domingo, 26 de octubre de 2008

consultas y consejos

Buenas ...iniciamos aquí, lo raro es que empieze yo ( el novat@ en windows ), el apartado de consultas.

Antés de empezar, un consejo: es mejor usar la cuenta de correo para dejar las consultas, dudas o sugerencias. Por que mi memoria " no es lo que era antes " y seguro que me dejo atrás referencias importantes. Nadie puede explicar mejor una circunstancia que uno mism@. Además así los compañer@s participan con su opiniónes, reflecciónes y sugerencias ...

Por lo que he podido hablar con los compañer@s, he visto que la mayoría al finalizar el proceso de instalación del windows se ponen a trastear y a navegar por la red sin tomar unas elementales medidas de seguridad ...

- por comodidad o desconocimento trabajamos siempre como usuario administrador, " faltaria más " como diría alguno, así tenemos todos los privilegios y derechos para hacer y deshacer en nuestro sistema, para bien y para mal. Con el consiguiente peligro para la seguridad del equipo si nos acostumbramos a dar OK o Siguiente/Siguiente a todo lo que sale en pantalla.
Una de las primeras reglas de seguridad es no trabajar con cuenta de Administrador.( O por lo menos, pon una contraseña ).
Aquí nos encontramos con dos opciones:
1.-trabajar como administrador, pero teniendo en cuenta que la mayor parte de las amenazas provienen de Internet, sea navegando o por correo electrónico , lo que se necesita es ejecutar los programas con privilegios bajos, es decir, como usuarios y no como administrador . Ver DropMyRights y su complemento PrivBar, que añade una barra a IE, la cual nos indica con que usuario estamos ejecutando el proceso.
2.-trabajar como usuario y en contadas ocasiones usar la cuenta que tenemos de administrador, lejos de tener que cerrar la sesión de usuario y abrir la de administrador, Windows nos ofrece la utilidad de " Ejecutar como ", a la que se accede pulsando con el boton derecho del ratón sobre el ejecutable, o incluso creando un acceso directo al ejecutable y configurándolo para ejecutarse como ...
Añadiría otra regla, a lo mejor pólemica, no uses Internet Explorer como navegador ...

-por comodidad o desconocimento la mayoría conectaron su router, en el momento de la instalación, y nunca han entrado en él, no han cambiado el usuario y la contraseña que viene por defecto desde fábrica. Y mucho menos configurar el router para un mejor aprovechamiento y seguridad de su PC. Para entender lo que digo " pego " la siguiente noticia

JavaScript malicioso ataca routers con contraseña por defecto

Esto no es nuevo, pero ahora es cuando se le da importancia.

Famosa fue la contraseña 'adminttd' que venia por defecto en los routers que instalaba Telefónica hace un tiempo. Recuerdo un comercial TIC que miraba los logs de su página web en busca de visitantes en cuya ip estuviese escuchado un router de Telefónica para entrar y ver el numero de teléfono del posible cliente. No tocaba nada, simplemente lo anotaba y llamaba para venderles sus servicios. ¿y quien no le ha hecho un favor al vecino cambiándole el pass del su punto de acceso antes de que un desaprensivo lo haga? ;-)

Ahora Symatec advierte de un JavaScript que ataca mediante el mismo sistema el router del visitante de la página web maliciosa. Para ello la web mediante mediante el objeto JavaScript XmlHttpRequest (el famoso AJAX) hace una petición a la IP del visitante y si consigue establecer comunicación, envía la contraseña por defecto. Una vez logeado toma el control del router."


Bueno lo primero es entrar en el router y para ello necesitamos conocer su IP, normalmente suelen empezar todas por 192.168 ... para saber con seguridad la nuestra tenemos dos caminos

1.-Inicio>>Panel de Control>>Conexiones de Red>>Estado de conexión de área local>>Soporte>> y en puerta de enlace predeterminada aparece la IP del router 192.168 ...

2.-Inicio>>ejecutar>> poner el comando cmd /k ipconfig y al final en puerta de enlace predeterminada aparece la IP ( esta opción es la que más me gusta, así nos quitamos " el miedo " a la terminal y a usar comandos ).

Apuntamos la IP en una hoja y también apuntamos la marca y modelo de router. Seguidamente nos vamos a la barra de direcciones y ponemos http:// y seguido, sin dejar espacio, la IP del router, le damos a enter y ...

Aparecera la pantalla en donde se nos pide el usuario y la contraseña, que vienen por defecto, pero es que yo no la se?? dirán algunos y que hago??

Ir a su firefox y poner por ejemplo " la contraseña por defecto del router ", sin comillas, y aparecerán una infinidad de páginas en donde encontrar lo que buscamos, recomiendo :

- adslzone.net - encontrarás mucha información, configuración, puertos, P2P, manuales ( ver banda izq ) y su foro es de los mejores

- adslayuda.com - lo conozco menos, pero " son tal para cual "

No te olvides de apuntar y guardar en sitio seguro tus datos confidenciales


S@lud y suerte a tod@s

PD: para ir trabajando ... quisiera que mi hij@ no tuviera acceso a la red ( Internet Explorer, Messenger, Firefox, etc ).







viernes, 10 de octubre de 2008

Declaración de intenciones

Buenas ... queridos compañer@s, el objetivo de este blog, y de los autores del mismo, es crear un nexo, un vehículo de comunicación entre los usuari@s de PCs, los curios@s de la informática y de todos aquell@s que sentimos curiosidad por las nuevas tecnologías y su aplicación e influencia en nuestra realidad social.
Si bien en un principio nos dirigimos, por cercanía y por ser " novat@s ", a los compañer@s guaguer@s, no estamos cerrados, muy al contrario, estamos abiert@s a todas las colaboraciones, dudas y problemas que nos surgen en nuestra relación con las nuevas tecnologías.
La mejor manera de aprender y de progresar, a nivel personal y social, es compartir la información, las dudas y los problemas que nos encontramos.

" no es más sabio quien sabe más, es sabio quien comparte lo que sabe"

Para ello ponemos a disposición de todo el que lo deseé y vea la necesidad de compartir conocimientos, dudas y problemas, la siguiente cuenta de correo electrónico guaguerosenlinea@gmail.com al no disponer de un foro, por ahora, publicaremos la duda y las posibles soluciones que iremos aportando tod@s en el apartado de comentarios...

Software y libertad

Buenas ... perdón por usar " el copiar y pegar ", pero es que no se, que puedo añadir a este texto, que refleja mis inquietudes y las esperanzas en los usuarios para que vean y comprendan que " la informática es algo más ..."

Software y libertad

Javier Smaldone
javier@smaldone.com.ar

Resumen:

El siguiente texto refleja mi opinión personal acerca del modelo de desarrollo y comercialización de software imperante en la actualidad. En realidad nada de lo que expreso aquí es descubrimiento mío (aunque fue todo un descubrimiento para mí el encontrarme con estas ideas hace no muchos años), sino que existe en el mundo un gran movimiento de personas relacionadas con la informática que siguen estos conceptos. Yo simplemente traté de poner algunos de ellos por escrito, con la esperanza de despertar en usted cierto interés (y, por qué no, cierto afecto) por el "software libre".

¿Qué es el software libre?

Descubrí el software libre, como muchas personas, a través del sistema operativo Linux. Ese es quizás su mayor mérito: el haber llevado a muchos usuarios de computadoras personales al mundo de UNIX y, lo más importante, al mundo de los programas libres. Sin embargo, no fue hasta que tuve la suerte de asistir a una conferencia dictada por Richard Stallman, que comprendí realmente su significado y, más aún, su espíritu y la motivación de aquellos que iniciaron este movimiento a mediados de los ochenta1.

El software libre (free software, en inglés) es a veces mal traducido como "software gratuito", lo cual desvirtúa su significado real. El mismo Stallman ha hecho famosa una frase que describe claramente la diferencia: "When you say free, think free speech, not free beer", lo cual significa: "Cuando digas libre, piensa en libertad de expresión, no en cerveza gratis", jugando con la ambigüedad del significado de la palabra "free" en el idioma inglés.

Un programa puede considerarse libre si su licencia nos garantiza las siguientes libertades:

  1. Libertad de ejecutar el programa, con cualquier propósito.
  2. Libertad de estudiar cómo funciona el programa y de adaptarlo a nuestras necesidades.
  3. Libertad de redistribuir copias del programa.
  4. Libertad de mejorar el programa y redistribuir dichas modificaciones.
Claramente puede notarse que, al poder distribuir el programa libremente, su precio tenderá a ser muy bajo y, en el mejor de los casos, será nulo.

¿El código fuente debe ser "secreto"?

Cuando un programador escribe un programa, no lo hace utilizando las instrucciones que puede ejecutar una computadora, sino que recurre a algún lenguaje de programación de "alto nivel" (o sea, fácilmente entendible por un ser humano). Luego, mediante la utilización de otro programa llamado "compilador", se traduce el código original (código fuente) a instrucciones "entendibles" por una máquina. El programa resultante es terriblemente complejo como para ser analizado por una persona, pero puede ser ejecutado por una computadora.

La práctica común en la actualidad es que el programador entregue a su cliente solamente el resultado de la compilación, reservándose el código fuente. De esta forma se asegura que nadie (excepto él) pueda modificar el programa ni analizar los detalles de su construcción. La pregunta que planteo es la siguiente: ¿Es éste un trato justo?

Usualmente, cuando discuto con alguien sobre este tema, propongo el siguiente ejemplo: ¿Debe un arquitecto, al que contratamos para construir nuestra casa, entregarnos los planos?

Bien, aunque a simple vista no parece evidente, esto es muy similar a lo que ocurre con el software. Veamos algunas analogías:

  • Los planos son requeridos por los entes oficiales para aprobar la construcción de nuestra casa, por lo cual debemos contar con los mismos. En el caso del software es peor aún, ya que sin el código fuente de un sistema no podremos averiguar qué es lo que realmente hace y si es lo que necesitamos, mucho menos someterlo al análisis de otro programador para que lo certifique o revise.
  • Sin los planos de nuestra casa no podremos hacer modificaciones (sin tener que romper las paredes para averiguar por dónde van las cañerías, por ejemplo). Lo mismo (y con un mayor grado de dificultad) ocurre con el software. Si no contamos con el código fuente y en un futuro necesitaramos algún tipo de modificación en el programa, deberíamos forzosamente contratar al mismo programador.
La mayoría de los programadores reaccionan (violentamente) contra este tipo de argumentos, acostumbrados quizás a la vieja idea de "desarrollar una vez para un cliente que paga el costo y... vender muchas más al mismo precio y con un mínimo esfuerzo". La excusa expuesta para defender esta postura (y en contra de la argumentación anterior) es la siguiente: "Si le doy a mi cliente el código fuente, cualquiera puede verlo y reutilizarlo en un programa propio, robando mi obra". ¡Fantástico! El arquitecto se niega a darnos los planos porque... ¡otro arquitecto podría robar su diseño! Nadie aceptaría esto en la construcción de una casa... pero mucha gente ha aceptado el injusto trato al contratar el desarrollo de un sistema.

