología digital,<br />

ambos se ven hoy matizados por<br />

rápidas transformaciones.<br />

Impresión digital doméstica<br />

En una primera fase, la electrónica<br />

de consumo impulsó la impresión<br />

doméstica. Las incipientes impresoras<br />

matriciales y de agujas anunciaron<br />

la inminente extinción de las<br />

máquinas de escribir, pero sus sistemas<br />

de percusión mecánica pronto<br />

fueron barridos por otros mucho<br />

más flexibles para servir a la imagen<br />

digital. Hablamos del chorro de<br />

tinta, la cera térmica, la sublimación<br />

y la impresión láser o xerografía, que<br />

introduce en la impresión doméstica<br />

los métodos ya desarrollados en las<br />

fotocopiadoras. Tecnologías estas<br />

que han reinado en el período clásico<br />

de la imagen digital.<br />

[GiGA 4 / <strong>2008</strong>]<br />

47


48<br />

Canon PIXMA Pro9000, impresión a color<br />

mediante chorro de tinta.<br />

La impresión por chorro de tinta<br />

ha sido, y aún es, la más popular.<br />

También ha evolucionado ya de<br />

manera importante y ha dado lugar a<br />

diferentes sistemas. En los años 60,<br />

la inyección de tinta líquida era continua.<br />

Se trataba de descomponer el<br />

chorro en gotas, algunas de las cuales<br />

eran desviadas por atracción electrostática<br />

y así no llegaban al papel,<br />

sino a un circuito de realimentación.<br />

Con los sistemas de goteo discreto o<br />

baja demanda se consiguió que el<br />

inyector expulsase solamente las gotas<br />

útiles. Los dos métodos principales son<br />

el piezoeléctrico y el térmico.<br />

En el primero, aplicando impulsos eléctricos<br />

a un elemento cerámico, se<br />

logra que éste transmita al canal de<br />

tinta en la boquilla una onda de presión<br />

por deformación. Esta tecnología<br />

apareció a finales de los 70 y es propia<br />

de la marca Epson.<br />

En los 80, Canon aporta la tecnología<br />

Bubble Jet (inyección por búrbuja), primer<br />

sistema térmico para inyección de<br />

tinta, similar a otros posteriores de HP.<br />

Consiste en calentar una placa metálica<br />

en contacto con la tinta que produce<br />

en ésta la formación de una burbuja<br />

que impulsa parte del fluido al exterior.<br />

CANON PIXMA IP1600, impresión a color<br />

mediante inyección por búrbuja.<br />

[GiGA 4 / <strong>2008</strong>]<br />

El sistema piezoeléctrico regula la<br />

duración y amplitud de la onda de<br />

presión, pues se consiguen gotas de<br />

tamaño variable, y no hay que someter<br />

la tinta a altas temperaturas. El<br />

sistema térmico es mucho menos<br />

costoso, con lo que frecuentemente<br />

las boquillas inyectoras se renuevan<br />

con el cartucho y se elude el problema<br />

de los atascos.<br />

Las impresoras de cera térmica utilizan<br />

cuatro películas: amarilla,<br />

magenta, cian y negra, impregnadas<br />

de cera pigmentada. Se superponen<br />

una tras otra al papel,<br />

pasando ambas bajo unos calentadores<br />

que derriten la cera y hacen<br />

que manche el papel. Esto produce<br />

puntos opacos que se combinan<br />

según las técnicas de tramado igual<br />

que la tinta líquida.<br />

La sublimación de tinta es un proceso<br />

similar, pero a temperaturas más<br />

elevadas. El colorante se vaporiza y<br />

se condensa sobre el papel, sin pasar<br />

por estado líquido. La cantidad de<br />

colorante se regula con la temperatura<br />

de los calefactores, por lo que se<br />

consiguen distintas densidades y una<br />

impresión prácticamente continua.<br />

Las impresoras de sublimación consiguen<br />

realmente millones de tonos<br />

diferentes en cada punto del papel,<br />

por lo que no recurren al tramado.<br />

Por esta razón es adecuado que la<br />

resolución de imagen coincida con<br />

la resolución de la impresora, que a<br />

su vez depende del espaciado entre<br />

las agujas calefactoras. Estas<br />

impresoras no suelen utilizar colorante<br />

negro, ya que la capacidad de<br />

tintado de los pigmentos sólidos<br />

proporciona densidades razonablemente<br />

oscuras. Sí que es usual una<br />

cuarta pasada del papel en la que<br />

se aplica un barniz de acabado, con<br />

lo que el resultado está, sin duda, a<br />

la altura de un revelado químico<br />

corriente.<br />

La electrografía o xerografía -popularmente<br />

impresión láser- emplea<br />

una fila de emisores LED o un rayo<br />

láser para sensibilizar electrostáticamente<br />

determinados puntos de<br />

un tambor, los cuales atraen partículas<br />

de pigmento sólido (tóner) y<br />

las transfieren al papel por presión<br />

y calor.<br />

Hp laserjert 2600, impresor a color mediante<br />

impresión láser.<br />

Los resultados son consistentes y con<br />

un alto rango de densidades, por lo<br />

que es éste un sistema adecuado<br />

para textos e imágenes con formas<br />

geométricas o siluetas bien definidas,<br />

y también para tiradas numerosas<br />

por su rapidez. En cambio, su<br />

punto débil son las transparencias y<br />

los degradados sutiles.<br />

Impresión profesional<br />

La llegada de los minilabs, reveladoras,<br />

procesadoras o printers digitales<br />

ha evitado el desmoronamiento<br />

del ejercicio del revelado y el positivado<br />

fotográficos. El público en<br />

general sigue prefiriendo una<br />

buena copia argéntica a una impresión,<br />

aunque ello no ha impedido<br />

que las cámaras digitales hayan<br />

convertido a las de película en una<br />

especie de campo sólo para aquellos<br />

que lo siguen profesionalmente<br />

o se apasionan por él. Las cámaras<br />

digitales no sólo han llegado a<br />

masificarse, hoy es posible ofrecer<br />

copias químicas a partir de imágenes<br />

digitales, al principio desde disquetes<br />

o CD, y ahora ya desde<br />

cualquier tipo de tarjeta de memoria<br />

flash.<br />

Revelado químico<br />

de fotografías digitales<br />

Es uno de los sistemas más extendidos<br />

en la actualidad, con dos<br />

variantes básicas. La primera es la<br />

exposición por láser utilizada en<br />

reveladoras como Durst Lambda,<br />

Durst Theta o Laser Lab. El papel<br />

argéntico, ya cortado o en rollo, se<br />

desplaza verticalmente y es impresionado<br />

horizontalmente por un<br />

haz láser, y después a un compartimiento<br />

donde se efectúa el revelado<br />

químico.


