La nueva experiencia del PC

162
rabajar con el PC es una acción que llevamos a cabo con tal naturalidad y rapidez que pocas veces nos paramos a pensar qué se mueve dentro de esa máquina. Por otro lado, muchos de nosotros estamos pensando en renovar nuestro ya anticuado PC y sustituirlo, por qué no, por uno de los últimos portátiles del mercado, por ejemplo. No obstante, tanto para desempeñar nuestro trabajo como para acertar en la compra del equipo ideal y ajustado a todas nuestras necesidades e incluso caprichos, conviene conocer las entrañas del PC, por qué resulta más adecuado elegir un sobremesa frente a un portátil, un procesador en vez de otro, qué cantidad de memoria precisamos y de qué tipo nos conviene, la tarjeta gráfica, el disco duro, el reproductor multimedia (¿CD-ROM, combo o DVD-ROM?)... Despejar todas estas dudas es nuestro cometido en el que es el tema central de este nuevo Manual de Utilida- des y Trucos PC, el número 7, que pretende como siempre contribuir a optimizar la relación con el PC y que todos nuestros lectores estén al día de lo último en el mercado informático. Además no podemos dejar atrás a uno de los protagonistas indiscutibles del escenario tecnológico, Microsoft. En esta ocasión nos centramos en dar algunos consejos para sacar el máximo provecho de las novedosas opciones del aclamado Windows XP o conocer los trucos para la plataforma Windows. NET. Por otro lado, conscientes como somos de la importancia de la seguridad hoy en día, con la avalancha de virus que circulan por la Red, hemos dedicado un apartado especial a este interesante tema en el que nos centramos en la seguridad a nivel de pequeñas redes o departamentos de trabajo y, por supuesto, en el entorno doméstico. Y como no todo ha de reducirse a la seriedad que impregna el mundo de la informáti- ca, os proponemos montar un Home Theater en casa o experimentar con imágenes 3D o bien hacer vuestros pinitos en el mundo de la fotografía digital, retocando vuestras imágenes como verdaderos expertos, sólo tenéis que seguir paso a paso nuestros sabios consejos. Consejos que además os ayudarán a reproducir vídeo en el Pocket PC o instalar un sistema de videovigilancia contando tan sólo con un PC y una webcam. Os váis animando, ¿verdad? Pues adelante, estáis invitados a disfrutar de la «nue- va experiencia del PC». La nueva experiencia del PC Eva M. Carrasco Coordinadora Editor Javier Pérez Cortijo [email protected] Coordinación Eva M. Carrasco [email protected] Redactores y colaboradores José Plana (Windows .NET, Open Source) Eduardo Sánchez (Hardware, Paso a paso) Juan Carlos López (Hardware) Javier Pastor (Open Source, Paso a paso) Daniel G. Ríos (Multimedia) Pablo Fernández (Paso a paso) Fernando Reinlein (Windows XP) David Onieva (Multimedia) Susana Harari (Fotografía Digital) Luis Val (Hardware) Miguel Angel Delgado (Paso a paso) Carlos Álvaro (Seguridad) Editorial Jefe de Arte / Maquetación Carmen Herrero Portada / CD Isabel Rodríguez Director de producción Agustín Palomino [email protected] Jefe de producción Vashti Humphrey Preimpresión Color 4 Imprenta Ruan Encuadernación Lanza, S.A. Distribución DISPAÑA. Avda. General Perón, 27. 7ª. 28020 Madrid Tel: 914 179 530. Fax: 914 795 539. México: Importador exclusivo: CADE, S.A. C/Lago Ladoca, 220. Colonia Anahuac. Delegación: Miguel Hidalgo. México D. F. Telf.: 545 65 14. Fax: 545 65 06. Distribución Estados: AUTREY. Distribución D.F.: UNIÓN DE VOCEADORES. Producción/ Maquetación Coordinador Jesús Fernández Torres [email protected] Director de Publicidad Miguel Onieva Publicidad Madrid Mikel F. de Aranguiz Publicidad Barcelona Mª del Carmen Ríos Representantes en el extranjero Europa/Asia/Oriente Medio: Global Media Europe Ltd. 32-34 Broadwick Street. London W1A 2HG. Tel: 44 207 316 9638. Fax: 44 207 316 9774. www.globalreps.com. EE UU y Canadá: Global Media USA LLC. 565 Commercial Street. 4th floor. San Francisco, CA 94111-3031. USA. Tel: 415 249 1620. Fax: 415 249 1630. Taiwan: Prisco. Tel: 886 223 225 266. Bélgica/Holanda/Luxemburgo: Insight Publicitas. Tel: 31 2153 12042. MANUAL DE UTILIDADES & TRUCOS PC está editado por Consejero Delegado Antonio González Rodríguez Director de Publicaciones Ángel F. González [email protected] Director Financiero Ricardo Anguita Director de Área PC Fernando Claver Publicidad MANUAL DE UTILIDADES & TRUCOS PC pertenece a la APP (Asociación de Prensa Profesional). Reservados todos los derechos. Prohibida la reproducción total o parcial de textos e ilustraciones sin la autorización escrita de VNU Business Publications España, S.A. Redacción, publicidad, administración y suscripciones San Sotero, 8. 4ª planta. 28037 Madrid. Tel: 913 137 900. Fax: 913 273 704 Redacción y publicidad en Barcelona Avenida Pompeu Fabra, 10-bajos. 08024 Barcelona. Tel: 932 846 100. Fax: 932 103 052 Depósito Legal M-36181-1999 T

Transcript of La nueva experiencia del PC

rabajar con el PC es una acción que llevamos a cabo con tal naturalidad y

rapidez que pocas veces nos paramos a pensar qué se mueve dentro de esa

máquina. Por otro lado, muchos de nosotros estamos pensando en renovar

nuestro ya anticuado PC y sustituirlo, por qué no, por uno de los últimos portátiles del

mercado, por ejemplo. No obstante, tanto para desempeñar nuestro trabajo como para

acertar en la compra del equipo ideal y ajustado a todas nuestras necesidades e incluso

caprichos, conviene conocer las entrañas del PC, por qué resulta más adecuado elegir

un sobremesa frente a un portátil, un procesador en vez de otro, qué cantidad de

memoria precisamos y de qué tipo nos conviene, la tarjeta gráfica, el disco duro, el

reproductor multimedia (¿CD-ROM, combo o DVD-ROM?)... Despejar todas estas

dudas es nuestro cometido en el que es el tema central de este nuevo Manual de Utilida-

des y Trucos PC, el número 7, que pretende como siempre contribuir a optimizar la

relación con el PC y que todos nuestros lectores estén al día de lo último en el mercado

informático.

Además no podemos dejar atrás a uno de los protagonistas indiscutibles del escenario

tecnológico, Microsoft. En esta ocasión nos centramos en dar algunos consejos para

sacar el máximo provecho de las novedosas opciones del aclamado Windows XP o

conocer los trucos para la plataforma Windows. NET.

Por otro lado, conscientes como somos de la importancia de la seguridad hoy en día,

con la avalancha de virus que circulan por la Red, hemos dedicado un apartado especial

a este interesante tema en el que nos centramos en la seguridad a nivel de pequeñas

redes o departamentos de trabajo y, por supuesto, en el entorno doméstico.

Y como no todo ha de reducirse a la seriedad que impregna el mundo de la informáti-

ca, os proponemos montar un Home Theater en casa o experimentar con imágenes 3D

o bien hacer vuestros pinitos en el mundo de la

fotografía digital, retocando vuestras imágenes

como verdaderos expertos, sólo tenéis que

seguir paso a paso nuestros sabios consejos.

Consejos que además os ayudarán a reproducir

vídeo en el Pocket PC o instalar un sistema de

videovigilancia contando tan sólo con un PC y

una webcam. Os váis animando, ¿verdad? Pues

adelante, estáis invitados a disfrutar de la «nue-

va experiencia del PC».

La nuevaexperiencia del PC

Eva M. CarrascoCoordinadora

Editor Javier Pérez Cortijo [email protected]

Coordinación Eva M. Carrasco [email protected]

Redactores y colaboradoresJosé Plana (Windows .NET, Open Source)Eduardo Sánchez (Hardware, Paso a paso)Juan Carlos López (Hardware)Javier Pastor (Open Source, Paso a paso)Daniel G. Ríos (Multimedia)Pablo Fernández (Paso a paso)Fernando Reinlein (Windows XP)David Onieva (Multimedia)Susana Harari (Fotografía Digital)Luis Val (Hardware)Miguel Angel Delgado (Paso a paso)Carlos Álvaro (Seguridad)

Editorial

Jefe de Arte / MaquetaciónCarmen HerreroPortada / CD Isabel Rodríguez

Director de producción Agustín Palomino [email protected] de producciónVashti Humphrey

Preimpresión Color 4Imprenta RuanEncuadernación Lanza, S.A.Distribución DISPAÑA. Avda. GeneralPerón, 27. 7ª. 28020 Madrid Tel: 914 179 530. Fax: 914 795 539.

México: Importador exclusivo: CADE, S.A. C/Lago

Ladoca, 220. Colonia Anahuac. Delegación: Miguel

Hidalgo. México D. F. Telf.: 545 65 14. Fax: 545 65 06.

Distribución Estados: AUTREY.Distribución D.F.:UNIÓN DE VOCEADORES.

Producción/Maquetación

Coordinador Jesús Fernández Torres [email protected]

Director de Publicidad Miguel OnievaPublicidad MadridMikel F. de AranguizPublicidad Barcelona Mª del Carmen Ríos

Representantes en el extranjeroEuropa/Asia/Oriente Medio: Global Media Europe Ltd. 32-34Broadwick Street. London W1A 2HG. Tel: 44 207 316 9638. Fax: 44 207 3169774. www.globalreps.com. EE UU y Canadá: Global Media USA LLC.565 Commercial Street. 4th floor. SanFrancisco, CA 94111-3031. USA. Tel: 415249 1620. Fax: 415 249 1630. Taiwan: Prisco. Tel: 886 223 225 266. Bélgica/Holanda/Luxemburgo: Insight Publicitas. Tel: 31 2153 12042.

MANUAL DE UTILIDADES& TRUCOS PC está editado por

Consejero Delegado Antonio González Rodríguez

Director de Publicaciones Ángel F. González [email protected]

Director Financiero Ricardo Anguita

Director de Área PCFernando Claver

Publicidad

MANUAL DE UTILIDADES & TRUCOS PCpertenece a la APP (Asociación de PrensaProfesional).Reservados todos los derechos.Prohibida la reproducción total o parcial de textos e ilustraciones sin la autorización escritade VNU Business Publications España, S.A.

Redacción, publicidad, administración y suscripciones San Sotero, 8. 4ª planta. 28037 Madrid. Tel: 913 137 900. Fax: 913 273 704 Redacción y publicidad en Barcelona Avenida Pompeu Fabra, 10-bajos. 08024 Barcelona. Tel: 932 846 100. Fax: 932 103 052

Depósito Legal M-36181-1999

T

omprar un nuevo equipo no es una tarea fácil. A menosque quien se adentra en esta aventura sea un tenazdevorador de análisis, noticias y en general todo tipo de

material informativo, la labor de seleccionar cada uno de los com-ponentes que modelarán el nuevo PC puede tornarse harto engo-rrosa. Y es que la cantidad de elementos que conforman uno deestos artefactos es lo suficientemente amplia como para enloque-cer a cualquiera. ¿Es necesario ser un experto en cada una de las«disciplinas» hardware para elegir con acierto? Probablemente no,pero parece evidente que es imprescindible tener ciertos conoci-mientos acerca de microprocesadores, sonido, sistemas de alma-cenamiento e imagen, entre otros ámbitos, para tener garantías deéxito. Obviamente, esto no está al alcance de todo el mundo. Estaes la razón que nos ha llevado a elaborar este amplio tema dedi-cado al hardware de los PC de sobremesa y portátiles. Como es lógico, es imposible abarcar todas las soluciones que elmercado pone a disposición de los usuarios y profundizar a lapar en su tecnología a través de un número de páginas que paraun tema de este calibre siempre resultaría reducido. Por estemotivo, lo hemos diseñado de forma que cualquiera que lo leadescubra aquellas particularidades técnicas especialmente intere-santes a la hora de tomar una decisión y sea capaz de valorarqué componentes se adecuan realmente a sus necesidades. Porsupuesto, en las próximas páginas también tienen cabida algu-nas soluciones concretas que por su novedad o aportaciones anivel tecnológico nos han parecido merecedoras de ello.

El quid de la cuestión

Probablemente muchos aficionados a la informática se pregun-tarán acerca de los orígenes de esta desenfrenada carrera queha abocado al sector hacia una renovación continua e inusita-da. Y es que la tecnología evoluciona en todos los ámbitos: latelefonía, la industria automovilística, las telecomunicaciones, latelemedicina, etc., pero ninguna de la forma en que lo hace lainformática. De hecho ¿qué tienen en común todas las discipli-nas que hemos mencionado y muchas otras que cabría citar?Sin duda, el hecho de que todas ellas utilizan la informática

como medio capaz de hacerles avanzar y alcanzar una situaciónmás próspera. Esta posición privilegiada ha permitido a estaciencia evolucionar en todos sus ámbitos debido a la increíblemasa monetaria que es capaz de mover a lo largo y ancho delplaneta. ¿Cómo se explica si no que muchas de las personasmás ricas del planeta, esos privilegiados que acaparan los pri-meros puestos de la clasificación elaborada por la revista For-bes, sean magnates de la industria informática? Bill Gates, LarryEllison, Paul Allen o Scott McNealy son tan sólo algunos de losmuchos nombres que podríamos citar hasta elaborar una listacasi interminable. Para pugnar con garantías en un sector tancompetitivo es necesario contar con un departamento de I+D(Investigación y Desarrollo) eficaz y con todo tipo de recursos asu disposición. Las empresas punteras lo saben y lo potencianconscientes de que éste es su mayor activo.Puede parecer que este enfoque oculta una visión negativa de lainformática, pero nada más lejos de la realidad. Es necesarioreconocer que, contrariamente a lo que muchos aficionadospiensan cuando ven que sus más recientes adquisiciones sedevalúan a un ritmo desenfrenado, la evolución permite quetodos podamos disfrutar de tecnología puntera a un precio másque razonable. Lo que es caro y escapa a toda lógica es pre-tender mantenerse en la cresta de la ola, disponer de lo últimoen el mismo momento en que es comercializado. Pero a buenseguro, muy pocas personas lo necesitan, tanto en lo referenteal software como al hardware, el ámbito que ahora nos ocupa.

Una decisiónembarazosaClaves para enfrentarsea la compra de un nuevo ordenador

C

i nos viésemos en la obligación de determinar cuáles el componente que la mayor parte de los usua-rios considera más importante entre cuantos for-

man parte de un PC, sería posible aventurar uno sin excesi-vos recelos: la CPU. Es comprensible que la elección delmicroprocesador sea la primera barrera que debe sorteartoda aquella persona que se lance a la aventura de adquirir unnuevo equipo, no en vano este componente es el máximoresponsable de las prestaciones de las que hará gala y, enconsecuencia, uno de los elementos que mayor incidenciatiene en la longevidad del PC. Otros componentes como latarjeta gráfica, la memoria principal o el disco duro tampocosuelen ser menospreciados por los usuarios, ya que son los

máximos responsables de los subsistemas gráfico, almacena-miento principal y secundario respectivamente. Podríamosseguir enumerando los elementos que dan forma a un com-patible sin plantearnos demasiadas disquisiciones acerca desu función e importancia en el todo al que contribuyen. Noobstante, llegados a este punto podemos hacernos la siguien-te pregunta: ¿qué papel juega la caja aquí? ¿Es un elementoimportante? Sin duda este es el componente menospreciadocon mayor frecuencia por todo aquel que se aventura a defi-nir la configuración del PC con el que va a convivir duranteunos cuantos años. Sin embargo, no debería ser así. No exis-te un solo componente cuya elección pueda descuidarse deforma consciente. Ni siquiera la caja. Veamos por qué.

1 El esqueleto de un PCBásico

Resulta sencillo percibir que lacaja es el elemento encargadode cohesionar cada uno de loscomponentes internos de unPC. En este ámbito podríamosafirmar que su misión es muysimilar a la desempeñada por elesqueleto en el cuerpo huma-no. Sin embargo, no es esta suúnica función. Su estructurarígida le permite salvaguardarlos elementos alojados en suinterior de todo tipo de agre-siones externas, facilitando ade-más su transporte en caso de quesea necesario. Hasta este momento no hemos men-cionado nada realmente llamativo. No obstante, hay una carac-terística que muchos usuarios desconocen y explica la principalrazón de ser de este elemento: la electricidad estática. Comosabemos, el interior de un PC está repleto de pequeños com-ponentes electrónicos extremadamente delicados. La acción dela electricidad estática presente en el ambiente sobre estospuede ser fatal, llegando incluso a estropearlos de forma per-manente. Los materiales utilizados en la construcción de lascajas, normalmente acero o aluminio, facilitan la protección deestos componentes ante este pernicioso agente. Esto explica

también la necesidad de descargar la electricidad estática alma-cenada en nuestro cuerpo cuando nos disponemos a abrir unordenador para instalar un nuevo componente en su interior.Tocando en primera instancia un elemento metálico como lacarcasa del equipo, lograremos minimizar el riesgo de abrasarcualquiera de estos delicados elementos.

2 Elegir el materialBásico

En el apartado anterior hemos citado los dos materiales que sue-len utilizarse con mayor frecuencia en la elaboración de las cajas:

acero y aluminio. La elección de unou otro determina de forma decisivacaracterísticas como el peso, la resis-tencia, la maleabilidad o la capacidadde conducir el calor del productoresultante. Obviamente el acero esmás resistente que el aluminio a lahora de soportar impactos, sinembargo este último material hacegala de una serie de cualidades que lesitúan en una posición aventajada.Es más ligero, dúctil y, por qué nodecirlo, confiere a las cajas que lo uti-lizan un aspecto más atractivo.Empero, la característica que en laactualidad hace más seductor estematerial es su elevado índice de ter-

Algo más queun simple envoltorioDesvelamos los factores determinantesa la hora de elegir una caja para PC

Manual de Utilidades & Trucos PC • 11

S

1

2

HardwarePreliminares

12 • Manual de Utilidades & Trucos PC

moconductividad. Esto significa, ni más ni menos, que el aluminiotransporta el calor mejor que el acero, una cualidad de granimportancia teniendo en cuenta la elevada cantidad de energíaque los microprocesadores, discos duros y GPU (Graphic Pro-cessor Unit) modernos transforman en calor.

3 EstándaresBásico

Afirmar que en la actualidad el estándar ATX es el rey del mer-cado no es en absoluto arriesgado. Lo significativo aquí es com-prender qué representa exactamente. En primer lugar, es preci-so conocer que las siglas ATX no atañen tan sólo a las cajasutilizadas en la construcción de equipos. Las placas base tambiénestán regidas por lo estipulado en esta especificación. De hecho,este estándar no es más que un conjunto de convenciones ycaracterísticas definidas con el objetivo de servir como patrón quefacilite la integración de componentes desarrollados por distintosfabricantes a la par que aporta mejoras a nivel de diseño sobrelas especificaciones precedentes. Esto significa que es posible ins-talar una placa base de un fabricante en una caja fabricada porotra compañía sin problema alguno, al menos siempre y cuandoambas satisfagan lo estipulado en una misma especificación.ATX ha sido promovida desde un principio por Intel, no obstan-te, cada cierto tiempo esta compañía introduce mejoras en laespecificación con el fin de facilitar su adaptación a las cambian-tes necesidades de los usuarios y a lo ofrecido por el desarrollotecnológico. Para ilustrar el importante papel que ostenta, bastacitar que regula características como el tamaño de la placa base,la ubicación de cada uno de los elementos integrados en ésta oel sistema de fijación que deberá emplear para afianzarse al cha-sis de la caja, entre otras. Sin embargo, ATX no ha sido siemprela reina indiscutible de este sector. Antes de que esta especifi-cación llegase al mundo del PC era otra conocida como AT laque estipulaba cómo debían ser los equipos de la época.

4 Ranuras de ventilaciónBásico

El hardware no es el verdadero motor de la informática. Esterelevante papel debe ser cedido al software. Es el software elque tira del hardware, el que determina qué nuevos requisitosdebe satisfacer este último para que sea capaz de hacer lasveces de plataforma sobre la que se ejecutarán las nuevas gene-raciones de aplicaciones. Por este motivo y aunque parezcaparadójico, la evolución del hardware nunca será lo suficiente-mente rápida. Aun así, y ya en el terreno que ahora nos ocupa,

el avance de algunos de los componentes alojados en un PCincrementa sustancialmente la cantidad de calor presente en suinterior. Esto origina distintos problemas que abarcan desde laocurrencia de bloqueos y errores de protección hasta averías delos componentes a nivel físico. Y es aquí donde la caja juega unpapel decisivo. La presencia en ésta de ranuras de ventilaciónque faciliten el intercambio de aire es primordial. La ingentecantidad de calor disipada por los microprocesadores actuales,los rapidísimos discos duros que pueblan nuestros equipos y laspotentes GPU que gobiernan las tarjetas gráficas contemporá-neas requiere que el aire caliente del interior del PC sea expul-sado hacia el exterior de la caja con el objetivo de dejar espaciolibre dentro de ésta que pueda ser ocupado por aire frío proce-dente del exterior. Por este motivo, para que una caja goce deun diseño eficaz en este apartado debe incorporar una serie deranuras de ventilación estratégicamente ubicadas. Podemos con-siderar primordiales las emplazadas en los paneles frontal y pos-terior de la caja, ya que son las responsables de facilitar la crea-ción del circuito de aire encargado de refrigerar los componentesalojados en el interior de esta. Algunos fabricantes apuestanincluso por añadir una ranura adicional en la parte superior de lacaja para crear una corriente que contribuya a refrigerar con máseficacia la fuente de alimentación y el microprocesador, sin dudados de los «puntos calientes» de cualquier PC.