¿Usted sabe lo que hace su software?

Quien utiliza software "cerrado" (cuyo código fuente no está disponible), ¿sabe realmente lo que éste hace? Este es un punto cada vez más importante en la actualidad, ya que utilizamos computadoras para escribir textos relacionados con nuestro trabajo o nuestra vida privada, para acceder a Internet, en donde intercambiamos información y dialogamos con otras personas, manejamos nuestras cuentas bancarias y accedemos a información con contenido político, religioso, etc.

¿Está usted seguro de que su software no lo espía? ¿Puede confiar en que la información que es manipulada por sus programas no es enviada hacia algún tercero sin su conocimiento? Aunque estas preguntas parecen denotar cierta paranoia, no son de ninguna manera exageradas. A lo largo de la historia (y muy recientemente, en algunos casos) se han descubierto puertas traseras en distintos programas, colocadas intencionalmente para permitir el acceso a personas no autorizadas sin el conocimiento del usuario (por ejemplo, en el servidor de bases de datos Interbase, de la empresa Borland2, o en el Internet Information Server de Microsoft3), . También se ha descubierto que algunos programas "roban" información y la transmiten por Internet hacia determinada empresa (uno de los casos más notables ha sido la versión para Windows de AudioGalaxy4). Sin llegar a casos tan extremos: ¿Está usted seguro de que en su sistema no hay un virus que silenciosamente le está robando información, o está vigilando lo que usted hace en Internet?

La razón por la que ocurren estas cosas y por la cual estos problemas permanecen ocultos por años es muy simple: Nadie, excepto la empresa que los produce, posee el código fuente de los programas "cerrados". Nadie fuera de la empresa (y a veces ni siquiera dentro de ella) puede analizarlos, testearlos, depurarlos y asegurarse de que no poseen trampas como las descriptas. En los programas de código abierto todo está a la vista. Cientos o miles de programadores con mayor o menor habilidad se dedican a analizarlos y descubren errores (generalmente no intencionales... ya que nadie cometería la estupidez de introducir un error ex profeso para luego quedar en ridículo ante el mundo) y problemas de seguridad... y ellos mismos elaboran la solución. Y esto es así, ya que si alguno fuese tan torpe de descubrir un problema de seguridad y no comunicarlo al mundo para utilizarlo con fines non sanctos, seguramente alguien más lo descubriría prontamente y no le serviría de mucho.

Precios, soporte, licencias... libertades

¿Le parece justo, por ejemplo, pagar 100 dólares por una caja con una copia de Windows XX? ¿Cuántos millones de esas copias vende Microsoft en todo el mundo y cuánto dinero representa eso comparado con el costo de producción del software? Veamos un pequeño ejemplo5:

Empresa Ingresos Ganancias % de ganancia Empleados G/E
IBM $ 81.667 M $ 6.328 M 7% 290.000 $ 21.820
Oracle $ 7.143 M $ 955 M 13% 40.000 $ 23.875
Microsoft $ 20.000 M $ 8.000 M 40% 29.000 $ 275.000

Claramente puede verse que las ganancias de IBM y Oracle son proporcionales a la cantidad de empleados (cada empleado le representa unos 20.000 dólares de ganancias anualmente), o sea, proporcionales al trabajo. Nótese que el porcentaje de ganancias de IBM es un tanto menor: ésto quizás se deba a que gran parte de su negocio no se basa en el software sino en el hardware (cuyo costo de producción es mayor). ¿Qué ocurre con Microsoft? Cada empleado, en promedio, le representa una ganancia de 275.000 dólares. Claramente puede verse que sus ingresos no provienen del trabajo, sino de la venta de licencias.

Muchas personas se ven obligadas a pagar por una licencia de Windows ya que la PC que compran lo trae "preinstalado" y no hay forma de adquirir el equipo sin él (intente usted adquirir una PC portátil marca Compaq, Toshiba, IBM o Dell sin Windows).

¿Qué estamos comprando? Solamente el derecho de usar una copia. ¿Soporte técnico? Toda la ayuda que uno puede obtener de Microsoft (en caso de haber comprado Windows por separado) o, peor aún, del fabricante del equipo (si venía preinstalado), son instrucciones acerca de cómo configurar determinada opción del sistema o cómo resolver problemas menores. Nunca se nos dará una respuesta ni una solución a los tan comunes "cuelgues", comportamientos extraños del sistema, ni mucho menos a la pérdida de datos que esto puede ocasionar. Llame usted al soporte técnico de Microsoft y pregunte sobre cómo puede protegerse de los tantos virus que aparecen casi a diario.

Llame a su técnico favorito. Llévele su equipo que se cuelga al intentar abrir un archivo de Microsoft Word. Muy probablemente la solución que éste le proponga (avalada por los años de experiencia y su amplio conocimiento del mundo de las computadoras personales y los sistemas de escritorio) sea la siguiente: "Reinstalar". ¿Cómo? "Sí, reinstalar Word... y si la cosa no mejora... reinstalar Windows (y el resto de sus aplicaciones, y los drivers de su impresora, scanner, modem, etc...)". Y eso funciona. Generalmente funciona. Al menos hasta que usted vuelva a instalar algún CD que consiguió en una revista, o hasta que abra algún mensaje con un virus (o la previsualización de su querido Outlook Express lo haga por usted) y la cosa vuelva a fallar.

¿Es esto serio? ¿Realmente ese es el estado de la ciencia informática hoy por hoy? No lo creo. No en el año 2002. No después de los "fabulosos" avances y de las "nuevas tecnologías" que nos venden por Internet, en las revistas y en todo folleto de las más prestigiosas consultoras.

Y las grandes empresas, que seguramente tienen mucho más dinero para invertir en software y soporte técnico que los particulares, tampoco están exentas del problema. Ellas acceden directamente a los servicios de asistencia de las grandes empresas (Microsoft, IBM, Compaq, Oracle, etc.) de una forma que usted, usuario individual u hogareño, no puede hacerlo. Obviamente los montos que destinan al acceso a tales "fuentes de conocimiento" se encuentran en otra escala de magnitud. Sin embargo la situación no cambia. Ante el ataque de un virus, el fallo reiterado de un sistema de forma inexplicable, o la presencia de una situación de uso compleja, se encuentran igual que usted a las 2 a.m. frente a su PC cuando aparece la conocida ventana azul diciendo que "Ha ocurrido un error grave...". ¿Qué estamos comprando? Soluciones, definitivamente no.

¿Compramos software? Tampoco. Apenas compramos una copia, cuyo uso normalmente está restringido por una "licencia". La licencia nos dice qué usos podemos darle (y cuáles no) al software que hemos "adquirido". ¿Ha leído el contrato de licencia de los programas que usted utiliza? Seguramente no. Quizás es por eso que todavía los usa. ¿Sabía usted que, por ejemplo, la mayoría de las licencias prohiben la exportación del producto que acompañan a países como Cuba, Sudán, Corea del Norte, Iraq, Irán, Libia y Siria? (a esta lista quizás se haya agregado Afganistán y posiblemente, dentro de algún tiempo, también la Argentina). Seguramente tampoco sabía que no se le permite transferir la licencia a otra persona (revender) en caso de no querer utilizar más el producto (en caso por ejemplo de comprar un nuevo equipo que traiga un Windows preinstalado y ya no utilizar la versión más antigua que habíamos adquirido previamente). Y eso no es todo, ya que últimamente (en productos como la línea XP de Microsoft) se prohíbe expresamente la utilización de determinados productos "accesorios" siempre y cuando no sean del mismo proveedor. Claro, probablemente a usted nada de esto le interese demasiado. "Yo lo uso en mi casa y nadie me controla", dicen muchos, y esto es cierto (todavía). Pero en el caso de las empresas, existen organizaciones como Software Legal que se encargan de aplicar severas sanciones (o de imponer "tratos" casi extorsivos, en algunos casos) a quienes violen las licencias de los productos que utilizan.

¿Compramos productos "útiles"? Tampoco. Las licencias se encargan de resaltar claramente que "no se garantiza la aplicabilidad a ningún fin determinado" (¡no se garantiza que sirva para nada!), ni tampoco se responsabiliza el fabricante por "daños producidos por defectos" (¡aunque estos sean conocidos previamente por el fabricante y no los haya reparado !). Esto quizás está bien para aplicaciones hogareñas o domésticas... pero lo peor del caso es que las mismas condiciones se encuentran en productos de miles de dólares y que son usados por empresas en aplicaciones críticas. Esto se pone claramente de manifiesto cuando, por ejemplo, un virus escrito por un par de adolescentes (con muy pocos conocimientos) en algún lugar del mundo produce la caída de una red de una empresa causándole enormes pérdidas de tiempo y dinero. ¿Parece poco serio, no?

¿Qué compramos? En definitiva estamos pagando por el uso de un programa, del cual no sabemos nada acerca de su funcionamiento interno, sujeto a condiciones que limitan nuestras libertades y sin ningún tipo de garantía por parte de quien nos lo... ¿vende?

La "piratería" de software

Las empresas dedicadas a la venta de software propietario o cerrado, llaman "piratas" a aquellos que violan las licencias de los productos que ellos comercializan, realizando copias no autorizadas. El diccionario Sopena (el que tengo más a mano) dice lo siguiente:

Pirata: Ladrón que roba en el mar, generalmente asaltando a las naves.
¡Muy interesante! O sea que para esta gente es comparable el acto de duplicar un CD-ROM (quizás para dárselo a un amigo) con el acto de asaltar un barco y matar para robar un botín.

La "piratería" de software es una actividad favorecida desde siempre por las empresas cuyos productos se dirigen a la computación personal. El motivo es muy simple: dejar que se difunda determinado software por medio de copias no autorizadas para lograr que se establezca como un estándar "de facto". Cuando esto ocurra, organismos como el ya citado "Software Legal" (o la BSA y la SPA en los Estados Unidos) se encargarán de que quienes deban y puedan pagarlo (primero las empresas)... lo hagan. Despues seguirán los fabricantes de computadoras: "Nuestro producto es el estándar, así que si quiere distribuirlo en sus equipos va a tener que aceptar nuestras condiciones (y nuestros precios)". De esta manera es que se logra, por ejemplo, que un fabricante de computadoras deba hacerse cargo del soporte técnico del sistema operativo que instala en los equipos que vende... aún cuando él no dispone ni siquiera del código fuente, ni puede modificar el programa para adaptarlo o corregir errores.