La segunda variante es la exposición<br />

por diodos LED, bien por contacto o<br />

por un cono reductor de fibras ópticas<br />

que aumenta la resolución. Se<br />

usa en algún modelo Durst Theta, en<br />

Durst Epsilon y en Lumajet.<br />

Sistema<br />

químico-digital-químico<br />

Fujifilm’s Digital Minilabs<br />

Muchos minilabs integran la digitalización<br />

de negativos mediante un<br />

escáner incorporado. El objetivo:<br />

aprovechar las ventajas de la salida<br />

química a partir de datos digitales.<br />

Sistema que permite manipular fotografías<br />

tomadas en película con toda<br />

la flexibilidad y la reducción de los<br />

costos y tiempo de proceso que proporciona<br />

el sistema híbrido. De todos<br />

modos, los minilabs suelen aceptar<br />

también la entrada directa de imágenes<br />

digitales mediante lectores y<br />

ranuras para tarjetas. En este caso, los<br />

métodos de exposición son más variados,<br />

aunque también podemos diferenciar<br />

dos técnicas básicas.<br />

La primera de ellas es la exposición<br />

por proyección RGB. Suele hacerse<br />

mediante tubo CRT, en tres exposiciones<br />

sucesivas correspondientes a<br />

los canales de la imagen, interponiendo<br />

en cada una de ellas un filtro<br />

coloreado. Es la técnica utilizada por<br />

las Fujifilm Frontier, Agfa d-lab o<br />

<strong>No</strong>ritsu QSS. La otra técnica es la de<br />

exposición matricial: los sistemas primarios<br />

creaban un negativo virtual<br />

LCD entre la fuente de luz y el papel,<br />

parecida a una ampliadora de positivado<br />

tradicional.<br />

Hoy, sin embargo, es más común<br />

proyectar la imagen tres veces. Se<br />

hace matricialmente, no por barrido<br />

como con el tubo CRT, y con los mismos<br />

filtros RGB. También se utiliza la<br />

mis Imágenes<br />

proyección sintética o simultánea,<br />

mediante matrices de LED. La proyección<br />

matricial tiene un tamaño en<br />

píxeles más limitado que otros sistemas.<br />

Se usa en los minilabs Kis DKS<br />

y Agfa d-lab1, incluso algunos<br />

QSS realizan exposiciones matriciales<br />

mediante microespejos.<br />

Impresión digital<br />

de fotografía química<br />

Los sistemas de impresión digital<br />

evolucionan, por su parte, a un ritmo<br />

suficiente como para proporcionar<br />

copias en tinta de calidad y durabilidad<br />

comparables a las argénticas.<br />

Así, las impresoras de gran formato -<br />

Copal, Agfa, Fujifilm- son una opción<br />

igual de viable, tanto para imágenes<br />

digitales como para fotografías<br />

tomadas en película y es también<br />

una opción cada vez más extendida<br />

en los minilabs. Muchas máquinas<br />

Kis o Kodak son realmente impresoras<br />

de sublimación.<br />

Impresora de gran formato, HP Designjet<br />

Z3100<br />

Preparar las imágenes<br />

para revelar o imprimir<br />

Para un fotógrafo exigente con la<br />

calidad de las copias, entenderse con<br />

un laboratorio es toda una aventura.<br />

Parece difícil encontrar un establecimiento<br />

fotográfico donde quien<br />

opera con la máquina demuestre la<br />

solvencia e interés que sí era frecuente<br />

entre los técnicos de un buen estudio<br />

fotográfico o taller de artes<br />

gráficas. Hoy, la oferta está copada<br />

por el criterio de la productividad y<br />

se suele automatizar todo lo posible<br />

el servicio, descuidando factores<br />

importantes como la gestión del<br />

color, incluso los fabricantes han lanzado<br />

al mercado máquinas muy productivas,<br />

pero que no interpretan<br />

bien, que ignoran o hasta rechazan<br />

las imágenes con perfil de color<br />

incrustado.<br />

Este problema es usual en minilabs<br />

químico-digital-químico. Las máquinas<br />

vienen más o menos calibradas<br />

para interpretar el perfil de su propio<br />

escáner integrado, pero procesan<br />

igual las fotos que introducimos<br />

directamente de una tarjeta flash,<br />

que evidentemente pueden tener un<br />

perfil de color muy diferente.<br />

A medida que el usuario exige y se crea<br />

entre ellos una competencia, los servicios<br />

fotográficos comienzan a tomar<br />

en serio la gestión de color, dándonos<br />

información e instrucciones de cómo<br />

entregar las imágenes, e incluso proporcionan<br />

el perfil de salida de sus<br />

máquinas. Disponer del perfil de la<br />

procesadora sirve para que nuestra PC<br />

pueda predecir la salida impresa<br />

-aproximadamente-, ya que lo hace<br />

por pantalla, utilizando funciones de<br />

previsualización.<br />

Lo que vemos en nuestro monitor no<br />

es la copia, y por otra parte el ritmo de<br />

producción obliga a perfilar las máquinas<br />

con frecuencia, desactualizando<br />

rápidamente los perfiles. Parece más<br />

lógico enviar las imágenes convertidas<br />

a un espacio o perfil estándar como<br />

sRGB o AdobeRGB. De esta manera es<br />

posible enviar el mismo archivo a cualquier<br />

tienda y momento.<br />

Con un estándar bueno para editar,<br />

como AdobeRGB, es posible calibrar<br />

nuestro sistema y entendernos con<br />

los perfiles de entrada. Es un espacio<br />

de trabajo que no desaprovecha<br />

prácticamente nada la gama de salida<br />

de la mayoría de las impresoras.<br />

Al laboratorio corresponde entenderse<br />

con su perfil de salida para que el<br />

resultado obedezca a la codificación<br />

estándar que se le proporciona. Su<br />

perfil para nosotros es orientativo y<br />

sirve sólo para previsualizar el aspecto<br />

de la copia. En el caso de que el<br />

establecimiento no haga o no sepa<br />

hacer una correcta gestión del color,<br />

lo que queda es convertir finalmente<br />

la imagen a sRGB para aproximarnos<br />

a una gama de salida probable y<br />

enviarla sin incrustar el perfil.<br />

Resolución y tamaño<br />

Por último, cabe comentar que en el<br />

terreno dimensional también podemos<br />

llevarnos alguna sorpresa,<br />

debido a que la mayoría de las procesadoras<br />

trabajan a una o dos<br />

resoluciones fijas y sobre unos<br />

pocos tamaños de copia.<br />

[GiGA 4 / <strong>2008</strong>]<br />

49


50<br />

Son resoluciones usuales 200, 280,<br />

300, 320, 340 ó 400 puntos por<br />

pulgada. Es interesante conocer<br />

también con exactitud el tamaño<br />

de la copia que queremos. Con<br />

estos datos, lo ideal para cualquier<br />

sistema de salida basado en la<br />

exposición sobre papel argéntico o<br />

impresión de sublimación, es decir,<br />

técnicas sin tramado, es que preparemos<br />

las imágenes a la resolución<br />

y a un tamaño superficial de entre<br />

2 y 3 milímetros mayor que el de la<br />

copia en cada dimensión. Evitamos<br />

Como hemos reiterado en varias<br />

ocasiones en esta sección, Elegir el<br />

formato adecuado para cada imagen<br />

es de gran importancia, especialmente<br />

si el peso de la imagen es<br />

también relevante, como suele ocurrir<br />

al publicar una imagen en una<br />

página Web o enviarla por correo<br />

electrónico.<br />

[GiGA 4 / <strong>2008</strong>]<br />

mis Imágenes<br />

así que el corte del papel produzca<br />

líneas blancas en los bordes. Por<br />

supuesto, se habrá ajustado nuestra<br />

fotografía al formato o relación<br />

ancho-alto de la copia.<br />

Sin embargo, con estas precauciones<br />

aún no tendremos garantizado<br />

al ciento por ciento el resultado<br />

deseado, pero sí bastantes probabilidades<br />

de acierto. Para un mayor<br />

control, lo mejor es comparar<br />

copias reales de la misma muestra.<br />

Y a medida que vamos trabajando<br />

Existen diversos formatos para<br />

comprimir las imágenes digitales,<br />

aunque suelen ser los más utilizados:<br />

JPG (ó JPEG), GIF y PNG.<br />

<strong>No</strong>rmalmente, las cámaras digitales<br />

guardan las imágenes en JPG, el<br />

más empleado para las fotografías.<br />

Para cambiar su tamaño, resolución<br />

o formato hay que emplear<br />

un editor de imágenes, como<br />

Photoshop o Paint Shop Pro.<br />

Para elegir el formato adecuado<br />

para una imagen debemos valorar<br />

su contenido es decir si es una fotografía,<br />

un gráfico, etc. La calidad<br />

que va en dependencia del destino<br />

final, ya sea publicar en la Web,<br />

impresión en papel u otro tipo.<br />

También no menos importante<br />

tenemos que tener en cuenta el<br />

tamaño del archivo.<br />

Formatos para la Web<br />

GIF<br />

El Graphic Interchange Format o GIF<br />

fue creado por Compuserve. GIF<br />

emplea el algoritmo de compresión<br />

LZW (Lempel Ziv Welch) para reducir<br />

el peso de la imagen sin pérdida<br />

de datos. La forma más sencilla de<br />

reducir el tamaño de un archivo GIF<br />

es disminuir el número de colores.<br />

Es un formato masivamente empleado<br />

en Internet, pues es ideal para<br />

gráficos, dibujos, iconos o imágenes<br />

de muy pocos colores (soporta<br />

sólo hasta 256 colores) o con grandes<br />

áreas del mismo color. Es decir,<br />

es bueno para todo excepto para<br />

las fotografías. Además es el único<br />

formato que permite realizar ani-<br />

la fotografía digital, el ejercicio va<br />

enseñando cómo vincular la relación<br />

resolución y tamaño, además<br />

de incorporar otros elementos que<br />

ayudan a mejorar la calidad de la<br />

imagen. Existen programas de retoque<br />

de imágenes que ofrecen<br />

herramientas con las cuales podemos<br />

manipular y mejorarlas, pero<br />

hemos de tener presentes parámetros<br />

ya establecidos como pueden<br />

ser el formato de la imagen, la<br />

resolución o sencillamente el soporte<br />

a utilizar.<br />

maciones (sin entrar en técnicas<br />

más complejas como el flash) y, en<br />

su versión GIF89a, soporta transparencias<br />

-la parte transparente de la<br />

imagen adoptará el color del fondo<br />

de la página donde se coloca- e<br />

interlineado, que hace que la imagen<br />

se vea rápidamente en el navegador<br />

a baja resolución, hasta que<br />

se descarga por completo.<br />

JPG<br />

JPEG (siglas de Joint Photographic<br />

Experts Group) o JPG soporta 16,7<br />

millones de colores (24 bits) y es el<br />

más empleado (y adecuado) para<br />

las fotografías. Al contrario que GIF,<br />

su algoritmo de compresión elimina<br />

información de la imagen, por lo<br />

que cuanto más se comprime más<br />

se aprecia la pérdida de calidad (es<br />

posible ajustar el grado de compresión).<br />

El algoritmo de compresión con<br />

pérdida utilizado por JPG hace que<br />

al descomprimir una imagen no se<br />

obtenga exactamente lo mismo que<br />

teníamos antes de la compresión. Y<br />

esa pérdida se acumula: cada vez<br />

que se abre y se vuelve a guardar la<br />

imagen se comprime y va perdiendo<br />

calidad (los datos perdidos son<br />

irrecuperables). Por eso, a la hora<br />

de almacenar una fotografía que se<br />

tiene pensado editar, es preferible<br />

hacerlo en un formato sin pérdidas<br />

(BMP o TIFF). Después se puede<br />

guardar la versión final en JPG para<br />

que ocupe menos espacio.<br />

PNG<br />

Este formato fue desarrollado para


superar las limitaciones del GIF.<br />

Utiliza también un algoritmo de<br />

compresión sin pérdidas y no está<br />

sujeto a las patentes que pesan sobre<br />

el empleo del GIF. El formato permite<br />

imágenes con color verdadero, escala<br />

de grises y paleta de 8 bits. Al igual<br />

que el GIF es adecuado para imágenes<br />

con pocas variaciones de colores.<br />

Otros formatos<br />

BMP. El BitMaP es el formato nativo<br />

del sistema operativo Windows de<br />

Microsoft y el más simple de todos:<br />

define los valores de cada pixel, uno<br />

a uno, de abajo a arriba y barriendo<br />

las líneas de izquierda a derecha. Los<br />

datos se pueden comprimir, pero<br />

esta opción casi nunca se emplea. Su<br />

gran problema es que genera archivos<br />

enormes.<br />

TIFF. (Tagged-Image File Format) o<br />

mis Imágenes<br />

TIF. Formato propiedad de Adobe<br />

Systems empleado para intercambiar<br />

archivos (fotografías, fundamentalmente)<br />

entre distintas aplicaciones<br />

y plataformas (sirve tanto para PC<br />

como para Macintosh). Comprime las<br />

imágenes sin pérdida de calidad<br />

pero el peso de los archivos no lo<br />

convierte en un formato óptimo<br />

para almacenar gran cantidad<br />

de fotos o enviarlas por correo<br />

electrónico.<br />

PSD. Formato utilizado por el popular<br />

editor de imágenes Photoshop.<br />

<strong>No</strong> utiliza compresión y se emplea<br />

para guardar la imagen durante el<br />

proceso de edición, pues mantiene<br />

toda la información sobre capas sin<br />

acoplar.<br />

PCX. Formato creado por ZSoft para<br />

los programas de dibujo Paintbrush.<br />

Los datos están comprimidos con<br />

un algoritmo llamado RLE.<br />

¿Cuál elegir?<br />

La regla general dice que JPG es el<br />

mejor formato para las fotografías o<br />

cualquier imagen que pierda calidad<br />

con menos de 256 colores. Para el<br />

resto, gráficos, textos o combinaciones<br />

de ambos, GIF o PNG ofrecen la<br />

mejor relación calidad - peso del<br />

archivo. Cualquiera de estos tres<br />

formatos son indicados para publicar<br />

imágenes en páginas web o<br />

enviarlas por correo electrónico.<br />

Para fotografía de alta calidad se<br />

puede emplear la compresión sin<br />

pérdida del TIFF. De hecho, hay<br />

cámaras digitales de gama alta en<br />

las que se pueden grabar las fotos<br />

en este formato, aunque ocupan un<br />

80% más que si se guardan en JPG.<br />

Colores<br />

En función del número de colores<br />

de la imagen, para pintarla serán<br />

necesarios más o menos bits por<br />

píxel (puntos o elementos de la imagen).<br />

<strong>No</strong>rmalmente el número de<br />

colores es de 16, 256 -aunque con el<br />

formato GIF se ponen los que se<br />

quieran entre 2 y 256-, 65.536 (alta<br />

densidad) y 16,7 millones (color verdadero).<br />

El número de colores<br />

aumentará el peso de la imagen:<br />

hacen falta 4 bits por píxel para 16<br />

colores, 8 bits para 256 y 16 bits por<br />

píxel para el color verdadero (True<br />

Color). Una imagen en modo CMYK<br />

(Cian, Magenta, Amarillo y Negro),<br />

utilizada para la impresión en cuatricomía,<br />

alcanza los 68,7 millones,<br />

32 bits por píxel.<br />

[GiGA 4 / <strong>2008</strong>]<br />

51


52<br />

[GiGA 4 / <strong>2008</strong>]<br />

¿VERDADERO<br />

O FALSO?<br />

¿Quién no ha pasado algún examen que contenga preguntas de Verdadero o<br />

Falso? Pues seguidamente relacionamos ejemplos de cosas que escuchamos que<br />

ocurren con las computadoras y que no siempre estamos seguros de que sean<br />

ciertas o no. Puntualizamos un poquito por hoy.<br />

LE HACE MAL A LA COMPUTADORA<br />

TENER IMANES PEGADOS A LA<br />

TORRE. FALSO.<br />

A la torre no le hace mal, pero al<br />

monitor sí, desgasta sus colores. Para<br />

comprobarlo basta acercar frente al<br />

monitor un destornillador con imán<br />

en la punta y verán cómo los imanes<br />

que posee dentro hacen distorsión<br />

en los colores de la pantalla.<br />

EMPUJAR EL CD CON EL DEDO<br />

PARA INSERTARLO EN LA TORRE ES<br />

DAÑINO. FALSO.<br />

Nada sucede mientras se empuje con<br />

una fuerza normal. Está hecho para<br />

eso.<br />

EL AGUA DERRAMADA SOBRE EL<br />

TECLADO PUEDE ARRUINAR SU<br />

FUNCIONAMIENTO. VERDADERO.<br />

Se arruinan las pistas de metal que<br />

están debajo de las letras. Hacen cortocircuito<br />

y se queman.<br />

ES NECESARIO QUE HAYA ESPACIO<br />

ENTRE EL MONITOR Y LA PARED<br />

DETRÁS DE ÉL. FALSO.<br />

<strong>No</strong> es necesario. El ambiente en<br />

general debe estar ventilado, pero<br />

no es indispensable que sea mucha<br />

la distancia. Es peor tener otro monitor<br />

detrás (como sucede en muchas<br />

oficinas) porque se corre el riesgo de<br />

tener interferencias entre las computadoras.<br />

CUANDO LA COMPUTADORA PASÓ<br />

TODA LA NOCHE ENCENDIDA ES<br />

MEJOR APAGARLA Y VOLVERLA A<br />

PRENDER, O REINICIARLA. FALSO.<br />

Puede seguir funcionando perfectamente.<br />

Aunque parezca lo contrario<br />

(y den ganas de dejarla un rato apagada<br />

para que descanse, siguiendo<br />

la lógica humana), el disco duro se<br />

conserva más si permanece prendida<br />

y no es apagada una y otra vez. Por<br />

una cuestión de ahorro no conviene<br />

dejarla encendida por varios días,<br />

pero esquivando el factor económico<br />

podría permanecer en actividad todo<br />

el tiempo. Fueron creadas para ello.<br />

GASTA MÁS ENERGÍA AL SER<br />

ENCENDIDA QUE EN VARIAS<br />

HORAS DE USO. FALSO.<br />

Al encender no consume tanto como<br />

para superar las horas de funcionamiento.<br />

Si se apaga se ahorra energía<br />

y si permanece prendida gasta, como<br />

cualquier otro electrodoméstico.