3

4

HardwarePreliminares

Manual de Utilidades & Trucos PC • 13

5 El acabadoBásico

Este concepto aglutina todas aquellas cualidades de una caja deri-vadas de su proceso de fabricación y responsables de la calidaddel producto en última instancia. El chasis de un PC debe ser rígi-do, robusto y, lo que es aún más importante, ha de garantizar laimposibilidad de que el usuario sufra accidentes como conse-

cuencia de su utilización. Todo aquel aficionado o profesional dela informática que se haya enfrentado alguna vez al ensamblajede un PC a buen seguro sabrá de lo que estamos hablando. Unproblema habitual en las cajas de gama baja consiste en que losbordes de las láminas de acero que forman parte del chasis nohan sido pulidos adecuadamente durante el proceso de fabrica-ción y cortan como si de cuchillas se tratase. Por esta razón, elacabado de la caja debe ser tenido muy en cuenta y no como unmero añadido al resto de características del producto.

6 Extracción de unidadesBásico

Desde hace un tiempo a esta parte se están popularizando lascajas que facilitan la inserción/extracción de las unidades sinnecesidad de recurrir a un destornillador. De esta forma es posi-ble emplazarlas en su ubicación de forma rápida y cómoda, almenos mucho más que cuando se emplea el sistema de fijaciónconvencional. Uno de los utensilios a los que recurren conmayor frecuencia los fabricantes de chasis son los rieles. En vezde atornillar directamente la unidad a la caja, se hace lo propiocon estos artefactos, de forma que para introducirla posterior-mente en su ubicación definitiva tan sólo es necesario hacercoincidir los rieles con las guías adecuadas emplazadas en elchasis. Algunos productos de gama alta utilizan un sistema defijación por presión que prescinde incluso de los rieles, simplifi-

cando al máximo la instalación de las unidades y minimizandoel tiempo que es necesario invertir en este proceso.

7 Sistemas de aperturaBásico

Aunque puede parecer que el sistema utilizado para acceder alinterior de una caja no es una característica especialmente lla-mativa, en realidad sí lo es (el siguiente apartado contribuirá aaclarar este hecho). La evolución que han experimentado estoselementos durante los últimos años ha sido considerable, aun-que obviamente no tan desaforada como la de otros compo-nentes presentes en el interior de nuestros ordenadores. Preci-samente el sistema de apertura ha sido uno de los apartados enlos que más han investigado los fabricantes, algo evidente sicontemplamos la inmensa variedad de ideas que podemos

encontrar en el mercado. Lasantiguas cajas que exigían lautilización de tornillos parafijar la tapa del chasis a esteúltimo han pasado a la histo-ria. En la actualidad es posi-ble encontrar cajas con aper-tura lateral independiente enlas que cada uno de los pane-les laterales puede extraersede forma aislada, productosde apertura frontal que utili-zan tornillos fijados bajo elpanel delantero de la carcasa,chasis que permiten accedera su interior colocándolos enposición horizontal como side una maleta se tratara y,por supuesto, cajas quehacen gala de un sistema defijación de los paneles latera-

5

6

7

HardwarePreliminares

les por presión que exime al usuario de la utilización de torni-llos. Estos son los sistemas utilizados comúnmente por losfabricantes del sector, aunque es posible encontrar en el mer-cado alguna otra idea innovadora que difiera ligeramente de lasmencionadas. En cualquier caso, merece la pena optar por unacaja que utilice un sistema de apertura de paneles lateralesindependientes, a ser posible fijados sin necesidad de tornillos.De todas formas siempre es posible sustituir estos últimos portornillos de extracción manual caracterizados por poseer unacabeza de grandes dimensiones, lo que permite hacerlos rotarsobre su eje sin necesidad de utilizar un destornillador.

8 Limpieza interna y externaBásico

Una de las causas más frecuentes de avería de los equipos queacarrean varios años de existencia es el polvo. Todos sabemosque es necesario limpiar los electrodomésticos que tenemos encasa para evitar que este elemento se acumule tanto en susuperficie como en su interior. Exactamente lo mismo sucedecon los PC. Las ranuras de ventilación tan necesarias para refri-gerar adecuadamente los componentes internos son en estecaso un arma de doble filo, ya que permiten el paso de grandescantidades de polvo que se acumula en el interior del equipo lle-gando en algunos casos a obstruir los ventiladores. Como esevidente, las consecuencias pueden ser desastrosas, ya que unventilador averiado puede ser el responsable de que la CPU uotros elementos se abrasen literalmente. Esta es la principalrazón por la que es aconsejable mantener totalmente impolutoun PC tanto por fuera como por dentro. Para llevar a cabo lalimpieza externa podemos utilizar el mismo método que emple-amos con otros electrodomésticos. Tan sólo necesitamos unpaño de tela y un líquido limpiador multiusos no abrasivo. Esosí, no se debe verter directamente el líquido sobre la carcasa delPC, sino sobre el paño, para a continuación frotar con suavidadla superficie de éste.Para realizar la limpieza interior del equipo es necesario, porsupuesto, abrirlo. Y es en este apartado donde cabe valorar elsistema de apertura utilizado por la caja, tal y como explicába-mos en el apartado anterior. Para limpiar la mayor parte de loselectrodomésticos por dentro basta normalmente utilizar unaspirador cuya boca de absorción colocaremos en las ranuras

de ventilación de éste (no es aconsejable suministrarle demasia-da potencia). Pero un PC es excesivamente grande y exigente.Por este motivo, una vez abierto, utilizaremos un plumero depequeño tamaño que nos permita extraer el polvo acumuladoen su interior. La limpieza de las zonas más inaccesibles, comolas palas de los ventiladores o los huecos entre las tarjetas,puede efectuarse sencillamente soplando. Es aconsejable llevara cabo este proceso con la frecuencia adecuada como para evi-tar la acumulación de cantidades excesivas de polvo.

La fuente de alimentación

Todos y cada uno de los componentes de un PC, desde elmicroprocesador hasta el disco duro, necesitan energía eléc-trica para desempeñar la función para la que han sido dise-ñados en el todo del que forman parte. El dispositivo encar-gado de regir el sistema de alimentación eléctrica de unequipo es la fuente de alimentación. Se trata sencillamente deun montaje electrónico diseñado para adecuar la corrienteeléctrica obtenida directamente de la red a la que necesitanlos componentes de un PC. No obstante, algo que a prioripuede parecer sencillo es más complejo e importante de loque en un principio cabe pensar.

9 Una decisión crucialBásico

En reiteradas ocasiones hemos mencionado la idoneidad deno dejar la elección de ninguno de los componentes que for-man parte de un PC al azar. Y, por supuesto, la fuente de ali-mentación debe ser tenida tan en cuenta como la mayoría delos ingeniosos dispositivos que forman parte de un equipo.La razón es rotunda: muchas de las averías que se producenen un PC responsables de pérdidas de información tienen suorigen en un malfuncionamiento o una sobrecarga del siste-ma de alimentación. Con frecuencia los usuarios actualizansu equipo instalando un microprocesador más rápido o unatarjeta gráfica mucho más potente. Sin embargo, en la mayor

8

9

14 • Manual de Utilidades & Trucos PC

HardwarePreliminares

Manual de Utilidades & Trucos PC • 15

parte de las ocasiones no se valora adecuadamente el consu-mo de los nuevos componentes, mucho más rápidos y efica-ces que aquellos a los que sustituyen y, en consecuencia, conunas necesidades energéticas mayores. Una situación comoesta podría exigir la actualización de la fuente de alimenta-ción de forma que pueda nutrir a todos los dispositivos delequipo con solvencia, garantizando que no se va a produciruna sobrecarga. Aquellos productos que no incorporan unsistema de protección ante la ocurrencia de sobrecargas pue-den resultar dañados de forma irreparable y, lo que es aúnmás perjudicial, pueden extender la avería a otros compo-nentes del equipo.

10 Etapas del procesoIntermedio

Para llevar a cabo su función, las fuentes de alimentación debenenfrentarse a cuatro fases sucesivas denominadas transforma-ción, rectificación, filtrado y estabilización. Su objetivo no esotro que transformar la corriente alterna de 220 V suministra-da por las compañías eléctricas en continua, adecuando losniveles de tensión a los requeridos por los distintos componen-tes de un PC. Una fuente de alimentación de buena calidaddebe ser capaz de generar una señal continua estable y total-mente plana, de forma que las variaciones de entrada no afec-ten al nivel de tensión de salida.

11 La fuente idealIntermedio

Ahora la pregunta que cabe plantearse es ¿cómo debe ser lafuente de alimentación idónea? En primer lugar, debe ade-cuarse a las necesidades energéticas del PC del usuario. Unequipo que incorpora, por ejemplo, dos rápidos discos durosATA-133, un microprocesador Pentium 4 a 2,8 GHz, unaunidad lectora de DVD y una regrabadora no tiene las mis-mas necesidades de alimentación que un PC que alberga tan

sólo un disco duro, un procesador Pentium III a 500 MHz yun lector de CD. Por este motivo, no todos los usuarios pre-cisan una fuente de alimentación de 500 W, aunque la cau-tela es siempre una buena idea, por lo que decantarse por unproducto capaz de proporcionar potencia suficiente a futurosdispositivos es una sabia opción. Teniendo en mente estaidea, un equipo moderno no debería utilizar una fuente depotencia inferior a los 350 W. La mayor parte de los fabri-cantes indica las necesidades energéticas de sus productos enel manual del usuario. Los componentes cuyo consumo esmás difícil calcular son la CPU, la placa base y la memoria,por lo que es en este caso en el que cabe adoptar una postu-ra conservadora y optar por un producto capaz de satisfacernuestras necesidades con holgura. Pero la potencia no lo estodo. Otros factores como el ruido generado por los ventila-dores encargados de refrigerar la fuente, la distribución de lacarga o el número de conectores incorporados deben sertenidos muy en cuenta. Como valor orientativo, convienesaber que una fuente capaz de emitir un ruido de 50 dB esextremadamente ruidosa. Por otra parte, la distribución de lacarga indica las distintas tensiones de salida que la fuente escapaz de generar de forma simultánea ante una carga con-creta. Tanto este parámetro como el número de conectoresdebe ser consultado en el manual del producto.

El caparazón de los portátiles

El papel que ostenta la carcasa en el mundo de los ordena-dores portátiles va mucho más allá del de un simple disposi-tivo «contenedor». Buena parte del peso del equipo puedeatribuirse a este elemento y, lo que es más, la resistencia delPC a los impactos que con tanta frecuencia reciben los inge-nios portátiles depende esencialmente del material utilizadoen su construcción. Incluso cuando hablamos de ergonomíadebe tener cabida la carcasa como componente encargadode hacer las veces de nexo físico entre las manos del usua-rio y el teclado. Sin duda, es un elemento mucho más inte-resante de lo que a priori pudiera parecer. Descubramos lasrazones de esta afirmación.

10

11

HardwarePreliminares

16 • Manual de Utilidades & Trucos PC

12 Robustez ante todoBásico

La primera característica en la que debemos ahondar cuandonos adentramos en el escabroso terreno de las carcasas paraordenadores portátiles es su dureza. Esta afirmación está justifi-cada dada la evidente importancia del caparazón encomendadode salvaguardar los delicados componentes físicos integrados enel interior de cualquier equipo portátil. La naturaleza de estosingeniosos PC les hace especialmente susceptibles de sufrir gol-pes, rasponazos, el efecto de algún líquido derramado sobre susuperficie, etc. Minimizar en la medida de lo posible las conse-cuencias nefastas de cualquiera de estos probables accidentes esuna necesidad, y es en este ámbito en el que la carcasa ostenta

el papel protagonista. La mayor parte de los equipos disponende carcasas elaboradas en derivados plásticos que aúnan las doscaracterísticas exigibles a estos dispositivos: ligereza y, sobretodo, resistencia. Pero cuando se trata de conseguir optimizaral máximo ambos parámetros, la elección idónea es otra: lasaleaciones de magnesio. Este material permite no sólo aligerarel peso del portátil, también contribuye a incrementar su resis-tencia alcanzando una dureza 20 veces superior a la ofrecidapor las tradicionales carcasas de plástico. Pero aún queda unúltimo material idóneo para los usuarios más estrictos que estándispuestos a pagar su elevado nivel de exigencias: el titanio. Lascubiertas de titanio ostentan la máxima dureza y la mayor leve-dad de cuantas conocemos en la actualidad en el mundo de lainformática portátil.

13 Cuestión de ergonomíaBásico

Cuidar la salud es siempre una buena idea. Más aún, es unanecesidad y una inversión de futuro. En el ámbito que ahora nosocupa esta afirmación tiene una gran relevancia. Cuando se tra-baja delante de un ordenador portátil se corre el riesgo de sufriralguna lesión derivada de la utilización incorrecta del mismo.Los ojos, el cuello, la espalda o las manos son tan sólo algunasde las partes del cuerpo susceptibles de sufrir serios trastornos.

Los usuarios puedentomar cartas en el asunto

adoptando unos hábitosadecuados, no obstante elpropio portátil puede

minimizar la aparición demolestias de esta índole dedistintas formas. La que ahoranos interesa se centra en eldiseño de la carcasa. Un trata-

miento adecuado de la partefrontal de este elemento es esencial a la

hora de velar por la salud de las manos delusuario. Algunos fabricantes han optado por implementar bor-des extrafinos dotados de una inclinación acentuada de formaque los usuarios puedan adoptar una posición natural de escri-tura que no les obligue a forzar sus manos y muñecas.

14 RefrigeraciónIntermedio

La extracción del calor disipado por los componentes integra-dos en un ordenador portátil, especialmente el generado por elmicroprocesador, es uno de los problemas más acuciantes deestos ingeniosos dispositivos. Y es que no sólo los equipos desobremesa están sometidos a las inclemencias de las altas tem-peraturas. Para extraer la energía que se ha transformado encalor en el interior del equipo, la carcasa incorpora una o varias

rejillas de ventilación que facilitan el intercambio del aire calien-te y el frío procedente del exterior. No obstante, el reducidoespacio disponible en el interior de un portátil impide la instala-ción de un sistema de ventiladores complejo similar al de los PCde sobremesa y capaz de canalizar el aire caliente y conducirlohacia la rejilla de ventilación. Para lograrlo, la mayor parte delos fabricantes utilizan un dispositivo similar al de la fotografíaque ilustra este apartado. El material utilizado comúnmente ensu construcción es el aluminio, ya que su elevado índice de ter-moconductividad lo hace idóneo para refrigerar la die o núcleodel microprocesador. Gracias a un ventilador de generosasdimensiones como el de la imagen es posible suministrar a laspartículas de aire la energía cinética necesaria para que tengalugar la transferencia de calor desde el material termoconductoral aire, en un fenómeno conocido como convección.

12

13

14

La placa base

Tan sólo son necesarias dos palabras para definir lo que repre-senta la placa base en el seno de un PC: su alma máter. Es,como su nombre indica, la base de un equipo, el componenteque cohesiona a todos los demás y se hace responsable en últi-ma instancia de sus posibilidades de ampliación. Y no sólo eso:la influencia de la placa madre, como también es conocido esteelemento en el ámbito tecnológico, en las prestaciones arroja-das por un PC, es decisiva. Estas y otras razones explican eldeterminante papel que juega este componente en la arquitec-tura de un equipo, así como por qué es necesario elegir unaplaca base adecuada a las necesidades del usuario.

1 Una placa para cada «micro»Básico

Las primeras preguntas que debe hacerse un usuario que seplantea la adquisición de una nueva placa base deben obligarle aidentificar sus necesidades. ¿Es preciso que integre controladoraRAID y de red? ¿Necesita instalar grandes cantidades de memo-ria RAM? Estas son sólo algunas de las cuestiones más llamati-vas; no obstante, el factor que en mayor medida condiciona laelección de una placa u otra es, obviamente, el microprocesadorque debe gobernar el equipo. Atrás quedaron los tiempos en quelos «micros» de Intel y AMD compartían el mismo zócalo. En laactualidad los Pentium 4 / Celeron del primer fabricante exigenla utilización de una placa con socket 478; sin embargo, los pro-cesadores Athlon XP / Duron de su máximo competidor requie-ren el zócalo conocido como socket A.

2 El chipsetBásico

El chipset es sin lugar a dudas elcerebro de ésta. La creciente complejidad de

este chip permite compararlo con un pequeño micro-procesador encargado de gestionar el flujo de información entrelos distintos elementos que forman parte de un PC, como lamemoria, el subsistema gráfico, la CPU o los zócalos PCI, porejemplo. Las placas base para equipos de sobremesa suelenestar gobernadas por chipsets formados por dos chips clara-mente diferenciados conocidos como northbridge y southbrid-ge. El primero suele ser más complejo dado que coordina latransferencia de información entre los tres elementos que gene-ran un mayor caudal de datos en un equipo: la CPU y los sub-sistemas de memoria principal y gráfico. El southbridge porotra parte gestiona los canales de comunicación del subsistemade almacenamiento secundario (el disco duro), los zócalos PCI ylos puertos USB. El creciente nivel de integración funcional deeste último chip le permite desempeñar también la tarea decontroladora de audio, red y USB 2.0. A grandes rasgos, estaes la función que realizan los dos chips que constituyen el cere-bro de la placa base; no obstante, es preciso matizar que elhecho de que sean dos entidades claramente diferenciadas noindica que sean también independientes. Como es lógico, entreambos chips hay un bus o canal de comunicación necesariopara facilitar el flujo de información entre los subsistemas ges-tionados por cada uno de ellos.

3 Un mínimo exigibleBásico

En los apartados anteriores hemos hablado de la forma correc-ta de abordar la compra de una nueva placa base, así como delimportante papel que juega el chipset como elemento encarga-do de gobernarla. Ahora es necesario plantear qué requisitos

Los cimientos del PCLa importancia de los órganos vitales de un PC

2

1

Los cimientos del PC

mínimos debe satisfacer una placa en la actualidad con el obje-tivo de garantizar una funcionalidad y longevidad mínimas. Enlo referente a los dos subsistemas de almacenamiento por defi-nición, la memoria principal y la secundaria, las opciones sonobvias. La tecnología DDR (Double Data Rate) se ha consoli-dado como el máximo valuarte en el mercado de las memoriasSDRAM tanto para máquinas basadas en «micros» Pentium 4como Athlon XP. La interesantísima relación precio/prestacio-nes de estas memorias las sitúa como la mejor opción de com-pra para un usuario convencional. No obstante, existen variostipos de memorias atendiendo a su clasificación en función dela frecuencia de reloj a la que trabajan. Nuestra experiencia nosha demostrado en multitud de ocasiones que la mejor opción esaquella que trabaja a la misma frecuencia de reloj del bus del sis-tema de la CPU. Esto significa que los nuevos Athlon XP conbus del sistema a 333 MHz se llevan estupendamente con losmódulos DDR333, y los Pentium 4 con FSB (Frontal SideBus) a 400/533 MHz hacen lo propio con las nuevasmemorias DDR400. Tan sólo aquellos más exi-gentes deben optar por memorias RDRAM,hoy por hoy la tecnología avalada por lasmejores prestaciones pero la que tam-bién ostenta los precios más ele-vados. El único hándicap deestas memorias consisteen que tan sólo la plata-forma Intel Pentium 4puede sacar partido deellas, al menos hasta lafecha.

En lo referente al subsistema de almacenamiento secundario,cabe exigir que la placa base sea capaz como mínimo de traba-jar con discos duros ATA100. Si además de estos cabe la posi-bilidad de instalar unidades ATA133 o incluso las incipientesSerial ATA, mejor que mejor.En el apartado gráfico, no se concibe en la actualidad una solu-ción que no esté sustentada como mínimo en las especificacio-nes AGP 2.0. Y decimos como mínimo debido a que las placasbase modernas satisfacen los requisitos estipulados por la nove-dosa especificación AGP 3.0. Dado que ya es posible adquirirtarjetas gráficas compatibles con el protocolo de comunicaciónde la placa base AGP 8x, no podemos dejar de apostar por estaúltima tecnología como una interesantísima opción no ya defuturo, sino de presente. No podemos concluir este apartado sin hacer hueco a las tec-nologías de comunicaciones firmemente asentadas en la actua-lidad. En este ámbito, tienen cabida tanto la conocida comoUSB 2.0 como FireWire o, lo que es lo mismo, IEEE 1394. Sonmuchos los fabricantes de placas base que apuestan por integraren sus productos ambas controladoras de forma simultánea.Desde luego es una opción muy interesante. No obstante, encaso de no ser así el usuario debe exigir un producto que almenos satisfaga una de las dos, ya que en caso contrario se veráobligado a prescindir de todos los periféricos actuales y futurosque exigen una interfaz de comunicaciones rápida con el PC.

4 Máxima integraciónBásico

Aunque la tendencia establecida por la mayor parte de los fabri-cantes de placas indica que pretenden hacer sus productos másatractivos aunando en estos distintas controladoras diseñadaspara ampliar su funcionalidad, en la actualidad parece que estapretensión ha alcanzado su punto álgido. Hoy en día casi todaslas placas incorporan una controladora de audio, de red y decomunicaciones basada en las especificaciones USB 2.0 o IEEE1394. Algunas de ellas, cada vez más, incluso hacen gala de unchip encargado de afrontar la generación de los gráficos y otroencargado de dar soporte a discos duros instalados en configu-ración RAID. Como es lógico, cada usuario debe valorar quécaracterísticas cabe exigir a la solución que le interesa. Losapartados de red, IEEE 1394/USB 2.0 y sonido deben ser teni-

3.1

3.2

4

Los cimientos del PC

dos muy en cuenta por todas las soluciones. Sin embargo, lacontroladora RAID no formará parte de las exigencias de todoslos usuarios. Lo mismo cabe afirmar del chip encargado de lageneración de los gráficos, ya que normalmente se trata desoluciones mucho menos potentes que los procesadores gráfi-cos diseñados para gobernar tarjetas especializadas. Por estemotivo, aquellos usuarios que deseen utilizar su PC para ejecu-tar juegos de última generación o aplicaciones de diseño debenoptar por estas últimas soluciones.