Cuando uno realiza una copia no autorizada de un software comercial, lejos de dañar al vendedor de dicho producto, le está facilitando la difusión del mismo.

¡Así no se puede hacer negocios!

Microsoft ha iniciado una campaña de desprestigio del software libre. La base de la misma es promover la idea de que el modelo de software libre va en contra de las empresas de desarrollo y comercialización de software.

Este argumento es totalmente falso. No solamente han aparecido en la última década una gran cantidad de empresas que comercializan, desarrollan y dan soporte a productos de software libre (Caldera, RedHat, SuSE, etc.) sino que muchas de las que históricamente basaron su negocio en el modelo de desarrollo y comercialización "cerrado" se han sumado a este movimiento. Sun Microsystems, IBM y Silicon Graphics (SGI) apoyan, inclusive con aportes económicos, al servidor web Apache y al sistema operativo Linux, lo cual muestra claramente que sí se puede hacer negocios con el software libre. Lo que muy probablemente sea imposible en este nuevo mundo, afortunadamente, es que una empresa se aproveche de una situación de posicionamiento ventajoso en el mercado para generar miles de millones de dólares a través de la comercialización de un único producto.

Algunos desarrolladores piensan que liberar el código fuente de sus productos puede ser perjudicial para ellos, porque alguna empresa de mayor envergadura podría tomarlos y, debido a su mejor posicionamiento, obtener mayores beneficios con ellos. Nada más lejos de la realidad, ya que el modelo de desarrollo y distribución del software libre favorece en mayor medida a las pequeñas empresas. Muchos productos de software libre que han sido desarrollados por un pequeño grupo de programadores, luego se han nutrido del aporte de nuevos usuarios y programadores de todo el mundo en un proceso de constante retroalimentación, llegando a ser superiores a muchos productos comerciales "cerrados" de muy alto precio (un claro ejemplo de esto es Apache, utilizado en más del 50% de los servidores Web de Internet, comparado al Internet Information Server de Microsoft6).

Yo soy un programador, y en estos últimos años he desarrollado aplicaciones que, en otros tiempos, me parecían imposibles de lograr con mis limitados recursos, conocimientos y habilidades. Esto sólo ha sido posible gracias a la existencia de herramientas y diversos programas disponibles en Internet como software libre. Y he ganado dinero con ellos. También he ganado dinero instalando, configurando e inclusive adaptando y corrigiendo programas libres. Y muchas veces, al tener que modificar un programa para adaptarlo a una necesidad particular de un cliente, quienes se han beneficiado también fueron los muchos desarrolladores y usuarios de dicho programa.

Estándares y formatos abiertos

¿Usted usa Microsoft Word? ¿Se preguntó alguna vez por qué? Seguramente vino instalado en su PC cuando la compró (quizás pagó la licencia o quizás el vendedor cometió un delito al instalárselo y usted está cometiendo otro delito al usarlo sin la licencia correspondiente). De cualquier forma, ¿podría usted elegir otro procesador de textos diferente? La respuesta es muy simple: No. No podría elegir otro de la misma forma que cuando aparezca una futura nueva versión tampoco podrá elegir no actualizarlo. Esto es así debido a que todos los documentos que usted escribe con MS Word son almacenados en un formato "propietario" o "cerrado". Esto significa que nadie conoce exactamente cómo se forma un archivo ".doc", ni cómo leer su contenido para reconstruir el texto allí almacenado. Claro, algunos han analizado el formato de los mismos y han implementado herramientas para poder leer o guardar archivos en el mismo. Pero no es seguro ni 100% confiable. Peor aún, en un futuro (como ya ha ocurrido varias veces) Microsoft podría cambiar el formato de los archivos .doc por uno diferente, de manera que solamente puedan leerse los archivos con una versión X del programa MS Word. Y, aunque usted no quisiera utilizar la nueva versión, deberá hacerlo por la simple razón de que los documentos generados por otras personas le serían inaccesibles. Su información ha sido secuestrada, depende usted ahora de la decisión de Microsoft.

Volvamos al ejemplo de la arquitectura y la construcción. Supongamos que la empresa Philips diseña un nuevo enchufe con cinco patas cuadradas. ¿Instalaría en su nueva casa tomacorrientes con esta nueva forma? Seguramente no, aunque Philips prometiera que en un futuro todos los electrodomésticos utilizarán la nueva "norma". ¿Qué pensaría usted si además Philips prohibiera la fabricación de adaptadores para el nuevo formato de enchufes? Sería casi ridículo, ¿no le parece? Pues bien, esto es exactamente lo mismo que ocurre con muchos productos de software que son diseñados para ser incompatibles con el resto y, a través de una situación de monopolio en la que se encuentra la empresa productora, se obliga a los usuarios (y a muchos vendedores) a su utilización. A esto se le suma la prohibición de analizar el comportamiento de los programas (lo cual es además dificultado por la no disponibilidad del código fuente de los mismos) para implementar adaptaciones a los mismos que permitan lograr cierto grado de compatibilidad.

Cuando se dispone del código fuente, los mecanismos de comunicación entre los programas y los formatos en los que se almacena la información están a la vista. Si además uno tiene la libertad de analizarlos y modificarlos, puede adaptarlos a sus necesidades concretas. Nadie desarrolla software libre con la idea de entorpecer la comunicación o el acceso a la información, ya que esto no tendría ningún sentido. Los programas se usan porque son útiles, porque están bien diseñados y construidos, por la calidad de su documentación, por el soporte técnico que puede obtenerse de sus desarrolladores o de distintas empresas que lo provean. No por imposición, no por prácticas monopólicas, no por la imposibilidad de elegir una alternativa. No, definitivamente, porque fueron diseñados para atraparnos.

Calidad

Mucha gente ha asumido como algo "normal" el hecho de tener que reinstalar periódicamente sus aplicaciones, o inclusive su sistema operativo. También es aceptado que, cada tanto, nuestra computadora puede "colgarse" o fallar sin causa aparente. Pareciera que los adolescentes que fabrican virus son los únicos responsables de los estropicios que éstos causan en miles de sistemas en todo el mundo.

Al aparecer una nueva versión de determinado programa, los usuarios corren ansiosos a conseguirlo, aún sin saber que nuevas funciones incorporará (muchas veces hasta sin la espectativa de encontrar nuevas funciones). ¿Entonces por qué tanto interés? Porque esperan que la empresa productora del software haya por fin solucionado alguno de sus errores. Y luego, por lo general, sobreviene la decepción: "Sí, es más bonito, tiene dos o tres 'chiches' nuevos, pero... no funciona mejor que el anterior". Cualquiera que haya recorrido el camino Windows 95, Windows 95 OSR/2, Windows 98, Windows 98 SE, Windows Millenium; sabe de lo que estoy hablando.

Cuando al abrir un mensaje de correo electrónico se ejecuta un virus que destruye nuestro sistema, lo aceptamos como natural. Despotricamos contra el "@#&$! que escribió el virus", en vez de detenernos a pensar si el verdadero responsable no es el que invirtió millones de dólares en hacernos creer que estamos usando "la última tecnología en software", en vez de usarlos para mejorar la calidad de un programa tan vulnerable que sólo basta el esfuerzo de un par de adolescentes con algunos pocos conocimientos, bastante tiempo libre y muchas ganas de demostrarle al mundo la precariedad de ciertos sistemas.

¿Por qué ocurre esto? Muy difícilmente una empresa, al sacar a la venta un producto con serias deficiencias, vaya a reconocer los errores que éste puede presentar. Va en contra de la imagen de la empresa. Puede devenir en una andanada de juicios (aunque la licencia probablemente se haya encargado de desligar a dicha empresa de toda responsabilidad). Es más fácil negar los errores y en la próxima versión, que los usuarios esperarán ansiosamente, publicitar la solución de los problemas de la anterior como la incorporación de novedosas mejoras.

En el caso del software libre, otra vez, todo está a la vista. Nunca un desarrollador de software libre intentará hacer creer al usuario que el producto posee cierto grado de calidad en tal o cual característica, ya que quedaría en evidencia. Que un programa sea libre no garantiza su calidad, pero al menos uno puede separar la paja del trigo. Nuevamente, si un programa es ampliamente usado no será más que por su calidad.

El "mundo cerrado" de Microsoft

A usted, usuario de Windows, que quizás creía hasta la lectura de este texto que lo único que existe en computación personal son los productos de Microsoft y, peor aún, que dichos productos se encuentran a la vanguardia tecnológica, puede ser que mis palabras le suenen al menos extrañas o quizás desconfíe de ellas. Está en todo su derecho: usted ha sido víctima durante más de una década de la propaganda de Microsoft. Es mucho más lo que esta empresa invierte en propaganda que en investigación y desarrollo... y esa es la clave de su éxito.

Hace ya un tiempo, conversando sobre estos temas con un amigo, él me planteó: "Pero... si es cierto todo lo que me contás, ¿por qué siempre estuve creído que el 'extraordinario' avance de la computación en los últimos años fue liderado por Microsoft? ¿Todo el mundo es idiota o qué?". Traté inutilmente de justificarle mis dichos, hasta que se me ocurrió una idea. Fuimos a la biblioteca de nuestra universidad y nos dirigimos a la sección de libros de computación, específicamente a los estantes de los libros sobre sistemas operativos. Allí encontramos, básicamente, tres tipos de textos: Los dedicados a teoría de sistemas operativos, los dedicados a Windows NT y los de UNIX. Tomamos cada uno de los libros y revisamos la sección de "bibliografía". ¿Que fue lo que encontramos? Obviamente, muchos de los libros sobre teoría se citaban entre sí, pero lo curioso fue observar que los de UNIX también citaban a éstos, en tanto que los de Windows NT (muchos editados directamente por Microsoft)... ¡sólo citaban a otros textos de Windows NT o de otros productos de Microsoft!

Esto es lo que yo llamo "el mundo cerrado de Microsoft". Todo empieza por ellos y termina en ellos. Son los "inventores" de todo. Recientemente leí el libro "La autopista al futuro" (The road ahead) del mismísimo Bill Gates. Es increíble cómo cuenta la historia de la computación desde los 70 sin mencionar a UNIX hasta fines de los 80. También es notable cómo, hábilmente, omite la historia del desarrollo de Internet (la cual estuvo siempre ligada a UNIX y al software libre).