LE HACE MAL A LA COMPUTADORA<br />

TENER UN CELULAR CERCA. FALSO.<br />

<strong>No</strong> le hace daño, sólo puede provocar<br />

interferencias.<br />

LUEGO DE APAGAR LA COMPUTADO-<br />

RA ES MEJOR DEJARLA DESCANSAR<br />

UNOS SEGUNDOS ANTES DE VOLVER<br />

A PRENDERLA. VERDADERO.<br />

Es recomendable esperar algunos<br />

segundos antes de volver a apretar el<br />

botón de encendido. Con 10 segundos<br />

es suficiente.<br />

NO SE PUEDE MOVER LA TORRE<br />

CUANDO LA COMPUTADORA ESTÁ<br />

ENCENDIDA PORQUE PUEDE QUE-<br />

MARSE EL DISCO DURO. FALSO.<br />

Es tanta la fuerza centrífuga con la<br />

que gira el disco duro que no ocurre<br />

nada si se mueve la torre. Mucho<br />

menos si se trata de una computadora<br />

portátil, porque están hechas<br />

para eso. Claro que nada de esto vale<br />

si se le golpea.<br />

POR EL BIEN DEL MONITOR, ES<br />

CONVENIENTE USAR PROTECTOR<br />

DE PANTALLA CUANDO NO ESTÁ<br />

EN USO. VERDADERO.<br />

Porque el mecanismo del protector<br />

de pantalla hace que el desgaste de<br />

los colores de la pantalla sea unifor-<br />

me. Al estar renovando las imágenes<br />

constantemente, no se gasta en un<br />

mismo lugar.<br />

CUANDO HAY TORMENTA, ES AB-<br />

SOLUTAMENTE NECESARIO DES-<br />

CONECTAR LA COMPUTADORA.<br />

VERDADERO.<br />

Es casi una obligación cuando se<br />

trata de una tormenta eléctrica. Una<br />

cantidad asombrosa de módem se<br />

rompe por descargas de rayos.<br />

NO ES CONVENIENTE MIRAR LA<br />

LUZ ROJA QUE ESTÁ DEBAJO DEL<br />

MOUSE. VERDADERO.<br />

<strong>No</strong> va a dejar ciego a nadie, pero es<br />

una luz fuerte. Mucho más dañino es<br />

todavía el mouse con láser debajo,<br />

esa luz va directo a la retina del ojo.<br />

EN LAS NOTEBOOK SE DEBE<br />

ENCHUFAR PRIMERO EL CABLE DE<br />

ELECTRICIDAD A LA MÁQUINA Y<br />

LUEGO ESE CABLE A TIERRA.<br />

FALSO.<br />

Puede hacerse indistintamente. Si lo<br />

que se quiere evitar es que un cortocircuito<br />

afecte la computadora al<br />

enchufarla, es bueno saber que las<br />

fuentes de las portátiles son multivoltaje,<br />

soportan de 90 a 240 voltios,<br />

por lo que son sumamente estables.<br />

SIEMPRE QUE SE APAGA LA COMPU-<br />

TADORA CONVIENE APAGAR EL<br />

MONITOR. FALSO.<br />

Al apagar la torre queda en un estado<br />

en el que consume muy poca<br />

energía y no sufre desgaste. La decisión<br />

termina siendo en función del<br />

ahorro, aunque lo que consume es<br />

realmente mínimo.<br />

NO SE DEBEN PONER CDS, DISQUE-<br />

TES O CUALQUIER OTRO ELEMEN-<br />

TO SOBRE LAS TORRES. FALSO.<br />

Nada de lo que se coloque sobre ella<br />

la afecta, a menos que esté húmedo<br />

y el agua pueda llegar al equipo.<br />

LA COMPUTADORA NUNCA PUEDE<br />

ESTAR AL SOL. VERDADERO.<br />

Se recalienta más de lo que lo hace<br />

con el uso habitual y se acorta la vida<br />

útil del equipo.<br />

SI ESTÁ LLENO MÁS DEL 80 % DEL<br />

DISCO DURO, SE PONE LENTA LA<br />

MÁQUINA. VERDADERO.<br />

Siempre es una cuestión de porcentajes,<br />

por más que se tengan 10 Gb<br />

libres, si eso es menos del 20 % de la<br />

capacidad del disco, el funcionamiento<br />

de la computadora será lento.<br />

NO SE DEBE SACAR EL PEN DRIVE<br />

(PUERTO USB) SIN AVISARLE A LA<br />

MÁQUINA. VERDADERO.<br />

Se debe seleccionar la opción para<br />

"retirarlo con seguridad" antes de desconectarlo.<br />

De lo contrario se corre el<br />

riesgo de quemar la memoria del USB.<br />

TENER EL ESCRITORIO LLENO DE<br />

ICONOS HACE LENTO EL FUNCIO-<br />

NAMIENTO DE LA COMPUTADORA.<br />

VERDADERO.<br />

Los que importan son los íconos de<br />

programas o archivos, los que son de<br />

acceso directo no molestan. Sucede<br />

que la tarjeta de vídeo de la computadora<br />

renueva constantemente la información<br />

que se presenta en la pantalla<br />

y cuando hay más iconos, tarda más.<br />

Esto se nota fundamentalmente en<br />

computadoras más viejas o con tarjetas<br />

de sonido no muy grandes.<br />

APAGAR LA MÁQUINA DESDE EL<br />

BOTÓN, SIN SELECCIONAR PREVIA-<br />

MENTE LA OPCIÓN DE APAGADO<br />

DEL EQUIPO, DAÑA EL DISCO<br />

DURO. VERDADERO.<br />

Si se le quita corriente al disco mientras<br />

está leyendo o escribiendo en<br />

alguna parte del sistema, se puede<br />

quemar. Además, cuando se apaga<br />

súbitamente, las placas que cubren al<br />

disco (que gira hasta a 10 mil revoluciones)<br />

aterrizan sobre él y pueden ir<br />

picando hasta la posición de descanso,<br />

dejándole marcas importantes. Al<br />

seleccionar la opción "apagar el equipo",<br />

todo el sistema se dispone para<br />

reposar y suspende las actividades.<br />

Cada pieza se ubica en su lugar.<br />

[GiGA 4 / <strong>2008</strong>]<br />

53


54<br />

Hablando de<br />

…creadores:<br />

El Webmaster<br />

L<br />

a palabra Webmaster es un término<br />

comúnmente usado para<br />

referirse a las personas responsables<br />

de un sitio web específico.<br />

En una página pequeña, el Webmaster<br />

será típicamente el dueño, diseñador,<br />

desarrollador y programador, además<br />

de actuar como el encargado en la<br />

redacción, edición y publicación del<br />

contenido. En sitios más grandes, las<br />

funciones del Webmaster serán mayores,<br />

actuando este como coordinador y<br />

supervisor de las actividades de todos<br />

los integrantes que colaboran con él. En<br />

ocasiones es también un empleado del<br />

dueño del sitio web, por lo que, en virtud<br />

de lo antes mencionado, podemos<br />

considerar al Webmaster como aquella<br />

persona que puede ejercer sólo una<br />

ocupación dentro del proyecto.<br />

A menudo se usa la dirección de correo<br />

electrónico del webmaster como forma<br />

de contacto con el sitio, con webmaster@ejemplo.com<br />

usado comúnmente<br />

en la parte final de cada página web.<br />

Estudios y habilidades<br />

La labor de un Webmaster es multidisciplinar<br />

debido a la gran cantidad<br />

de tareas que realiza y a la complejidad<br />

de las habilidades para ejecutarlas,<br />

por lo que es muy importante<br />

una capacitación constante. Sin<br />

embargo, hay algunos puntos básicos<br />

que un Webmaster debería conocer<br />

para realizar mejor su trabajo.<br />

Es común que un Webmaster sea<br />

alguien con formación técnica, de<br />

perfil tecnológico, como ingenieros<br />

o licenciados en computación, ciencias<br />

informáticas, cibernética, telecomunicaciones<br />

o mecánica, y sin<br />

embargo no es un requisito.<br />

Debe tener habilidades de análisis de<br />

problemas, capacidad para razona-<br />

[GiGA 4 / <strong>2008</strong>]<br />

miento abstracto, proyección a futuro<br />

y resolución de problemas. <strong>No</strong> es<br />

necesaria una gran habilidad matemática<br />

pero es muy útil tener cierta<br />

habilidad para el análisis de procesos.<br />

Para un Webmaster es importante<br />

desarrollar sus habilidades de redacción<br />

e incluso las de diseño gráfico,<br />

de organización del tiempo, el<br />

dominio del inglés (que es el lenguaje<br />

de trabajo en la Web de facto)<br />

y las relaciones personales: por lo<br />

general tiene que relacionarse con<br />

muchas personas.<br />

Hay ciertos conocimientos que son<br />

básicos para un Webmaster, como:<br />

• Conocimiento del Lenguaje de<br />

Marcado de Hipertexto (HTML).<br />

• Debe conocer el uso y aplicación<br />

de los estándares propuestos por la<br />

W3C como lo son: XHTML y CSS<br />

• Conocimiento de protocolos de<br />

Internet (FTP, POP, SMTP, HTTP como<br />

mínimo).<br />

• Principios de programación en<br />

algún lenguaje para CGI (Perl,<br />

Python, PHP, ASP o Ruby, por ejemplo).<br />

• Manipulación de imágenes digitales.<br />

• Utilización del correo electrónico.<br />

• Configuración básica del servidor<br />

Web (Apache, Tomcat, IIS, etc.).<br />

Dependiendo del rol que juegue, se<br />

especializará en un área en particular<br />

o deberá ir adquiriendo pericia en<br />

algunas de las siguientes tareas:<br />

• Administración y configuración de<br />

servidores (Linux, Solaris, Windows<br />

Server, etc).<br />

• Administración de la seguridad<br />

(firewalls).<br />

• Conocimiento del funcionamiento<br />

del conjunto de protocolos de la<br />

suite TCP/IP.<br />

•Programación de aplicaciones (en<br />

Perl,PHP, Java, Python, ASP, .NET,<br />

etc.)<br />

• Administración y diseño de bases<br />

de datos (MySQL, PostgreSQL,<br />

Oracle, etc.)<br />

• Diseño gráfico y animaciones (con<br />

las herramientas de su preferencia).<br />

• Coordinación de proyectos de<br />

desarrollo.<br />

• Elaboración de estrategias de mercado.<br />

• Redacción de políticas y procedimientos<br />

para su área.<br />

• Habilidades de redacción de contenido<br />

para sitios Web.<br />

Código de ética<br />

Un Webmaster debe:<br />

• Respetar los sitios web ajenos y<br />

nunca intentar crackear o estropear<br />

la web de otro webmaster.<br />

• Mostrar respeto a la profesión<br />

como industria con honestidad y cortesía,<br />

para merecer una reputación<br />

de alta calidad de servicio y de trato<br />

justo.<br />

• Incrementar la base de conocimiento<br />

de la profesión a través del


estudio constante y de compartir<br />

este conocimiento con otros colegas.<br />

• Construir una relación constante<br />

de confianza y buena voluntad<br />

con el público usuario y sus<br />

empleadores con equilibrio, mesura<br />

y cooperación constructiva.<br />

• Llevar una conducta laboral de<br />

la manera más ética y competente<br />

posible cuando se solicite un servicio<br />

profesional o busque empleo,<br />

en honor a su conocimiento e<br />

integridad.<br />

• Aceptar nuestra parte de responsabilidad<br />

en un servicio constructivo<br />

a la comunidad, estado o<br />

nación y a la comunidad global.<br />

• Proteger la propiedad intelectual<br />

de otros confiando en el esfuerzo<br />

propio y en sus capacidades de<br />

innovación, asegurando así que<br />

los beneficios conceden con su<br />

autor.<br />

• Esforzarse en lograr y expresar<br />

un carácter sincero que enriquecerá<br />

sus contactos humanos, apuntando<br />

siempre hacia ese ideal.<br />

• Trabajar siempre con su grupo<br />

de desarrollo y coordinar las miras<br />

de la empresa.<br />

Día Internacional<br />

del Webmaster<br />

El Día Internacional del Webmaster<br />

se celebra el 25 de septiembre de<br />

cada año.<br />

La palabra Web (del inglés: red,<br />

malla, telaraña ) puede referirse a:<br />

• La Web (con el determinante "La"),<br />

el sistema de documentos (o webs)<br />

interconectados por enlaces de<br />

hypertexto, que se ejecutan en<br />

Internet<br />

• Una página web: documento o<br />

fuente de información, generalmente<br />

en formato HTML y que puede<br />

contener hiperenlaces a otras páginas<br />

web. Dicha página web, podrá<br />

ser accesible desde un dispositivo<br />

físico, una intranet, o Internet.<br />

• Un sitio web, o red informática (en<br />

inglés: "website"), que es un conjunto<br />

de páginas web, típicamente comunes<br />

a un dominio o subdominio en la<br />

World Wide Web en Internet.<br />

• Un servidor web, programa que<br />

implementa el protocolo HTTP (hypertext<br />

transfer protocol) para transferir<br />

lo que llamamos hipertextos, páginas<br />

web o páginas HTML (hypertext markup<br />

language). También se le da este<br />

nombre, al ordenador que ejecuta<br />

este programa.<br />

• Web 2.0, término acuñado por<br />

Tim O'Reilly en el 2004 para referirse<br />

a una segunda generación de Web<br />

basada en comunidades de usuarios<br />

y una gama especial de servicios,<br />

como las redes sociales, los<br />

blogs, los wikis o las folcsonomías,<br />

que fomentan la colaboración<br />

y el intercambio ágil de<br />

información entre los usuarios.<br />

• Web 3.0, El término Web 3.0<br />

apareció por primera vez en el<br />

2006 en un artículo de Jeffrey<br />

Zeldman, crítico de la Web 2.0<br />

y asociado a tecnologías como<br />

AJAX. Actualmente existe un<br />

debate considerable en torno a lo<br />

que significa Web 3.0, y cual es la<br />

definición acertada.<br />

Elementos<br />

de una página web<br />

Una página web tiene contenido<br />

que puede ser visto o escuchado<br />

por el usuario final. Estos elementos<br />

incluyen, pero no de forma<br />

exclusiva:<br />

• Texto. El texto editable se muestra<br />

en pantalla con alguna de las fuentes<br />

que el usuario tiene instaladas<br />

• Imágenes. Son ficheros enlazados<br />

desde el fichero de la página propiamente<br />

dicho. Se puede hablar de<br />

tres formatos casi exclusivamente:<br />

GIF, JPG y PNG. Hablamos en detalle<br />

de este tema en la sección de<br />

Gráficos para la Web.<br />

• Audio, generalmente en MIDI,<br />

WAV y MP3.<br />

• Adobe Flash.<br />

• Adobe Shockwave.<br />

• Gráficas Vectoriales (SVG - Scalable<br />

Vector Graphics).<br />

• Hipervínculos, Vínculos y Marcadores.<br />

La página web también puede traer<br />

contenido que es interpretado de<br />

forma diferente dependiendo del<br />

navegador y generalmente no es<br />

mostrado al usuario final. Estos elementos<br />

incluyen, pero no de forma<br />

exclusiva:<br />

• Scripts, generalmente JavaScript.7<br />

Meta tags.<br />

• Hojas de Estilo (CSS - Cascading<br />

Style Sheets).<br />

[GiGA 4 / <strong>2008</strong>]<br />

55


56<br />

La revista joven<br />

más antigua de Cuba<br />

Alma Mater, tras 86 años de trabajo<br />

continuo, ha llevado al<br />

público universitario cubano<br />

temas de actualidad y trascendencia de<br />

estas ocho décadas. Tiene hoy, a tono con<br />

los tiempos, su versión digital, disponible<br />

desde www.almamater.cu.<br />

Esta es una de las publicaciones de la Casa<br />

Editora Abril, de la UJC y desde ella comparte<br />

las preocupaciones, los debates y las<br />

opiniones del estudiantado universitario<br />

cubano. Su sitio en internet, además, favorece<br />

la comunicación con cibernautas de<br />

otras nacionalidades, que acceden a sus<br />

contenidos, interesados en conocer cómo<br />

pensamos y vivimos los cubanos.<br />

Pero no sólo la vida universitaria está disponible<br />

a un clic, la sociedad cubana, con<br />

sus matices y complejidades, es repasada,<br />

o mejor problematizada con enfoques<br />

diversos desde Alma Mater. Entre las secciones<br />

que permite adentrarse en asuntos<br />

de interés, están los Dossieres.<br />

Mensualmente un grupo de periodistas,<br />

colaboradores y especialistas acceden a<br />

participar con sus juicios, testimonios o<br />

criterios en estas compilaciones. La cultura<br />

del debate, la diversidad sexual, la identidad<br />

nacional, la lucha por la liberación de<br />

los Cinco cubanos presos en EE.UU, la<br />

racialidad o la historia del movimiento<br />

estudiantil, han provocado a los lectores<br />

del sitio.<br />

Este espacio es, de por sí, un tributo a la<br />

memoria. Los textos incluidos conforman<br />

un valioso archivo digital. Baste mencionar<br />

dos ejemplos: los resultados del VIII<br />

Congreso de la Unión de Periodistas de<br />

Cuba, están reseñados desde julio pasado,<br />

a través de las voces de muchos de los profesionales<br />

de la prensa y estudiantes de<br />

Periodismo, que asistieron al evento.<br />

Uno de los dossieres más recientes fue<br />

dedicado al 28 Festival Internacional de<br />

Ballet. Gracias a las narraciones de Hilario<br />

Rosete, reportero de la revista, el lector<br />

puede rememorar algunos de los momentos<br />

más especiales de esas jornadas de la<br />

danza, que deleitaron a los balletómanos.<br />

Los que deseen disfrutar de los materiales<br />

incluidos en la versión impresa, que cuenta<br />

solo con 10 mil ejemplares, -cuya circulación<br />

mensual se limita a los centros<br />

[GiGA 4 / <strong>2008</strong>]<br />

universitarios de todo el país-, pueden<br />

descargar desde la web el pdf o navegar<br />

por secciones fijas como el Fotorreportaje,<br />

el Parque de los Cabezones o El Látigo.<br />

También se incluye Nuestro Credo, con los<br />

editoriales que intentan tomar el pulso al<br />

contexto que rodea a los universitarios y a<br />

la población en general. Por su parte<br />

Sudar la Tinta recoge crónicas que abordan<br />

situaciones cotidianas, memorias<br />

pasadas y recientes, hechos sencillos pero<br />

evocadores.<br />

Ellas abren un abanico de géneros (crónicas,<br />

entrevistas, editoriales, comentarios...)<br />

y propuestas tanto humorísticas,<br />

gráficas, de actualidad o propias de la vida<br />

cultural y social de Cuba.<br />

Las secciones habituales se alimentan<br />

del acontecer nacional y universitario,<br />

como Cultura, Deporte, Ciencia y Salud,<br />

Universidad, Dicen que... o Galerías. El<br />

Club Amigos del Alma invita a los que llegan<br />

a las páginas de la revista a intercambiar<br />

con otros jóvenes.<br />

Ese mismo propósito tuvo el foro Lo cubano<br />

se lleva por dentro, convocado a propósito<br />

de la jornada por la cultura nacional<br />

y que concentró durante dos horas a<br />

cibernautas de varios territorios, motivados<br />

por la polémica sobre cómo nos ven y<br />

cómo somos los cubanos.<br />

Alma Mater se inscribe entre los medios<br />

de prensa que cumplen con la misión de<br />

pensar y establecer criterios sobre los<br />

temas más acuciantes de la actualidad. En<br />

Voces, precisamente se insertan los textos<br />

de opinión, con artículos escritos por los<br />

periodistas del staff y los colaboradores,<br />

entre los que tienen un lugar especial, los<br />

estudiantes universitarios. Mientras en el<br />

home aparecen las noticias y trabajos de<br />

más inmediata factura, tras la actualización<br />

cada viernes.<br />

Para facilitar la complicidad con los que<br />

quieren estar cerca, se estrenó el servicio<br />

de suscripción a un boletín mensual que<br />

se entrega por vía del correo electrónico<br />

con pormenores de lo que se publica en la<br />

revista. Con solo enviar un mensaje a:<br />

almamater@editoraabril.co.cu, solicitando<br />

recibirlo, su dirección electrónica será<br />

incluida. Esa es una puerta de entrada<br />

para saber del quehacer del colectivo de<br />

Alma Mater o pedir alguna información<br />

de interés particular.<br />

Poesías, reseñas literarias, caricaturas,<br />

fotografías, obras de arte, multimedia,<br />

audio, convocatorias a eventos y actividades,<br />

también tienen sitio en esta web. Para<br />

formar parte de los colaboradores, es suficiente<br />

presentar como carta de recomendación<br />

una propuesta, sugerencia o<br />

comentario que considere de interés para<br />

el público universitario.<br />

Recientemente hicimos un rediseño con el<br />

apoyo de estudiantes del ISDI, quienes<br />

realizaron su tesis de graduación en esta<br />

revista, fundada por Julio Antonio Mella<br />

en 1922. Se cumple así la voluntad del<br />

líder estudiantil de que esta fuese la voz de<br />

los universitarios cubanos. Ellos cuentan y<br />

muestran aquí su realidad.<br />

Entonces que el lector inquieto entre,<br />

navegue, lea, vea y disfrute de nuestra<br />

mirada fresca y comprometida, de una<br />

realidad que atañe, no solo a los universitarios,<br />

sino a todos los cubanos. Buen provecho.<br />

(Colaboración de Sandra Mark)