5 La BIOSBásico

Además de todas las características que hemos mencionadohasta el momento como dignas de ser tenidas muy en cuenta ala hora de adquirir una placa base, es necesario conocer elimportante papel que juega la BIOS (Basic Input and OutputSystem) en el ámbito de las prestaciones de las que hace galacualquier producto. Como su nombre indica, la BIOS es el soft-ware encargado de gestionar el sistema de operaciones deentrada y salida de la máquina. La diferencia de rendimientoarrojada por una BIOS optimizada correctamente y otra que nolo está puede ser sustancial. Al igual que es conveniente actua-lizar los controladores de nuestra tarjeta gráfica o de sonido, laBIOS es un componente software que también debe ser actua-lizado siempre que aparezcan versiones que añadan funcionali-dad a la placa base o simplemente corrijan defectos en la ver-sión que ésta incorporaba cuando salió de la fábrica. Pero esnecesario ser consciente de que una actualización de la BIOSimplica riesgos. Antes de enfrentarnos a esta tarea debemosasegurarnos de que la versión que vamos a instalar es total-mente compatible con nuestra placa base. Aun así, en algunasocasiones se producen problemas, por lo que debemos tomarprecauciones antes de abordar el proceso de actualización,como hacer una copia de seguridad de nuestros datos más rele-vantes en un dispositivo de almacenamiento externo que poda-mos leer posteriormente en otro ordenador. La BIOS se encuentra almacenada en una memoria flash aloja-da en el PCB (Printed Circuit Board) de la placa. Los valoresque el usuario asigna a cada uno de los parámetros definidos enésta se almacenan en un chip de memoria conocido comoCMOS (Complimentary Metal Oxide Semiconductor) o semi-conductor metálico de óxido complementario. En la CMOS se

almacena información vital acerca de la configuración de lamáquina, destacando los datos acerca de los parámetros de fun-cionamiento del disco duro, configuración de los periféricos,administración de las contraseñas de acceso al programa deconfiguración y al arranque de la máquina, etc. Como vemos,son un conjunto de características vitales para la correcta pues-ta en marcha y funcionamiento de la computadora. Pero estono es todo. Cada vez son más los fabricantes de placas base queintegran en sus BIOS un apartado especialmente concebidopara que los aficionados al overclocking puedan manipular a suantojo su equipo. Desde aquí es posible modificar parámetroscomo la frecuencia de reloj del bus del sistema, el multiplicadory el voltaje del núcleo de la CPU, el voltaje de la memoria, etc.

6 Rapidez y estabilidadBásico

Hasta este momento hemos hablado largo y tendido acerca delas características técnicas de las placas base; no obstante, aúnno hemos mencionado dos factores clave a la hora de valoraradecuadamente una solución: su rapidez y estabilidad. Nuestraspruebas han demostrado en multitud de ocasiones que inclusoproductos basados en el mismo chipset arrojan índices de ren-dimiento diferentes, llegando inclusive a ser diferencias holga-das. Esto significa que no todas las placas son igual de «rápidas».Las razones que pueden explicar este hecho son diversas, peropueden achacarse al grado de optimización de la BIOS, a latecnología de fabricación de la placa, a su capacidad de noverse afectada por interferencias electromagnéticas, a la gestiónde energía eléctrica que realiza, etc. Del mismo modo, tampoco merece ser olvidado el comporta-miento de una placa base tanto en condiciones de trabajo favo-rables como en aquellas que no lo son. ¿Se calienta excesiva-mente un microprocesador con una placa determinada? ¿Seproducen cuelgues y errores de protección con demasiada fre-cuencia? Estos factores son los que englobamos normalmenteen el término estabilidad. En cuanto a las «circunstancias desfa-vorables», únicamente estamos refiriéndonos a entornos que se

5

6.1

Los cimientos del PC

alejan de la «normalidad», por ejemplo, aquellos en los que sepractica overclocking extremo. Y es que no hay mejor bancode pruebas para evaluar la estabilidad de una placa que some-terla a este tipo de prácticas. Ahora la pregunta que cabe hacerse es ¿cómo se pueden valorarestos dos factores? Para medir el rendimiento, lo mejor es emple-ar aplicaciones especializadas en estas tareas, también llamadasbenchmarks, como SYSmark2002 (www.madonion.com),SiSoft Sandra (www.sisoftware.co.uk) o las aplicaciones de laorganización SPEC (www.spec.org) entre muchas otras. Para queestos resultados sean interpretables es necesario compararlos conlos obtenidos utilizando otros productos. Por otra parte, para eva-luar la estabilidad de una placa se debe trabajar con ella duranteun período de tiempo prolongado, se la debe someter a pruebasde forzado, etc. ¿Cuál es el problema de todo esto? Sencillamen-te, la necesidad de valorar estos dos factores a posteriori, una vezque el producto está en las manos del usuario. Pero para estosiempre cabe consultar a la prensa especializada antes de afron-tar la compra del producto en cuestión.

7 Lectores de tarjetasBásico

La proliferación de los dispositivos que utilizan tarjetas portáti-les de almacenamiento basadas en soluciones MultiMedia Card,Memory Stick, Secure Digital, Compact Flash o SmartMediaentre otras, ha despertado el interés de los fabricantes de pla-

cas más avezados. Esto significa que muchos de ellos comercia-lizan dispositivos capaces de leer y escribir directamente encualquiera de las tarjetas mencionadas. Normalmente estas uni-dades se conectan a la placa a través de un bus propietario y sealojan en una bahía de 5,25 pulgadas. Lógicamente, para queesto sea posible, la placa debe incorporar este conector, por loque tan sólo aquellas concebidas explícitamente para ello loadmitirán. Se trata sin duda de una forma muy interesante detransferir a un PC las fotografías tomadas con una cámara digi-tal o las canciones MP3 almacenadas en un reproductor portá-til, entre otras opciones, sobre todo si el equipo no dispone deconectores USB ubicados en el frontal de la caja.

8 TendenciasBásico

En este ámbito, al igual que en muchos otros sectores de lainformática, la evolución manda. Lo que hoy es una primiciamañana quedará relegado al más absoluto olvido. Y las placasbase no escapan a este hecho. Buena prueba de ello es la ten-dencia instaurada por algunos fabricantes de no incluir en susproductos de gama alta los populares puertos PS/2. La expli-cación es sencilla: todos los teclados y ratones modernos hacenuso de la tecnología USB en detrimento de la habitual interfazde conexión PS/2. Las ventajas que conlleva la utilización debuses serie universal son muchas: es posible conectar y desco-nectar dispositivos en caliente, hacen gala de velocidades detransferencia elevadas, permiten la interconexión de múltiplesaparatos, etc. Por este motivo, es de esperar que a corto plazolos puertos PS/2 pasen definitivamente a mejor vida y lo queahora es una tendencia adquiera el apelativo de norma.

El cerebro del PC: el microprocesador

Determinar cuál es el procesador adecuado a las necesidades deun usuario concreto no es sencillo. Si además se tiene en cuentasu relevancia a la hora de evaluar la productividad de un PC, setorna una decisión aún más compleja. Y es que no todos los usua-rios deben verse obligados a adquirir una CPU de última genera-ción, no si sus necesidades no se lo exigen. Un mercado en el quelos principales fabricantes utilizan argumentos muy diferentes yhasta en ocasiones contradictorios no parece facilitar en absolutola elección. Por este motivo, vamos a intentar desvelar de formaclara y contundente qué significa la mayor parte de las caracterís-ticas enumeradas por los fabricantes para defender sus solucio-nes, otorgando a cada una de ellas la importancia que realmentemerece. Tan sólo esperamos que, con esta información, la elec-ción de un microprocesador sea un poco más sencilla.

6.2

7

8

1 La frecuencia de relojBásico

Este es sin duda uno de los factores más valoradospor los usuarios. Su influencia en el rendimiento deun microprocesador así lo exige, sin embargo esnecesario valorarlo en su justa medida. La productivi-dad de un «micro» no depende exclusivamente de lafrecuencia de reloj a la que es capaz de trabajar aunque, comohemos dicho, es una característica muy importante. Este dato

indica la velocidad con que la información se mueve en el inte-rior del procesador, de unas unidades funcionales a otras, deter-minada por una señal de reloj que marca los «latidos» del PC. Sitrasladamos esta afirmación a un caso real, podemos llegar a laconclusión de que el núcleo de un microprocesador que trabajaa 2 GHz opera a un ritmo de 2.000 millones de ciclos de relojpor segundo. En esta afirmación debe hacerse notar la presen-cia de la palabra núcleo, ya que revela que nos movemos en elámbito concreto del interior de un procesador. La frecuencia dereloj de la que estamos hablando indica la velocidad a la que tra-baja este componente, no el PC. Esto significa que es la CPU

Los cimientos del PC

1

Chipsets para microprocesadores Athlon XP

Fabricante ALi (Acer Laboratories Inc) AMD NVIDIA

Web www.ali.com.tw www.amd.com www.nvidia.comModelo M1687 760 nForceNorthbridge M1687 761 nForce SPP/IPGSouthbridge M1563 766 nForce MCPEnlace Northbridge/Southbridge HyperTransport 8X8 n.d. AMD HyperTransport I/O Bus 800 MB/s

Bus del sistema 200/266/333 MHz 200/266 MHz 200/266 MHzBus de memoria 200/266/333 MHz 200/266 MHz 100/133/200/266 MHzTecnología de memoria DDR SDRAM DDR SDRAM SDR/DDR SDRAMCantidad máxima de memoria 3 Gbytes 4 Gbytes 1,5 GbytesProtocolo de transferencia AGP 8x/4x/2x/1x 4x/2x/1x 4x/2x/1xSonido integrado Compatible con Sound Blaster Pro/16 AC-97 con southbridge VIA 686B 256 voces/64 canales audio 3D/Dolby Digital 5.1Módem integrado Interfaz módem software AC-97 No 56 Kbytes Soft-Modem

Controladora IDE ATA 33/66/100/133 ATA 33/66/100 ATA 33/66/100Controladora Ethernet integrada Fast Ethernet 10/100 Base-T No NVIDIA Ethernet 10/100 Base-TControladora USB 2.0 integrada Sí No NoControladora FireWire integrada No No No

Chipsets para microprocesadores Pentium 4

Fabricante ALi (Acer Laboratories Inc) Intel Intel Intel

Web www.ali.com.tw www.intel.es www.intel.es www.intel.esModelo ALADDiN-P4 845E 845PE 845GENorthbridge M1671 82845E 82845PE 82845GESouthbridge M1535D+ 82801DB 82801DB 82801DBEnlace Northbridge/Southbridge n.d. Intel Hub Architecture Intel Hub Architecture Intel Hub Architecture

Bus del sistema 400 MHz 400/533 MHz 400/533 MHz 400/533 MHzBus de memoria 100/133/200/266/333 MHz 133/200/266 MHz 266/333 MHz 266/333 MHzTecnología de memoria SDR/DDR SDRAM SDR/DDR SDRAM DDR SDRAM DDR SDRAMCantidad máxima de memoria 3 Gbytes 2 Gbytes 2 Gbytes 2 GbytesProtocolo de transferencia AGP 4x/2x/1x 4x/2x/1x 4x/2x/1x 4x/2x/1xGráficos integrados No No No Intel Extreme Graphics TechnologySonido integrado Compatible con Sound Blaster Pro/16 AC-97 6 canales AC-97 6 canales AC-97 6 canales

Módem integrado Interfaz módem software AC-97 No / Soporte CNR No / Soporte CNR No / Soporte CNRControladora IDE ATA 66/100/133 ATA 33/66/100 ATA 33/66/100 ATA 33/66/100Controladora Ethernet integrada No Fast Ethernet 10/100 Fast Ethernet 10/100 Fast Ethernet 10/100Controladora USB 2.0 integrada No Sí Sí Sí

el único elemento que desarrolla ese ritmo de trabajo, pero noel resto de componentes del equipo. Tan sólo la memoria cachéencapsulada en su interior trabaja a esa misma velocidad, algocomprensible dado que forma parte del propio procesador.

2 El bus del sistemaBásico

También conocido como FSB (Frontal Side Bus), el bus del sis-tema es el canal que permite al microprocesador comunicarse

con el resto de los componentes del equipo. Como es lógico, lavelocidad con la que la información fluye a través de este busestá determinada por una señal de reloj. No obstante, esta fre-cuencia no tiene por qué coincidir con la que determina la velo-cidad de trabajo de la CPU. Hace unos años sí era así, sinembargo en la actualidad la frecuencia de reloj a la que trabajael núcleo del «micro» es mucho mayor que la del FSB, por lo quees necesario utilizar un multiplicador de frecuencia que incre-mente ostensiblemente el valor de esta última. La importanciadel bus del sistema en el rendimiento de un microprocesador esvital, ya que de no ser un canal suficientemente «ancho» podría

Los cimientos del PC

NVIDIA SiS (Silicon Integrated Systems) VIA Technologies VIA Technologies

www.nvidia.com www.sis.com www.viatech.com.tw www.viatech.com.twnForce2 745 KT333 KT400nForce SPP/IPG 745 VT8367 VT8377nForce MCP 961 VT8233/VT8233A/VT8233C/VT8235 VT8235AMD HyperTransport I/O Bus 800 MB/s MuTIOL Technology 533 MB/s VIA V-Link 266 MB/s VIA V-Link 533 MB/s

200/266/333 MHz 200/266 MHz 200/266/333 MHz 200/266/333 MHz100/133/200/266/333/400 MHz 200/266/333 MHz 200/266/333 MHz 200/266/333 MHzSDR/DDR SDRAM DDR SDRAM DDR SDRAM DDR SDRAM3 Gbytes 3 Gbytes 4 Gbytes 4 Gbytes8x/4x/2x/1x 4x/2x/1x 4x/2x/1x 8x/4x/2x/1x256 voces/64 canales audio 3D/Dolby Digital 5.1 AC-97 versión 2.2 AC-97 AC-9756 Kbytes Soft-Modem V.90 Modem Codec MC-97 MC-97

ATA 33/66/100/133 ATA 33/66/100 ATA 33/66/100 y 133 con south. VT8233A ATA 33/66/100/133NVIDIA Ethernet 10/100 Base-T No 3Com/VIA Ethernet 10/100 MAC VIA Ethernet 10/100 MACSí No No SíSí Sí No No

Intel Intel SiS (Silicon Integrated Systems) VIA Technologies

www.intel.es www.intel.es www.sis.com www.viatech.com.tw845GV 850E 651 P4X40082845GV 82850E 651 VT875482801DB 82801BA 962 VT8235Intel Hub Architecture Intel Hub Architecture MuTIOL Technology 533 MB/s VIA V-Link 533 MB/s

400/533 MHz 400/533 MHz 400/533 MHz 400/533 MHz133/200/266 MHz PC600/PC700/PC800/PC1066 133/266/333 MHz 200/266/333/400 MHzSDR/DDR SDRAM RDRAM SDR/DDR SDRAM DDR SDRAM2 Gbytes 2 Gbytes 3 Gbytes 32 GbytesNo 4x/2x/1x 4x/2x/1x 8x/4x/2x/1xIntel Extreme Graphics Technology No No NoAC-97 6 canales AC-97 6 canales AC-97 versión 2.2 / Soporte 5.1 canales AC-97 6 canales

No / Soporte CNR No / Soporte CNR V.90 Modem Codec MC-97ATA 33/66/100 ATA 33/66/100 ATA 33/66/100/133 ATA 33/66/100/133Fast Ethernet 10/100 Fast Ethernet 10/100 Fast Ethernet 10/100 VIA Ethernet 10/100 MACSí No Sí Sí

ocasionar un cuello de botella capaz de reducir la productividaddel mismo. Como hemos mencionado anteriormente, este busenlaza la CPU con el resto de componentes del sistema, comoel subsistema de memoria principal, los zócalos PCI o el puertoAGP. Y la memoria juega aquí un papel primordial, ya que laaparición de los nuevos módulos DDR (Double Data Rate)capaces de trabajar a 333 y 400 MHz efectivos exige mucho alFSB. Si este último bus no es capaz de canalizar toda la infor-mación que le llega desde el subsistema de memoria y enviarlaal microprocesador con fluidez, estaríamos ante un cuello debotella insalvable. En este ámbito es muy interesante que el FSBy la memoria trabajen de forma síncrona, lo que significa que suritmo estaría regido por la misma frecuencia de reloj. En laactualidad los microprocesadores Athlon XP utilizan un bus delsistema capaz de trabajar a 333 MHz (166 x 2) y los Pentium4 uno a 533 MHz (133 x 4).

3 El IPCBásico

Hasta este momento hemos hablado acerca de dos de los pará-metros más importantes a la hora de valorar el rendi-miento de un microprocesador. No obstante,la frecuencia de reloj, sea la quedetermina el ritmo detrabajo del core onúcleo del procesa-dor o la que hace lopropio con el bus del sis-tema, no lo es todo. Unacaracterística que debe ser considerada espe-cialmente es el IPC (Instructions Per Clock Cycle)o número de instrucciones ejecutadas por ciclo de reloj.De esta forma, es posible cuantificar la productividad de laCPU a partir de la siguiente ecuación: IPC x MHz (frecuencia

de reloj). Esta fórmula revela la gran importancia de ambos fac-tores, por lo que es preciso tenerlos muy en cuenta de formaconjunta a la hora de decantarse por una solución u otra. En elmercado actual la situación está dividida, ya que hoy por hoyIntel ostenta los microprocesadores más rápidos, debido a quecomercializa un Pentium 4 capaz de trabajar a 3,06 GHz. Sinembargo, AMD puede presumir de equipar en sus Athlon XPuna eficaz arquitectura capaz de llevar a cabo 9 operaciones porciclo de reloj frente a las 6 que realizan los «micros» de su prin-cipal competidor.

4 La memoria cachéIntermedio

Aunque el funcionamiento de este subsistema de memoria esalgo más complejo que las características que hemos analizadohasta este momento, es posible comprenderlo sin excesiva difi-cultad. Empezaremos recordando que uno de los caminos segui-

dos con más frecuencia por la información es el queenlaza el subsistema de

memoria principalcon la CPU. Como eslógico, durante la eje-

cución de un programael flujo de datos entreestos dos componentes

es continuo. Para que unprocesador pueda ejecutar una instrucción, ésta

debe ser cargada en memoria y posteriormente enviada a esteúltimo. Este ir y venir de información se manifiesta en un movi-miento constante a través de los buses de datos, direcciones ycontrol. Cada vez que se desea leer o escribir algo en la memo-ria principal, es necesario esperar un cierto tiempo a que éstalleve a cabo la tarea pedida. Por este motivo, ¿y si existiese unamemoria más pequeña pero muchísimo más rápida que llevasea cabo este trabajo a una velocidad mucho mayor que la memo-ria principal? Esta es la memoria caché. Ahora ya estamos encondiciones de afirmar que se trata de una pequeña memoriamuy rápida situada entre el procesador y la memoria principal,de forma que la información es transferida de esta última a lacaché, y posteriormente al microprocesador. Cuando éste nece-sita un dato, se lo pide a la caché, que es mucho más rápida quela memoria principal y, por lo tanto, se lo proporcionará en unlapso de tiempo menor. Si la información solicitada no está enla memoria caché, la CPU deberá esperar a que esta última seactualice con nuevos datos procedentes de la memoria princi-pal, una situación habitual conocida como fallo de caché. Laexistencia de varios niveles de esta última memoria significa queentre la principal y el procesador puede haber físicamentevarias memorias caché, siendo tanto más rápidas y pequeñascuanto más «cerca» estén de la CPU. Los procesadores AthlonXP y Pentium 4 incorporan dos niveles de caché conocidoscomo L1 y L2 integrados en el encapsulado del propio «micro».Tan sólo las CPU destinadas a gobernar servidores y estacionesde trabajo utilizan un nivel adicional de caché. Al menos por elmomento.

Los cimientos del PC

2

4

3

Los cimientos del PC

5 Juegos de instruccionesmultimedia y 3D

Básico

Probablemente todos los aficionados a la informática hayanoído hablar de los juegos de instrucciones MMX (MultiMediaExtensions), SSE (Streaming SIMD Extensions) y 3DNow!Los dos primeros han sido promovidos e implementados porIntel y el restante por AMD, aunque las soluciones de esta últi-ma compañía son compatibles tanto con MMX como con SSE.Los tres son juegos de instrucciones de tipo SIMD (Single Ins-truction Multiple Data), lo que significa que una sola instruc-ción codifica una operación que se aplica al mismo tiempo avarios operandos distintos. Así se reduce considerablemente elnúmero de instrucciones que se deben ejecutar en determinadasaplicaciones, sobre todo aquellas orientadas al apartado multi-media, tratamiento de imágenes y audio, reproducción de vídeoy gráficos en 3D y reconocimiento del habla en tiempo real.

6 Tecnología de fabricaciónBásico

Este es otro factor de gran importancia al que en ocasiones nose presta toda la atención que merece. La tecnología de fabri-cación de un microprocesador, también conocida como fre-cuencia de integración, indica la distancia existente entre cadauno de los transistores que forman parte de un «micro». Comoes lógico, cuanto menor sea este factor mayor será el núme-ro de transistores que es posible integrar en una CPU sin queel tamaño de su núcleo se vea incrementado. Los micropro-cesadores para equipos de sobremesa más avanzados en laactualidad se construyen empleando tecnología de fabricaciónde 0,13 micras, para lo que normalmente se recurre a la uti-lización de interconexiones de cobre altamente eficientes.Haciendo uso de esta técnica en detrimento de la que seasienta sobre las 0,18 micras es posible, como mencionamosanteriormente, integrar más transistores sin incrementar el

tamaño de la CPU, lo que se traduce, por ejemplo, en unincremento de la cantidad de memoria caché integrada en lapastilla del chip y, en ocasiones, representa incluso una reduc-ción significativa del tamaño del propio microprocesador.Como ejemplo cabe citar que los últimos Pentium 4 alberganen su interior la nada despreciable cantidad de 55 millones detransistores, aunque la palma se la lleva el procesador gráficoATI Radeon 9700, una pequeña bestia que incorpora en suinterior 110 millones de transistores a pesar de utilizar la tec-nología de integración de 0,15 micras.