Creo que la idea es lo suficientemente evidente. Tratar de que quien se inicia en el mundo de la computación quede atrapado en el "mundo Microsoft" para no salir nunca de él (la forma más simple es que nunca conozca de la existencia de otros "mundos"). Algunos centros educativos firman convenios con Microsoft por los cuales reciben grandes cantidades de su software a bajos precios (bajos comparados con el precio del mismo producto "en la calle") y, a cambio, sólo enseñan a sus alumnos a utilizar dichos productos. En otros casos, quizás por desconocimiento, algunos docentes hacen de agentes de propaganda de Microsoft de forma mucho más "barata": exigen a sus alumnos la utilización de tal o cual producto para la realización de los trabajos prácticos de su materia. El resultado siempre es el mismo: los alumnos se forman en ese "mundo cerrado" y luego, como profesionales venderán a sus clientes los productos Microsoft o, peor aún, como docentes enseñarán a sus alumnos que eso es lo único que existe (y, por ende, lo mejor que existe).

Existe software estable. Existe software seguro. Algunos servidores permanecen varios meses atendiendo los requerimientos de cientos (o miles) de usuarios sin ningún tipo de interrupción. Algunas personas formateamos nuestro disco rígido solamente cuando lo compramos. No hace falta reiniciar nuestra PC cada vez que instalamos algo, ni siquiera cuando modificamos la configuración de la red o del entorno gráfico. Algunos no nos preocupamos por los virus, ni lo pensamos dos veces antes de abrir un mensaje de correo electrónico. Algunos, inclusive, dejamos que nuestros compañeros, hijos o hasta desconocidos utilicen nuestra computadora, sin temor a que destruyan nuestra información o la configuración de nuestros programas. Todo esto existe... y desde hace mucho tiempo. Y el software libre tiene mucho que ver.

Para finalizar...

El objetivo de este texto es (además de servirme como terapia personal) que usted descubra, si todavía no lo ha hecho, que existe otra realidad. Y es muy distinta a lo que nos quieren vender empresas como Microsoft (y muchas otras).

Anímese a cuestionarse si todo lo que usted cree que aprendió sobre informática a lo largo de todo este tiempo es tal como lo ve. Muchas personas que recién se inician en el mundo de la computación se dan cuenta de que algo anda mal. "¡Esto no puede ser tan difícil!", "¿Es normal que estas cosas pasen?", "¿Cómo puede ser que por ver ese CD que venía en la revista ahora tenga que llevar mi PC a un técnico y deba reinstalar todos los programas?". Todas estas frases suelen oírse de boca de quienes no conocen prácticamente nada de informática. Y la respuesta de los "expertos" es siempre la misma: "Es normal, ya te vas a acostumbrar a que estas cosas pasan". NO, definitivamente NO. No es normal, no debiera serlo. Y es responsabilidad los conocedores, los técnicos, los usuarios avanzados, los profesionales, el poner fin a esta situación. Claro que, antes que nada, debemos convencernos a nosotros mismos de que no debe ser así.

Y si decide adentrarse en el mundo del software libre, sepa que no está solo (ni mucho menos). Es difícil que encuentre un documental sobre esto en "Discovery channel", seguramente tampoco verá una publicidad sobre Linux o Apache en una tanda de comerciales de su programa favorito (por ahora...). Busque en Internet. Visite sitios como Barrapunto (http://barrapunto.com), Slashdot (http://slashdot.org), el proyecto GNU (http://www.gnu.org/home.es.html), las páginas personales de los verdaderos "hackers"7, o los miles de Grupos de Usuarios de Linux de todo el mundo. Verá cómo trabaja esta gente. Verá también como piensan.

Mucha gente ya ha abierto los ojos a todas estas cuestiones. Si alguno de ellos está leyendo esto en este momento quizás tenga una sonrisa (y un poco de bronca), recordando las veces que trató de explicarle a alguien estas ideas. Espero haber contribuído en este sentido. Espero haber despertado, aunque más no sea, un poco de curiosidad.

Le dejo, como nota final, una frase de Richard Stallman (uno de los creadores del movimiento de software libre):

"Usted merece poder cooperar abierta y libremente con otras personas que usan software.
Usted merece poder aprender cómo funciona el software, y enseñar libremente a sus alumnos con él.
Usted merece poder contratar a su programador favorito para arreglarlo cuando falle.
Usted merece software libre."

Copyright

Copyright © 2002 Javier Smaldone
Se garantiza el permiso para copiar, distribuir y/o modificar este documento bajo los términos de la Licencia de Documentación Libre GNU, versión 1.2 (GNU Free Documentation License, Version 1.2) o cualquier otra versión posterior publicada por la Free Software Foundation; este documento se presenta sin Secciones Invariables (no Invariant Sections), sin Textos de Tapa (no Front-Cover Texts) y sin Textos de Contratapa (no Back-Cover Texts).

Una copia de la licencia puede obtenserse desde http://www.gnu.org/copyleft/fdl.html



Referencias

... ochenta1
Ver http://www.gnu.org/home.es.html
... Borland2
Ver http://www.kb.cert.org/vuls/id/247371
... Microsoft3
Ver http://news.com.com/2100-1001-239273.html?legacy=cnet y http://www.f-secure.com/news/1999/19990906.htm
... AudioGalaxy4
Ver http://www.wired.com/news/technology/0,1282,49960,00.html
... ejemplo5
Tomado de una excelente conferencia de Roberto Di Cosmo.
... Microsoft6
Ver http://www.netcraft.com/survey/
..."hackers"7
Los verdaderos responsables del avance de la informática e Internet. No confundir con "crackers".

viernes, 3 de octubre de 2008

CREA TU PROPIO DISCO DE INSTALACIÓN XP



Este programa esta muy bien para crear tu propio disco de instalación de WinXP, con drives y programas favoritos, le puedes añadir el SP3 que hace poco que salio.


Instalando nLite
Es lo más simple. Vayan a nLite y descarguen la última versión (al momento de escribir este artículo, la última versión era la 1.3 RC2)
Necesitan tener instalado el .Net Framework 2.0. Si es que no lo tienen, igual el proceso de instalación de nLite lo empezará a descargar
Asegúrense de instalar el pack de idiomas, si es que quieren tenerlo en español

Y bien, eso es todo con respecto a la instalación de nLite. Ahora, lo ejecutamos como cualquier programa de Windows

Copiando nuestro CD de WindowsXP al disco duro / Descargando los drivers, service pack 2, etc.
Lo que haremos ahora, será insertar nuestro CD de Windows XP (para este tutorial, utilicé un disco de Windows XP SP2 en inglés que tenía a la mano), abrimos el disco con el explorador de Windows, Seleccionamos todos los archivos del CD, y los pegamos en una carpeta creada.
En mi caso, por ejemplo, copié todos los archivos del CD de instalación de Windows a una carpeta en mi disco duro “D:”, bajo el nombre de WinXP


Bien, ahora, es momento de crear otro folder donde copiaremos los drivers, aplicaciones extra, y posiblemente, también el Service Pack 2 (si es que no viene con nuestro disco de XP). Este folder debe ser fácil de acceder, así que créenlo en alguna parte del disco duro a la que se pueda llegar rápidamente (D:\Bonus, en mi caso)

Veamos los programas extra que iremos a instalar. nLite tiene una lista con diferentes aplicaciones listas para descargar y guardar en nuestro folder D:\Bonus, para añadir a la instalación. Vean el listado aquí. Para este tutorial, incluiré 7-Zip (aplicación para abrir archivos Rar, Zip, etc), Firefox y Utorrent. Además, WinMatrix tiene también otra listota de aplicaciones que podemos añadir a nuestro CD de XP, para que se instalen directamente cuando instalemos Windows. Recuerden que todos los archivos deben estar en formato CAB, RAR, ZIP, 7zip, para funcionar con la instalación. No descomprimirlos, tampoco. Y guardarlos todos en un folder, para ubicarlos rápidamente luego.

Configurando nLite
La primera pantalla de nLite que verán, nos dejará escoger el idioma que utilizaremos. Así que buscamos en la lista, elegimos “español”, y listo. Ojo que este idioma solo afecta a la interfase de nLite, no tiene nada que ver con la instalación de Windows. Click en Siguiente
En el siguiente recuadro, le damos click a “Buscar, y ubicamos el lugar donde hemos copiado todo el disco de instalación de Windows XP a nuestro disco duro (en mi caso, D:\WinXP).

como pueden ver, el programa ha detectado ya todo sobre la instalación. Por ejemplo, que es Win XP professional, que está en inglés, y que incluye el Service Pack 2. Click en Siguiente
La ventana que viene a continuación sólo es útil si ya han creado anteriormente otra imagen con nLite y quieren hacerle modificaciones, o tienen ya una configuración pre-hecha. Si no es así, click en Siguiente

Ahora si, configurando que va y que no va en nuestra instalación

Esta siguiente ventana es el corazón de nLite. Aquí, le diremos qué es lo que debe instalar, y qué es lo que debe agregar a nuestro disco personalizado de XP
Ahora, veremos algunas características de las más importantes
Integrar un Service Pack: Sirve para integrar un Service Pack (pack de actualizaciones del XP, muy recomendado) a nuestra instalación de XP. Si ya tienen un disco de XP que cuente con la actualización, dejarlo desactivado.
Nota: Si el disco que tienen de XP no tiene el Service Pack 2 (se puede ver haciendo click derecho sobre “Mi PC” / Propiedades, y viendo la primera pantalla), lo primero que tendrán que hacer es descargar el Service Pack 2 (versión en español aquí), y guardarlo en la carpeta que creamos para poner los archivos extra (D:\Bonus, en mi caso), y luego indicarle a nLite que lo incluya en la instalación)
Act. Críticas: nLite instalará todas las actualizaciones críticas que hayan salido, manteniendo de esta manera, nuestro disco de instalación más actualizado, y evitándonos el tener que descargar miles de actualizaciones apenas re-instalemos windows. Ignoren esta sección, pues utilizaremos otro programa para las actualizaciones posteriores al Service Pack, el WinUP. Solo activarla si instalaremos programas “extra” (como Firefox, Foxit, uTorrent, etc)
Integrar Controladores: Esta opción nos permite integrar todo tipo de drivers (controladores). Si, por ejemplo, los controladores de nuestra tarjeta de video han sido actualizados, nLite los incluirá para evitarnos todo el problema en un futuro. Esto es recomendable sólo si el disco se utilizará en la misma PC. Si se piensa utilizar en diferentes PCs, con diferentes configuraciones, es mejor obviarlo.
Eliminar Componentes: Nos mostrará una lista, más adelante, de algunos componentes que deseemos desactivar y que normalmente no usemos en Windows
Instalación Desatendida: Esta es una de las más útiles opciones. Activándola, nos permitirá tener una instalación de XP completamente automática. Es decir, no parará (como normalmente lo hace), a preguntarnos en qué idioma debe instalar el teclado, y esas cosas. Todo lo hará automáticamente, por lo que podemos dejar a la PC instalando windows sola.
Opciones: Nos dará ciertas opciones útiles antes de empezar a instalar nLite
Ajustes: También, algunos ajustes finales que podremos realizar
Crear una ISO Autoarrancable. Esta si tiene que estar con un check de todas maneras, pues nos permitirá crear, automáticamente, una imagen para ser quemada con Nero u otro programa que lea archivos ISO, y que servirá como nuestro nuevo disco de XP.