John William Mauchly<br />

J<br />

ohn William Mauchly nació en<br />

Cincinnati, Ohio, Estados Unidos,<br />

el 30 de agosto de 1907. Sus aptitudes<br />

como estudiante le valieron para<br />

obtener una beca en la Escuela de<br />

Ingeniería Eléctrica de la Universidad<br />

Johns Hopkins. Al cabo de dos años en<br />

esta especialidad se dio cuenta de que<br />

su verdadera vocación era la Física, y en<br />

1932, a los 25 años de edad, Mauchly<br />

se graduó de Doctor en Ciencias Físicas.<br />

Luego de doctorarse y pasar un año<br />

trabajando en la universidad Johns<br />

Hopkins, Mauchly pasó a ser el jefe del<br />

Departamento de Física en el Ursinus<br />

College de Collegeville, en Filadelfia,<br />

donde se mantuvo desde 1933 hasta<br />

1941. En ese año se matriculó en un<br />

curso sobre la electrónica aplicada en el<br />

campo de la defensa que se dictó en la<br />

Universidad de Pennsylvania; allí conoció<br />

a John Presper Eckert y luego continuó<br />

trabajando para dicha Universidad<br />

como instructor.<br />

A principios de la década de los 40,<br />

Mauchly escribió un memorando titulado:<br />

"Utilización de Tubos al Vacío de<br />

Alta Velocidad para realizar Cálculos".<br />

Ese documento abrió las puertas para<br />

que Washington aprobara el presupuesto<br />

para emprender la construcción<br />

de la ENIAC (Electronic Integrator y<br />

Computación).<br />

En 1941, Mauchly visitó a John Vincent<br />

Atanasoff, observó muy de cerca la ABC<br />

(Atanasoff-Berry Computer) y tuvo la<br />

oportunidad de revisar su tecnología.<br />

Existe una gran controversia respecto a<br />

que Mauchly copiara muchas de las ideas<br />

y conceptos del profesor Atanasoff, para<br />

luego, entre los años 1943 a 1946, aplicarlas<br />

a la computadora ENIAC. La<br />

máquina estaba destinada a ser un propósito<br />

general, pero también fue diseñada<br />

para una tarea muy específica: la<br />

compilación de tablas para las trayectorias<br />

de bombas y depósitos. Terminada<br />

en febrero de 1946, la ENIAC fue la<br />

primera máquina de uso general en la<br />

electrónica general. Contenía aproximadamente<br />

18 000 tubos de vacío y medía<br />

2,5 metros de altura y 24 metros de largo<br />

Resultó ser mil veces más rápida que sus<br />

predecesores electromecánicos, pues ejecutaba<br />

hasta 5000 sumas por segundo.<br />

Su funcionamiento se controlaba por un<br />

programa que se creó con cables de<br />

plugboards externos.<br />

Mauchly ya había desarrollado sus propias<br />

ideas sobre cómo construir un<br />

equipo más avanzado y trató de trasmitir<br />

su interés a los demás miembros<br />

del personal de la Escuela Moore, pero<br />

con poco éxito. Pero los dos personajes<br />

que estaban llamados a convertirse en<br />

leyendas de la computación electrónica<br />

fueron John Presper Eckert Jr. y John<br />

William Mauchly. El primero era un<br />

estudiante aventajado de maestría en<br />

la Escuela Moore con un profundo<br />

conocimiento de electrónica y con<br />

patentes en su haber, mientras que<br />

Mauchly era profesor de Física del<br />

Ursinus College, cerca de Filadelfia,<br />

interesado en construir dispositivos<br />

de cálculo que le auxiliaran en su<br />

investigación en Meteorología y que<br />

llegó originalmente a la Universidad<br />

de Pennsylvania a impartir un curso<br />

de Electrónica patrocinado por el<br />

Gobierno, aunque acabó obteniendo<br />

una plaza permanente.<br />

Sin embargo, John Eckert, había sido<br />

uno de los instructores en el Moore<br />

cuando Mauchly era un estudiante.<br />

Ambos se convirtieron en amigos y<br />

debatieron sus conocimientos acerca<br />

de las computadoras electrónicas.<br />

Durante sus investigaciones de ingeniería<br />

eléctrica en este centro comenzó su<br />

temprana relación con las computadoras,<br />

donde se utilizaba el analizador de<br />

Bush, diseñado por Vannevar Bush<br />

específicamente para integrar sistemas<br />

de ecuaciones diferenciales ordinarias.<br />

La máquina sustituía los pozos, engranajes,<br />

ruedas, asas, motores eléctricos,<br />

y los discos, y eso requería mucho trabajo<br />

manual. Mauchly escribió un<br />

informe sobre el diseño de una computadora<br />

electrónica que, en su opinión,<br />

era más fácil de usar y de alcanzar<br />

resultados mucho más rápido que con<br />

el analizador de Bush.<br />

En octubre de 1946, Mauchly y Eckert<br />

pusieron en marcha el sistema electrónico<br />

de control de la empresa que recibió<br />

un pedido de la compañía de<br />

aeronaves <strong>No</strong>rthrop para construir el<br />

ordenador binario automático: BINAC.<br />

Uno de los principales avances de esta<br />

máquina fue que sus datos se almacenaban<br />

en cinta magnética en lugar de<br />

tarjetas perforadas.<br />

Más tarde, Eckert y Mauchly formaron<br />

una corporación que empezó a construir<br />

la UNIVAC, pero por problemas<br />

financieros, se vieron obligados a vender<br />

su compañía a Remington Rand<br />

Corp. Trabajando para esta empresa se<br />

concluyó el proyecto UNIVAC en 1951,<br />

así la UNIVAC I fue la primera computadora<br />

que se fabricó y utilizó un compiler<br />

(compilador o autoprogramador)<br />

para traducir lenguaje de programa a<br />

lenguaje de máquinas. Uno de los<br />

principales avances que presentó la UNI-<br />

VAC fue su capacidad para manejar con<br />

igual éxito, información numérica y alfabética.<br />

En 1952 UNIVAC (no el modelo<br />

original, sino otra) se empleó para efectuar<br />

el conteo de las elecciones presidenciales<br />

entre Eisenhower y Adlai<br />

Stevenson. El resultado, con victoria<br />

de Eisenhower, se conoció 45 minutos<br />

después de que cerraron los colegios<br />

electorales.<br />

John Williams Mauchly es reconocido<br />

por su contribución y participación en el<br />

diseño de la computación, por la construcción<br />

de la ENIAC, considerada como<br />

la primera computadora electrónica del<br />

mundo; de la BINAC y el UNIVAC, utilizadas<br />

en la solución de problemas científicos<br />

y empresariales.<br />

Mauchly se desempeñó como presidente<br />

de Dynatrend Inc. desde 1968 hasta<br />

su muerte en 1980 y también director<br />

de Marketrend Inc. Recibió numerosos<br />

premios, fue elegido miembro vitalicio<br />

del Instituto Franklin de la Academia<br />

Nacional de Ingeniería, y de la Sociedad<br />

para la Promoción de la Gestión, resultó<br />

elegido miembro de la Asociación<br />

Americana de Estadísticas y recibió títulos<br />

honorarios de la Universidad de<br />

Pennsylvania y de Ursinus College,<br />

donde se desempeñó impartiendo Física<br />

por un período de ocho años. Además<br />

del premio de la M. Harry Goode<br />

Memorial también recibió en Filadelfia<br />

el Emanual R. Pione, la medalla de Potts<br />

y la de Scott.Mauchly. Trabajó como<br />

ingeniero en el departamento de diseño<br />

lógico de la compañía hasta su muerte<br />

en 1980.<br />

[GiGA 4 / <strong>2008</strong>]<br />

57


Hacia Informática 2009<br />

58<br />

Doble clicK<br />

Proyecto conjunto<br />

de Copextel se mostrará en el Stand Cuba.<br />

Veintitrés importantes proyectos<br />

de instituciones y empresas<br />

cubanas resultaron ganadores<br />

en el concurso convocado por el comité<br />

organizador de la Convención y<br />

Feria Internacional Informática 2009 y<br />

que conformarán la muestra del Stand<br />

Cuba.<br />

Automatización, Telecomunicaciones,<br />

Tecnologías para la Salud, la Educación<br />

y la Cultura, Informática y Desarrollo<br />

Científico Técnico, Electrónica,<br />

Computación y Sistemas Operativos,<br />

Integración de la Alternativa Bolivariana<br />

para las Américas y Seguridad<br />

Informática, son las áreas de trabajo en<br />

las que incursionan estos proyectos.<br />

El jurado, constituido por el Comité<br />

Organizador del evento y por especialistas<br />

de reconocido prestigio en<br />

la actividad de las TIC, analizó más<br />

de 60 propuestas, y seleccionó las<br />

23 de mayor calidad y solidez científico-técnica.<br />

Entre los proyectos ganadores se<br />

[GiGA 4 / <strong>2008</strong>]<br />

encuentra: Utilización de plataforma<br />

satelital para la transmisión de<br />

radio y televisión, donde participan<br />

las empresas, Radiocuba, Etecsa y<br />

Copextel. Este proyecto permitió eliminar<br />

las zonas de silencio que impedían<br />

a los habitantes de apartadas<br />

zonas de Cuba recibir la señal de radio<br />

y televisión. Con la instalación de esta<br />

tecnología, todos los habitantes, aún<br />

en los más apartados parajes pueden<br />

ahora recibir ambas señales.<br />

Copextel también participará en la<br />

Resurgen los ataques<br />

que utilizan archivos PDF<br />

Un informe publicado por el US-<br />

CERT (United States Computer<br />

Emergency Readiness Team),<br />

advierte sobre un conjunto de aplicaciones<br />

(toolkit), que ha sido detectado<br />

y que podría traer problemas<br />

a quienes manejen o lean archivos<br />

con extensión PDF.<br />

Existen "cajas de herramientas maliciosas"<br />

desarrolladas para crear nuevas<br />

amenazas a partir de una base preestablecida<br />

y sin mucho conocimiento<br />

técnico. Cualquier malware elaborado<br />

así sería capaz de explotar vulnerabilidades<br />

conocidas, tanto para tomar<br />

control del equipo como para abrir<br />

puertas traseras que permitan un<br />

acceso más directo al atacante. Este<br />

paquete está preparado especialmente<br />

para trabajar y explotar cualquier<br />

agujero de seguridad que involucre a<br />

los archivos con extensión PDF.<br />

En su mayoría estos fallos ocurren<br />

cuando la aplicación que es usada<br />

para abrir el archivo malformado,<br />

no puede procesarlo en forma<br />

correcta y como consecuencia se<br />

produce un error, que entonces es<br />

aprovechado por el atacante para<br />

ejecutar un código malicioso que<br />

comprometería totalmente la<br />

seguridad de cualquier PC, pero<br />

también permite controlar las<br />

computadoras que fueron infectadas<br />

por el malware creado allí,<br />

ya que éstas se reportan al atacante<br />

para solicitar instrucciones<br />

tales como descargar otra amenaza<br />

e instalarla, o el envío de<br />

spam. Recordemos que es importante<br />

no abrir correos ni seguir<br />

enlaces que no han sido solicitados,<br />

además de mantener nuestro<br />

antivirus actualizado.<br />

Feria Internacional de Informática que<br />

tendrá lugar del 9 al 14 de febrero,<br />

con un stand de más de 200 metros<br />

cuadrados donde se mostrarán productos<br />

y soluciones tecnológicas y<br />

contará además con la presencia de<br />

una veintena de sus principales socios<br />

comerciales. Esta área se convertirá<br />

en un espacio de promociones, intercambio<br />

e identificación de oportunidades<br />

de negocios en un clima de<br />

cooperación y respeto.<br />

(Reportó: Maricarmen González)<br />

El nuevo<br />

Windows<br />

Windows ha<br />

decidido<br />

nombrar a<br />

su nuevo sistema<br />

operativo de la<br />

misma forma que<br />

se denomina a su<br />

germen, es decir, al sistema<br />

durante su período de desarrollo,<br />

según avanza el blog tecnológico<br />

Baquia.<br />