7 Diferencias entre familiasBásico

Llegados a este punto y tras haber repasado las característicasmás importantes de un microprocesador, cabe preguntarseacerca de las diferencias entre una CPU orientada a aquellosusuarios que demandan las máximas prestaciones, como losPentium 4 y Athlon XP, y un «micro» destinado al mercado deconsumo que demanda el mayor equilibrio entre precio y pres-taciones. Tanto el procesador Intel Celeron como el AMDDuron pertenecen a esta última familia. Históricamente laprincipal diferencia entre las dos familias de microprocesado-

5

6

7

Los cimientos del PC

res ha sido y es el tamaño de la memoria caché, inferior lógi-camente en las versiones más económicas. Sin embargo, hayotras diferencias que también deben ser tenidas en cuenta.Normalmente una CPU destinada al mercado de consumocon menor poder adquisitivo o, sencillamente, a aquellosusuarios que no demandan las máximas prestaciones, sueletrabajar a una frecuencia de reloj inferior a la utilizada por laversión más potente. La mayor parte de las familias económi-cas también utilizan un bus del sistema menos rápido. Comoes lógico, el impacto que estas diferencias infligen en las pres-taciones de cada microprocesador es digno de ser tenido muyen cuenta. No obstante, esto no significa que un procesadorDuron o Celeron no sea interesante para muchos usuarios. Setrata sin duda de opciones muy atractivas capaces de enfren-tarse con garantías de éxito a la mayor parte del softwareactual y de satisfacer a todos aquellos que utilizan su PC comoherramienta de trabajo. Esta afirmación no significa que nosirvan para jugar, de hecho sí sirven, pero es necesario teneren cuenta que las aplicaciones lúdicas se encuentran sin dudaentre las más exigentes y un microprocesador más rápido essensiblemente más eficaz en este ámbito.

8 Hyper-ThreadingIntermedio

Detrás de este exótico término anglosajón se esconde una tec-nología desarrollada por Intel e implementada en los últimos«micros» Pentium 4, concretamente en el modelo que trabajaa 3,06 GHz y sucesivos. Esta técnica ha sido diseñada paraconseguir que un único microprocesador físico sea utilizadopor el sistema operativo como si realmente tuviese a su ente-ra disposición dos procesadores lógicos. Desde esta perspec-

tiva, el sistema operativo es capaz de ejecutar procesos e hilos(unidades de ejecución o partes de un programa) de formaconcurrente, tal y como si realmente el PC incorporase dosprocesadores físicos claramente diferenciados. Esta tecnologíaaparentemente nueva y revolucionaria ha sido utilizada porIntel desde hace ya varios meses en sus procesadores Xeondestinados a gobernar servidores y estaciones de trabajo. Noobstante, no todas las aplicaciones y sistemas operativos seencuentran en disposición de sacar el máximo partido delHyper-Threading. Aquellas herramientas diseñadas para serprocesadas en formato de ejecución multihilo sí obtendránuna mejora considerable. Entre estas se encuentran la mayorparte de las aplicaciones multimedia, los juegos en 3D, losmotores de las bases de datos y las herramientas que requie-ren un cálculo computacional intensivo, como la mayor partedel software de cometido científico. Los sistemas operativosde última generación, como Windows XP y Windows .NET,también son capaces de sacar partido de esta interesantísimatecnología.

8

Microprocesadores de elevadas prestaciones de Intel y AMD

AMD Athlon XP Intel Pentium 4

Tecnología de fabricación 0,13 micras 0,13 micrasMáxima frecuencia de reloj disponible 2,25 GHz 3,06 GHzArquitectura QuantiSpeed Microarquitectura NetBurstZócalo Socket A Socket 478Frecuencia del bus del sistema (FSB) 333 MHz 533 MHzOperaciones por ciclo de reloj 9 6Tamaño de la memoria caché de nivel 1 128 Kbytes 12 Kbytes (microinstrucciones) + 8 Kbytes (datos)Tamaño de la memoria caché de nivel 2 256 Kbytes 512 KbytesCaché total a la velocidad del núcleo 384 Kbytes 520 Kbytes + 12 KbytesUnidades de descodificación x86 3 1Unidades de cálculo de números enteros 3 4Unidades de cálculo de números en coma flotante 3 2Juegos de instrucciones multimedia y 3D soportadosMMX (MultiMedia Extensions) Sí SíSSE (Streaming SIMD Extensions) Sí Sí3DNow! Professional Technology Sí NoSSE2 (Streaming SIMD Extensions 2) No Sí

(*) Los datos reflejados en la tabla hacen referencia a las especificaciones de los últimos microprocesadores presentados por cada fabricante en el momento deescribir este artículo.

Los cimientos del PC

9 La elección adecuadaBásico

Antes de concluir este capítulo debemos hacer especial hinca-pié en la conveniencia de valorar adecuadamente cada una delas características de un procesador que han protagonizadoestas páginas. Ninguno de estos factores debe ser obviado, yaque todos ellos ostentan un papel primordial en el seno de unmicroprocesador. Tan sólo nos queda ahora distinguir entre elsoftware que requiere una CPU extremadamente potente capazde proceder a su ejecución con soltura y aquellas aplicacionesque pueden ser soportadas sin necesidad de recurrir a lo últimoen hardware. Todas aquellas tareas que conllevan cálculos inten-sivos, como las aplicaciones de generación de gráficos en 3D,la ejecución de jue-gos, las utilidades mul-timedia de tratamien-to de audio y vídeo olas herramientas cien-tíficas, entre otras,precisan un procesa-dor potente que seacapaz de llevarlas a cabo en un tiempo prudencial. Por estemotivo, en estos casos debe valorarse la posibilidad de adquirirun «micro» perteneciente a las familias Athlon XP o Pentium 4.Sin embargo, aquellos usuarios que utilizan normalmente su PCpara tareas ofimáticas, navegar por Internet, escuchar música yreproducir de vez en cuando películas codificadas en formatoMPEG-2 o DivX, por ejemplo, pueden confiar sin temor algu-no en un Duron o Celeron. No cabe duda alguna de que laadquisición de una CPU más potente conlleva una mayor lon-gevidad del equipo; lo idóneo es que cada usuario tenga encuenta todo lo que hemos expuesto a lo largo de estas páginasy sea en consecuencia capaz de valorar la solución que mejor seadapta a sus necesidades.

Tecnologías de memoria principal

Tan sólo hace falta retroceder en el tiempo unos pocos años parapercibir la increíble evolución que ha experimentado la tecnologíasobre la que se asienta el subsistema de memoria principal de losPC. Atrás quedaron los vetustos módulos EDO. La actualidad seha consolidado sobre el estándar DDR (Double Data Rate), unaapuesta cuya fortaleza parece haberle permitido ganar la batallapor un hueco en el mercado frente a la todopoderosa RDRAM(Rambus DRAM). Pero la evolución no acaba aquí. A pesar deque en el momento de escribir estas líneas la especificación dememoria PC3200, la correspondiente a los módulos DDR400,no ha sido aún aprobada de forma oficial por el comité JEDEC(Joint Electron Device Engineering Council), la tecnologíaconocida como DDR-II parece estar a la vuelta de la esquina. Yes que los microprocesadores y las GPU (Graphics ProcessorUnit) no son los únicos componentes de un PC que experimen-tan una evolución arrolladora.

1 El papel del bus del sistemaBásico

En el capítulo que hemos dedicado a los microprocesadoreshemos analizado de forma extensa el relevante papel que el busdel sistema, también conocido como FSB (Frontal Side Bus),ostenta en el seno de la arquitectura de una CPU como máxi-mo responsable de la comunicación de ésta con el resto decomponentes del equipo. Este canal de comunicación es elencargado de vincular tanto al procesador como al subsistemade memoria principal, entre otros elementos, por lo que debeser capaz de asimilar toda la información que estos dos com-ponentes generan. De no ser así se produciría un cuello debotella capaz de limitar considerablemente la productividad dedos de los elementos cuya incidencia en el rendimiento de unPC es más determinante. Buena prueba de la importancia deeste bus son los esfuerzos de los principales fabricantes de

9

Microprocesadores económicos de Intel y AMD

AMD Duron Intel Celeron

Tecnología de fabricación 0,18 micras 0,13 micrasMáxima frecuencia de reloj disponible 1,3 GHz 2 GHzArquitectura x86 mejorada Ejecución dinámica P6Zócalo Socket A Socket 478Frecuencia del bus del sistema (FSB) 200 MHz 400 MHzTamaño de la memoria caché de nivel 1 128 Kbytes 8 KbytesTamaño de la memoria caché de nivel 2 64 Kbytes 128 KbytesJuegos de instrucciones multimedia y 3D soportadosMMX (MultiMedia Extensions) Sí SíSSE (Streaming SIMD Extensions) Sí Sí3DNow! Professional Technology Sí NoSSE2 (Streaming SIMD Extensions 2) No Sí

(*) Los datos reflejados en la tabla hacen referencia a las especificaciones de los últimos microprocesadores presentados por cada fabricante en el momento deescribir este artículo.

Los cimientos del PC

microprocesadores, uno de cuyos objetivos es incrementar lafrecuencia de reloj del FSB integrado en sus soluciones. Duran-te los últimos meses hemos tenido la oportunidad de ser testi-gos del incremento de la velocidad de trabajo del bus del siste-ma de los «micros» Athlon XP de AMD, que ha pasado de 266MHz efectivos a 333 MHz. Lo mismo ha sucedido con los IntelPentium 4, cuyo bus frontal ha evolucionado a partir de 400MHz hasta alcanzar 533 MHz.

2 El estándar de memoria DDRBásico

En la introducción del capítulo mencionábamos que en la actua-lidad la tecnología de memoria DDR parece haberse impuestoa los estándares basados en memorias RDRAM. Incluso losmicroprocesadores Pentium 4, que en un principio tan sóloeran capaces de convivir con estos últimos módulos, hansucumbido a los encantos de la excepcional relacióncalidad/precio que atesoran las memorias DDR. Estos últimosmódulos son realmente memorias SDRAM capaces de realizardos operaciones durante cada ciclo de reloj. Para lograrlo, laactivación de cada una de ellas se realiza durante los flancos desubida y bajada de la señal. Por este motivo, en el ámbito de lasmemorias DDR, debe hablarse de una velocidad real y otra efec-tiva. Como ejemplo, la velocidad real de los módulos pertene-cientes a la especificación PC2700 es 166 MHz, pero su fre-cuencia efectiva es 333 MHz. No obstante, para sacar elmáximo partido de las nuevas tecnologías de memoria es nece-sario utilizar chipsets diseñados específicamente para ello.

Como ejemplo, el nuevo nForce2 desarrollado por NVIDIAhace gala de una arquitectura de memoria conocida comoDualDDR capaz de maximizar el rendimiento del equipo incre-mentando el ancho de banda del bus de memoria y reduciendoel tiempo de latencia de esta última. Gracias a los dos controla-dores de memoria integrados en este chipset el ancho de bandaque obtendríamos utilizando módulos DDR400 alcanzaría 6,4Gbytes por segundo en situaciones favorables, una cifra muysuperior a los 3,2 Gbytes alcanzados por un único controlador. En este momento, nos encontramos en condiciones de afirmarque el futuro parece asentarse sobre la tecnología conocidacomo DDR-II, en cuya creación está trabajando el comitéJEDEC en colaboración con Intel, así como otras importantescompañías. Probablemente estos módulos serán diferentes anivel físico de los DIMM (Dual In-line Memory Modules) queutilizamos actualmente, ya que integrarán más de 200 patillasen vez de las 184 de las memorias convencionales. La frecuen-cia efectiva de trabajo de estos será de 400, 533 y 667 MHz,una mejora considerable si tenemos en mente las especificacio-nes de la tecnología DDR actual.

3 La memoria RDRAMBásico

El hecho de que en la actualidad Intel ofrezca chipsets diseña-dos para facilitar la convivencia entre los microprocesadoresPentium 4 y los módulos DDR no significa que haya abandona-do la tecnología de memoria de la que presumía hasta no hacemucho. Lo cierto es que las memorias RDRAM siguen siendolas que arrojan las máximas prestaciones en combinación conesta familia de procesadores. Las diferencias a nivel técnicoentre la tecnología DDR y RDRAM son sustanciales pero, sinduda, una de las más llamativas consiste en la capacidad deestas últimas para transportar información a través del bus de

2

3

1

Los cimientos del PC

datos con más frecuencia, aunque este mismo bus es menos«ancho» que su homólogo en versión DDR. En resumen y coincidiendo con la filosofía de Intel, nos vemosobligados a aconsejar la tecnología de memoria RDRAM única-mente a aquellos usuarios que precisan el máximo rendimientodurante la ejecución de aplicaciones que hacen un uso intensi-vo del bus de memoria, como por ejemplo, grandes bases dedatos.

El complejo mundo de los portátiles

Hasta este momento hemos hablado largo y tendido acerca delas características más llamativas de los microprocesadores y lasmemorias destinados a los equipos de sobremesa. Sin embargo,y a pesar de que la mayor parte de lo comentado puede extra-polarse a los PC portátiles, existen importantes diferenciasentre una plataforma y otra que deben ser tenidas muy en cuen-ta por todo aquel usuario que decida adquirir uno de estos últi-mos equipos.

1 El microprocesador adecuadoBásico

Todo lo comentado en el apartado dedicado a los microproce-sadores de sobremesa es perfectamente válido en el que ahoranos ocupa. No obstante, en este ámbito es necesario enfrentar-se a una práctica común que lleva a muchos ensambladores deportátiles a integrar en éstos microprocesadores convencionalesdiseñados para ser ensamblados enPC de sobremesa. ¿Por qué utilizar

«micros» para PC cuan-do existen versionesespecialmente ideadaspara equipos portátiles?Tanto AMD como Intelofrecen soluciones enversión mobile idóneas

para esta plataforma. La respuesta a nuestra pregunta debeachacarse al inferior precio de las CPU de sobremesa y a lasmayores prestaciones arrojadas por éstas. Esta última afirma-ción no significa que un Pentium 4 «convencional» a 2 GHz seanecesariamente más eficaz que un P4 en versión mobile capazde trabajar a la misma frecuencia de reloj. Simplemente es unhecho que el umbral tecnológico lo imponen los «micros» desobremesa, ya que suelen ostentar el tope de gama en cuanto avelocidad de trabajo, como es el caso del potentísimo Pentium4 a 3,06 GHz. Ahora la pregunta que cabe hacerse es ¿qué sucede cuando seensambla una CPU no mobile en un portátil? Los problemasmás acuciantes son dos: el elevado nivel de disipación de calorde estos microprocesadores y su consumo. Ambos hándicaps

están estrechamente relacionados y han sido resueltos de formaeficaz tanto por Intel como por AMD a través de las tecnologí-as bautizadas como SpeedStep y PowerNow! respectivamente.De esta forma, es posible optimizar el rendimiento del micro-procesador minimizando el consumo de energía. Estas solucio-nes llegan incluso a regular el voltaje de alimentación del núcleode la CPU durante los períodos de inactividad, inclusive entrelas pulsaciones de las teclas, de forma que la duración de labatería se prolonga considerablemente. Y precisamente es todoesto lo que no encontraremos en un portátil que utiliza un«micro» de sobremesa. En resumen, un ordenador portátil equipado con un procesadorconvencional se calienta más, sus baterías duran menos y,como consecuencia de todo esto, su rendimiento en situacionesde sobrecalentamiento desciende ostensiblemente, llegandoincluso a quemarse si las condiciones térmicas fuesen extrema-damente adversas. Para evitarlo, la mayor parte de los ensam-bladores utilizan sistemas de refrigeración avanzados queminimizan la posible ocurrencia de este problema, pero a la vezaparece un nuevo contratiempo: el peso. Muchos de estos equi-pos cuentan con un peso y tamaño mayores que los PC que uti-lizan una solución mobile, por lo que por el momento pareceque va a ser difícil encontrar un portátil gobernado por unmicroprocesador de sobremesa que pueda ser calificado de«ultraligero en toda regla».

2 Tecnologías de memoriaBásico

Dos son las tecnologías de memoria que se han ganado la con-fianza más absoluta de los ensambladores de equipos portátiles:los módulos SDRAM y DDR (Double Data Rate). Las especifi-caciones más utilizadas son PC133 y PC2100 respectivamen-te, lo que representa un abanico de posibilidades lo suficiente-mente amplio como para satisfacer las necesidades de la mayorparte de usuarios. Obviamente, los módulos de memoriaSDRAM son los idóneos para equipos de precio contenido y degama media en los que prima el equilibrio entre coste y presta-ciones. Por otra parte, las memorias DDR suelen constituir elsubsistema de memoria principal de los portátiles de gama altaen los que se valora especialmente el rendimiento. Por estemotivo es una solución muy atractiva para todos aquellos usua-rios que utilizan su equipo para hacer las veces de PC de sobre-mesa «portátil», algo muy de moda últimamente dado el impor-tante ahorro de espacio que supone colocar encima de la mesadel salón una de estas soluciones en detrimento de los gigan-tescos y pesados equipos convencionales.

1

2

robablemente si nos viésemos obligados a identificarun componente cuya desmesurada evolución pudie-se rivalizar con la experimentada por los micropro-

cesadores, a buen seguro nos veríamos abocados a señalar deforma contundente las GPU (Graphics Processing Unit) oprocesadores gráficos encargados de gobernar las tarjetas devídeo responsables del subsistema gráfico de cualquier PC. Enun mundo dominado por las aplicaciones multimedia, Internety la generación de gráficos en 3D, la importancia de este ele-mento en el seno de la arquitectura de un equipo es vital. Sinembargo, un mercado tan cambiante cuyo motor es la enor-me competencia suscitada por las dos compañías líderes del

sector, ATI y NVIDIA, no hace sino complicar la elección deuna solución adecuada a todos aquellos usuarios que no pue-den o no quieren verse obligados a recibir de forma continuatoneladas de información acerca de las novedades en esteámbito. En cualquier caso y al igual que en otras muchas face-tas de la informática, son las necesidades del usuario las quedeben marcar la pauta, no el mercado ni las modas.A lo largo de este artículo vamos a repasar los apartados quecualquier usuario que tenga en mente adquirir una nueva tar-jeta gráfica debe valorar, de forma que pueda orientarse coneficacia entre las muchas soluciones que el mercado pone a sudisposición.

1 La memoria gráficaBásico

En este apartado son tres las características primordiales quecualquier usuario debe tener en mente: la tecnología, el tiempode acceso de los chips y la cantidad. La primera de ellas no debellevar a confusión a nadie, ya que en la actualidad son lasmemorias DDR (Double Data Rate) las que se han ganado deforma unánime la confianza de todos los ensambladores de tar-jetas para PC. Estas se caracterizan por ser una variante de laSDRAM convencional capaz de realizar dos operaciones porciclo de reloj debido a que se activa tanto en el flanco de subi-da de la señal como en el de bajada. En lo referente al tiempode acceso, cabe tener en cuenta que cuanto más reducido seamejores serán las prestaciones de la solución, ya que éste deter-mina cuánto es necesario esperar para que el chip de memorialleve a cabo la operación demandada. Hoy en día la mayor

parte de las tarjetas incorporan 64 o 128 Mbytes de memoria,aunque cabe esperar que las soluciones con cifras superiorescomiencen a popularizarse en un período de tiempo que no hade ser necesariamente largo. Un producto con 64 Mbytes debe-ría satisfacer con holgura a la inmensa mayoría de usuarios, porlo que recomendamos las tarjetas equipadas con 128 Mbytes alos jugones más exigentes en primer lugar, así como a los dise-ñadores y aficionados a la creación de imágenes en 3D princi-palmente.

2 Cuestión de bitsBásico

Los procesadores gráficos convencionales están construidossobre arquitecturas e interfaces de memoria de 256 bits, comoes el caso de las familias Radeon y GeForce4. No obstante, unavezado fabricante de gran prestigio en el mundo de la imagen

se ha apresurado a pre-sentar la que hoy en díaes una de las solucionescapaces de ofrecer lamayor calidad y estabili-dad visual: la nueva Par-helia. Esta tarjeta deMatrox puede presumirde ser la primera enincorporar un núcleográfico de 512 bits deexcelente rendimientocon soporte de un máxi-

Cuestión de buena imagenAnalizamos los factores clave de una tarjeta gráfica

30 • Manual de Utilidades & Trucos PC

P

1

2

HardwareFactores clave de una tarjeta gráfica

Manual de Utilidades & Trucos PC • 31

mo de tres monitores. Esto es posible gracias a la triple salidaRGB y a los dos conectores DVI que incorpora. Esta caracte-rística unida a la excepcional calidad de las imágenes que gene-ra la sitúan como la tarjeta idónea para profesionales de la edi-ción de vídeo, diseñadores 3D y expertos en herramientasCAD.

3 ¿Realmente necesito las 3D?Básico

La respuesta no podríaser más contundente: sí.Incluso aquellos usuariosque no suelen utilizar suPC para jugar o creargráficos en 3D utilizan,sin darse cuenta, estaprestación de su tarjeta.La mejor prueba de elloes que el propio sistemaoperativo, especialmen-te Windows XP, hace uso en ocasiones del hardware especiali-zado en estas tareas, por ejemplo, al ejecutar algunos salva-pantallas. En la actualidad no se concibe un producto dotadode aceleración 2D a secas, a diferencia de antaño, lo que nosignifica que todos los usuarios necesiten una tarjeta 3D de últi-ma generación. En muchos casos un producto perteneciente ala gama económica es más que suficiente para quienes utilizansu equipo para tareas ofimáticas, navegar por la Red y nomucho más. Eso sí, por sencillo y barato que sea el procesadorgráfico que incorpore, tendrá la habilidad de manejar gráficostridimensionales.