Pasos a seguir
Bieno, lo primero que haremos, es elegir que opciones van, y cuales no. Pero lo principal, es que creen otra carpeta más, en donde guardaremos el Service Pack 2 (si es que no lo tienen en su CD ya), y los programas adicionales a instalar (que generalmente, son archivos .Cab). Así que dependiendo de si tienen un CD con el Service Pack 2 o no, seleccionarán la primera opción de acuerdo a ello.
En actualizaciones críticas, sólo lo activaremos si queremos instalar programas adicionales (como Firefox) en el CD porque el resto de actualizaciones, se harán con un programa aparte. Así que si quieren dejar a su disco de WinXP “vainilla”, es decir, sin ningún programa, dejarlo desactivado.
Los controladores, depende de nuestra elección. Si sólo lo usaremos para una sola PC, activarlo. Si no es así, dejarlo desactivado. Recuerden que tienen que descargar los archivos de drivers de los sitios oficiales. Si queremos bajar los drivers de nuestra tarjeta de video nVidia o ATI, descargar los archivos, y colocarlos en la carpeta donde estamos poniendo el service pack 2, y otros archivos adicionales.
Nota sobre los controladores: A veces, estos vienen en archivos .Exe, y lo que nLite nos pedirá, son archivos .Inf. Lo que podemos hacer, es utilizar un programa como Winrar o 7zip, y descomprimir el ejecutable en otro directorio, y ahi ubicaremos el INF.
En cuanto a eliminar componentes, sólo activarlo si sabemos lo que estamos haciendo. Lo recomendable, es dejarlo desactivado.

Una vez que hemos elegido que cosas van, y no van, le damos click a Siguiente
En las primeras pantallas, se nos pedirá que busquemos los archivos a incluir en la instalación. Si eligieron Service Pack, se nos pedirá buscar el archivo (que descargamos de aquí). Así que nos dirigimos al folder donde guardamos el file, y lo seleccionamos.
Ahora, para los programas extra, si es que vamos a instalar alguno, simplemente hacemos click en Insertar, y vamos seleccionando los archivos que descargamos al inicio de programas. Nuevamente recordándoles que aquí no haremos la instalación de ninguna actualización crítica, ni nada por el estilo.

Para drivers (controladores), si es que decidimos instalarlos, se hace básicamente lo mismo que en el punto anterior. Una vez que tenemos todos los drivers en algún lado, le damos click a insertar, y buscamos los archivos *.inf de los controladores. Como se mencionó al comienzo, muchas veces vienen en archivos ejecutables, por lo que primero tenemos que descomprimirlos. UtilizandoWinRAR,, le hacemos click derecho al archivo ejecutable (*.exe), y elegimos la opción de “descomprimir a una carpeta”. Esto nos descomprimirá todos los archivos ubicados en el exe a una carpeta, la cual tendrá un archivo inf.

La siguiente opción disponible, es la de Instalación Desatendida. Aquí básicamente llenaremos los datos que usualmente se nos piden durante la instalación de Windows XP, para que, cuando tengamos que instalarlo, nos evitemos el tener que hacerlo. Las opciones a elegir, son bastantes. Y ya depende de ustedes a ver que eligen. Pueden, desde aquí, elegir ya los nombres de usuario de Redes, con qué profundidad de color y resolución arrancará windows, cómo se manejarán las actualizaciones automáticas, etc.
La sección más importante, sin embargo, es la de “General”. Aquí introducirán el número de serie de XP para que no sea pedido en la instalación, además de el modo desatendido que se utilizará. Si se proporcionan todas las respuestas en todas las opciones dentro de “instalación desatendida”, dejar la opción de modo desatendido en Hide Pages, lo cual hará que el programa coja todas las opciones que hemos elegido aquí, para que no sea necesario llenar nada durante la instalación.
Por último, se nos mostrarán dos pantallas más, la de Opciones y Ajustes, si es que las elegimos al inicio. Ambas tienen bastantes opciones de personalización no sólo para el mismo proceso de instalación, sino con el look final que Windows XP tendrá una vez que haya sido instalado. Leer y elegir de acuerdo a nuestros gustos. Y si no estamos seguros sobre uno de los puntos, pues mejor dejarlo como estaba.

Terminando con nLite y guardando el archivo.
Una vez que hayamos terminado con todo eso de configurar nuestra instalación (impresionante el programa, verdad? nos deja hacer prácticamente de todo con el XP), se nos preguntará si deseamos hacer los cambios. Al darle click a “Aceptar”, se procederá a hacer la integración/modificaciones a nuestra instalación de Windows. Y finalmente, se nos dará la opción de donde salvar el ISO. Elegir, nuevamente, un lugar fácil de recordar (El escritorio, por ejemplo).
Una vez salvado el ISO, utilizamos un programa para quemar CDs (como el Nero, por ejemplo), y lo quemamos.
Y listo! Ya tenemos nuestro disco de instalación de XP completamente personalizado y con los programas de nuestro Gusto, todo en un CD para evitarnos demoras la próxima vez que reinstalemos Windows…
pero hey, falta todavía un último paso, verdad?

Instalando las actualizaciones “Post SP2″ con WinUP
Bien, este es el último paso para tener Windows XP completamente actualizado. Se asume que ya, durante todo el proceso de creación del disco, incluyeron el Service Pack 2, pues las actualizaciones de ahora sólamente son las que aparecieron luego de este paquete.
Cómo utilizaremos las actualizaciones? Este método es mucho más fácil que descargar manualmente cada una de las actualizaciones de Windows Update e incluirlas luego en nLite, pero lamentablemente, implica que tendremos que utilizar otro CD para ello.
Lo que haremos, es utilizar WinUP, un paquete que contiene todas las actualizaciones de XP posteriores al SP2, en un simple archivo, para actualizar velozmente nuestra PC. Ojo, sin embargo, que este programa sólo funciona con versiones de XP en español/castellano. Si lo tienen en inglés u otro idioma, utilizar el RyanVM Update Pack
WinUP es un programa que descargaremos (de aquí), y copiaremos a otro CD (o USB, también)

Una vez que hayamos instalado XP SP2 con nuestro disco creado con nLite, pasaremos a instalar también winUP (que ya grabamos a otro disco) y éste programa se encargará de instalar y actualizar nuestro XP con todos los parches en español. Bastante útil, verdad?



Saludos.

CREA TU PROPIO DISCO DE INSTALACIÓN XP



Por si alguno le interesa crear su propio disco de instalación de XP con sus driver o programas preferidos y que sea de modo desasistido.





Instalando nLite
Es lo más simple. Vayan a nLite y descarguen la última versión (al momento de escribir este artículo, la última versión era la 1.3 RC2)
Necesitan tener instalado el .Net Framework 2.0. Si es que no lo tienen, igual el proceso de instalación de nLite lo empezará a descargar
Asegúrense de instalar el pack de idiomas, si es que quieren tenerlo en español

Y bien, eso es todo con respecto a la instalación de nLite. Ahora, lo ejecutamos como cualquier programa de Windows

Copiando nuestro CD de WindowsXP al disco duro / Descargando los drivers, service pack 2, etc.
Lo que haremos ahora, será insertar nuestro CD de Windows XP (para este tutorial, utilicé un disco de Windows XP SP2 en inglés que tenía a la mano), abrimos el disco con el explorador de Windows, Seleccionamos todos los archivos del CD, y los pegamos en una carpeta creada.
En mi caso, por ejemplo, copié todos los archivos del CD de instalación de Windows a una carpeta en mi disco duro “D:”, bajo el nombre de WinXP


Bien, ahora, es momento de crear otro folder donde copiaremos los drivers, aplicaciones extra, y posiblemente, también el Service Pack 2 (si es que no viene con nuestro disco de XP). Este folder debe ser fácil de acceder, así que créenlo en alguna parte del disco duro a la que se pueda llegar rápidamente (D:\Bonus, en mi caso)

Veamos los programas extra que iremos a instalar. nLite tiene una lista con diferentes aplicaciones listas para descargar y guardar en nuestro folder D:\Bonus, para añadir a la instalación. Vean el listado aquí. Para este tutorial, incluiré 7-Zip (aplicación para abrir archivos Rar, Zip, etc), Firefox y Utorrent. Además, WinMatrix tiene también otra listota de aplicaciones que podemos añadir a nuestro CD de XP, para que se instalen directamente cuando instalemos Windows. Recuerden que todos los archivos deben estar en formato CAB, RAR, ZIP, 7zip, para funcionar con la instalación. No descomprimirlos, tampoco. Y guardarlos todos en un folder, para ubicarlos rápidamente luego.