El sucesor del Windows Vista se llamará<br />

Windows 7, según anunció el vicepresidente<br />

de la compañía, Mike Nash,<br />

en el blog oficial de Vista. Pero a este<br />

último aún le queda un tiempo de<br />

rodaje; en un principio el nuevo sistema<br />

operativo de Microsoft llegará a los<br />

mercados a finales del 2009 o principios<br />

del 2010. Antes, se podrá conocer<br />

una versión pre-beta, en el encuentro<br />

para desarrolladores Professional<br />

Developer Conference, que tendrá<br />

lugar en Los Angeles, California..


Doble clicK<br />

En el cine:<br />

batalla legal por software para copiar DVDs<br />

Paramount Pictures, Sony Pictures,<br />

Twentieth Century Fox Film, NBC<br />

Universal, Warner Bros, Viacom,<br />

junto al grupo Disney y la Asociación<br />

para el Control de Copia de DVD,<br />

presentaron una demanda legal ante<br />

un tribunal de Los Ángeles, contra<br />

RealNetworks por la creación del<br />

software RealDVD, el cual permite<br />

eludir la protección contra copia de<br />

las películas en formato DVD. Estas<br />

compañías argumentan que ese producto<br />

permitirá a los consumidores<br />

Doctor honoris causa<br />

para el creador de la<br />

World Wide Web<br />

Se trata de la investidura como<br />

Doctor Honoris Causa a Timothy<br />

Berners-Lee, licenciado en Física<br />

en el Queen's College de la Universidad<br />

de Oxford, que en 1990 ideó el 'WWW',<br />

y en 1994 creó la World Wide<br />

Web Consortium en el Laboratorio de<br />

Ciencias de la Computación del Instituto<br />

Tecnológico de Massachusetts del cual es<br />

director. Este nombramiento es hoy noticia<br />

dentro del mundo de la gran red de<br />

redes.<br />

Este físico ha recibido varios premios y<br />

L<br />

a Wikipedia es una fuente de<br />

información cómoda y valiosa.<br />

La editan miles de personas, y<br />

millones la visitan y revisan. Son<br />

muchos los ejemplos en los que este<br />

trabajo conjunto da frutos antes,<br />

incluso, de que otros proyectos similares,<br />

pero comerciales, tengan información<br />

sobre un acontecimiento.<br />

La actualización es rápida y los<br />

artículos de esta enciclopedia online<br />

están llenos de datos y enlaces, pero<br />

su carácter descentralizado abre la<br />

puerta a vándalos que buscan promocionarse<br />

o atacar a alguien. Por<br />

tal motivo, la Wikipedia creó una<br />

página para alertar a los editores<br />

sobre casos de vandalismo, y así<br />

aquellos que tienen más poder se lla-<br />

"alquilar, copiar y devolver" las películas<br />

o incluso copiar DVDs de amigos<br />

sin tener siquiera que alquilarlos.<br />

"El incentivo para los consumidores<br />

es evidente", señalaron los estudios.<br />

Las compañías, que sólo en EE.UU.<br />

ingresan unos 15 000 millones de<br />

dólares anuales por la venta de<br />

DVDs, pidieron a los tribunales que<br />

paren temporalmente la distribución<br />

de RealDVD, y afirman que este software<br />

viola una legislación federal<br />

que declara ilegal el empleo de la<br />

distinciones, tales como su designación<br />

de miembro de la Royal Society, el premio<br />

Príncipe de Asturias, miembro honorífico<br />

de la Royal Society of Arts y en<br />

el 2004 recibió el nombramiento de<br />

caballero comandante de la Orden del<br />

Imperio Británico.<br />

Wikipedia: una fuente de información<br />

man bibliotecarios y cuentan, entre<br />

otros, con el privilegio de bloqueo de<br />

un artículo cuando se detecta una<br />

modificación interesada o errónea.<br />

Para alertar a los bibliotecarios sobre<br />

estos casos existe en la enciclopedia<br />

una página llamada Vandalismo en<br />

curso.<br />

Igualmente es posible revisar los<br />

cambios más polémicos sufridos<br />

por la web colaborativa gracias a<br />

WikiScanner, una herramienta que<br />

permite hacer un seguimiento y localizar<br />

a los visitantes anónimos que<br />

editan los artículos. Estos son algunos<br />

ejemplos de los casos de manipulación<br />

o modificación interesada<br />

de artículos detectados con éstas y<br />

otras herramientas. Veamos sólo dos:<br />

tecnología para sortear las protecciones<br />

contra copia sin permiso expreso<br />

de los titulares del copyright.<br />

RealNetworks, por su parte, reaccionó<br />

asegurando que planea presentar otra<br />

demanda contra los estudios y afirma<br />

que su software no facilita la copia<br />

masiva de películas, mientras alega<br />

que RealDVD permite a los consumidores<br />

archivar y ver DVDs en sus computadoras,<br />

pero no distribuir copias de las<br />

películas. Pero mientras ambos arguyen,<br />

la querella camina...<br />

Linux en<br />

América Latina<br />

El software libre crece en<br />

nuestro Continente ya<br />

que se observa la sustitución<br />

de los programas<br />

informáticos propietarios<br />

por otros de código<br />

abierto. A diferencia de<br />

lo que ocurre en Europa,<br />

en América Latina prima<br />

el criterio de que Linux<br />

sirve de palanca al desarrollo<br />

de la información, contribuye a<br />

ganar un espacio dentro de la aspiración<br />

por una independencia tecnológica<br />

y ofrece gran seguridad al<br />

permitir ver su código.<br />

La hermana secreta: David de<br />

Ugarte, un experto en Internet<br />

y teórico de redes, tuvo que ver<br />

cómo los wikipedistas cambiaban<br />

su apellido e insistían en afirmar<br />

que tenía una hermana secreta llamada<br />

Magdalena, inexistente por<br />

supuesto. Cuidado con las fuentes:<br />

Un periodista quedó en evidencia<br />

hace unas semanas al usar la<br />

Wikipedia como fuente para un<br />

artículo acerca de un partido de fútbol<br />

americano y no comprobar sus<br />

fuentes. Desde uno de los equipos<br />

cambiaron el artículo sobre sus rivales,<br />

introduciendo apodos y motes<br />

ofensivos como si fueran reales. El<br />

periodista no se percató de tal<br />

broma pesada y... lo publicó.<br />

[GiGA 4 / <strong>2008</strong>]<br />

59


60<br />

[GiGA 4 / <strong>2008</strong>]<br />

Doble clicK<br />

Investigarán la difusión<br />

de imágenes de cámaras<br />

privadas en la Red<br />

E<br />

l director de la Agencia<br />

Española de Protección de<br />

Datos (AEPD), anunció que su<br />

empresa abrió una investigación<br />

sobre la difusión de imágenes en<br />

Internet captadas en centros infantiles,<br />

gimnasios hospitales u oficinas, y<br />

solicitan analizar la pertenencia de<br />

colocar programas en puestos de trabajo.<br />

Sobre la difusión en Internet de imágenes<br />

procedentes de cámaras privadas,<br />

subrayó que se pone en peligro el<br />

derecho a la imagen y privacidad de<br />

las personas. Hoy existen 32 investi-<br />

gaciones en marcha sobre este asunto,<br />

que afectan a miembros de una<br />

comunidad religiosa, a solicitantes de<br />

servicios de adopción internacional, a<br />

enfermos mentales y a pacientes de la<br />

salud pública, entre otros. En el ámbito<br />

de los buscadores de Internet, el<br />

diálogo de la AEPD con sus empresas<br />

titulares, se citó como ejemplo, el<br />

próximo servicio de Google en España<br />

conocido como "Street View" (permite<br />

recorrer en imágenes las calles de las<br />

ciudades), se ofrezca difuminando los<br />

rostros de las personas y las matrículas<br />

de los autos.<br />

Adeona es un software que<br />

localiza portátiles robadas<br />

I<br />

nformáticos de las universidades de<br />

Washington y California desarrollaron<br />

un software que permite localizar<br />

ordenadores portátiles robados sin<br />

comprometer la privacidad del usuario.<br />

A diferencia de sistemas parecidos<br />

comercializados por empresas especializadas,<br />

"Adeona", como lo han bautiza-<br />

Un transistor amenaza<br />

el reinado del IPod<br />

Slacker G2, que salió al mercado,<br />

olvida el concepto del reproductor<br />

tradicional, y facilita la<br />

vida al usuario que lo que quiere es<br />

mucha música, pero no tener que elegirla,<br />

o sea, es un híbrido entre un<br />

reproductor convencional y una<br />

radio-web.<br />

Los propietarios de los más de 160<br />

millones de iPods no dudan sobre su<br />

amor hacia el brillante dispositivo,<br />

pero hasta los cacharros favoritos terminan<br />

pasando de moda... y ahí es<br />

donde el nuevo Slacker G2 entra en<br />

acción. El dispositivo es un nuevo<br />

reproductor pensado para las radios<br />

web preprogramadas y personalizadas<br />

en el portal de Slacker, que incluye<br />

emisoras de estilos diversos como<br />

do, usa la criptografía para evitar que<br />

los datos de la posición del equipo (y de<br />

su dueño) caigan en manos indebidas.<br />

Este programa, que funciona con los<br />

principales sistemas operativos, es de<br />

código abierto, y sus creadores esperan<br />

que otros informáticos lo mejoren y<br />

extiendan sus usos.<br />

el jazz clásico o el<br />

rock indie y en él se<br />

pueden escuchar las<br />

emisoras favoritas.<br />

Slacker es un reproductor<br />

del tamaño<br />

de una baraja<br />

con una<br />

pantalla en<br />

colores de 2,4 pulgadas<br />

y se conecta a la PC mediante un<br />

cable USB o una conexión wireless.<br />

Viene en una versión de 4 Gb que da<br />

acceso a 25 estaciones, o cerca de<br />

2 500 canciones, con cerca de 1 Gb<br />

para guardar datos personales para<br />

archivos MP3. También hay una versión<br />

de 8 Gb que porta 40 estaciones,<br />

o sea 4 000 canciones.<br />

Compactas<br />

sin CD...<br />

Amor online a los 80<br />

Wu Jieqin, un pequinés de 81<br />

años, se casó con Jiang Xiaohui,<br />

de 58, tras conocerse ambos por<br />

Internet después de que el hombre<br />

"colgara" un anuncio en la Red<br />

con el que pretendía poner fin a<br />

su soledad. Según el reporte, Wu,<br />

un profesor de arte retirado que<br />

vivía en una residencia de ancianos<br />

y usuario de Internet desde<br />

hace diez años, tuvo que superar<br />

la oposición de los padres de la<br />

novia, de 85 y 86 años, que<br />

le consideraban demasiado viejo<br />

para su hija.<br />

Se espera un aumento de<br />

ventas de la Xbox<br />

Microsoft espera que las ventas de<br />

su consola Xbox registren un crecimiento<br />

el próximo año por encima<br />

del mercado, según dijo un directivo<br />

de la empresa que realizó una<br />

proyección optimista a pesar de la<br />

caída de la demanda por parte de<br />

los consumidores, y aunque la<br />

conocida crisis económica ha afectado<br />

los pedidos, Microsoft cree<br />

que la industria de los videojuegos<br />

continuará creciendo en el 2009, a<br />

medida que más personas elijan ese<br />

ocio en casa.<br />

El zapatazo contra Bush<br />

inspira juego en Internet<br />

El incidente protagonizado por<br />

un periodista iraquí que le lanzó<br />

sus zapatos a George W. Bush<br />

durante una rueda de prensa en<br />

Bagdad, inspiró un juego en<br />

Internet en el que el jugador lanza<br />

calzado a un objetivo que representa<br />

al presidente estadounidense.<br />

El juego, que ha circulado por<br />

correo electrónico, da a los jugadores<br />

30 segundos para alcanzar<br />

a Bush con un zapato carmelita<br />

tantas veces como sea posible, y<br />

el marcador aparece en la esquina<br />

izquierda de la pantalla.