4 El cerebro: la GPUBásico

La definición de procesador gráfico en la actualidad no es otraque la de una unidad de proceso con gran potencia de cálculodiseñada para abordar con eficacia todo lo que implica la gene-

ración de los gráficos en 3D. La complejidad de estos cálculoshacía que, antes de que esta concepción viese la luz, la CPUtuviese que destinar una parte importante de sus recursos a esteapartado, por lo que el rendimiento se reducía de forma nota-ble cuando los gráficos tridimensionales entraban en acción.Para evitarlo se planteó la posibilidad de mejorar el chip encar-gado de los gráficos de forma que fuese capaz de liberar a laCPU de estos cálculos. Hoy en día la complejidad de una GPUes tal que puede rivalizar sin complejos con la de un micropro-cesador. Basta decir que el nuevo chip R300 de ATI, el utiliza-do en la fabulosa familia de tarjetas gráficas Radeon 9700, inte-gra 110 millones de transistores. Entre otras tareas, la GPU,también llamada VPU (Visual Processing Unit), debe encar-garse de renderizar las imágenes, aplicar los efectos de ilumina-ción, calcular la posición de las sombras, determinar qué polí-gonos deben aparecer en la escena y cuáles no, etc.

5 Compatibilidad con las APIBásico

Las API (Application Programming Interface) soportadas deforma nativa por una solución constituyen una de las caracte-

rísticas a las que mayor aten-ción deben prestar los aficiona-dos que necesiten una tarjetagráfica capaz de enfrentarse alos juegos de última generacióncon plenas garantías de éxito.En la actualidad cualquier pro-ducto con un mínimo de cali-dad es compatible tanto con laslibrerías OpenGL comoDirectX; sin embargo, se debeprestar especial atención a laversión soportada. Comoejemplo cabe citar que ATIgarantiza que las nuevas tar-

jetas Radeon 9700 proporcionan soporte completo de la APIDirectX 9.0, algo de lo que sin duda no podrán presumir otrassoluciones más antiguas.

6 AditamentosBásico

Hasta este momento hemos prestado especial atención a laarquitectura de la GPU, al subsistema de memoria gráfica y alas librerías soportadas por una solución; no obstante, aún nohemos mencionado una característica de vital importancia: elhardware adicional. En este apartado podemos incluir las sali-das de vídeo incorporadas, la presencia de un módulo de sinto-nización, etc. Anteriormente mencionamos que a un diseñadorgráfico podría interesarle especialmente el soporte multimonitorde la nueva Matrox Parhelia. Habrá quien encuentre idóneo elmódulo de sintonización de televisión incorporado en la familiaAll in one de ATI, etc. La mayor parte de las soluciones de

3

5

4

HardwareFactores clave de una tarjeta gráfica

32 • Manual de Utilidades & Trucos PC

gama media tienen en común la presencia de una salida VGAestándar y otra S-Vídeo. No obstante, parece que poco a pocose va imponiendo también la presencia de conectores DVI enuna gran cantidad de productos pertenecientes a las gamasmedia y alta.

7 R300 vs NV30Básico

Los nombres en código que dan forma al título de este apar-tado no son más que los identificadores utilizados por ATI yNVIDIA respectivamente para definir sus últimos productos.No obstante, existe una diferencia importante entre ambascompañías en este aspecto. Mientras que la primera seencuentra en disposición de comercializar su solución, de

hecho ya lo está haciendo, del desarrollo de la compañía esta-dounidense sabemos más bien poco. Eso sí, el sucesor delpoderoso NV25, nombre de desarrollo del chip que comer-cialmente conocemos como GeForce4, promete superar lasexpectativas de los usuarios más exigentes. El próximo NV30estará fabricado utilizando tecnología de 0,13 micras y tendráuna arquitectura muy similar a la desarrollada por los cana-dienses de ATI para su R300, aunque es probable que trabajea una frecuencia de reloj mayor y utilice chips de memoria deúltima generación más veloces que los integrados en las Rade-on 9700.

Aceleración 3D en portátiles

La mayor parte de lo comentado en el capítulo dedicado a losprocesadores gráficos para equipos de sobremesa es extrapo-lable al segmento de los equipos portátiles. No obstante, esnecesario establecer varias matizaciones características de lainformática móvil. Como es lógico, una GPU (Graphics Pro-cessing Unit) diseñada para gobernar el subsistema gráfico deun portátil debe tener un consumo más bajo y disipar menoscalor que su homóloga en versión de sobremesa. Estas limita-ciones han implicado hasta la fecha que casi todas las solu-ciones para portátiles vayan un paso por detrás del hardwaregráfico para los PC convencionales. Aun así y por fortuna,son muchos los ensambladores que no descuidan el apartadográfico de sus equipos, hecho que sucedía hasta no hacemucho. Para mostrar hasta dónde ha llegado la tecnologíapondremos un ejemplo: algunos fabricantes consagradoscomercializan equipos capaces de rivalizar en este ámbito conla mayor parte de estaciones gráficas de sobremesa de gamamedia, como HP Compaq con su fantástico Evo N800w.

1 ATI pega fuerteBásico

La fortaleza de este fabricante canadiense (www.ati.com) enel segmento de las soluciones gráficas para equipos portátilesno es menos rotunda que en la plataforma de sobremesa. Soncuatro los procesadores gráficos que destacan sobremaneraentre el resto de su oferta por su potencia y funcionalidad: losMobility Radeon 7500, Mobility Fire GL 7800, Mobility Rade-on 9000 y Mobility Fire GL 9000. La gama Radeon estáorientada principalmente a jugones que exigen el máximo ren-dimiento en los últimos juegos 3D, a la vez que garantizan unacorrecta reproducción de vídeo y una calidad de imagenexcepcional. Por otra parte, la familia Fire GL ha sido conce-bida para satisfacer a ingenieros, arquitectos y, en definitiva,a todos aquellos profesionales que utilizan habitualmenteherramientas CAD y de diseño en 3D, y precisan estacionesgráficas portátiles.

7

6

1

HardwareFactores clave de una tarjeta gráfica

Manual de Utilidades & Trucos PC • 33

2 La apuesta de NVIDIABásico

La compañía responsable de los potentes procesadores gráficosGeForce4 no podía permanecer de brazos cruzados mientras suprincipal competidor engatusaba al mercado con soluciones deelevada calidad y eficacia. Y es que la gama de productos deNVIDIA (www.nvidia.com) en este área no es menos completaque la de ATI. Sus GPU más interesantes son las conocidascomo GeForce2 Go, Quadro2 Go, GeForce4 Go y Quadro4Go GL. En este caso cabe hacer exactamente la misma distin-ción que cuando hablábamos de la oferta de ATI, ya que la fami-lia Quadro compite directamente con la Fire GL, y los produc-tos de la gama GeForce Go tienen como máximos oponentes alos Mobility Radeon. La diferencia de rendimiento dentro deuna misma familia entre, por ejemplo, una GPU GeForce2 Goy otra GeForce4 Go son notables, pero también suele serlo suprecio y su incidencia final en el coste del portátil. Esta últimaafirmación es extrapolable también a los productos de ATI, porlo que deben ser las necesidades del usuario y el desembolsoque éste pueda realizar los factores clave a la hora de decantar-se por una solución u otra.

3 Otros fabricantesBásico

Aunque no cabe duda de que en la actualidad NVIDIA y ATI sonlas compañías líderes en esta área de negocio, lo cierto es quehay muchos otros fabricantes con potencial más que suficientecomo para permitirles luchar por un hueco en este segmento demercado. Las soluciones de S3 (www.s3graphics.com), SiS

(www.sis.com.tw), VIA Technologies (www.via.com.tw) y ALi(www.ali.com.tw) no pueden rivalizar con las de los dos gigan-tes a nivel prestacional. No obstante, se nos antojan idóneaspara aquellos usuarios que necesitan un portátil dotado de capa-cidades 3D pero pueden prescindir de las aplicaciones y juegosmás exigentes en este ámbito. De hecho, son muchos los queprefieren utilizar su equipo de sobremesa para ejecutar estasherramientas, reservando su portátil para otras tareas muchomás livianas.

Descubre las principales diferencias entrelas tecnologías CRT y TFT

Las pantallas TFT (Thin Film Transistor) están de moda. Sonpequeñas, coquetas, se ven estupendamente y además aportanese grado de distinción que les distancia de forma inequívoca delos monitores basados en tecnología CRT (Cathode Ray Tube).Pero estos últimos son más baratos, ostentan tamaños mayoresque las TFT y su funcionalidad, al menos hasta la fecha, esmayor. No cabe duda de que cada una de estas dos tecnologíasconlleva sus propias ventajas e inconvenientes, por lo que pro-bablemente muchos usuarios estén devanándose los sesosintentando dilucidar qué opción se ajusta mejor a sus necesida-des en el presente y, por qué no, también en el futuro. Para acertar ante la toma de una decisión es necesario conocerbien las distintas posibilidades a barajar, valorarlas adecuada-mente y actuar en consecuencia. Esto es precisamente lo quevamos a intentar desvelar a lo largo de las dos próximas pági-nas. Por este motivo, repasaremos la base tecnológica de cadaopción haciendo especial hincapié en las características másrelevantes de cada una de ellas, así como en los pros y contrasque en última instancia deben permitir a cualquier usuariodecantarse por un producto u otro.

2

HardwareFactores clave de una tarjeta gráfica

34 • Manual de Utilidades & Trucos PC

1 La base de la tecnología CRTIntermedio

Las siglas derivadas de las tres palabras anglosajonas que dannombre a esta tecnología significan Tubo de Rayos Catódicos,también conocida como TRC entre aquellos que compartimosla lengua utilizada por Cervantes. Dado que no es nuestra pre-tensión realizar un análisis exhaustivo de esta tecnología, tansólo recordaremos que se fundamenta en un haz de electronesque es disparado a lo largo del tubo hacia los puntos de fósforocoloreado alojados en la cara interior de la superficie de la pan-talla. La calidad del propio tubo y de la circuitería que lo rodeadetermina de forma decisiva las prestaciones de una solucióndada, lo que ocasiona que a pesar de la existencia de numero-sos ensambladores a lo largo y ancho del planeta, constructoresde tubos haya razonablemente pocos. La clasificación de losdiferentes tipos de tubos de imagen debe hacerse en función dela tecnología utilizada, destacando especialmente entre éstas lade apertura de rejilla, máscara de sombra, los Flatron de LG ylos ChromaClear. Las diferencias entre una y otra se centranespecialmente en el tipo de filtro utilizado, lo que incide deforma contundente en el rendimiento de la solución. A grandes

rasgos cabe destacar que, por ejemplo, los tubos de apertura derejilla pueden no ser idóneos para un diseñador de CAD debi-do a sus carencias a nivel de convergencia; sin embargo los ele-vados niveles de brillo y contraste que consiguen los hace idó-neos, por ejemplo, para reproducir vídeo. En este últimoapartado no destacan precisamente los tubos de máscara desombra, muy buenos a nivel de convergencia de los colorespero peores en lo referente a los niveles de brillo y contraste.Las otras dos tecnologías intentan sopesar las virtudes y defec-tos de las anteriormente mencionadas, intentando ofrecer pro-ductos equilibrados introduciendo sensibles modificaciones en larejilla. La evolución de cada una de estas tecnologías ha conse-guido que las diferencias entre cada una de ellas se hayan disi-pado en gran medida, debido sobre todo al importante papelque juega la electrónica que envuelve al tubo. No obstante, esinteresante conocer, aunque sea a groso modo, las principalesdiferencias entre éstas.

Los factores a los que es necesario prestar especial atención ala hora de enfrentarse a la compra de un monitor TRC sonestos tres: las frecuencias de refresco vertical y horizontal, eltamaño del punto y la resolución máxima soportada. Cuantomás pequeño sea el tamaño de los puntos, más nítidas serán lasimágenes. El punto de campo no es más que la distancia dia-gonal en milímetros entre los puntos de fósforo del mismo colorque recubren el interior de la pantalla. En la actualidad cabe exi-gir que éste no sea superior a 0,25 mm. Por otra parte, la fre-cuencia de refresco indica el número de veces que se dibuja unaimagen en un segundo, por lo que ésta será tanto más establey óptima para los ojos del usuario cuanto mayor sea la veloci-dad de actualización.

2 Funcionamiento de laspantallas TFTIntermedio

Las pantallas LCD (Liquid Cristal Display) están constituidasinternamente por moléculas de cristales en estado híbrido sóli-do/líquido llamadas isotrópicos. Estas tienen la propiedad dealinearse de forma paralela a lo largo de su eje longitudinal y, alentrar en contacto con una superficie en la que se han infligidosurcos con una dirección fija, los cristales tienden a encajarse enesas hendiduras. Otra de sus propiedades consiste en su capa-cidad de alinearse de forma paralela a un campo eléctrico. Laspantallas LCD hacen uso de estas y otras propiedades de sus

TFT LCD en portátilesEn la actualidad, la mayor parte de los ordenadores portátiles,por no decir todos, incorporan una pantalla TFT. Esta tecnologíade matriz activa se ha impuesto de forma rotunda en el ámbitode las pantallas LCD gracias a las propiedades aludidas anterior-mente. Por este motivo, todo lo que hemos mencionado tanto anivel tecnológico como funcional es aplicable al universo de laspantallas para ordenadores portátiles. No obstante, en este ámbi-to hay una característica adicional que cualquier usuario que vayaa adquirir un portátil debe valorar: la resolución nativa soporta-da. Todas las pantallas están diseñadas para trabajar a una resolu-ción óptima independientemente de que soporten más de una.Como ejemplo, las pantallas TFT XGA de 12,1 pulgadas suelenadmitir resoluciones de 1.024 x 768 puntos lo que las hace reco-mendables para todo tipo de usuarios siempre que no deseen uti-lizar su PC para tareas de diseño gráfico, edición de vídeo o simi-lares. Para estos menesteres es preferible optar por una pantallaSXGA+ o UXGA de 15 pulgadas capaz de alcanzar resoluciones de1.400 x 1.050 y 1.600 x 1.200 respectivamente.

HardwareFactores clave de una tarjeta gráfica

Manual de Utilidades & Trucos PC • 37

componentes para generar imágenes en función de la señal queles envía una fuente de vídeo. Entre las pantallas LCD de matrizactiva, las que mejores resultados consiguen en el proceso deformación de las imágenes son las que activan cada célula utili-zando un transistor FET (Field Effect Transistor). Para formarla matriz se emplea una fina película de transistores que aplicantensiones en los puntos deseados. Estas son las pantallas cono-cidas como TFT, las más comunes tanto en los equipos portáti-les como en los de sobremesa gracias, entre otros factores, a sugran contraste y a la eliminación del parpadeo amén de la capa-cidad de retención de la información de los transistores queintegran la matriz. Una vez sentada la base tecnológica, nos encontramos en dis-posición de revelar las consideraciones que es necesario teneren cuenta a la hora valorar una pantalla TFT: el brillo y con-

traste que atesora, la calidad en el proceso de generación de loscolores primarios y el ángulo de visión. Este último apartado esde gran importancia ya que revela desde qué posiciones y ángu-los es posible apreciar las imágenes mostradas en la pantalla.

3 CRT vs TFTBásico

Todo parece indicar que el futuro estará dominado por las pan-tallas TFT. No obstante, los monitores CRT aún no han muer-to. Cada una de las dos tecnologías tiene ventajas e inconve-nientes que la sitúan como la opción preferente para undeterminado tipo de usuarios. En este momento las TFT tienena su favor una profundidad mucho más reducida que los moni-tores CRT del mismo tamaño, lo que permite colocarlas prácti-

camente en cualquier escritorio por pequeño que este sea. Tam-bién es necesario valorar la ausencia de parpadeo en el procesode generación de las imágenes, lo que redunda en una menorfatiga ocular del usuario. Y, por qué no, su diseño es más ele-gante gracias a una línea esbelta que permite colocarlas prácti-camente en cualquier sitio sin que desentonen en absoluto. Los monitores CRT cuentan a su vez con sus propias ventajas.En este apartado debemos comenzar necesariamente por suprecio, ya que son mucho más baratos a igualdad de tamañoque las pantallas TFT. También es necesario valorar los exce-lentes índices de contraste y brillo que obtienen la mayor partede las soluciones, aunque a cambio producen reflejos, algo casiinapreciable en las pantallas TFT. Lo cierto es que la mejora continua de la tecnología implícita enlas pantallas TFT les está permitiendo limar las escasas ventajasque la tecnología CRT aún impone sobre éstas. Las últimassoluciones de fabricantes de prestigio como Sony o LG hacengala de un contraste y una luminosidad excepcionales. Y, comoes lógico, es tan sólo cuestión de tiempo que el precio de estaspantallas se reduzca aún más, aunque debemos reconocer queya lo ha hecho de forma sustancial desde que las primeras uni-dades aparecieron en el mercado.

n números anteriores del Manual de Utilidades y TrucosPC hemos ido revisando las principales características ytecnologías que rodean a los sistemas de almacena-

miento para PC. En esta ocasión vamos a actualizar la informa-ción que pudimos ver en esas ocasiones, y poneros al día de lasnovedades que han ido surgiendo en el mercado del almacena-miento. Sobre discos duros quizá han acontecido pocas noveda-des, siendo la más llamativa la fuerte bajada de precios que hanexperimentado estos dispositivos. Las interfaces, por su parte, síhan sufrido importantes renovaciones que valen la pena comen-tar y que más adelante veremos con detenimiento.

También revisaremos el apartado de los sistemas de almacena-miento extraíbles con grabadoras incluidas. Estos dispositivoshan ido mejorando casi mes a mes sus prestaciones hasta alcan-zar cotas inimaginables hace dos o tres años, mientras su pre-cio desciende sin parar, haciéndolas accesibles para la mayorparte de los usuarios. Sin embargo, un punto en el que haremosespecial hincapié es el coste por megabyte de cada una de estassoluciones. Y es que, a la hora de decantarse por uno u otro for-mato, deberemos tener muy presente este punto si no quere-mos que el coste de nuestras copias de seguridad se dispare sincontrol por una mala elección.

1 La interfaz IDEBásico

Como ya hemos visto otras muchas veces, esta es la interfazpreferida para ser instalada en los equipos de uso personal a losque no se les exijan las máximas prestaciones. Y si en un prin-cipio la diferencia entre ésta y la interfaz SCSI era sencillamen-te espectacular, las distancias se han ido acortado de maneranotable gracias a las sucesivas especificaciones Ultra DMA. Laúltima, Ultra DMA 133, ofrece transferencias de hasta 133Mbps a nivel de bus, lo que la sitúa a la altura de los sistemasSCSI de hace uno o dos años.En realidad, IDE o EIDE (Extended IDE), sigue sufriendo cier-tas carencias en puntos como el número de dispositivos que

podemos conectar a un mismo bus, o la inteligencia en la ges-tión del mismo. Sin embargo, en el campo de la informáticapersonal y empresarial, de prestaciones bajas y medias, supotencial resulta más que suficiente para cubrir la demanda delmercado. Juegan a su favor, sobre todo, el contenido precio desu tecnología.

2 La interfaz SCSIBásico

Tradicionalmente enfocada al mercado profesional, es unainterfaz que cada vez se encuentra más focalizada en diversosnichos de mercado. No auguramos, ni mucho menos, su muer-te a corto plazo, pero sí es cierto que muchas estaciones de tra-bajo, e incluso pequeños servidores, que anteriormente sólohabrían optado por SCSI, actualmente se están decantando porIDE como la interfaz con la que manejar sus sistemas de alma-cenamiento e incluso sistemas RAID. Esto supone que actual-mente sólo encontramos discos y controladoras SCSI en esta-ciones de trabajo de alta gama y servidores medios/altos, dondeel número de discos conectados y una adecuada gestión de losmismos es simplemente fundamental.En el aspecto de las prestaciones, SCSI no se ha quedado atrás.Si hasta el momento lo más habitual era encontrar la especifi-cación Ultra 160, con capacidad para transmitir hasta 160Mbps, la última en aparecer como réplica Ultra DMA 133 quele pisaba claramente los talones ha sido la Ultra 320. Estanueva versión de la tecnología resulta, al menos en teoría, eldoble de rápida que la anterior, y muy pronto la podremoscomenzar a ver en los equipos antes comentados.

Almacenamientoen el PCConocer los entresijos de una parte importante del PC

E

Almacenamiento

3 Formatos físicosBásico

Hace cinco o seis años se pusieron de moda unos discos durosen formato de 5,25 pulgadas. Fabricados por la desaparecidadivisión de discos duros de Quantum, y de nombre Bigfoot, estaserie sólo es una anécdota curiosa que no tuvo mayor trascen-dencia. El resto de la industria, desde finales de los ochenta, hamantenido el formato de 3,5 pulgadas para fabricar la carcasaexterna de los discos duros utilizados en ordenadores de todo elmundo. Este tamaño en muchas ocasiones supuso un gran retopara concentrar en su interior más y más «gigas». Actualmentees factible encontrar discos de este tamaño estándar con más de100 Gbytes de almacenamiento en su interior.Este pequeño milagro se ha conseguido a base de mejorar latecnología y minituarización de las cabezas de lectura/escritura,así como de avanzar en los materiales utilizados para recubrirlos platos de los discos que son los que, al final, almacenan real-mente la información.Sin embargo, hay una clara excepción: los discos duros de losportátiles. Las unidades para esta clase de ordenadores se pre-sentan en formato de 2,5 pulgadas, con tamaño asombrosa-mente pequeño para almacenar varias decenas de «gigas», peronecesario para ajustarse a la pequeña carcasa de un equipo por-table.

4 Capacidad mínimarecomendadaBásico

Probablemente este sea uno de las temas que más frecuente-mente se plantean usuarios cada vez que se piensan comprar unnuevo ordenador o ampliar el que ya tienen. Y aunque estemercado evoluciona a una endiablada velocidad, en estos

momentos situaremos el tamaño mínimo de un disco duro enunos 40 Gbytes de capacidad. Esta cantidad, que seguramentemuchos usuarios nunca lleguen a llenar, viene marcada por laevolución de la tecnología y los precios. Ya es posible encontrarun disco de esta capacidad por precios que rondan los 90 euros,lo que da una idea de la incoherencia de decantarse por mode-los más pequeños, cuyo precio puede variar a la baja unospocos euros.Aun así, para los usuarios medios e incluso avanzados, nosotrosrecomendaríamos que se decidiesen por un modelo de, almenos, 80 Gbytes. Un disco duro de este tamaño permitealmacenar música, vídeos, trabajos e instalar una gran cantidadde aplicaciones sin que echemos de menos mayor capacidaddurante largo tiempo. De cualquier manera, para decidir lacapacidad del disco duro para nuestra máquina, lo más lógicoes pensar cuáles van a ser nuestras necesidades concretas, y apartir de ahí calcular entre un 30 y 50% más de capacidad.