Configurando nLite
La primera pantalla de nLite que verán, nos dejará escoger el idioma que utilizaremos. Así que buscamos en la lista, elegimos “español”, y listo. Ojo que este idioma solo afecta a la interfase de nLite, no tiene nada que ver con la instalación de Windows. Click en Siguiente
En el siguiente recuadro, le damos click a “Buscar, y ubicamos el lugar donde hemos copiado todo el disco de instalación de Windows XP a nuestro disco duro (en mi caso, D:\WinXP).

como pueden ver, el programa ha detectado ya todo sobre la instalación. Por ejemplo, que es Win XP professional, que está en inglés, y que incluye el Service Pack 2. Click en Siguiente
La ventana que viene a continuación sólo es útil si ya han creado anteriormente otra imagen con nLite y quieren hacerle modificaciones, o tienen ya una configuración pre-hecha. Si no es así, click en Siguiente

Ahora si, configurando que va y que no va en nuestra instalación

Esta siguiente ventana es el corazón de nLite. Aquí, le diremos qué es lo que debe instalar, y qué es lo que debe agregar a nuestro disco personalizado de XP
Ahora, veremos algunas características de las más importantes
Integrar un Service Pack: Sirve para integrar un Service Pack (pack de actualizaciones del XP, muy recomendado) a nuestra instalación de XP. Si ya tienen un disco de XP que cuente con la actualización, dejarlo desactivado.
Nota: Si el disco que tienen de XP no tiene el Service Pack 2 (se puede ver haciendo click derecho sobre “Mi PC” / Propiedades, y viendo la primera pantalla), lo primero que tendrán que hacer es descargar el Service Pack 2 (versión en español aquí), y guardarlo en la carpeta que creamos para poner los archivos extra (D:\Bonus, en mi caso), y luego indicarle a nLite que lo incluya en la instalación)
Act. Críticas: nLite instalará todas las actualizaciones críticas que hayan salido, manteniendo de esta manera, nuestro disco de instalación más actualizado, y evitándonos el tener que descargar miles de actualizaciones apenas re-instalemos windows. Ignoren esta sección, pues utilizaremos otro programa para las actualizaciones posteriores al Service Pack, el WinUP. Solo activarla si instalaremos programas “extra” (como Firefox, Foxit, uTorrent, etc)
Integrar Controladores: Esta opción nos permite integrar todo tipo de drivers (controladores). Si, por ejemplo, los controladores de nuestra tarjeta de video han sido actualizados, nLite los incluirá para evitarnos todo el problema en un futuro. Esto es recomendable sólo si el disco se utilizará en la misma PC. Si se piensa utilizar en diferentes PCs, con diferentes configuraciones, es mejor obviarlo.
Eliminar Componentes: Nos mostrará una lista, más adelante, de algunos componentes que deseemos desactivar y que normalmente no usemos en Windows
Instalación Desatendida: Esta es una de las más útiles opciones. Activándola, nos permitirá tener una instalación de XP completamente automática. Es decir, no parará (como normalmente lo hace), a preguntarnos en qué idioma debe instalar el teclado, y esas cosas. Todo lo hará automáticamente, por lo que podemos dejar a la PC instalando windows sola.
Opciones: Nos dará ciertas opciones útiles antes de empezar a instalar nLite
Ajustes: También, algunos ajustes finales que podremos realizar
Crear una ISO Autoarrancable. Esta si tiene que estar con un check de todas maneras, pues nos permitirá crear, automáticamente, una imagen para ser quemada con Nero u otro programa que lea archivos ISO, y que servirá como nuestro nuevo disco de XP.

Pasos a seguir
Bieno, lo primero que haremos, es elegir que opciones van, y cuales no. Pero lo principal, es que creen otra carpeta más, en donde guardaremos el Service Pack 2 (si es que no lo tienen en su CD ya), y los programas adicionales a instalar (que generalmente, son archivos .Cab). Así que dependiendo de si tienen un CD con el Service Pack 2 o no, seleccionarán la primera opción de acuerdo a ello.
En actualizaciones críticas, sólo lo activaremos si queremos instalar programas adicionales (como Firefox) en el CD porque el resto de actualizaciones, se harán con un programa aparte. Así que si quieren dejar a su disco de WinXP “vainilla”, es decir, sin ningún programa, dejarlo desactivado.
Los controladores, depende de nuestra elección. Si sólo lo usaremos para una sola PC, activarlo. Si no es así, dejarlo desactivado. Recuerden que tienen que descargar los archivos de drivers de los sitios oficiales. Si queremos bajar los drivers de nuestra tarjeta de video nVidia o ATI, descargar los archivos, y colocarlos en la carpeta donde estamos poniendo el service pack 2, y otros archivos adicionales.
Nota sobre los controladores: A veces, estos vienen en archivos .Exe, y lo que nLite nos pedirá, son archivos .Inf. Lo que podemos hacer, es utilizar un programa como Winrar o 7zip, y descomprimir el ejecutable en otro directorio, y ahi ubicaremos el INF.
En cuanto a eliminar componentes, sólo activarlo si sabemos lo que estamos haciendo. Lo recomendable, es dejarlo desactivado.

Una vez que hemos elegido que cosas van, y no van, le damos click a Siguiente
En las primeras pantallas, se nos pedirá que busquemos los archivos a incluir en la instalación. Si eligieron Service Pack, se nos pedirá buscar el archivo (que descargamos de aquí). Así que nos dirigimos al folder donde guardamos el file, y lo seleccionamos.
Ahora, para los programas extra, si es que vamos a instalar alguno, simplemente hacemos click en Insertar, y vamos seleccionando los archivos que descargamos al inicio de programas. Nuevamente recordándoles que aquí no haremos la instalación de ninguna actualización crítica, ni nada por el estilo.

Para drivers (controladores), si es que decidimos instalarlos, se hace básicamente lo mismo que en el punto anterior. Una vez que tenemos todos los drivers en algún lado, le damos click a insertar, y buscamos los archivos *.inf de los controladores. Como se mencionó al comienzo, muchas veces vienen en archivos ejecutables, por lo que primero tenemos que descomprimirlos. UtilizandoWinRAR,, le hacemos click derecho al archivo ejecutable (*.exe), y elegimos la opción de “descomprimir a una carpeta”. Esto nos descomprimirá todos los archivos ubicados en el exe a una carpeta, la cual tendrá un archivo inf.

La siguiente opción disponible, es la de Instalación Desatendida. Aquí básicamente llenaremos los datos que usualmente se nos piden durante la instalación de Windows XP, para que, cuando tengamos que instalarlo, nos evitemos el tener que hacerlo. Las opciones a elegir, son bastantes. Y ya depende de ustedes a ver que eligen. Pueden, desde aquí, elegir ya los nombres de usuario de Redes, con qué profundidad de color y resolución arrancará windows, cómo se manejarán las actualizaciones automáticas, etc.
La sección más importante, sin embargo, es la de “General”. Aquí introducirán el número de serie de XP para que no sea pedido en la instalación, además de el modo desatendido que se utilizará. Si se proporcionan todas las respuestas en todas las opciones dentro de “instalación desatendida”, dejar la opción de modo desatendido en Hide Pages, lo cual hará que el programa coja todas las opciones que hemos elegido aquí, para que no sea necesario llenar nada durante la instalación.
Por último, se nos mostrarán dos pantallas más, la de Opciones y Ajustes, si es que las elegimos al inicio. Ambas tienen bastantes opciones de personalización no sólo para el mismo proceso de instalación, sino con el look final que Windows XP tendrá una vez que haya sido instalado. Leer y elegir de acuerdo a nuestros gustos. Y si no estamos seguros sobre uno de los puntos, pues mejor dejarlo como estaba.

Terminando con nLite y guardando el archivo.
Una vez que hayamos terminado con todo eso de configurar nuestra instalación (impresionante el programa, verdad? nos deja hacer prácticamente de todo con el XP), se nos preguntará si deseamos hacer los cambios. Al darle click a “Aceptar”, se procederá a hacer la integración/modificaciones a nuestra instalación de Windows. Y finalmente, se nos dará la opción de donde salvar el ISO. Elegir, nuevamente, un lugar fácil de recordar (El escritorio, por ejemplo).
Una vez salvado el ISO, utilizamos un programa para quemar CDs (como el Nero, por ejemplo), y lo quemamos.
Y listo! Ya tenemos nuestro disco de instalación de XP completamente personalizado y con los programas de nuestro Gusto, todo en un CD para evitarnos demoras la próxima vez que reinstalemos Windows…
pero hey, falta todavía un último paso, verdad?

Instalando las actualizaciones “Post SP2″ con WinUP
Bien, este es el último paso para tener Windows XP completamente actualizado. Se asume que ya, durante todo el proceso de creación del disco, incluyeron el Service Pack 2, pues las actualizaciones de ahora sólamente son las que aparecieron luego de este paquete.
Cómo utilizaremos las actualizaciones? Este método es mucho más fácil que descargar manualmente cada una de las actualizaciones de Windows Update e incluirlas luego en nLite, pero lamentablemente, implica que tendremos que utilizar otro CD para ello.
Lo que haremos, es utilizar WinUP, un paquete que contiene todas las actualizaciones de XP posteriores al SP2, en un simple archivo, para actualizar velozmente nuestra PC. Ojo, sin embargo, que este programa sólo funciona con versiones de XP en español/castellano. Si lo tienen en inglés u otro idioma, utilizar el RyanVM Update Pack
WinUP es un programa que descargaremos (de aquí), y copiaremos a otro CD (o USB, también)

Una vez que hayamos instalado XP SP2 con nuestro disco creado con nLite, pasaremos a instalar también winUP (que ya grabamos a otro disco) y éste programa se encargará de instalar y actualizar nuestro XP con todos los parches en español. Bastante útil, verdad?





Saludos.

jueves, 2 de octubre de 2008

15 trucos para Windows

Autor: Jorge Martínez
Fecha: 19/09/2008

A continuación os mostramos 15 trucos que os serán de gran ayuda para "poner a punto" vuestro sistema operativo Windows Vista (muchos de ellos también funcionan con Windows XP).

Truco 1. Libera memoria RAM

Siempre que se ejecutan múltiples aplicaciones al mismo tiempo o bien algunos programas que requieren un uso intensivo del sistema operativo como videojuegos de alto nivel gráfico, se resiente la velocidad global de procesamiento. Esto se debe a que cada rutina abierta acapara parte de la RAM disponible, y al final es tanta la demanda desde orígenes tan dispares entre sí que se crea una fragmentación de memoria. Para recuperar toda la capacidad de este tipo de memoria que pueda ser reutilizada en Windows XP o Vista, obligando a la CPU a liberarse de la información que le ralentiza en un archivo de intercambio, puedes seguir un truco muy fácil.

Abre el block de notas de Windows, habitualmente situado en la carpeta de Accesorios, dentro de la opción Todos los programas. Allí escribe el texto Mystring=(16000000) si dispones de un ordenador con una memoria inferior a los 128 Mbytes o anota Mystring=(80000000) si es superior a esta cantidad.

Guarda ahora el archivo en un lugar fácilmente localizable, como el escritorio, con el nombre liberar.vbe. Es imprescindible que no te equivoques al escribir la extensión vbe, porque de lo contrario este documento no será directamente ejecutable. Por último, haz doble clic sobre él y comprueba cómo el sistema recupera al momento una mayor fluidez.

Trucos 2. Elimina archivos que no se dejan borrar

Al intentar enviar un documento a la papelera de reciclaje, en ocasiones el sistema operativo no permite la opción de borrado. Acto seguido, es frecuente que aparezca un mensaje en pantalla explicando que el bloqueo se debe a que “El archivo está siendo utilizado por otro programa”. A veces esto no es del todo correcto, ya que con todas las aplicaciones cerradas y sin ningún proceso llevándose a cabo, el problema persiste. Este error surge porque un fichero dañado parcialmente está todavía vinculado a la solución encargada de ejecutarlo. Para borrarlo de una vez por todas, hay que utilizar una ventana de comandos.