Luxology<br />

anuncia ImageSynth 2<br />

L<br />

uxology anunció la disponibilidad<br />

de imageSynth 2, la última<br />

versión de su herramienta de<br />

procesamiento de imágenes, que<br />

permite crear texturas, imágenes sintéticas<br />

y fondos a partir de otras ya<br />

existentes, así como generar imágenes<br />

de alta resolución provenientes<br />

de fuentes de baja resolución.<br />

ImageSynth 2 está disponible como<br />

aplicación independiente y como<br />

plug-in para Adobe Creative Suite 4.<br />

Este software admite que los usuarios<br />

puedan crear una nueva imagen<br />

sintética a partir de las áreas de interés<br />

que se hayan definido en una o<br />

Doble clicK<br />

La tecnología apunta<br />

hacia la yema de los dedos<br />

Si la tendencia de los aparatos<br />

electrónicos es la de incorporar<br />

la pantalla táctil, la de la televisión<br />

va en camino del 3D y los<br />

hologramas. Investigadores de la<br />

Universidad de Arizona han dado un<br />

paso más en este campo al crear un<br />

dispositivo holográfico con memoria<br />

capaz de borrar y reescribir las imágenes.<br />

Esto serviría para reproducir imagen<br />

en movimiento y ahora su reto es<br />

lograr que los hologramas se borren y<br />

reescriban de forma muy rápida como<br />

ocurre en el cine o la televisión, a 24 y<br />

25 fotogramas por segundo cada uno,<br />

pero aún falta tiempo para ver películas<br />

en 3D, pues los investigadores esti-<br />

Nace la primera biblioteca<br />

escolar digital en la Red<br />

Fue creada por el Centro<br />

Internacional de Tecnologías<br />

Avanzadas en Salamanca, España,<br />

la primera biblioteca escolar digital de la<br />

red, en la que se recogen más de 1 500<br />

enlaces e informaciones relacionados<br />

con las diferentes etapas educativas.<br />

El director del Centro destacó en la presentación<br />

de esta iniciativa que no<br />

existe nada parecido y subrayó la importancia<br />

de una herramienta que permite<br />

abrir nuevos ámbitos de investigación.<br />

Se trata de un proyecto innovador diri-<br />

más imágenes fuente, y también<br />

puede tratar un amplio rango de<br />

temas. Resulta especialmente útil<br />

cuando se utiliza sobre imágenes<br />

"ruidosas" como multitudes o guijarros<br />

de playa.<br />

La nueva versión del producto incorpora<br />

mejoras en el rendimiento al<br />

procesar las imágenes hasta 10 veces<br />

más rápido en comparación con la<br />

anterior versión, se ha optimizado su<br />

uso para equipos con múltiples<br />

núcleos en el procesador y se ha<br />

mejorado la gestión de la memoria.<br />

La aplicación es compatible con<br />

Photoshop CS3 ó superior.<br />

man que hasta dentro de 20 años no<br />

se comercializarán aparatos capaces<br />

de reproducir esa tecnología, ni cámaras<br />

adaptadas para captar así la imagen,<br />

lo que supondrá una revolución.<br />

Existen varios sistemas de pantallas<br />

táctiles y no todos están pensados<br />

para su utilización con los dedos, aunque<br />

estas últimas están ganando terreno.<br />

Los elementos mecánicos, como el<br />

ratón y el teclado, empiezan a ser<br />

prescindibles. Hoy, la tecnología de<br />

pantallas táctiles, cada vez con más<br />

aplicaciones prácticas, pone la yema<br />

de los dedos como uno de los principales<br />

puntos de interacción del ser<br />

humano con las máquinas.<br />

gido a los tres vértices del ámbito educativo:<br />

los alumnos, los profesores y los<br />

padres.<br />

El usuario se encontrará con una página<br />

de diseño alegre y de manejo fácil que<br />

facilita localizar información de todas<br />

las materias que se imparten en el sistema<br />

educativo actual, y que ofrece más<br />

de un millar de enlaces con otras web<br />

en las que ampliar la información solicitada,<br />

gracias a un doble sistema de búsqueda<br />

visual (a través de iconos) o<br />

textual.<br />

Más compactas<br />

sin CD...<br />

Yahoo conservará los datos de<br />

las búsquedas sólo tres meses<br />

El buscador Yahoo! reducirá a tres<br />

meses el tiempo en el que almacena<br />

los datos personales recopilados<br />

de las búsquedas web, lo que la<br />

convierte en la empresa que menos<br />

conserva esta información entre sus<br />

pares. Yahoo! hará anónimas las<br />

direcciones informáticas de sus<br />

usuarios en un plazo de tres meses<br />

en la mayoría de los casos, frente a<br />

los 13 meses anteriores y se reserva<br />

el derecho a mantener los datos<br />

hasta seis meses si existe fraude o<br />

hay problemas de seguridad en el<br />

sistema.<br />

Los abogados acuden a<br />

Facebook para entregar<br />

documentos legales<br />

Varios abogados australianos esperan<br />

que la página web de la red<br />

social Facebook se convierta en una<br />

nueva forma de seguir a los acusados,<br />

después de que un tribunal<br />

tomase una decisión histórica. El<br />

Tribunal Supremo de Australia dictaminó<br />

que Facebook es una manera<br />

válida de entregar notificaciones<br />

legales a los acusados que no pueden<br />

ser localizados.<br />

Microsoft crea un sistema<br />

que censura palabrotas<br />

Las palabrotas son tan habituales<br />

en la vida real como en la virtual. Es<br />

más, qué mejor motivo para soltar<br />

un sonoro exabrupto que cuando<br />

un rival adelanta a otro en una<br />

carrera de una forma temeraria,<br />

una falta antideportiva en un juego<br />

de fútbol o acaba fulminantemente<br />

con su vida en un 'shooter' subjetivo.<br />

Sin embargo, Microsoft ha pensado<br />

en aquellos títulos para todos<br />

los públicos y en que los más<br />

pequeños no deben oír algunas<br />

palabrotas... por eso no se escucharán<br />

más, al menos, online.<br />

[GiGA 4 / <strong>2008</strong>]<br />

61


62<br />

Actualizar una versión<br />

completa de Windows XP<br />

<strong>No</strong>rmalmente, el programa de instalación de Windows<br />

XP no dejará actualizar el Sistema Operativo previamente<br />

instalado en nuestra máquina si el idioma de<br />

ambas versiones es diferente, o si estamos utilizando<br />

un disco de instalación que contenga una versión completa<br />

de Windows XP<br />

En este caso insertaremos el CD-ROM de instalación y<br />

ejecutaremos el programa winnt32.exe.<br />

<strong>No</strong>s aseguraremos que el directorio de instalación es el<br />

mismo que el directorio de la versión de Windows que<br />

queremos actualizar. Continuaremos la instalación<br />

hasta que tengamos que reiniciar la máquina, momento<br />

en el que pulsaremos ESC para hacerlo de forma<br />

manual y volver al interfaz de Windows.<br />

En el directorio raíz de la partición de arranque normalmente<br />

C:, encontraremos el directorio $WIN_NT.BT$,<br />

que contendrá un archivo winnt.sif que abriremos con el<br />

bloc de notas (notepad.exe).<br />

Allí localizaremos la cadena winntupgrade=no y cambiaremos<br />

el valor por yes.<br />

Salvaremos el archivo, reiniciaremos el sistema y continuaremos<br />

con la instalación normalmente, que se completará<br />

realizando una actualización del sistema<br />

instalado.<br />

Desfragmentar el disco duro<br />

Para ordenar todos nuestros archivos y que queden<br />

contiguos debemos realizar una desfragmentación.<br />

Con esta tarea lograremos que nuestro disco rígido trabaje<br />

menos y por lo tanto obtendremos una mayor<br />

performance en la ejecución de programas.<br />

Para desfragmentar un disco debemos hacer lo siguiente:<br />

1) Ejecutar el Desfragmentador de Windows. Hay 2<br />

caminos:<br />

• Inicio->Programas->Accesorios->Herramientas del<br />

sistema->Desfragmentador de disco.<br />

• Inicio->Ejecutar->Dfrg.msc-> Enter.<br />

2) Elegimos el disco que pensamos que necesita una<br />

desfragmentación y hacemos click en Analizar.<br />

[GiGA 4 / <strong>2008</strong>]<br />

Para complacer algunas de las sugerencias de<br />

nuetros lectores, damos hoy un paseo por el<br />

Sistema Operativo Windows XP. Esta, aunque no es<br />

su última versión, si es una de las más usadas hoy en<br />

muchas de nuestras computadoras, seguros de que<br />

acertamos con esta propuesta, aquí les va unos cortos<br />

consejos para su utilización.<br />

3) Si nos notifica que el disco debe ser desfragmentado,<br />

hacemos click en Desfragmentar.<br />

Importante: esta tarea de mantenimiento puede tardar<br />

unos pocos minutos o algunas horas, depende de la<br />

fragmentación que tiene nuestro disco y de la velocidad<br />

del mismo.<br />

El antivirus residente debe ser deshabilitado.<br />

Abrir componentes del panel de control<br />

desde la línea de comandos<br />

Podemos abrir componentes del panel de control<br />

desde la línea de comandos de la siguiente manera:<br />

Hacemos click en menú Inicio, seleccionamos la opción<br />

Ejecutar para abrir alguno de los componentes deseados,<br />

se debe escribir en la caja de diálogo la opción<br />

requerida.<br />

Aquí tienes un listado de lo que podemos abrir de las<br />

herramientas del Panel de Control con el comando a<br />

ejecutar:<br />

Opciones de Accesibilidad : control access.cpl<br />

Agregar Hardware : control sysdm.cpl add new hardware<br />

Agregar/Remover Programas : control appwiz.cpl<br />

Propiedades de Fecha/Hora : control timedate.cpl<br />

Propiedades del Display : control desk.cpl<br />

Búsqueda Rapida : control findfast.cpl<br />

Carpeta de Fuentes : control fonts<br />

Propiedades de Internet : control inetcpl.cpl<br />

Propiedades de Joystick : control joy.cpl<br />

Propiedades del Teclado : control main.cpl keyboard<br />

Microsoft Exchange o mensajeria win : control<br />

mlcfg32.cpl<br />

Microsoft Mail Post Office : control wgpocpl.cpl


Propiedades del Modem : control modem.cpl<br />

Propiedades del Mouse : control main.cpl<br />

Propiedades Multimedia : control mmsys.cpl<br />

Propiedades de Red : control netcpl.cpl (<strong>No</strong>ta: en<br />

Windows NT4.0, es control Ncpa.cpl)<br />

Propiedades de Contraseña : control password.cpl<br />

PCMCIA Card : control main.cpl pc card<br />

Administración de Energía (Windows98) : control<br />

powercfg.cpl<br />

Carpeta de Impresoras: control printers<br />

Propiedades de Región : control intl.cpl<br />

Scanners y Cámaras : control sticpl.cpl<br />

Propiedades de Sonido : control mmsys.cpl sounds<br />

Propiedades de Sistema : control sysdm.cpl<br />

Abrir las carpetas<br />

y programas con sólo un click de ratón<br />

Por defecto Windows trae la función de tener que hacer<br />

doble click con el ratón para abrir programas y carpetas,<br />

si queremos cambiar esto y sólo tener que hacer<br />

uno, lo que haremos será lo siguiente:<br />

Inicio->Panel de control y seleccionamos Opciones<br />

de carpeta, se nos abrirá una nueva ventana con tres<br />

pestañas.<br />

Elegiremos General, en la que marcaremos la opción<br />

Un solo clicK para abrir elemento (seleccionar al<br />

señalar) le daremos a aplicar y listo.<br />

Ya solamente tendremos que dar un clicK para abrir carpeta,<br />

programas etc. En esa misma ventana tienes la<br />

opción de subrayar los títulos de iconos, o solo cuando<br />

vayas a pulsar en ellos.<br />

Ya eso es al gusto de cada usuario.<br />

Acceso directo para apagar el sistema<br />

Con este truco aprenderás a crear un acceso directo<br />

para, a través de él, apagar el equipo.<br />

El programa que permite el apagado del sistema es<br />

Shutdown.exe<br />

Shutdown.exe utiliza la sintaxis siguiente:<br />

shutdown \ nombreDeEquipo /l /a /r /t: xx " msg " /y /c<br />

\nombreDeEquipo: Utilizar este modificador para especificar<br />

el equipo remoto que va a apagar. Si omite este<br />

parámetro se utilizará el nombre del equipo local.<br />

/l (Es el carácter "L" minúsculas): Utilizar este modifica-<br />

dor para apagar el equipo local<br />

/a: Utilizar este modificador para terminar una operación<br />

de apagado. Sólo puede hacerlo durante el período<br />

de tiempo de espera. Si utiliza este modificador se<br />

omitirán todos los demás parámetros.<br />

/r: Utilizar este modificador para reiniciar el equipo en<br />

lugar de apagarlo.<br />

/t: xx: Utilizar este modificador para especificar el tiempo<br />

(en segundos) transcurrido el cual se apagará el<br />

equipo. El valor predeterminado es 20 segundos.<br />

" msg ": Utilizar este modificador para especificar un<br />

mensaje durante el proceso de apagado. El número<br />

máximo de caracteres que puede contener el mensaje<br />

es 127.<br />