5 Las rpm del discoBásico

Dentro de los discos duros encontramos una serie de platosdonde se escribe la información en formato binario y que, comoes lógico, giran de manera continua para que las cabezas de lec-tura/escritura puedan realizar su trabajo. Ahora bien, cuantomás rápido giren estos platos, más rápidamente podrá posicio-narse la cabeza sobre un determinado punto o leer o escribir undato en un área determinada.Las unidades IDE más habituales hasta el momento giran a unavelocidad de 5.400 rpm, mientras que las SCSI más avanzadaslo hacen a velocidades que pueden llegar a los 7.200 e, inclu-so, 10.000 rpm. Ahora bien, la mejora de la interfaz IDE, conlas especificaciones Ultra DMA, de las que hemos habladoanteriormente, ha permitido que estas unidades aprovechen lamejora que supone un aumento de las revoluciones, por lo queya empieza a ser habitual encontrarnos con discos IDE a 7.200rpm. Su diferencia de precio respecto a las clásicas de 5.400todavía es notable, pero sus mayores prestaciones y mejorasen los tiempos de acceso a datos bien valen el dinero extra quese paga.En el caso de los discos de portátiles, aunque por el momentose utilizan unidades que giran a 4.200 rpm, ya existen algunos

Almacenamiento

modelos muy avanzados de 5.400 rpm de velocidad de girocuyas prestaciones se acercan a las ofrecidas por sus hermanosmayores de los equipos de sobremesa. Ahora bien, esta «redu-cida» velocidad de giro de los discos de portátiles viene dada porel diminuto tamaño de las unidades, la necesidad de contener almáximo el calor generado por los distintos componentes y, estepunto muy importante, minimizar el consumo de energía.

6 Buffer de discoBásico

Todas las unidades cuentan con una memoria intermedia queacelera el acceso a los datos, ya sea en modo lectura o en modoescritura. Ahora bien, como esta memoria caché tiene uncoste elevado, el tamaño de la misma varía muchodependiendo del tipo de disco que tengamos en lasmanos. Los modelos más económicos, destinados almercado de consumo emplean cachés de 1 o 2 Mby-tes de manera estándar, cantidad más que suficientepara que ofrezcan unas prestaciones bastante dignas.En el caso de unidades profesionales, que emplean inter-faces SCSI o de fibra óptica, esta memoria aumenta hastalos 4 e incluso 16 Mbytes, incrementando las prestacionesobtenidas a la par que el, ya de por sí, elevado precio.Por ello, aunque no debería ser un factor decisivo a la hora decomprar un disco, dado que encontraremos diferentes tamañosdependiendo del mercado al que se dirigen, sí es importanteconocer el tamaño de la misma.

Consejos de instalación

7 Un lugar seguroBásico

Cuando montamos un disco duro en un ordenador, muchagente tiende a colocarlo donde buenamente puede creyendoque tendrá mayores consecuencias. Sin embargo, no podemosolvidar que el disco duro, contrariamente a lo que su propionombre indica, es un dispositivo delicado que ha de estar per-fectamente sujeto al chasis de nuestro PC y en la posturacorrecta. Así, por ejemplo, unos tornillos poco o mal fijadospueden hacer que la unidad vibre al funcionar ella mismao al hacerlo otros componentes como el DVD o launidad de CD-ROM. Estas vibraciones, aunque noimpedirán que la unidad funcione, si pueden provo-car a la larga fallos de funcionamiento, e incluso erro-res físicos producidos por un choque de cabezas ouna descalibración de los componentes internos de launidad.Por último, no podemos olvidarnos que para fijar undisco duro al chasis de la caja es fundamental emplear lostornillos adecuados. En el caso de estas unidades lo máshabitual es emplear los clásicos tornillos de rosca amplia que

se emplean para fijar la tapa trasera de los PC. Ahora bien, eneste caso lo más recomendable es emplear tornillos cortos queno lleguen a dañar el chasis del disco ni la electrónica delmismo. Este es un error frecuente entre los aficionados quemontan por sus propios medios el disco en su PC, ya queemplean tornillos de longitud, diámetro o tipo de rosca inade-cuada y cuya última consecuencia es dañar la rosca en el chasisdel disco, generalmente construido en aluminio.

8 Buena ventilaciónBásico

Otro fallo muy frecuente al instalar un disco duro en un máqui-na, y al que rara vez se presta atención es la correcta refrigera-ción del mismo. La tendencia natural es pensar que este com-ponente no necesita de ventilación alguna que disipe el calor

que generan. Y de hecho es cierto en buena parte de las oca-siones, ya que el simple contacto directo con la carcasa del

PC les sirve como vía de disipación de calor. Sin embar-go, en las unidades más rápidas (de 7.200 y 10.000

rpm) el calor que se genera puede llegar a ser preo-cupante, por lo que deberá ser atajado si queremosque el disco dure mucho tiempo. Este punto es

especialmente crítico en servidores de archivos, consistemas RAID y múltiples unidades trabajando en un

reducido espacio. Para solucionar esto nada mejor que colocar una serie de ven-tiladores que incidan directamente sobre el disco y le ayuden adisipar el calor que se genera. En este sentido, son muchas lascajas que incluyen un zócalo específico para instalar un ventila-dor de 80 mm frente a las unidades de disco internas. Otrassoluciones, aunque algo menos efectivas, pasan por la instala-

ción de accesorios que se alojan en bahías de 5.25 pulgadasdotados de ventiladores que actúan sobre la unidad o,

incluso adaptadores equipados con ventiladores que sefijan directamente al disco.

9 Jumpers del discoIntermedio

A la hora de instalar el disco en el interior del ordenador, esimportante tener presente la posición de los jumpers del disco.Como muchos ya sabréis, es necesario ajustarlos de maneraadecuada para que la unidad funcione correctamente con elresto de las conectadas a la cadena IDE, ya sean discos duros,

unidades ópticas o unidades removibles. De esta forma,podremos elegir entre tres posiciones diferentes: Master

(Maestro), Slave (Esclavo) o Cable Select (Seleccionadopor cable). La primera opción es la que nos permite

indicar que la unidad será la primera del canal IDE alque se encuentra conectada, mientras que la segun-da indicará que la unidad es secundaria. La últimaopción, por su parte, es la que nos permite ajustar

estos parámetros de manera automática. Esto quieredecir que la unidad que esté conectada al primer conector del

Almacenamiento

cable será tomada como maestra, mientras que la conectada alsegundo será configurada como esclava.Esta clasificación de primaria/secundaria, no tiene impor-tancia alguna en lo que respecta a prestaciones, ya quelas unidades son tratadas de igual a igual. Sólo afecta lacolocación a la hora de seleccionar las prioridadesdurante el proceso de arranque o cuando estemosutilizando ambas de manera intensiva. Es por elloque si instalamos en el mismo canal IDE el lec-tor de CD-ROM y la grabadora, podemosexperimentar problemas realizando copias deCD a CD por un reducido ancho de banda. Larazón es que el bus ha de ir accediendo a cada unidad demanera exclusiva para enviar o recibir los datos. Esto generacortes continuos en el bus y una bajada de las prestaciones.Por ello, lo más inteligente es que, si vamos a rea-lizar esta clase de copias, coloquemos las uni-dades en canales IDE independientes.

10 Casos particularesIntermedio

Por otra parte, en caso de que no nos funcione correcta-mente el disco duro en un bus que tenga conectada otraunidad o disco y hayamos configurado correctamente la posi-ción de maestro/esclavo, tendremos que estar atentos a loscasos particulares. Con esto queremos decir que hay discos quetienen configuraciones específicas para cuando son maestros enun canal exclusivo para ellos solos o, por el contrario, sonmaestros pero con un esclavo presente. Esta es una caracterís-tica muy común en los discos de la marca Seagate.Otra característica que puede resultarnos interesante, sobretodo con máquinas antiguas o con problemas de compatibili-dad, son las que nos permite configurar el disco para que seidentifique con un determinado número de cabezas o sectores.Esto es útil con BIOS antiguas que no reconocen los modernosdiscos duros.

Almacenamiento extraíble

11 Las CD-RW, estrellasindiscutiblesBásico

La continua bajada de las unidades de grabación de CD y, sobretodo, la caída del precio de la oblea virgen de CD-R ha permi-tido que estas unidades se hayan hecho increíblemente popula-res. Ya casi resulta extraño encontrarse un PC de gama mediasin grabadora. Y es que por unos 70 euros podemos hacernoscon una grabadora de CD de cierta calidad, lo que nos da unaidea de lo barato que resultan actualmente.Además, de forma pareja a la bajada de precios, hemos visto unaumento de las prestaciones en modo de grabación y regraba-

ción. Si hace algo más de un año ver unidades que grababanCD-R a 12x parecía magia, ahora mismo tenemos enel mercado unidades de hasta 52x en modo grabación.Evidentemente estas velocidades pocas veces podre-mos obtenerlas dado que el bus del sistema de estas

unidades, generalmente IDE, impone un límite que notodos los equipos actuales serán capaces de superar.

Además, no podemos dejar de lado que los propios discosCD-R han de estar fabricados con una determinada calidad

para que aguanten ser grabados a tan alta velocidad.

12 Las unidades ZIPBásico

Hace muchos años que apareció la primera unidad ZIP con100 Mbytes de capacidad máxima. La base de funciona-miento de estos periféricos son discos magnéticos sobre losque, empleando un sistema similar al de los clásicos discos

duros con cabezas de lectura/escritura, se guarda y lee lainformación. Algunos contratiempos con el uso conti-

nuado de las primeras unidades produjeron lo que sellegó a llamar el «mal del ZIP». Este error, producido

por una descalibración de las cabezas de lectura,hacía que dejaran de leer los discos e incluso dañasen

algunos de ellos. Esto les hizo perder muchos puntosdurante algún tiempo, por una evidente falta de fiabilidad alargo plazo.Las siguientes versiones de 250 Mbytes y 750 Mbytes halogrado, sin embargo, que Iomega, el fabricante de las uni-dades, devuelva a los usuarios la confianza en uno de los sis-temas de almacenamiento extraíble más utilizados en todo elmundo. Las ventajas del formato son, por un lado, la eleva-da plataforma instalada, que hace que los discos sean fácil-mente intercambiables y, por otro, el reducido coste de lasunidades en comparación con otras tecnologías.Ahora bien, el coste por disco de los modelos de 100 y 250Mbytes era bastante elevado, por lo que no resultaba tan inte-resante como otras alternativas. Por suerte, la recién llegadaunidad de 750 Mbytes ofrece un precio por «mega» de unos0,02 céntimos de euro, muy en la línea de otras unidades de lacompetencia.

Almacenamiento

13 La tecnología MOBásico

El sistema Magneto-Óptico se basa en unmecanismo capaz de leer un disco emple-ando un láser, como el de los CD-ROM,y escribirlo utilizando ese mismo láserpara calentar el material del disco y uncampo magnético que cambia el estadodel mismo. De esta forma, la escrituraresulta algo más lenta que la lectura deldisco, aunque en cualquier caso las pres-taciones resultan muy elevadas para tra-tarse de unidades removibles, haciendoposible la reproducción de vídeo o trata-miento multimedia directamente sobre elpropio disco.El ámbito natural de trabajo de estas uni-dades es el campo profesional, donde tie-nen una gran aceptación por su fiabilidady durabilidad, tanto de las unidades como de los propios discos.Los diseñadores gráficos y la publicistas son sólo algunos de susclientes más fieles.Además, a diferencia de los ZIP que cuentan con conexión a lasinterfaces del mercado de consumo, las unidades MO de Fujit-su, la empresa que lo desarrolló, cuentan con versiones paraSCSI, IDE, USB, USB 2.0 y Firewire. Es decir, cubren la prác-tica totalidad de interfaces utilizadas hoy día, tanto en formatointerno como externo.

14 Discos duros externosBásico

Otro dispositivo que ha adquirido un auge espectacular durantelos últimos tiempos son los discos duros externos. Las razonesfundamentales son la mejora de las interfaces de comunicaciónexternas, con USB a la cabeza, y la bajada de precios de los dis-cos duros de 2,5 pulgadas, inicialmente pensados para funcio-nar en ordenadores portátiles. Gracias a esto es posible encon-trar discos externos de pequeño tamaño, capacidades de hasta40 Gbytes y un bajo consumo energético que permite alimen-tarlos incluso directamente desde el propio USB. Estas unidadesaunque no pueden ser intercambiadas, ofrecen la posibilidad dealmacenar una gran cantidad de «gigas» en un reducido espacio,al tiempo que resultan extremadamente sencillos de transportary conectar a otras máquinas.Todo ello les convierte en una excelente alternativa para reali-zar copias de seguridad de una manera rápida, o trasladargrandes cantidades de información de un lugar a otro sin pro-blemas. Aun así, el precio de las unidades más sencillas sigueresultado elevado como para que todos los usuarios puedanpermitirse uno.

Comparativa de soportes y costes

Tipo de unidad Soporte utilizado Capacidad Coste Unidad Coste Soporte ¿Es regrabable?de almacenamiento (euros) (euros)

Grabadora CD-R 700 Mbytes 90 0,5 No

Regrabadora CD-RW 700 Mbytes 90 1 Sí

ZIP 750 Disco ZIP 750 Mbytes 242 16 Sí

Dynamo 2300 Disco MO 2,3 Gbytes 490 50 Sí

HD Externo - 20 Gbytes 270 - Sí

Llaveros de memoria flash - 64 Mbytes 60 - Sí

Almacenamiento

15 Llaveros de memoria flashBásico

Este es, quizá, uno de los dispositivos estrella del año 2002.Su principio de funcionamiento es tan simple como unamemoria flash del tamaño de un llavero con un conector USBestándar integrado. Esto permite que podamos conectarlas acualquier equipo con USB y poder leer la información alma-cenada en su interior. Además, en el caso de contar con Win-dows XP no tendremos ni que proceder a instalar controla-dores que permitan utilizarla, ya que el propio sistemaoperativo es compatible con ellas.Sus tamaños oscilan entre los 16 Mbytes de las primeras uni-dades (muy poco vistas) y los 128 Mbytes de los modelos máscaros. Entre sus ventajas encontramos su asequible precio y,sobre todo, la comodidad que representan al poder llevarlasen el bolsillo sin que nos demos cuenta. Por desgracia, el limi-tado tamaño con el que todavía cuentan, las hacen algo limi-tadas para determinados usuarios que con 64 o 128 Mbytesde memoria no tienen suficiente espacio como para trans-portar sus documentos de trabajo.

16 Comparación de costesBásico

En la tabla de la página anterior veréis las tecnologías de alma-cenamiento removible que hemos comentado, así como el tipode soporte que utilizan, el coste aproximado de la unidad conIVA incluido, del propio disco de almacenamiento y, por último,si se trata de un sistema rescribible. Estas tecnologías son lasmás extendidas en estos momentos y, gracias a esta tabla, ospodréis hacer una idea del coste y rentabilidad de uno u otrotipo de plataforma.

Así, por ejemplo, el precio por megabyte más económico loofrecen sin duda alguna los clásicos discos CD-R, cuyo pre-cio en el mercado ronda los 0,5 euros por oblea. Además, elreducido coste de las unidades de grabación permite queacceder a ellas resulte muy económico y rentable. Comoprincipal desventaja tenemos que los CD-R no son rescribi-bles y que necesitan un proceso de grabación algo más ela-borado. En el caso de los CD-RW solucionamos el problema

de regrabar los discos hasta 1.000veces, pero casi duplicamos el preciopor megabyte a la vez que los tiemposde borrado, escritura y lectura de losdiscos no son, precisamente de los másrápidos.Las unidades ZIP ofrecen un buen costepor megabyte y son sencillas, pero laúltima versión de 750 Mbytes aún resul-

ta cara para el mercado masivo de consumo. Por su parte, suprincipal competidor, las unidades magneto-ópticas, funda-mentalmente dirigidas al mercado profesional, ofrecen uncoste por «mega» similar pero, sobre todo, destacan por per-mitir almacenar más de dos «gigas» en un disco de 3,5 pul-gadas. En este aspecto son, desde luego, imbatibles.Por último, los discos duros externos y los llaveros de memo-ria flash. Este tipo de dispositivos no cuentan con discosextraíbles, pero ofrecen gran velocidad de acceso, lectura yescritura, al tiempo que son sencillos de transportar e insta-lar. Los discos duros externos son lo que mayor capacidad dealmacenamiento ofrecen, por lo que serán ideales paracopias de seguridad de gran tamaño y, sobre todo, para usua-rios que deban transportar gran cantidad de datos.Las memoria flash, por su parte, representan el colmo de laminiaturización y sencillez para los usuarios que sólo necesi-ten guardar unos pocos documentos o trasladar algunosficheros gráficos de tamaño medio. Este es el motivo por elque se han puesto tanto de moda las soluciones de memoriaflash últimamente.

Las unidadesDVD-R y DVD+RQuizá hayáis echado de menos estas dos unidades a la horade hablar sobre sistemas de almacenamiento removible. Sinembargo, todavía se trata de una tecnología que, aunquecon paso firme, tiene un largo camino para asentarse defini-tivamente entre los ordenadores de uso personal. Las dife-rencias de estándar existentes entre el formato DVD-R (aban-derado por Pioneer) y el DVD+R (protegido por Philips)todavía no han terminado de dar sus últimos coletazos, aun-que esperamos que el final del culebrón esté cerca. Por ello,hemos preferido esperar antes de verter una opinión y reco-mendación al respecto.Las diferencias fundamentales de los estándares residen en lacompatibilidad de los lectores DVD-Vídeo domésticos queaún no son plenamente compatibles con ambos formatos.Por ello, uno de los principales atractivos de estas unidades,la posibilidad de grabar las películas caseras en formato DVD,no siempre es posible.Ahora bien, hablando del mundo PC y su vertiente de datos,podemos comentar que ambas versiones ofrecen la posibili-dad de almacenar hasta 4,7 Gbytes en un disco cuyo costeronda los 5 euros para, por ejemplo, las obleas DVD-R. Estosupone que, una vez se disipen todas las dudas sobre el for-mato que definitivamente reinará, el coste por megabyte sereducirá hasta unos insignificantes 0,1 céntimos de euro.

unque poco más podemos enseñaros sobre multi-media que no hayáis tenido oportunidad de leerhasta el momento en nuestras páginas, en las

siguientes líneas vamos a repasar las tendencias actuales delmercado y cuáles son los conceptos que, según nuestro puntode vista, van a terminar por imponerse. Además, esperamosque esta información os ayude de manera decisiva a la horade realizar una compra.Y aunque nos centraremos, fundamentalmente, en el mundo delas tarjetas de sonido y los altavoces, también repasaremos lossistemas de captura de vídeo o los formatos de grabación DVD-Vídeo que en el punto anterior dejamos sin tratar dado que está-bamos hablando de unidades de almacenamiento de datospuros y duros.

Sonido en el PC de sobremesa

1 Sonido integradoBásico

Desde la aparición de los primeros i810 se comenzó a imponeren el mercado la integración en el propio chipset de la placabase múltiples funcionalidades como el vídeo o el sonido. Anosotros nos interesa, como es lógico, el apartado del sonido,para el que Intel desarrolló el códec AC’97, que define la utili-zación de dos chips, uno de ellos encargado de mezclar el soni-do y un controlador digital que suele integrarse con otras fun-ciones. Desde entonces, la mayor parte de los chipsetdesarrollados han integrado este estándar, de manera que ofre-cen la posibilidad de dotar directamente a la placa base de unainterfaz de audio, sin necesidad de tarjetas adicionales. Otracosa es que el fabricante de la placa quisiera disfrutar de estacaracterística, y añadiera al diseño de la placa los conectores deaudio.Ahora bien, uno de los principales argumentos que se hanesgrimido en contra de esta clase de sistemas de sonido ha sidosu escasa calidad. Y no se puede negar que, para los usuariosmás avanzados, este sistema no es el más adecuado, ya que lasprestaciones ofrecidas en el procesamiento y mezcla de audioen comparación con una tarjeta de sonido de gama media/altason como de la noche al día.Por el contrario, para usuarios domésticos u ofimáticos que sólonecesitan el sistema de audio para escuchar música mientras

trabajan, o escuchar juegos sin necesidad de grandes florituras,estos sistemas son más que suficientes para ellos. Además, lasúltimas placas aparecidas ya cuentan con soporte para sistemas5.1 y salidas SP/DIF, lo que hace posible conectar sistemas cua-drafónicos y amplificadores Dolby Digital para la reproducciónde películas DVD-Vídeo. Por todo ello, estas económicas solu-ciones resultan cada vez más interesantes para un gran númerode usuarios no demasiado exigentes con el sistema de audio.

2 La familia SoundBlasterBásico

Todo un estándar desde que Creative lanzó el primer modelo deesta tarjeta a principios de los 90, la familia ha ido creciendo demanera imparable superando las mejores expectativas en cada

La hora multimediaPrincipales novedades del apartado más lúdico del PC

44 • Manual de Utilidades & Trucos PC

A

1

2

HardwareLa hora multimedia

generación. Actualmente podemos disfrutar de la gama Audigy,tarjeta de sonido avanzada para usuarios que necesitan la mejorcalidad de audio y un procesamiento eficaz del mismo, a lo quecontribuye su funcionamiento a 24 bits. De esta forma, las tar-jetas SoundBlaster han pasado de ser el elemento imprescindi-ble para escuchar audio del PC, a convertirse en una de lasmejores opciones para profesionales y aficionados al sonido enel PC. Y es que con la progresiva integración de los sistemas deaudio y la proliferación de empresas fabricantes de tarjetas debaja calidad, Creative reorientó la estrategia de su productohacia un mercado más exigente. Por ello, si queremos disfrutaral máximo del sonido de los juegos más modernos, esta es unade las mejores opciones si la combinamos con un buen sistemade altavoces.Para los usuarios profesionales o cuasi-profesionales Creativecuenta con la Audigy 2, mientras que con la Extigy disponemosde la mayor parte de las funcionalidades de la familia Audigypero en formato externo. Esto hace que pueda ser utilizadacon toda clase de dispositivos de audio que podamos conectarcomo fuente de sonido, consolas, reproductores DVD o MP3incluidos.