Haz clic en el botón Inicio de Windows y, dentro de su menú emergente, selecciona Ejecutar. En el campo en blanco de la nueva ventana escribe cmd y pulsa Aceptar. A continuación, aparece una pantalla para editar comandos de MS-DOS. Asegúrate de que ésta sea la única aplicación abierta o, de lo contrario, cierra todas las demás para cerciorarte de que no haya ningún programa en funcionamiento. De nuevo, pulsa el botón Inicio de Windows y después la opción Ejecutar. Escribe ahora en el campo en blanco taskmgr.exe y valida tu entrada con Aceptar. Esta acción abre el Administrador de Tareas.

Por tercera y última vez, haz clic en el botón Inicio de Windows y elige la variante Ejecutar. Anota ahora en el campo en blanco explorer.exe y confirma la orden con Aceptar. Aparte de abrir la carpeta de Mis Documentos, el sistema anula en este punto cualquier vínculo latente que pudiera existir. Regresa a la ventana de edición de MS-DOS y, a través de su interfaz, busca la carpeta donde se encuentra el archivo que quieres borrar. Una vez lo tengas localizado, escribe la orden DEL seguida de un espacio y del nombre con extensión del fichero. Tras pulsar Enter, el archivo es eliminado.

Por último, regresa al Administrador de Tareas, selecciona en su menú superior Archivo, y después, Nueva Tarea (Ejecutar…). Para finalizar, escribe en el campo en blanco explorer.exe, lo cual deja al ordenador listo para seguir funcionando sin problemas.

Truco 3. Coloca una fotografía identificativa fija a una carpeta

Si tienes una carpeta de documentos con fotografías en su interior y la contemplas bajo el modo Vista en Miniatura de Windows, aparece sobre su cubierta una pequeña representación de los últimos archivos de imagen introducidos. Sin embargo, existe un modo de etiquetar un directorio con una fotografía definitiva.

Primero, pulsa el botón derecho del ratón y, dentro del menú emergente, selecciona Nuevo y Carpeta. Ahora busca el archivo de imagen que quieres utilizar de referencia y cópialo dentro de la carpeta recién creada. Es esencial en este punto que no hayas insertado previamente ninguna otra fotografía en este directorio.

A continuación, métete dentro de la carpeta y selecciona con el botón derecho del ratón el icono del fichero elegido como etiqueta. Escoge la opción Cambiar nombre y bautízalo como folder.jpg. A partir de este momento, y siempre que actives el modo de Vista en Miniatura, la carpeta se muestra con la fotografía así renombrada sobre su cubierta.

Truco 4. Un recordatorio al inicio de Windows

A modo de mensaje recordatorio o de pequeño block de notas, se puede utilizar el arranque del sistema operativo de Windows para incluir un texto breve a cualquier usuario que abra el mismo ordenador. Para ello, haz clic en el botón de Inicio de Windows y, a continuación, en Ejecutar. En el recuadro en blanco escribe el comando Regedit y valídalo con Aceptar.

Tras aparecer una nueva aplicación emergente, en el primer apartado de la izquierda, se muestra un ramal de diversas carpetas que parten de Mi PC. Elige la tercera empezando por abajo, denominada HKEY_LOCAL_MACHINE. Después, selecciona sucesivamente las carpetas SoftwareMicrosoftWindowsNTCurrentVersionWinLogon

Al terminar de acceder siguiendo esta secuencia, en una sección a la derecha aparecen, entre otros, los archivos Legalnoticecaption y Legalnoticetext. Por último, márcalos, introduce el mensaje recordatorio en las casillas en blanco de Información de Valor de ambos ficheros y, la próxima vez que inicies Windows, esta información aparecerá en pantalla.

Truco 5. Cómo crear tu propio salvapantallas

Aunque existe una amplia variedad de salvapantallas originales, algunos de ellos incluidos en cualquier versión del sistema operativo Windows, puede que te apetezca personalizar uno. Y es que diseñar este tipo de interrupciones no sólo aporta un mayor tiempo de vida útil a tu monitor, sino que también da un toque un poco más personal a tu entorno multimedia. Además, Microsoft ha tenido en cuenta esta posibilidad dentro de sus configuraciones de usuario.

Para editar tu propio protector de pantalla, haz clic en el botón Inicio de Windows y, dentro de su menú emergente, selecciona Panel de Control. A continuación, aparece una pantalla que te invita a elegir una de sus categorías. Escoge la situada en primer lugar, Apariencias y Temas. En la siguiente ventana, pulsa con el cursor sobre el enlace de la tarea Elegir un protector de pantalla y marca la pestaña Propiedades de pantalla.

Una vez dentro de este apartado, observa que existe otra pestaña desplegable con todos los modelos que puedes escoger. Selecciona con el cursor el botón de la flecha que apunta hacia abajo y marca la línea Presentación de mis imágenes dentro del listado que aparece.

Automáticamente, el sistema te remite a la carpeta de Mis Imágenes y a los archivos gráficos que allí tengas almacenados. De esta forma, cuantos más ficheros de este tipo incluyas, más variada resultará la exposición de tu protector. Por otro lado, si ésta es la primera vez que llegas hasta este punto y no dispones de ninguna fotografía en la carpeta de Mis Imágenes, el mensaje “No se encontraron imágenes en C:Documents and SettingsMis DocumentosMis Imágenes” te informa sobre la imposibilidad de utilizar esta opción.

Finalmente, de la misma forma que se configura cualquier otro protector, es posible ajustar en el tuyo la frecuencia de cambio de las imágenes, su tamaño y los efectos de tránsito, así como definir el tiempo de espera antes de que se active este recurso o la petición de una contraseña previamente registrada.

Truco 6. Descarga las DLL no utilizadas

Todas las DLL o bibliotecas de vínculos dinámicos (del inglés Dynamical Linked Library) que se quedan latentes en memoria tras finalizar una aplicación menguan la capacidad de procesamiento. Puede que a simple vista no se perciba esta reducción del ritmo del trabajo, pero indudablemente el ordenador puede ver así su velocidad resentida, sobre todo si se trata de sesiones multitarea. Para aligerar al sistema de esta carga innecesaria, existe un procedimiento muy práctico que pasamos a explicarte.

Haz clic en el botón de Inicio de Windows y, a continuación, elige la opción Ejecutar. Después, escribe dentro del campo en blanco que aparece el comando Regedit y valida tu opción seleccionando Aceptar. Una vez abierto el Editor del Registro, en la parte izquierda aparece un apartado con diversas carpetas del sistema. Progresivamente, debes marcar con el ratón las carpetas y subcarpetas de la ruta: HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Explorer.

Ahora, con el cursor situado sobre el área de la derecha, pulsa el botón derecho del ratón y, dentro del nuevo menú emergente, elige la variante Nuevo y, después, Valor Alfanumérico. Nombra al nuevo documento que aparece en pantalla como AlwaysUnloadDll. A continuación, haz doble clic sobre él e introduce el valor 1 en el nuevo campo modificable que aparece. Elige Aceptar para guardar la información.

Tan sólo queda reiniciar el ordenador para que a partir de este momento no mantenga este tipo de librerías en la memoria residente.

Truco 7. Oculta la barra lateral de Windows Vista

Una de las novedades gráficas que presenta Vista consiste en una barra lateral de aplicaciones, un área restringida que muestra diferentes programas pequeños, también llamados gadgets. Sin embargo, aunque útiles y vistosas, estas aplicaciones no dejan de restar espacio a la parte del escritorio. Si deseas ocultar toda la barra lateral de Windows Vista, independientemente de cuantos gadgets tengas activados, busca un espacio en el escritorio fuera de su zona de influencia y pulsa el botón derecho del ratón. Después, escoge la entrada Propiedades.


Dentro de la ventana de configuración que aparece después, observa cómo la línea Iniciar Windows Sidebar cuando Windows se inicie se encuentra verificada. Desmarca su casilla correspondiente con la ayuda del cursor.

Por último, pulsa el botón Aplicar y, a continuación, Aceptar. De este modo, la próxima vez que el sistema comience, la barra lateral de Vista, junto con sus gadgets, no aparecerán en pantalla.

Truco 8. La compatibilidad de Windows Vista

Aunque Windows Vista está preparado para soportar una gran variedad de formatos y aplicaciones, algunos programas antiguos pueden resistirse a funcionar bajo su entorno. Sin embargo, existe una función muy socorrida especialmente ideada para hacer cualquier solución compatible con este sistema operativo.

Comienza haciendo clic con el botón derecho del ratón sobre el fichero ejecutable del programa que quieras arrancar bajo esta aplicación y, dentro del menú emergente posterior, escoge Propiedades.

A continuación, en la nueva ventana elige la pestaña superior de Compatibilidad. Como puedes observar, en este apartado se incluye una sección desplegable con varias opciones para emular el funcionamiento de los últimos sistemas operativos de Microsoft. Abre este listado y selecciona la variante conveniente. También existen otras funciones para delimitar la resolución de la pantalla o los colores utilizados, entre otras herramientas, marcando las diferentes casillas verificables de la izquierda.

Por último, valida tus preferencias con Aplicar y, posteriormente, con Aceptar. Ahora, al hacer clic sobre el archivo actualizado, se ejecutará sin problemas bajo Windows Vista.

Truco 9. Descubre programas ocultos para su desinstalación

Aunque cualquier versión de Windows cuenta con la herramienta Agregar o quitar programas dentro del apartado Panel de Control, no siempre esta interfaz localiza todas las soluciones que están grabadas en la memoria del ordenador. Esta falta de precisión en su búsqueda se debe a que algunas aplicaciones enmascaran su localización para que sea más difícil borrarlas. Sin embargo, existe un modo de configuración que muestra todas las aplicaciones residentes para su posible desinstalación.

Pulsa el botón de Inicio de Windows y, después, la opción Mi PC. Selecciona la unidad C: del disco duro y, dentro de éste, la carpeta Windows. Es posible que el sistema te avise del riesgo que supone la modificación de los ficheros de esta carpeta con un mensaje especial. Valida el consejo pulsando en la línea Acepto el riesgo que supone modificar el contenido de esta carpeta, y comprueba que tienes acceso a los documentos que tienen la característica de ocultos. Este tipo de información encubierta utiliza íconos que aparecen sombreados en la pantalla.