/y: Utilizar este modificador para forzar una respuesta<br />

afirmativa a todas las consultas del equipo.<br />

/c: Utilizar este modificador para salir de todos los<br />

programas en ejecución. Si utiliza este modificador,<br />

Windows forzará el cierre de todos los programas que<br />

haya en ejecución. Se omitirá la opción de guardar los<br />

datos que se hayan modificado. Esto puede producir<br />

pérdidas de datos en los programas para los que no se<br />

hayan guardado datos.<br />

Ejemplos:<br />

Para apagar el equipo local en dos minutos y mostrar<br />

un mensaje "El equipo se está apagando", utilice la línea<br />

siguiente en un archivo por lotes o escríbala en un símbolo<br />

del sistema y pulsar Intro:<br />

shutdown /l /t:120 "El equipo se está apagando" /y /c<br />

Para cancelar el proceso de apagado, escriba la línea<br />

siguiente en el símbolo del sistema y, a continuación,<br />

pulse Intro:<br />

shutdown /l /a /y<br />

Para reiniciar un equipo, escribir la línea siguiente en el<br />

símbolo del sistema (Inicio - Ejecutar - cmd) y pulsar<br />

Intro:<br />

shutdown /r.<br />

Acceso rápido al Explorador de Windows<br />

Nuestro sistema Windows XP nos ofrece muchas alternativas<br />

para acceder al Explorador de Windows.<br />

Entre todas ellas una rápida, sencilla y poco conocida,<br />

es hacer click con el ratón derecho sobre el botón<br />

Inicio, luego click en Explorar y ya estaremos navegando<br />

entre nuestros archivos y carpetas de nuestro<br />

Windows XP.<br />

Por defecto nuestro explorador de Windows se abrirá<br />

en la carpeta: C:\Documents and Settings\tu<br />

[GiGA 4 / <strong>2008</strong>]<br />

63


64<br />

cuenta\Menú Inicio.<br />

Acelerar el acceso a los programas<br />

Aunque tu equipo disponga de suficiente memoria<br />

RAM y puedas trabajar con varios programas sin problemas,<br />

el sistema de Windows XP siempre utiliza el<br />

Kernel para enviar y recibir archivos del archivo de paginación<br />

del disco duro, por este motivo la velocidad de<br />

respuesta es menor.<br />

Si dispones de memoria RAM suficiente puedes seguir<br />

estos pasos para cambiar la configuración de tu<br />

Windows XP y obligarlo a que no lo pagine al disco y<br />

de esa manera aumentar el rendimiento:<br />

Haz click sobre el botón Inicio -> Ejecutar, escribe regedit<br />

y pulsa el botón Aceptar<br />

Ahora navegamos en nuestro registro de Windows XP<br />

hasta ubicarnos en la siguiente cadena:<br />

HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Co<br />

ntrol/Session Manager/Memory Management<br />

Busca en el panel derecho la entrada DisablePaging<br />

Executive y hacemos doble click sobre ella.<br />

En la ventana que aparece cambia el valor de 0 y pones<br />

1 luego pulsa el botón Aceptar y reiniciamos nuestro<br />

Windows XP.<br />

Habremos conseguido con ello más velocidad de acceso<br />

a los programas, porque ahora nuestro Windows XP utilizará<br />

menos el disco duro.<br />

Acelerar el acceso<br />

a unidades de disco Duro y Cd<br />

En caso que dispongamos de unidades de disco duro o<br />

CD-ROMs relativamente modernas, soportarán el uso de<br />

canales DMA. Para habilitar el empleo de estos canales<br />

hacer lo siguiente:<br />

Inicio -> Panel de Control -> Sistema -> Hardware -<br />

> Administrador de dispositivos.<br />

Busca Controladoras IDE ATA/ATAPI y haz click derecho<br />

sobre Canal IDE principal y luego en Propiedades.<br />

En Configuración avanzada y Modo de transferencia,<br />

selecciona DMA si está disponible. Haz eso en el dispositivo<br />

0 y en el 1. Cuando pulsas aceptar, repite la operación<br />

con el Canal IDE secundario.<br />

Una vez hecho esto, si alguna de tus unidades soporta<br />

DMA, éste se activará.<br />

Acelerar la red con Windows XP profesional<br />

Windows XP Pro se reserva el 20% del ancho de banda<br />

disponible, con el fin de ejecutar aplicaciones especiales.<br />

La retención se produce mediante el denominado el<br />

programador de paquetes QoS (Quality of Service ?<br />

Calidad del Servicio), encargado de la optimización de<br />

redes locales.<br />

La idea que inspiró QoS es excelente. En un ambiente<br />

normal de oficina, QoS es usado para asegurar que el<br />

tráfico digital fluya por la red de la manera más eficien-<br />

[GiGA 4 / <strong>2008</strong>]<br />

te posible. El programa impide que una máquina de la<br />

red quede colgada porque otro usuario recarga la red<br />

bajando, por ejemplo, pesados archivos multimedia.<br />

Sin embargo, para los usuarios privados, que sólo tienen<br />

un PC en casa, QoS no es una función necesaria;<br />

sino todo lo contrario. Windows XP Pro reserva el 20%<br />

del ancho de banda aunque el usuario cancele la función<br />

QoS, los usuarios de Windows XP tienen la posibilidad<br />

de configurar el porcentaje de ancho de banda<br />

que QoS ha de reservar, siguiendo estos pasos:<br />

Inicio-Ejecutar y escribe gpedit.msc y pulsa Enter.<br />

Aparecerá el editor de directivas de grupo en la izquierda.<br />

Configuración del equipo - plantillas administrativas<br />

• red, en la ventana de la derecha haz clic sobre<br />

Programador de paquete QoS y luego en limitar<br />

ancho de banda reservado.<br />

En la pestaña de configuración selecciona Habilitada.<br />

En el menú desplegable límite de ancho de banda escribe 0.<br />

Aceptamos y ya estaremos aprovechando todo nuestro<br />

ancho de banda.<br />

Aquí está la explicación oficial de Microsoft, que desmiente<br />

todo eso expuesto anteriormente (que fue<br />

difundido por una mala interpretación y comprensión<br />

del tema):<br />

"Aclaración acerca de QoS en equipos que<br />

ejecutan Windows XP<br />

Al igual que en Windows 2000, los programas pueden<br />

aprovechar QoS a través de las interfaces de programación<br />

de aplicaciones (API) de Windows XP. Hay<br />

un cien por ciento de ancho de banda disponible<br />

para compartir entre todos los programas a menos<br />

que un programa solicite específicamente ancho de<br />

banda prioritario. Ese ancho de banda "reservado"<br />

sigue estando disponible para los demás programas<br />

si el programa que lo ha solicitado no está enviando<br />

datos. De forma predeterminada, los programas pueden<br />

reservar un ancho de banda agregado de hasta el<br />

20 por ciento de la velocidad del vínculo subyacente<br />

en cada interfaz de un equipo. Si el programa que<br />

reservó el ancho de banda no está enviando datos<br />

suficientes para utilizarlo completamente, la parte sin<br />

utilizar del ancho de banda reservado queda disponible<br />

para otros flujos de datos del mismo host.<br />

Para obtener más información acerca del programador<br />

de paquetes de QoS, consulte la Ayuda de<br />

Windows XP. Hay información adicional acerca de<br />

QoS de Windows 2000 disponible en la biblioteca<br />

técnica de Windows 2000.<br />

Corrección de algunas afirmaciones incorrectas acerca<br />

de la compatibilidad de QoS de Windows XP.<br />

En varios artículos técnicos publicados y artículos de<br />

grupos de noticias se afirma que Windows XP siempre<br />

reserva el 20 por ciento del ancho de banda dis-


ponible para QoS.<br />

Estas afirmaciones son incorrectas.<br />

La información de la sección "Aclaración acerca de QoS<br />

en equipos que ejecutan Windows XP" de este artículo<br />

se describe correctamente el comportamiento de los<br />

sistemas Windows XP."<br />

Esta otra web explica que no sirve para internet:<br />

Explicación DSL Reports<br />

Activar autocompletar<br />

Por defecto, tras instalar Windows XP no se activa la<br />

función Autocompletar, de Internet Explorer que nos<br />

ayuda a la hora de escribir direcciones web o nombres<br />

de directorio en el explorador de Windows.<br />

Para activarlo, en el menú Herramientas/Opciones de<br />

Internet dentro de la ventana principal de Internet<br />

Explorer seleccionaremos la opción Opciones de<br />

Internet y en la pestaña Avanzada marcaremos la<br />

opción Usar autocompletar en línea.<br />

Activar Bloq Num automáticamente<br />

La tecla Bloq Num viene desactivada por defecto en la<br />

instalación de Windows XP.<br />

Para activarla, se hace desde el editor de registro:<br />

Inicio > Ejecutar... > Regedit.<br />

Una vez abierto el registro, busca la entrada:<br />

HKEY_CURRENT_USER/Control Panel/Keyboard<br />

Se selecciona y se pone el valor InitialKeyboardIndicators<br />

a 2.<br />

Se cierra el editor, se reinicia el equipo y ya está.<br />

Si se desea recuperar la deshabilitación por defecto,<br />

basta con poner el mismo valor otra vez a 0.<br />

Activar extensiones DMA<br />

Unas de las mejoras que a sufrido Windows XP es en<br />

la activación de las extensiones DMA Direct Memory<br />

Access.<br />

Y esta activación va a ser posible en Windows XP,<br />

sin los problemas que puede llegar a ocasionar con<br />

sistemas operativos como en las versiones anteriores<br />

de Windows 9x.<br />

Esto es debido a que el sistema comprobará de<br />

forma dinámica la compatibilidad con los distintos<br />

dispositivos instalados en cada uno de los canales<br />

IDE si así nosotros lo hemos especificado, en contra<br />

de forzar su utilización incluso si contamos con una<br />

unidad de disco incompatible.<br />

• Para activar DMA, iniciamos el Administrador de<br />

Dispositivos, pulsando con el botón derecho del<br />

ratón sobre Mi PC.<br />

• Seguidamente, seleccionamos la opción<br />

Administrar.<br />

• De entre la lista de elementos de sistema buscamos<br />

nuestro controlador IDE y seleccionamos el Canal IDE<br />

primaria.<br />

• En la pestaña Configuración avanzada, seleccionamos<br />

para cada dispositivo la Auto detección y su<br />

modo de transferencia a DMA si esta disponible, incluso<br />

si estaba seleccionada la opción Solo PIO (este ajuste<br />

funcionara también para las unidades de CD-ROM,<br />

DVD-ROM y CD-RW).<br />

• Repetiremos este proceso para el Canal IDE secundario<br />

y reiniciamos el sistema.<br />

<strong>No</strong>ta: Comprobaremos como este modo MDA, reducirá<br />

el porcentaje de uso del procesador del 90 al 10%,<br />

y aumentara el ratio de transferencia de discos duros<br />

de 16,6 Mbytes hasta 100 Mbytes. Esto nos permitirá<br />

ejecutar programas de una forma más rápida y<br />

eficiente.<br />

Activar Windows XP después de formatear<br />

Si vamos a formatear nuestro disco duro, podemos<br />

almacenar nuestra información de activación, para<br />

no tener que volver a activar. Muy útil si la activamos<br />

vía teléfono.<br />

Guardar el fichero c:\windows\system32\wpa.dbl<br />

en un diskette.(donde windows es el nombre de la<br />

carpeta donde tenemos instalado el S.O., podría llamarse<br />

de cualquier otro modo, elegido en el<br />

momento de la instalación), dicho fichero ocupa<br />

solo unas 13kb aprox. Una vez tengamos la copia<br />

en el diskette, formateamos y una vez instalado de<br />

nuevo WindowsXP lo copiamos a su carpeta de origen<br />

y ya tenemos Windows XP activado. Sin necesidad<br />

de una llamada telefónica.<br />

Una vez copiados los archivos a la carpeta<br />

SYSTEM32 debes abrir el asistente de activación y<br />

clic en activar mi windows por teléfono. Una vez<br />

hecho esto, windows te dirá que ya está activada la<br />

copia.<br />

Activar y desactivar<br />

el administrador de tareas<br />

Con este truco podremos activar y desactivar el administrador<br />

de tareas. Accederemos al registro. Inicio -<br />

>Ejecutar y escribimos regedit.exe. Localizamos la<br />

clave:<br />

HKEY_CURRENT_USER \ Software\ Microsoft\Windows<br />

\ CurrentVersion \ Policies \ System<br />

y en la parte de la derecha creamos una nueva entrada<br />

de tipo DWord con el nombre DisableTaskMgr con<br />

los siguientes valores:<br />

Habilitado: 0<br />

Deshabilitado: 1<br />

<strong>No</strong>ta: Antes de modificar el registro es conveniente<br />

hacer un respaldo, por seguridad.<br />

[GiGA 4 / <strong>2008</strong>]<br />

65


66 [GiGA 4 / <strong>2008</strong>]<br />

Hola giganautas, y aquí estamos con sus cartas, mensajes<br />

y llamadas telefónicas listos para tratar de complacerlos<br />

en esto de responderles, pero no crean que al hacerlo<br />

ponemos en función todos nuestros conocimientos, no... qué vaaaa, consultamos<br />

a toda esta Dirección de Marketing y otras áreas de Copextel, de forma<br />

que las respuestas sirvan para evacuar dudas y también transmitirles alguna<br />

que otra noticia que pudiera estar cerca "sin cuajar"... nada, que tratamos de<br />