3 Otras alternativasBásico

Ahora bien, como es lógico, Creative no es la única empresaque ofrece tarjetas de audio de calidad para los usuarios quequieren «algo más». Terratec, Philips o Leadtek son algunas delas empresas que compiten con Creative en este difícil merca-do, con productos que, como el líder, se dirigen fundamen-talmente a usuarios que precisan una elevada calidad de sonido.En este sentido, la tendencia natural de estos fabricantes escrear productos especialmente diseñados para disfrutar del«Home Theater» o para los amantes de la composición musical,bien directamente a través del propio PC, bien con instrumen-tos conectados a la propia tarjeta. Por ello, muchas de ellascuentan con accesorios externos, repletos de conexiones Midi,ópticas o analógicas donde conectar toda clase de instrumentoso fuentes de audio.Por todo ello, si realmente necesitamos lo más avanzado, porun precio razonable, nuestro ordenador se puede convertir enun centro de creación musical de alta calidad.

4 Los altavocesBásico

Hace un par de años, cuando los altavoces eran unos periféri-cos de moda, era corriente ver que determinados fabricantes desegunda categoría confundían al comprador con impresionan-tes potencias de sonido expresadas en PMPO. De esta forma,unos pequeños altavoces eran capaces de manejar potencias de300 o 450 vatios, toda una estafa que ya hemos desenmasca-rado en otras ocasiones. La potencia PMPO es la que se refie-re a las puntas máximas de sonido que es capaz de soportar unaltavoz a plena distorsión. Evidentemente, aplicar esa potenciaa esos pequeños altavoces de los que hablamos supone, literal-mente, reventarlos.Tras muchas quejas, el mercado se fue armonizando y, hoy día,la mayor parte de los fabricantes anuncian sus vatios RMS, ovatios musicales que son los que, efectivamente, son capaces demanejar unos altavoces sin distorsionar y de manera continua.Ahora bien, hablando un poco más sobre estos periféricos, loque más llama la atención del panorama actual es el progresivocambio que han sufrido. Anteriormente, los conjuntos se com-ponían de dos altavoces y, en los mejores casos, un subwooferencargado de realzar los bajos. Hoy día, y gracias a la especta-cular bajada de precios de estos elementos, hacerse con unosaltavoces cuadrafónicos equipados con subwoofer puede supo-ner unos 90 euros, cifra más que razonable si tenemos en cuen-ta las posibilidades de este sistema de sonido.Además, a la hora de adquirir uno de estos conjuntos de alta-voces, es importante fijarse en determinados aspectos, ade-más de la lógica potencia. Así, tendremos que apreciar la cali-dad de los altavoces periféricos del conjunto, la existencia depeanas o enganches que favorezcan su instalación en nuestrocuarto o la longitud de los cables, que no siempre son lo sufi-cientemente largos para permitir una instalación como esdebido. Además, y fijándonos en el amplificador, comproba-remos los sistemas utilizados para la conexión de los cables,el número de salidas auxiliares disponibles y la idoneidad enla colocación del control de encendido/apagado y volumen.En muchos modelos además veremos que es el propio sub-woofer en el que se aloja el amplificador y los diversos conec-tores de audio.

3

4

Manual de Utilidades & Trucos PC • 45

HardwareLa hora multimedia

46 • Manual de Utilidades & Trucos PC

5 Instalación del sistema cuadrafónicoBásico

Hemos hablado de este tema en múltiples ocasiones, no obs-tante, no está de más recordarlo. Dado que los DVD-Vídeo hanbajado considerablemente de precio durante los últimos meses,cada vez se usa menos el PC para visualizar películas en esteformato. Sin embargo, son muchos los juegos que ofrecenespecíficamente sonido envolvente, por lo que estos sistemassiguen teniendo gran importancia en el PC.

Para colocar uno de estos sistemas en la habitación dondevamos a trabajar con el ordenador, es interesante intentar cum-plir una serie de normas que nos permitan aprovechar al máxi-mo todas sus cualidades. Así, intentaremos colocar los frontalesy traseros en los extremos imaginarios de un cuadrado del quenosotros seamos el punto central. Si nuestro conjunto tiene,además, un quinto altavoz central, lo ideal sería colocar éstesobre el propio monitor, mientras que el subwoofer lo podemosubicar en el suelo o sobre la mesa si contamos con espacio sufi-ciente. En el caso del suelo, y más si no es de moqueta, resultaimportante colocar algún tipo de almohadillado que impida quelas vibraciones se transmitan directamente al suelo.Sobre la altura, los altavoces satélites deberían colocarse bas-tante por encima de nosotros, para que la sensación de que elsonido viene desde diferentes direcciones esté mucho más con-seguida. Por ello, una de las mejores alternativas pasa por fijarestos pequeños altavoces en cada una de las esquinas del techode la habitación, aunque siempre tendremos que tener en cuen-ta que la longitud de los cables es suficiente, ya que de lo con-trario tendríamos que realizar empalmes indeseados.

Vídeo digital en el PC

6 Captura de vídeoBásico

A la hora de capturar vídeo en el PC hemos de diferenciar cla-ramente el origen del mismo. Así, podemos encontrarnos conuna fuente de vídeo digital (como pueden ser las cámaras de

vídeo DV) o analógico,como puede ser un vídeoVHS, la señal de la TV ouna cámara de vídeo con-vencional. Y decimos estoporque, dependiendo delorigen de las imágenes quedeseemos introducir en elPC para más tarde ser tra-tadas, tendremos que elegirel tipo de periférico o inter-faz que emplearemos parahacer la adquisición del

vídeo. Por ejemplo, en el caso de las fuentes de vídeo digital,como son las cámaras DV, la operación suele ser tan simplecomo emplear la interfaz Firewire de que disponen la prácticamayoría de estas cámaras, por lo que sólo nos tendremos quepreocupar de instalar una tarjeta para esta interfaz en nuestroPC. Esta opción cuenta, además, con otras ventajas como sonla superior calidad de imagen o la mayor velocidad de transfe-rencia de las imágenes.En el caso de que deseemos adquirir imágenes desde una fuen-te analógica, tendremos que adquirir alguna de las innumerablestarjetas capturadotas que existen en el mercado. Desde las mássencillas sintonizadoras de TV, que suelen permitir capturarvídeo a baja calidad, hasta las tarjetas profesionales de altasprestaciones. En este mercado suenan marcas como Martos,Dazzle e incluso, más recientemente, la propia Adaptec, que halanzado su primera tarjeta para este cometido. En cualquiercaso, cada vez son más los usuarios domésticos que hacen suspinitos en el mundo de la edición de vídeo con sus creacionescaseras, cometido para el que los modernos equipos vienen másque preparados en lo que a potencia y capacidad se refiere.

7 Tratamiento de vídeoBásico

Una vez contamos con un méto-do para capturar el vídeo quegeneramos, nada mejor que unbuen software para tratarlo ade-cuadamente. De esta formapodemos cortar o añadir esce-nas, incluir títulos o efectos espe-ciales, añadir sonidos, voces omúsica y, en definitiva, realizartoda clase de retoques sobre lacreación original.Para ello tenemos varias alterna-tivas, incluso alguna shareware.Sin embargo, una de las empre-sas que se lleva la palma encuanto a popularidad, sencillez ypotencia de su software es Pin-nacle. Su Pinnacle Studio estodo un superventas para los

5

6

7

HardwareLa hora multimedia

amantes de esta vertiente multimedia del tratamiento de vídeo,por lo que lo recomendamos encarecidamente a los usuariosque deseen hacer sus pinitos en este mundillo.

8 Grabar los vídeosBásico

Este es el último objetivo del tratamiento del vídeo: pasar elfruto de nuestro trabajo a algún tipo de formato que nos per-mita guardarlo o almacenarlo. De esta forma, es posible con-vertir el vídeo digitalizado en analógico y grabarlo en una cintade vídeo convencional, empleando la posibilidad que muchas delas tarjetas capturadoras de las que hablábamos nos ofrecen ensentido.Sin embargo, lo más atractivo es guardarlo en formato digital enCD o, mejor aún, en DVD. Para ello podemos emplear el forma-

to Video CD, que podemos reproducir en cualquier DVD-Vídeoconvencional y que además grabaremos en un CD-R con una gra-badora estándar. El principal problema de este formato es el limi-tado espacio que ofrece el CD-R, ya que 700 Mbytes de vídeo enformato MPEG-1 (el utilizado en Video-CD), no dan para almace-nar más de una hora de vídeo. Por ello resultará suficiente paracortos o vídeos domésticos, pero no para mucho más.La siguiente alternativa pasa por crear un DVD-Vídeo, para loque necesitaremos un software específico, una grabadoraDVD-R o DVD+R y un reproductor DVD-Vídeo compatiblecon el formato en el que hayamos grabado el DVD-Vídeo. ElDVD-Vídeo, al ser almacenado en formato MPEG-2, ademásde permitirnos realizar verdaderos menús de acceso a diferen-tes escenas o películas dentro del mismo DVD, ofrece una ele-vada calidad.La última posibilidad es crear un CD de vídeo empleando elnovedoso MPEG-4, con el que podremos almacenar una canti-dad similar de minutos de vídeo al logrado en un DVD-Vídeo enun CD convencional. El problema que existe es que sólo unospocos reproductores DVD-Vídeo son compatibles con este for-mato, ya que acaban de aparecer en el mercado las primerasunidades. Por ello, esta opción resulta muy interesante, peropor el momento sólo para distribuir a usuarios que vayan areproducirlo en un PC.Por suerte, acaban de llegar al mercado nuevos modelos de gra-badoras de DVD capaces de grabar en formato DVD-R oDVD+R, según las necesidades concretas que nos puedan sur-gir en un momento determinado. De cualquier forma, podéisver la compatibilidad y diferencias de los formatos en los recua-dros que aparecen en esta página.

DVD-R/W DVD-R/W fue el primer formato de grabación de DVD compatiblecon los reproductores DVD-Vídeo domésticos. La versión DVD-Res un formato no reescribible, que es compatible con el 85 porciento de los DVD-Vídeo y las unidades DVD-ROM para PC. El for-mato DVD-RW es la versión reescribible de este formato, y escompatible con un 65 por ciento de las unidades DVD-ROM yreproductores DVD-Vídeo. Ambas modalidades pueden almace-nar hasta 4,7 Gbytes en una sola cara del DVD, o 9,4 Gbytes utili-zando las dos. Además, es el formato respaldado por el DVDForum.

DVD+R/W

Este formato cuenta con algunas características muy mejoradascon respecto al DVD-R/W, como las características CAV y CLV delas unidades de escritura. Gracias a ello, se logra que la velocidaddel disco sea variable, aumentando o disminuyendo según seencuentre la lente al final o principio del disco. DVD+R es la ver-sión de una sola escritura y es compatible con, más o menos, el85 por ciento de los DVD-ROM y reproductores DVD-Vídeo.DVD+RW es la versión reescribible del formato y lo pueden leeralrededor del 70 por ciento de las unidades DVD-Vídeo y DVD-ROM del mercado. También es capaz de almacenar 4,7 Gbytes auna sola cara o 9,4 Gbytes a doble cara, y está respaldado por laDVD+RW Alliance.

8

Manual de Utilidades & Trucos PC • 47

on muchos los usuarios de informática, y no sola-mente profesionales, que ya se han planteado adqui-rir un portátil a la hora de renovar su actual equipa-

miento informático. Las razones son muchas, y más ahora quelos precios han descendido notablemente respecto a los añosanteriores. Y es que hemos de valorar lo que supone tener unequipo que integra pantalla, teclado, ratón y unidades de alma-cenamiento en un peso de tres kilos para abajo y una superfi-cie algo mayor que la de la un folio. Por ello, muchos de losclientes que compran un portátil no lo hacen pensando preci-samente en la movilidad. El aspecto elegante y moderno quesupone encontrar en la mesa uno de estos aparatos en lugar delclásico PC con caja semitorre, y el menor espacio que ocupanen ella, han hecho que sean muchos los que se decanten poresta alternativa.Ahora bien, para comprar un portátil o mantener en perfectoestado el que ya tenemos, es importante conocer algunos con-sejos que nos ayudarán de manera decisiva y que iremos com-probando con la experiencia. Además, dada la velocidad a laque avanza la tecnología en este sector, vamos a repasar las últi-mas novedades que han aparecido y las tendencias que pareceseguir este mercado. Pero antes de nada, comenzaremos porintentar desvelar una de las grandes preguntas que buena partede los usuarios se hacen: ¿Clónico o de marca?.

Equipos clónicos o de marca

1 ¿Qué es un portátil clónico?Básico

Una de las principales razones que han propiciado la especta-cular bajada de precios ha sido precisamente la llegada de equi-pos clónicos a los mercados de todo el mundo. Y, aunque yaexistían en épocas pasadas, ha sido precisamente ahora cuan-do el mercado de esta clase de dispositivos ha terminado deexplotar. Los portátiles clónicos son desarrollados por alguna delas múltiples fábricas asiáticas de componentes que producenproductos con márgenes increíblemente ajustados y con unacalidad y diseño que no siempre responden a las exigencias demuchos clientes. Estos portátiles se distribuyen por todo elmundo sin procesador, memoria, disco duro o determinadosaccesorios. De esta forma, aunque la placa, la pantalla y elteclado vienen montados, son muy poco sensibles a los conti-

nuos cambios de precios de los componentes informáticos.Al llegar a nuestro país a manos del importador correspondien-te, estos son vendidos a los distribuidores locales que son losque, finalmente, montan el procesador, memoria y disco duroque el cliente o ellos mismos han elegido. De esta manera, com-pran estos componentes al precio de unos días antes de venderla máquina al cliente final. Como desventaja fundamentalencontramos que estos distribuidores locales no siempre cuen-tan con la formación adecuada para trabajar con esta clase demáquinas, al tiempo que no las someten a los grandes y riguro-sos test de funcionamiento de una gran empresa.

Por ello, el número de incidencias en esta clase demáquinas suele ser mucho mayor que en el caso de

las máquinas de marca. Precisamente a cuentode esto, hemos de tener presente que la

garantía ofrecida por esta clase deempresas pequeñas no es, ni mucho

menos, la que puede proporcio-narnos las multinacionales delsector, con reparaciones in-situ o servicios gratuitos derecogida y entrega.

Y centrándonos en la propiamáquina, si cogemos uno de estos

equipos y los comparamos con portá-tiles de empresas como Toshiba, IBM o

HP, podremos observar las diferencias a

Máxima tecnologíaen el mínimo espacioLas ventajas de trabajar con un portátil

S

Trabajar con un portátil

simple vista. Carcasas con un acabado no demasiado bueno ypoco resistentes, una escasa ergonomía por la superficie deapoyo de las muñecas o el tacto del teclado, un mayor peso yuna mala refrigeración interna de los componentes son algunasde las diferencias más evidentes. Esto sin entrar en puntoscomo el diseño, algo muy personal.Al final, no pretendemos desanimar a nadie respecto a la com-pra de un portátil, sólo hacer notar que se trata de máquinasque por lo general presentan una calidad inferior. Esto no sig-nifica que necesariamente vayan a fallar, y de hecho muchos delos compradores de estos portátiles se encuentran satisfechoscon su compra. La razón es que, por el mismo precio que cos-taba uno de marca, se hicieron con un clónico mucho más equi-pado, dotado de más accesorios, memoria o disco duro. Demodo que, si para nosotros el factor decisivo de compra es elprecio, esta es la clase de máquinas que tendremos que adquirir.

2 ¿Y uno de marca?Básico

En el lado opuesto de la balanza encontramos los portátilesdenominados de «marca». Y no es que los otros no la tengan,es que esta otra clase de máquinas son desarrolladas y comer-cializadas en exclusiva por una sola compañía que se encargade su desarrollo, ensamblaje, distribución y servicio post-venta.En estos casos, además, nos encontramos con multinacionalescon presencia en infinidad de países y con una capacidad deinversión en I+D muy alejada de las otras empresas.Y aunque en la mayor parte de los casos estas grandes compa-ñías subcontratan la fabricación propiamente dicha de susmáquinas a las mismas fábricas asiáticas de las que antes hablá-bamos, son procesos muy controlados que siguen los rigurososcontroles de calidad establecidos por la empresa contratista.En el caso de las máquinas de marca, además, los componen-tes vitales son ensamblados en una central, aspecto que hace

perder competitividad de precios ya que el portátil puede tardarsemanas o meses en llegar al cliente final. Sin embargo, la ven-taja fundamental de esto es que esa misma central las máquinases sometida a nuevos controles de calidad que permiten asegu-rar sin problemas la ausencia de fallos durante periodos dehasta tres años, garantía ofrecida por muchos fabricantes en susmodelos mejor dotados.

En esta ocasión, además, hemos depensar que para poner una máquina enla calle, el fabricante ha invertido muchodinero en diseñar una carcasa a la altu-ra de las circunstancias. Buenos mate-riales, que muchas veces combinanmetales, un excelente ajuste y acabado,máxima ligereza y también resistencia.Los teclados, generalmente de mejortacto y precisión, se diseñan a medidade cada gama, con lo que resultan bas-tante ergonómicos. Por otra parte, también se suele cuidarespecialmente aspectos como la disipa-ción de calor, peso y dimensiones de lamáquina y, sobre todo, la duración delas baterías. Y es que para la mayorparte de los usuarios, la autonomía desu portátil es sencillamente fundamen-

tal. Y ya por último, no podemos olvidarnos de los servicios degarantía in-situ que se ofrecen, así como del software incluidoque, junto con el sistema operativo original y legal que adjun-tan, suelen incluir aplicaciones ofimáticas, multimedia y utilida-des cuyo coste también ha de ser tenido en cuenta.En definitiva, el cliente objetivo de esta clase de portátiles esaquel para el que, aunque el precio también es importante, nole importa pagar un poco más por disponer de una máquinamejor diseñada y terminada, con una alta fiabilidad, más ligera,autónoma y de contenidas dimensiones. El diseño de estos por-tátiles, que generalmente suele estar más cuidado que en lasalternativas clónicas es, como antes hemos comentado unapura cuestión de gustos de cada persona.

3 Diferenciar uno y otroBásico

Este es un punto francamente sencillo en la mayor parte de lasocasiones, y muy complicado en casos puntuales. Por una parte,tenemos los portátiles de marcas muy veteranas y reconocidas,como pueden ser IBM, HP, Toshiba, Acer, etc. Queda claro queestas empresas desarrollan sus propios modelos y para ello nohay más que echar un vistazo a su catálogo de productos.En el lado opuesto tenemos a los distribuidores locales, que ven-den portátiles bajo su propia marca, aspecto que deja claro quese trata de portátiles clónicos que ellos mismos ensamblan ensus instalaciones.Por último, tenemos empresas que se encuentran en el medio deestos dos claros extremos. Así, hay empresas españolas que hancreado su propia marca comercial, con logotipo y respaldo de

Trabajar con un portátil

marketing de por medio que estampan en sus portátiles. De estaforma, aunque seguimos hablando de portátiles clónicos, se pre-tende darles una apariencia de marca que da confianza a muchosclientes. En estos casos no debemos confiarnos ya que, aunquela empresa ha invertido más en dar un correcto soporte a susmáquinas, seguiremos expuestos a problemas para encontrarcomponentes de repuesto, accesorios aptos para nuestro mode-lo concreto y demás inconvenientes de esta alternativa.

Recomendaciones de compra

4 Diferentes conceptos de portátilBásico

Si revisamos el catálogo de portátiles de cualquier gran fabrican-te con detenimiento y comparamos dimensiones, característicasy pesos, comprobaremos que existen múltiples tipos de portáti-les, aptos cada uno para un tipo concreto de usuarios. Por unaparte tenemos los de consumo, donde prima la estética y el pre-cio por encima de otras consideraciones. Estas máquinas sonfácilmente identificables por sus diseños agresivos con coloresllamativos, y formas redondeadas que gustan al gran público.Además, se suelen complementar con muchos botones de acce-so directo y paquetes de software muy interesantes.A partir de aquí pasamos al mercado profesional para empre-sas o autónomos, donde los cánones mandan. Aquí se imponenportátiles de líneas menos llamativas y a la vez más elegantes ycuidadas. Pero sobre todo, se pone especial énfasis en disponerde una avanzada tecnología y conectividad que permita a sususuarios comunicarse y desarrollar su trabajo de la mejor mane-ra posible.Ahora bien, en esta categoría encontramos diferentes concep-tos que conviene conocer. Así, tenemos portátiles que intentan

aglutinar todas las posibilidades un verdadero PC de sobreme-sa: grandes pantallas, integración de disquetera y unidad ópticao regrabadora en la misma carcasa del portátil, un procesadorpotente, un disco de gran capacidad y una gran cantidad dememoria. Estas máquinas penalizan, por todo ello, en peso,dimensiones y autonomía, pero logran que sus usuarios disfru-ten de todas las posibilidades de un ordenador de sobremesa.Por ello, van dirigidos a los usuarios que necesitan máximapotencia, pero no tanta portabilidad y autonomía de uso. Enestos casos, el peso puede superar sin problemas los 3 kilos.A continuación tenemos las soluciones de compromiso, esdecir, lo que podríamos llamar un portátil estándar. Se trata demáquinas bien equipadas, pero en las que se intenta buscar unpunto de equilibrio entre potencia y portabilidad. Por ello, su

peso oscila entre los 2 y 3 kilos, para lo que prescinden de dis-queteras, algunas funcionalidades, o emplean una pantalla máspequeña. Son los equipos indicados para los que necesitan unportátil que trasladar con cierta frecuencia, pero no deseandesistir definitivamente de ciertas comodidades con la disponi-bilidad de una unidad óptica, una pantalla de cierto tamaño oun teclado cómodo.Y ya por último, los equipos ultraportables, grupo en el queenglobamos todas aquellas máquinas con un peso inferior a los2 kilos. Estos portátiles exigen prescindir de unidades extraíblespara aligerar el peso y las dimensiones, disponen de pantallasmás pequeñas y cuentan con una configuración acorde a las cir-cunstancias. Precisamente suelen poner especial énfasis en lasconexiones de red inalámbricas, dado que se da por hecho quesus usuarios son trabajadores en continuo movimiento quenecesitan la máxima portabilidad.