En el caso de que no veas ningún archivo oculto, en el menú superior selecciona el comando Herramientas y, dentro del listado emergente que aparece después, Opciones de Carpeta. A continuación, escoge la pestaña Ver y verifica su línea cuyo texto dice Mostrar todos los archivos y carpetas ocultos. Confirma esta modificación con el botón Aplicar.

Una vez que puedas tener acceso a todos los documentos ocultos, debes abrir la carpeta de Windows y, dentro de ésta, la de inf. A continuación, debes encontrar el fichero sysoc.inf. Una vez localizado, haz doble clic sobre él y el bloc de notas mostrará su contenido.

Como ahora puedes ver, la segunda sección del listado de información de sysoc.inf, Components, es en realidad un listado de todas las aplicaciones instaladas en el disco duro, detallando una por cada línea. Si antes de terminar su especificación en un renglón aparece el vocablo hide o HIDE, entonces no aparecerá en la ventana de Agregar o quitar programas. Para que así ocurra, borra de su descripción la palabra HIDE y coloca en su lugar una coma “,”. Repite esta operación para desemascarar todas las soluciones encubiertas y valida tus modificaciones con los comandos Archivo y Guardar.

Si después de haber cambiado el contenido del fichero sysoc.inf activas de nuevo la herramienta de desinstalación de Windows, puedes comprobar que ahora sí aparecen los programas disponibles en su totalidad.

Truco 10. Cancela el control de cuentas de usuario en Windows Vista

El nuevo sistema operativo de Microsoft dispone de una barrera de seguridad que verifica el inicio de cada proceso ejecutado en el ordenador. Aunque siempre resulta muy útil a la hora de evitar intrusismos de usuarios no autorizados, puede llegar a resultar algo tedioso confirmar continuamente este filtro añadido.

Si deseas neutralizar el control de cuentas de usuario, por ejemplo porque también tienes los atributos de administrador del equipo, pulsa la tecla de Inicio de Windows y, después, dentro del nuevo menú emergente, selecciona la opción Panel de Control y, dentro de ésta, Cuentas de usuario y protección infantil.

En el interior de este apartado, busca la entrada Control de Cuentas de Usuario y márcala con la ayuda del ratón. La ventana que aparece a continuación muestra la casilla verificable “Usar el control de cuentas de usuario (UAC) para ayudar a proteger el equipo”. Desmárcala y valida esta decisión con Aceptar. Reinicia el equipo para que este cambio surta efecto.

Una segunda forma de desactivar esta barrera consiste en seleccionar la tecla de Inicio de Windows y, acto seguido, la línea Ejecutar. En la casilla en blanco que aparece seguidamente, escribe el comando Msconfig y pulsa Aceptar. Por último, dentro de la nueva pestaña de Herramientas, elige las variantes de “Habilitar UAC” o “Deshabilitar UAC”, según sean convenientes.

Truco 11. Cómo reiniciar el equipo sin tener que cerrar la sesión

En ocasiones, la sobresaturación del procesador provoca caídas del sistema que terminan bloqueando el ordenador. Existen varias maneras de restaurar la viabilidad de las aplicaciones abiertas y, de todas ellas, reiniciar el equipo es la más socorrida y habitual. De entre las diversas opciones posibles, destaca una que permite recuperar el control sobre las soluciones sin tener que cerrar la sesión de usuario ni esperar a que todo comience a cargarse desde cero.

Cuando el sistema se quede paralizado y no responda a los comandos habituales, presiona a la vez las teclas de Control, Alt y Suprimir. Después, escoge la pestaña Procesos y, dentro de ésta, selecciona la tarea explorer.exe. Para cancelar la ejecución de esta función, haz clic en el botón Terminar Proceso.

No te alarmes si la pantalla se queda vacía de cualquier contenido y sólo muestra el fondo que tienes definido en el Escritorio. Mientras que vacía su apartado gráfico, el sistema está recuperando recursos para ponerse al día y volver a funcionar. Lo habitual es que en unos pocos segundos todos los programas vuelvan a estar operativos.

De no ser así, pulsa de nuevo Control, Alt y Suprimir, pero elige esta vez la pestaña Aplicaciones. Luego, escoge el botón Tarea nueva y, dentro del campo en blanco que aparece, escribe explorer.exe y confirma tu entrada con Aceptar. Esta petición reiniciará definitivamente el ordenador.

Truco 12. Iconos en el escritorio sin color de fondo

Por defecto, el sistema operativo otorga a los textos de los iconos situados en el escritorio la misma tonalidad que se ha definido para el fondo de pantalla. A pesar de que tan sólo supone una complicación meramente estética, la interfaz principal de Microsoft luce mucho más vistosa si no incluye en todo momento este tipo de campos coloreados.

Para cambiar esta configuración, pulsa el botón de Inicio de Windows y, a continuación, selecciona la entrada Panel de Control y, a partir de su vista clásica, escoge el icono de Sistema. Luego, en la pestaña de Opciones avanzadas, puedes encontrar el apartado de Rendimiento. Dentro de éste, marca con el ratón el botón Configuración.

Justo después, la pestaña de Efectos Visuales muestra, como parte de la variante Personalizar, una ventana con varias casillas verificables. Casi al final de la lista, desmarca la que contine el texto “Usar sombras en las etiquetas de los iconos del escritorio”. Después, valida esta elección pulsando la tecla Aceptar. A partir de este momento, los textos de los iconos en el escritorio de Windows serán transparentes.

Truco 13. Controla los programas que arrancan solos

Según se van instalando nuevos programas en el disco duro del ordenador, a la par se incrementa el número de aplicaciones que comienzan a funcionar al mismo tiempo que arranca el sistema. Esta característica predeterminada de carga rápida termina haciendo más pesado el funcionamiento general de las soluciones, retrasando la aparición del Escritorio en pantalla y, en el peor de los casos, colapsando la memoria virtual del sistema. Para evitar llegar a este extremo, conviene supervisar las herramientas que arrancan solas y, llegado el caso, cancelar su puesta en marcha automática o desinstalar sus archivos.

Si deseas averiguar cuáles son los programas que comienzan automáticamente al encender tu PC, lo primero que debes hacer es pulsar la tecla de Inicio de Windows y, después, dentro del nuevo menú emergente, seleccionar la opción Ejecutar. En el interior de la ventana que aparece, escribe el comando MSCONFIG y valida tu entrada con Aceptar.

A continuación se muestra una pantalla llamada Utilidad de configuración del sistema, en la que se incluyen seis pestañas. Selecciona con la ayuda del ratón la denominada Inicio de Windows.

En este apartado puedes contemplar, listados desde el primero al último, todos los programas que se inician al poner en marcha el ordenador. Si localizas algún programa de origen sospechoso, o que simplemente no utilizas, conviene borrarlo, también puedes cancelar su uso temporalmente desmarcando la casilla verificable que inicia la línea de cada programa. Además, cabe la posibilidad de utilizar los botones Habilitar Todos y Deshabilitar Todos si no quieres hacer distinciones entre los distintos programas. Para finalizar y hacer efectivos los cambios realizados, pulsa Aceptar.

Trucos 14. Una carpeta prácticamente invisible

Siempre que quieras guardar documentos privados puedes utilizar un directorio previamente configurado como oculto. Sin embargo, este tipo de ubicaciones no suelen ser garantía de seguridad, ya que pueden ser descubiertas tras la activación de la función Visualización de archivos ocultos o al ejecutar un listado que incluya esta categoría de ficheros. Para que tu carpeta esté realmente a salvo de fisgones, te proponemos un método infalible de camuflaje informático.

La principal característica que define a una carpeta en el disco duro es su nombre. De esta forma, si eliminas este signo de identidad, evitarás que pueda ser encontrada a partir de este parámetro. Así, haz clic con el botón derecho del ratón en el lugar deseado para guardar tus documentos, y elige consecutivamente las opciones Nuevo y Carpeta.

Al crearse, el directorio tiene el título genérico Nueva Carpeta. Si deseas anular por completo el nombre, haz clic sobre su símbolo, pulsa F2 y teclea la combinación Alt+0160. Después, pulsa Enter. Como ahora puedes observar, el directorio muestra su imagen en la pantalla, pero ya no se acompaña de nombre alguno.

En segundo lugar, hay que eliminar su popular y claramente distinguible icono. Comienza este proceso creando una imagen en blanco con cualquier editor de imagen, y guarda su contenido vacío con la extensión .ico. Después, pulsa con el botón derecho del ratón sobre la carpeta, y escoge sucesivamente las entradas Propiedades, Personalizar y Cambiar Icono. En este último apartado, elige el fichero en blanco que creaste antes y, tras validarlo, observa cómo tu carpeta ha desaparecido por completo.

Por último, para que al menos tú puedas volver a detectar esta carpeta camuflada, es conveniente incluir en su interior algún documento con un nombre fácilmente localizable a través del explorador de Windows.

Truco 15. El Panel de Control desde la línea de comandos

Aunque Windows cuenta con toda una colección de iconos que identifican sus diferentes funciones dentro del Panel de Control, existen accesos directos para estas prestaciones que aceleran su uso. De esta manera, se ahorra tiempo a la hora de activar una herramienta en concreto.

En primer lugar, pulsa el botón de Inicio de Windows y, en el menú emergente que aparece a continuación, escoge la opción Ejecutar.

Después, dentro del campo en blanco para comandos, escribe el código para el apartado que desees activar. Aquí tienes una lista de las opciones más recurrentes:

Opciones de accesibilidad: control access.cpl

Agregar hardware: control sysdm.cpl add new hardware

Agregar/quitar programas: control appwiz.cpl

Propiedades de fecha/hora: control timedate.cpl

Propiedades del display: control desk.cpl

Búsqueda rápida: control findfast.cpl

Carpeta de fuentes: control fonts

Propiedades de Internet: control inetcpl.cpl

Propiedades de joystick: control joy.cpl

Propiedades del teclado: control main.cpl keyboard

Microsoft Exchange o mensajería win: control mlcfg32.cpl

Microsoft Mail Post Office: control wgpocpl.cpl

Propiedades del módem: control modem.cpl

Propiedades del ratón: control main.cpl

Propiedades multimedia: control mmsys.cpl

Propiedades de red: control netcpl.cpl

Propiedades de contraseña: control password.cpl

Tarjeta PCMCIA: control main.cpl pc card

Administración de energía: control powercfg.cpl

Carpeta de impresoras: control printers

Propiedades de región: control intl.cpl

Scanners y cámaras: control sticpl.cpl

Propiedades de sonido: control mmsys.cpl sounds

Propiedades de sistema: control sysdm.cpl

-----------...------------...----------

Fuente: muycomputer


Ojalá este artículo nos ayude a " sacarle provecho " a un windows que ha empezado con " muy mal pie ".