satisfacerlos, así que aquí van estas columnas nuestras.<br />

De allá para acá<br />

Pues sí, nuestros lectores se acercan a<br />

la Redacción con el interés de que les<br />

facilitemos las revistas en formato<br />

.pdf, y dispuestos estamos a hacerlo.<br />

¿De qué manera? Pueden dirigirse<br />

para ello a nuestra dirección que es<br />

posible encontrarla en la primera<br />

página, sí, ahí mismo, en el Centro de<br />

Negocios Miramar, puerta 308 del<br />

Edificio Habana. Una vez dentro, pregunten<br />

por Humberto, y ya sea en<br />

una memoria flahs o en un CD, tendrán<br />

ustedes diferentes ediciones de<br />

GiGA. Ah.... lo mejor: sin costo alguno,<br />

aunque claro, no olviden dar las<br />

gracias a Humbe.<br />

De aquí para allá<br />

Se trata del mensaje de Yasser Leodan<br />

Rodríguez Acosta, del Servicio de<br />

correo del grupo de redes de la<br />

Universidad de Camagüey Ignacio<br />

Agramonte en el que solicita también<br />

obtener este servicio en .pdf de las<br />

revistas, pero que está un poco lejos<br />

de La Habana.... Hay solución Yasser...<br />

Claro que sí, que puedes lograrlo, sólo<br />

contacta a cualquier amigo que venga<br />

a La Habana y que esté dispuesto a<br />

pasar por nuestra Redacción. Él (o<br />

ella) te harán ese favor y todos quedaremos<br />

contentos. Naturalmente,<br />

ésta es sólo una sugerencia, pero solución<br />

al fin.<br />

Publicar aquí se puede<br />

A Yusniel Company Pérez que quiere<br />

publicar sus experiencias como<br />

Licenciado en Informática, le contestamos<br />

que sí que es posible dar a<br />

conocer tus colaboraciones en nuestras<br />

páginas. Aunque ahora no publicamos<br />

los requisitos de redacción, te<br />

sugerimos nos contactes por teléfono<br />

o consultes alguna GiGA en la que los<br />

puedas ver, pero colaborar, sí... y es<br />

para nosotros muy necesario.<br />

Los deportistas<br />

de aguas escriben<br />

Varios estudiantes de la Escuela<br />

Superior de Formación de Atletas<br />

(ESFA) Marcelo Salado, en el capitalino<br />

municipio de Playa nos envían sus<br />

dudas y sepan que con ellos sostenemos<br />

una muy buena comunicación.<br />

Hoy es el atleta Alex Hernández quien<br />

nos pregunta acerca de la memoria<br />

RAM, pues quiere insertar una en su<br />

PC, y aunque con él hablamos al respecto<br />

se nos olvidó comentar, tanto a<br />

ti Alex, como para todos en general,<br />

que siempre que se agregue cualquier<br />

hardware a una PC debemos estar<br />

seguros de que la motherboard<br />

puede soportarla... es mejor siempre,<br />

prevenir que... quedarnos mirando la<br />

pantalla sin tener nada que decir. Y<br />

para estos nadadores y veleros, por su<br />

estrecho vínculo con las aguas, les<br />

aconsejamos no salpicar las PCs, así,<br />

que a secarse antes del contacto con<br />

ellas. En fin, gracias a todos los chicos<br />

y profesores de la Marcelo adictos a<br />

nuestras ediciones.<br />

Una nota concordante<br />

Al estudiante, y también profesor,<br />

Jesús Miguel, del municipio de Santa<br />

Clara, quien nos consultara acerca de<br />

algunas notas que bajara recientemente<br />

de Internet y que tuvo sus<br />

dudas, le respondemos: <strong>No</strong>.... mucho<br />

cuidado cuando haces referencia o<br />

tomas de Internet alguna noticia.<br />

Primero debes cerciorarte de que la<br />

fuente es segura y confiable (puedes<br />

consultar a tus compañeros y profesores),<br />

y no quedarte nunca con la única<br />

opinión de un sitio web, no. Debes<br />

consultar siempre más de uno, pues<br />

todos miramos la realidad desde prismas<br />

diferentes y no está demás informarse.<br />

Por ejemplo en la Sección de<br />

Doble Click, de este mismo número<br />

trata de leer la nota de la Wikipedia.<br />

Sí, Internet es genial, pero como titulamos<br />

un artículo hace ya unos cuantos<br />

años: "hay que saber buscar".<br />

Por hoy nos reseteamos, perdón, nos<br />

despedimos con todas esas frases<br />

bonitas que acompañan cada fin de<br />

año y con el optimismo con que debemos<br />

comenzar el próximo, claro que<br />

sí, muy arriba y contentos. Les deseamos<br />

que consigan la GiGA en el<br />

estanquillo, que nuestra Sección de<br />

Cartas responda sus inquietudes, que<br />

podamos publicar sus colaboraciones,<br />

que satisfagamos sus gustos con el<br />

diseño y que publiquemos los artículos<br />

que justamente necesitan para su<br />

trabajo.... en fin, que trabajaremos<br />

para complacerlos, y claro que no<br />

podía faltar el CHAO GIGANAUTA.<br />

Colectivo de GiGA<br />

A punta de Cursor...<br />

Por <strong>No</strong>rma Márquez González<br />

Y miren, opino que todos en algún<br />

momento hemos pasado un poco de<br />

frío, algo bastante raro tratándose de<br />

nuestro clima, definido por muchos<br />

como un eterno verano. Yo no soy de las<br />

que aman el invierno o el verano, prefiero<br />

la moderación en estos términos. Y<br />

resulta que una de estas noches en la<br />

casa, cuando revisaba los artículos para<br />

la revista durante este noviembre preñado<br />

de frentes fríos, y ya terminado el trabajo,<br />

con los ojos quizás un poco rojos<br />

de leer, decidí salir a saludar a mi vecina<br />

que es de esas personas que nos miman<br />

y se tornan celosas cuando no les damos<br />

una "vueltecita". Miré el reloj-termómetro<br />

de al lado de la máquina, vi la temperatura<br />

y me dije: "Pues sí que hace calor: 28<br />

grados Celsius". Confiada dejé el abrigo y<br />

salí a la casa de la persona en cuestión.<br />

Gran error. Cuando cerré la puerta tras<br />

de mí, el aire me hizo recordar el vaticinio<br />

de Rubiera ¡"qué frío"! señores, enseguida<br />

me di media vuelta para entrar de<br />

nuevo a abrigarme, pero nada de eso: la<br />

llave la había dejado encima de la mesa<br />

de la computadora, y en ese momento<br />

no había nadie más en la casa. ¿El remedio?<br />

Llegar a ver a Martica, tiritando y<br />

esperar... ¿conversando? <strong>No</strong>, para nada.<br />

<strong>No</strong> me podía concentrar. Maldije el artículo<br />

que me dejó medio tonta, y el A<br />

Punta que aún no había escrito, y el<br />

Elemental W... cuyo tema no me convencía.<br />

Y mientras la otra bla, bla, bla....<br />

mi cabeza rezumaba tonterías. Pero si el<br />

termómetro marcaba 28 grados Celsius,<br />

¿cómo había tanto frío? Y entonces "me<br />

caí de la mata": el termómetro estaba tan<br />

cerca de la PC que subió su indicador de<br />

forma engañosa y no ambiental. La temperatura<br />

se correspondía con la del aire<br />

que recibió del fan de la computadora...<br />

y como ellas despiden calor... Más tarde<br />

regresé y entonces coloqué al "engañoso"<br />

lejos de la "caliente", y con un deseo<br />

renovado adelanté algo más en la edición<br />

de este número. Lo más importante<br />

es darle a cada equipo lo que necesita<br />

para trabajar, y tener presente que aunque<br />

no son seres vivos, tienen sus características.<br />

Agarré un buen resfriado, pero<br />

estas líneas salieron con el cariño de<br />

siempre. ¡Achís! (disculpen), y nos vemos<br />

en la próxima, con Dipirona o sin ella,<br />

¡achís!, y recuerden ¡achís! no agrupen<br />

los artefactos ¡achís! porque juntos forman<br />

sus arrebatos.<br />

Bibliografía:<br />

achis.com


Un elefante es un ratón con un sistema<br />

operativo.<br />

---------------------------<br />

¿Sabes cuántos programadores hacen falta para<br />

cambiar una bombilla? - no, no ¿Cuántos? -<br />

Ninguno... es un problema de hardware.<br />

---------------------------<br />

V ndo un t clado qu l falta una l tra.<br />

Llam al 934572, s ñor P dro.<br />

---------------------------<br />

Parecidos entre la red y el sexo masculino<br />

• Puede estar caída o funcionando. Es más divertido<br />

cuando está funcionando, pero hace difícil<br />

poder terminar cualquier otro trabajo.<br />

• En el pasado distante, era usada con el único<br />

propósito de transmitir información vital para la<br />

supervivencia de las especies. Algunas personas<br />

todavía piensan que debe ser usada sólo para<br />

eso, pero la mayoría de la gente de hoy en día<br />

la usan para divertirse durante un buen rato.<br />

• Da una forma de interactuar con otras personas.<br />

• <strong>No</strong> posee un cerebro propio, sino que usa el<br />

tuyo. Con el uso intensivo descubrirás que se te<br />

hace más y más difícil pensar coherentemente.<br />

• Mucha gente exagera acerca de su alcance y<br />

tamaño.<br />

• Si no eres cuidadoso con su uso puedes meterte<br />

en grandes problemas.<br />

• Si no se toman las medidas de seguridad necesarias,<br />

puede transmitirte algún que otro virus.<br />

• Una vez que empiezas a jugar con ella, es difícil<br />

parar. Algunas personas juegan con ella todo<br />

el día, como si no tuvieran trabajo por hacer.<br />

• Generalmente, su uso implica un gasto de<br />

dinero.<br />

• Algunos tienen, otros no.<br />

• Algunas personas se sentirían desoladas si<br />

algún día se la llegasen a quitar.<br />

• Es una forma de matar el tiempo cuando no<br />

tienes nada que hacer.<br />

• Es plug & play.<br />

---------------------------<br />

Significado de formatear ...<br />

Papá papaaaá, que quiere decir "formateando<br />

c:" :)<br />

---------------------------<br />

Informático busca novia<br />

Informático busca novia plug&play...conectar y<br />

listos.<br />

Solución del cruciGiGA<br />

[GiGA 4 / <strong>2008</strong>]<br />

67


68<br />

Horizontales<br />

1. Ciencia que estudia el tratamiento<br />

automático y racional de la información<br />

a través de las computadoras.<br />

11. Elemento de hardware que está<br />

constituido básicamente por un tubo<br />

de rayos catódicos, más sus conexiones<br />

a la CPU y dispositivos de encendido<br />

y apagado, controles de<br />

imagen, pantalla-display, etc. Los<br />

hay de muy diferentes tamaños y<br />

diseños.<br />

12. Extensión de ficheros comprimidos.<br />

13. Pasado Meridiano.<br />

14. Periférico que permite enviar<br />

órdenes a la CPU mediante la presión<br />

en las teclas que incorpora. En informática<br />

personal (sobre todo a partir<br />

de la aparición de Windows) cobra<br />

una gran utilidad, puesto que permite<br />

un uso muy sencillo al poder<br />

actuar moviendo el cursor o el puntero<br />

sobre el texto y los iconos en<br />

pantalla.<br />

16. Vocal repetida.<br />

17. Grupo musical que surgió en el<br />

año 2004 como idea para promocionar<br />

a los personajes que se interpretaban<br />

en la telenovela Rebelde de<br />

Televisa.<br />

19. Dios primordial responsable de<br />

la atracción sexual, el amor y el sexo,<br />

venerado también como un dios de<br />

la fertilidad.<br />

20. Extensión de ficheros comprimidos.<br />

22. Unidad básica de masa del<br />

Sistema Internacional de Unidades.<br />

24. Vida, existencia.<br />

25. De colorear.<br />

27. <strong>No</strong>mbre común de diversas especies<br />

de aves paseriformes de unos 25<br />

cm de largo, de color generalmente<br />

negro con pico amarillo el macho y<br />

de color pardo la hembra, fácilmente<br />

domesticables y de canto aflautado<br />

y variado. Aprende a imitar<br />

sonidos humanos.<br />

28. Dirección de cierta página de<br />

información dentro de Internet.<br />

29. Vocal repetida.<br />

30. Biblioteca multiplataforma para<br />

desarrollar interfases gráficas de<br />

usuario.<br />

31. Conocido fabricante de procesadores,<br />

compatibles con la serie x86<br />

de Intel.<br />

33. De trazar.<br />

35. Primera sílaba de papá.<br />

36. Miles de bps.<br />

38. Conjunto de caracteres alfanu-<br />

[GiGA 4 / <strong>2008</strong>]<br />

méricos que sirven para identificar a<br />

un usuario para su acceso a la red.<br />

39. La edad de Cristo.<br />

40. Abreviatura de KiloByte.<br />

41. Dúo español de música creado<br />

en 1999, formado por los hermanos<br />

David y José Manuel Muñoz<br />

Verticales.<br />

1. Periférico diseñado para copiar en<br />

un soporte texto e imágenes en color<br />

o blanco y negro.<br />

2. Palabra que designa cualquier realidad,<br />

concreta o abstracta, y que<br />

sirve para referirse a ella, reconocerla<br />

y distinguirla de otra.<br />

3. Partido político francés habitualmente<br />

enmarcado en la extrema<br />

derecha. Fue fundado en octubre de<br />

1972 y presidido desde entonces por<br />

Jean-Marie Le Pen.<br />

4. Escuchar.<br />

5. Rubén Torres Álvarez.<br />

6. Empresa especializada en la electrónica<br />

y las telecomunicaciones,<br />

establecida en Schaumburg, Illinois,<br />

Chicago.<br />

7. Pieza de hierro o de otra materia<br />

rígida, en figura de circunferencia.<br />

8. Vocales de tía.<br />

9. Es alguien que viola la seguridad<br />

Autora: Vianys Zamora Pimentel<br />

vianys@dmc.copextel.com.cu<br />

de un sistema informático de forma<br />

similar a como lo haría un hacker,<br />

sólo que a diferencia de este último,<br />

realiza la intrusión con fines de beneficio<br />

personal o para hacer daño.<br />

10. Indica el lugar en que está el que<br />

habla.<br />

15. Popular programa para producir<br />

CDs y DVDs, que funciona en<br />

Microsoft Windows y Linux.<br />

18. Se suele decir corrientemente<br />

cuando nuestra Pc se queda bloqueada.<br />

21. Se utiliza al descolgar el teléfono<br />

para iniciar la conversación.<br />

23. En el fútbol y otros deportes,<br />

cantidad grande de goles que un<br />

equipo mete a otro.<br />

25. Parche informático, creado sin<br />

conocer el código fuente del programa,<br />

cuya finalidad es la de modificar<br />

el comportamiento del software original.<br />

Existen varias finalidades por<br />

las que son creados.<br />

26. Camino o itinerario de un viaje.<br />

30. En el alfabeto después de la p.<br />

32. Formato de audio.<br />

33. Iniciales de Tamara Pérez Suárez.<br />

34. Formato de compresión de archivos.<br />

37. Primera sílaba de bebé.


La Corporación Copextel convoca a la cuarta edición del Concurso Infantil:<br />

"PINTANDO UN FUTURO TEGNOLOGICO".<br />

Bases<br />

• Se podrá concursar en dos categorías:<br />

De 5 a 8 años<br />

De 9 a 12 años, en las especialidades de Pintura y Dibujo, Arte<br />

Digital (obras impresas o en formato digital) y Creatividad (maquetas<br />

u otras manifestaciones que se combinen, donde se haga uso<br />

de la creatividad e ingenio del niño)<br />

• Todos estos trabajos en cualquiera de las categorías que se concursen,<br />

deberán reflejar la importancia y utilización de la tecnología<br />

digital. Además de plasmar la visión del niño sobre ésta.<br />

• Cada concursante presentará una obra que podrá entregar en la<br />

Dirección de Marketing y Comunicación de Copextel, situada en<br />

Ave. 3ra. e/ 78 y 80 en el Centro de Negocios Miramar, edificio<br />

Habana, oficina 308, Playa.<br />

• Debe reflejar bien claro el nombre y apellidos, edad, nombre de<br />

la escuela, dirección y teléfono particular.<br />

• El plazo de entrega será hasta el 31 de julio de 2009.<br />

• Se concederá un Gran premio y 3 premios en cada categoría.<br />

• Los obras ganadoras serán publicadas en la Revista GiGA.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!