5 Elegir el procesadorBásico

A la hora de comprar cualquier ordenador, este es un compo-nente especialmente importante que no podemos decidir a laligera. En el mercado de los portátiles, este aspecto es, además,especialmente complejo dado que existen múltiples posibilida-

Trabajar con un portátil

des y variantes en las que debemos fijarnos antes de tomar unadecisión. Para empezar es fundamental e imprescindible que lamáquina que compremos, tenga el modelo que tenga, cuentecon un procesador «Mobile», es decir, específicamente diseñadopara ser utilizado en ordenadores portátiles. Ya hemos hechoespecial hincapié en este punto en apartados anteriores de esteManual de Utilidades y Trucos PC, pero es algo no podíamosdejar de recordar. Y aunque ya empieza a ser menos frecuenteencontrar procesadores Pentium III y 4 de sobremesa montadosen las reducidas dimensiones de un portátil, todavía es posiblever que algunos portátiles clónicos recurren a esta treta con elúnico objetivo de reducir el precio de venta al máximo enga-ñando, en cierta forma, al cliente final. Y es que la diferencia deprecio entre los procesadores «Mobile» y los de sobremesa esmás que notable, sobre todo en los modelos de velocidad máselevada. Entre las desventajas de recurrir a este tipo de solucio-nes encontramos las altas temperaturas que se alcanzan en elinterior de la máquina, debido a que los sistemas de refrigera-ción de pequeñas dimensiones no son capaces de disipar todoel calor de uno de estos «micros». Estas temperaturas redundanen una menor duración de los componentes, empezando por elpropio procesador, y en una mayor incomodidad de uso quehace que, literalmente, nos quememos las piernas o las manosal tocar las zonas afectadas. Por otra parte, el alto consumo deestos procesadores que, al no contar con mecanismos avanza-dos para el ahorro de energía, hacen que la batería del portátildure muy poco. Así, es posible que un portátil Pentium 4 conprocesador de sobremesa no sea capaz de aguantar más de unahora y media funcionando, y eso si no hacemos un uso intensi-vo del disco duro o la unidad de CD-ROM.Respecto al fabricante del procesador, no podemos dejar de elo-giar los esfuerzos de AMD por introducir sus Athlon XP en eldifícil mercado de los procesadores para portátiles, un mercadodominado casi en su totalidad por Intel. Los «micros» de AMDofrecen, igual que en sus versiones de sobremesa, unos preciosmuy ajustados y unas prestaciones más que destacadas. Porello, son los preferidos por muchos fabricantes de portátiles demarca para sus gamas de consumo, las más sensibles al preciofinal. El único inconveniente de estos procesadores reside en elcalor que generan, ya que su temperatura es más elevada quelos modelos de Intel, lo que redunda en una mayor incomodi-dad de uso. Aun así, resultan una muy buena alternativa para

hacernos con un portátil de buena marca a un precio atractivo.En el caso de Intel, actualmente dispone de tres gamas paraportátiles: los Celeron Mobile, los Pentium III Mobile y los Pen-tium 4 Mobile. Los primeros son los más económicos y especí-ficamente diseñados para los portátiles de gama más baja dadoque su precio es muy reducido. Algo parecido a sus prestacio-nes, que no pueden ser comparadas a sus hermanos mayores,en los que están basados, debido a una importante reducción dela memoria caché de segundo nivel que pasa, para los Celeronbasados en el Pentium 4, de 512 Kbytes a 128 Kbytes. Los Pentium III Mobile, por su parte, han experimentado mejo-ras en la tecnología de fabricación, llegando a las 0,13 micras,cifra que ha permitido mejorar diferentes aspectos de su arqui-tectura para aumentar su velocidad hasta los 1,2 GHz. Esto lesha convertido en procesadores potentes, pero al mismo tiempomuy sencillos de ensamblar dado que la base que utilizan es lamisma que las versiones previas y con un consumo y disipaciónde calor muy contenido. Es por ello que se han convertido enlos compañeros perfectos de los equipos ultraportables hastaque Intel presente en 2003 una versión del Pentium 4 para estetipo de portátiles de los que más adelante hablaremos.

Por último, encontramos los Pentium 4 Mobile, la opción pre-ferida para los portátiles estándar y de altas prestaciones quepodemos comprar en estos momentos. Los problemas de con-sumo y calor que presentaban en un principio se han ido liman-do con el paso de los meses, y ahora mismo es una alternativamuy recomendable para los usuarios que necesitan una máqui-na portátil potente. La gran diferencia reside, por el momento,en el diferente avance en lo que respecta a velocidades que estáteniendo el mercado de sobremesa y el del portátil, tradicional-mente mucho más retrasado.Sólo nos queda hablar de otras empresas como Cyrix o Trans-meta que, aunque de manera casi testimonial, están en el mer-cado. La primera de ellas, muy volcada en la fabricación de pro-cesadores para set-top-boxes y equipos de alta integración, casiha desaparecido del panorama PC, al menos en nuestro país.La segunda, que lanzó a bombo y platillo su gama de procesa-dores Crusoe hace ahora un par de años, parece no haber cua-jado del todo entre los fabricantes de portátiles, y eso a pesarde que IBM, Sony o NEC, entre otros, lanzaron modelos equi-pados con estos procesadores.

Trabajar con un portátil

6 La memoriaBásico

El tamaño de memoria estándar incorporada en los portátilesha sufrido, con el paso de los años, una gran mejoría debido ala bajada de precios de este componente. Así, ahora mismo lonormal es encontrar los portátiles de última hornada con, almenos, 256 Mbytes de memoria. Esto es especialmente impor-tante en los portátiles que integran un sistema de gráficos cuyamemoria de vídeo se comparte con la principal del sistema.Además, es recomendable no comprar una máquina con menosde esa cantidad, ya que lo agradeceremos tremendamente sivamos a trabajar con algún sistema operativo de ultima nove-dad, como puede ser Windows XP.

Por otra parte, no estaría de más que nos informáramos acer-ca de las posibilidades de ampliación. La mayor parte de losportátiles suelen incluir dos zócalos de memoria SO-DIMM, losmódulos utilizados en este tipo de máquinas. El primero vieneocupado de fábrica con el módulo principal, mientras que elsegundo se reserva a ampliaciones. En otros modelos, losmenos, cierta cantidad de memoria se encuentra integrada enla propia placa base, o en un zócalo de difícil accesibilidad, conlo que los dos bancos que antes comentábamos quedan librespara realizar ampliaciones. Con esto, la memoria máxima deuna de estas máquinas puede oscilar entre 1 y 2 Gbytes dememoria RAM.

7 El disco duroBásico

La capacidad máxima de este componente también ha sufridoimportantes mejoras en el último año. De esta forma, lo normalen estos momentos es encontrarnos unidades con 30 o 40 Gby-tes integradas en los portátiles de gama media/alta. Los discosde 20 «gigas», el mínimo exigible ahora mismo, es habitual sóloen máquinas de consumo y gama baja, donde el precio es míni-mo. Como siempre decimos en estos casos, es bueno elegir eltamaño de nuestro disco teniendo en cuenta lo que necesita-mos, más un generoso «por si acaso» que en el caso de los por-tátiles cobra mayor importancia por la imposibilidad de instalarun segundo disco duro, como ocurre en los equipos de sobre-

mesa, salvo recurriendo a los caros accesorios que algunosfabricantes de marca ofrecen para insertar, en las bahías desti-nadas a la batería o la unidad óptica, un segundo disco.

8 El apartado multimediaBásico

Ya hemos visto en capítulos anteriores los diferentes tipos deprocesadores gráficos que podemos encontrar en el campo delos equipos portátiles, así como sus diferentes características. Porello, no nos será especialmente complicado hacernos una ideade la situación de este mercado. Aun así, nos gustaría incidir enque nos fijemos muy bien en el controlador gráfico utilizado porcada modelo y el tipo de memoria de vídeo utilizado. Así, nosencontramos con portátiles claramente enfocados a tareas ofi-máticas, que será el uso principal de una gran parte de ellos, yotros adaptados a tareas más necesitadas de gran potencia grá-fica e incluso aptos para la vertiente más lúdica de los juegos.Los altavoces integrados en el portátil son piezas fundamenta-les para cualquier usuario sobre todo si hacemos un uso de ellosbastante frecuente. De esta forma, hemos de observar el lugaren el que se encuentran ubicados, el número de estos y el tama-ño y potencia de los mismos. Y es que en muchos modelos sesitúan en la parte sobre la que se apoyan las muñecas al escri-bir. Esto supone que tendremos una mala escucha del audio

Trabajar con un portátil

mientras estamos trabajando, además de que no podremosreproducirlo con la tapa del portátil bajada. Otros por el con-trario, optan por ubicarlos en el frontal o lateral, lo que solu-ciona estos problemas, aunque impide que éstos sean especial-mente grandes y, sobre todo, no dan lugar a que se ubiquen enestos lugares unidades ópticas, conectores o disqueteras. Porúltimo, otra opción es la de los situados entre la base de la pan-talla y el teclado. Esta ubicación no molesta a la hora de traba-jar y suele permitir disfrutar de altavoces más grandes.En cuanto a los equipos ultraportables, debido a su pequeñotamaño y peso, suelen reducir el número de altavoces a uno,con lo que cumplen el expediente de proporcionar sonido, aun-que sea monoaural.

9 La ergonomíaBásico

Este es un punto en el que pocas veces pensamos a la hora decomprar una de estas máquinas, y siempre será muy importan-te puesto que marcará la comodidad con que podremos utili-zarlas y nuestro disfrute de ellas. Por ello, hemos de fijarnosespecialmente en aspectos como la superficie disponible paraapoyar las muñecas y la forma y ubicación del teclado. A mayorsuperficie para apoyar las muñecas más cómodo nos será escri-bir con la máquina, aunque si el perfil del portátil es demasiadoelevado, esto puede llegar a resultar incómodo. La forma delteclado, si es algo curva, mejor que mejor, ya que resultará máscómodo de utilizar, igual que el tacto, que ha de ser suave y pre-ciso, o el tamaño y separación de las teclas, que evitará erroresal escribir.El dispositivo apuntadortambién es significativoya que, dependiendo dela tecnología, resultarámás o menos cómodopara cada usuario. En elcaso de los Touchpaddeslizaremos el dedopor una superficie sen-sible a la presión que seencuentra justo antesdel teclado. Esto supo-

ne que podemos pulsarla sin querercuando tecleamos, haciendo que elpuntero se desplace involuntariamen-te. Además, hemos de fijarnos que lasuperficie sensible a la presión no seencuentre justo en el medio de lamáquina, sino ligeramente desplazadahacia la izquierda, ya que la manoderecha siempre utiliza más espacioque la izquierda al escribir. Los Track-

point, situados en medio del teclado, son un diminuto sensorsobre el que situamos el dedo que, al empujarlo, es capaz deidentificar cada uno de nuestros movimientos. Este pequeño sis-tema resulta más complicado para usuarios no familiarizadoscon él, ya que requiere un mayor entrenamiento de uso, peropermite reducir el tamaño de la máquina y quitar elementossituados delante del teclado.Por último, no descartemos la idoneidad de la posición de losconectores e interfaces de comunicación, como los puertosinfrarrojos o los puertos USB. Tampoco estaría de más quenos fijáramos en las salidas de ventilación, los enganches de lapantalla o las teclas de acceso directo de que dispone lamáquina.

10 Las bateríasBásico

El tamaño de las baterías viene marcado por el número de cel-das que componen las mismas. A mayor número de celdas oelementos, mayor capacidad de la batería, pero también tama-ño y peso de la misma, por lo que se trata de la búsqueda deequilibrio entre peso y autonomía. Los compuestos internos dela batería son, en la práctica totalidad de los modelos actuales,de Litio, con lo que se evitan los efectos memoria de las otrastecnologías. Gracias a ello podemos poner a cargar las bateríassin que éstas hayan sido agotadas en su totalidad.A la hora comprar un portátil no debemos de obviar la pregun-ta sobre el compuesto que utiliza nuestra batería. Si nos encon-tramos con un modelo que emplea baterías de Níquel MetalHi-druro (Ni-mH), lo mejor será que nos decantemos por otrodiferente con un compuesto de Litio, ya que esas baterías sufrenefecto memoria y con seguridad no durarán mucho tiempo fun-cionando a pleno rendimiento.

os consta que entre nuestros lectores hay muchos«manitas» que se atreven a abrir su PC sin ningúncomplejo. Tanto estos usuarios como aquellos que

aún se muestran reticentes a «destripar» sus ordenadores,encontrarán útil este práctico en el que explicamos detallada-mente el proceso de montaje de un PC totalmente personaliza-do. Y es que no hay mejor forma de perderle el miedo a estosengendros electrónicos tan habituales en nuestras vidas quecontemplarlos «al desnudo». ¡Manos a la obra!

PASO 1Entramos en materia

Con esta foto no pretendemos asustar a nadie, pero pareceimposible que semejante maremagnum de piezas pueda con-vertirse en un PC completamente funcional. Para llevar a caboel proceso de montaje con probabilidades de éxito, tan sólonecesitaremos un destornillador de estrella de tamaño medio,ya que los tornillos que utilizaremos para fijar cada uno de loscomponentes al chasis de la caja suelen estar incluidos en ésta.

PASO 2Instalación del microprocesadorLo primero que haremos será insertar el microprocesador en sucorrespondiente zócalo de la placa base. Debemos asegurarnosde hacerlo en la posición adecuada, ya que de lo contrario

podríamos dañar alguna patilla. Una vez colocado, instalaremosel conjunto disipador/ventilador necesario para evitar que nues-tro «micro» alcance temperaturas demasiado elevadas (en estaocasión nos hemos decantado por uno de tipo Peltier).

PASO 3Módulos de memoriaLo siguiente que haremos será instalar los módulos de memoria denuestro PC. Para ello tan sólo hay que insertarlos en sus corres-pondientes ranuras de la placa base, prestando especial atenciónal corte en el patillaje que nos indica la forma correcta de hacerlo.

Ensambla tu PCDescubre cómo montar un equipo completo paso a paso

Básico / √

54 • Manual de Utilidades & Trucos PC

N

1

3

2

HardwareEnsambla tu propio PC

Manual de Utilidades & Trucos PC • 55

PASO 4Ubicación de la placa

Ahora colocaremos la placa base en el interior de la caja. Laposición adecuada que deberá adoptar está determinada por lasituación de los puertos integrados en ésta. Conviene ser gene-rosos a la hora de utilizar tornillos, ya que una buena fijaciónevitará vibraciones ocasionadas por los ventiladores que inte-gran la mayor parte de las cajas en la actualidad.

PASO 5Alimentación de la placaEl conector de alimentación de la placa base es fácilmente iden-tificable debido a su forma alargada y al gran número de cablesque integra, sensiblemente mayor que en el resto de conecto-res. Aquellos usuarios que opten por instalar en su equipo unmicroprocesador Pentium 4, deberán enchufar a su placa, ade-más del conector estándar que aparece en la imagen, uno adi-cional de reducido tamaño necesario para garantizar la correc-ta alimentación de la CPU. Es fácil identificarlo por su formarectangular y base cuadrada.

PASO 6Inserción de las unidades

Para empezar a dar forma alequipo instalaremos los dispo-sitivos que se alojan tanto enlos huecos o bahías de la cajade 5,25 (lectores de CD-ROM,regrabadoras, etc.), como lahabitual disquetera de 3,5 pul-gadas. Para poder hacerlo, enla mayoría de las carcasas esnecesario retirar previamentelas chapas metálicas quecubren dichos huecos conayuda de un destornillador.

PASO 7Sujeción Una vez alojadas estas unida-des en sus respectivos huecos,deberemos sujetarlas con tor-nillos de punta fina. Esto lesproporcionará una sujeciónestable que evitará las vibra-ciones ocasionadas por el fun-cionamiento de los motoreseléctricos presentes en estosdispositivos.

PASO 8Conexión de las fajasA continuación conectaremos las fajas que permiten a estas uni-dades comunicarse con la placa base y, en consecuencia, con elresto de componentes del sistema. Como es lógico, uno de losextremos se situará en la propia unidad y el otro en la placa.Para que dos unidades conectadas al mismo puerto IDE funcio-nen correctamente deberán estar configuradas una como maes-

tro del bus, y la otra comoesclavo. Para llevarlo a cabo tansólo es necesario manipular eljumper ubicado en la parte tra-sera de la unidad conforme a loindicado en la etiqueta adosadaen la superficie de esta última.También es necesario verificarque la posición de la faja es lacorrecta haciendo coincidir lafina línea roja pintada en unode sus laterales con la posicióndel pin 1 del módulo de cone-xión ubicado en la placa base.

4

5

6

7

8

HardwareEnsambla tu propio PC

56 • Manual de Utilidades & Trucos PC

PASO 9Fajas aerodinámicasLa faja que ilustra lo explicadoen el paso anterior es un busplano convencional; no obstan-te, es posible utilizar otro tipo defajas mucho más recomendablesdada la ingente cantidad decalor que generan los PCmodernos: las fajas aerodinámi-cas. Éstas difieren de las con-vencionales en el hecho de quefavorecen la correcta circulacióndel aire en el interior de la cajagracias a su esbeltez y formaredondeada, por lo que son unaopción que deberían tener muyen cuenta aquellos usuarios que instalen en su equipo compo-nentes capaces de disipar grandes cantidades de calor.

PASO 10Instalacióndel disco duroPara instalar el disco duro segui-remos un proceso muy similar aldel resto de unidades, sinembargo éstos deben alojarseen bahías de 3,5 pulgadas, lasmismas en las que es necesariocolocar la disquetera.

PASO 11Tarjetas PCI / AGPLa inserción de las tarjetas, tanto de la gráfica en el zócalo AGPcomo de las demás en las ranuras PCI, es muy simple. Para ellotan sólo presionaremos con suavidad hasta que éstas quedenalojadas perfectamente en su sitio, y a continuación las fijare-mos con tornillos de punta gruesa. Es aconsejable cerciorarse

de que la tarjeta gráfica ha quedado firmemente emplazada enel zócalo AGP, ya que la gran distancia existente entre el puntode anclaje de ésta en la placa base y el tornillo de fijación con-tribuye a dificultar su correcta inserción.

PASO 12Conexión del disco duro

En la construcción de nuestra pequeña «bestia» hemos utilizado dosdiscos duros SCSI, por lo que ahora colocaremos la faja que per-mite el flujo de datos entre éstos y la controladora SCSI que losgestiona. La mayor parte de los usuarios se decantarán por equi-par su PC con discos IDE, ya que la relación precio/prestacionesde estos es insuperable. Para la conexión de estos últimos con laplaca cabe utilizar bien fajas convencionales, bien sus parientesaerodinámicas de las cuales hemos hablado anteriormente.

PASO 13Conectores de alimentación

No debemos olvidar conectar los enchufes de alimentación detodas y cada una de las unidades que hemos instalado previa-mente ya que, como es lógico, los motores eléctricos que utili-zan no podrán funcionar sin energía.

PASO 14Diodos LED e interruptoresPara que funcionen tanto los LED del frontal de la caja comolos interruptores de encendido y reinicio del equipo, es necesa-rio acoplar los pequeños conectores que localizaremos en el

9

12

13

10

11

HardwareEnsambla tu propio PC

Manual de Utilidades & Trucos PC • 57

panel anterior de la caja a las patillas adecuadas de la placabase. Dado que su ubicación difiere en función del producto queestemos utilizando, lo mejor es consultar el manual de la placacon el objetivo de afrontar su emplazamiento de forma eficaz.

PASO 15Ventiladores de cajaLos ventiladores de caja han pasado en los últimos tiempos deser meramente un lujo prescindible a un bien necesario. Su ins-talación en los puntos estratégicos de la caja garantiza la crea-ción de un flujo de aire continuo necesario para refrigerar loscomponentes críticos del sistema a nivel térmico, sobre todo laCPU. En la mayor parte de las ocasiones basta con instalar unventilador en el panel delantero de la caja encargado de intro-

ducir en ésta aire frío, y otro en el trasero que expulsará alexterior el aire caliente. Para que cada uno de ellos lleve a cabosu función con eficacia es necesario que estén orientadoscorrectamente.

PASO 16Sujeción del cableado

Ya tenemos nuestro PC prácticamente terminado, sin embar-go, antes de dar nuestro trabajo por concluido, es convenien-te sujetar los cables que pueblan el interior de la caja con bri-das de plástico. Debemos dejar el máximo espacio libre dentrode ésta para permitir la circulación del aire generada por losventiladores y conseguir que nuestros componentes se refri-geren adecuadamente.

PASO 17Paneles lateralesYa tenemos nuestro equipo total-mente ensamblado y listo paraproporcionarnos muchas horasde disfrute. Pero antes de utili-zarlo, deberemos colocar lastapas metálicas que cubren loslaterales de la caja y que evitanque nuestros componentes resul-ten dañados por la electricidadestática y el polvo ambiental.

PASO 18Colofón finalLa fijación de los paneles latera-les de la caja tan sólo requiere lautilización de un destornillador yunos pocos tornillos de puntagruesa que le darán a nuestroequipo su aspecto definitivo.

16

17

18

14

15

uede haber quien piense que defender a estas alturasla necesidad de mantener bien refrigerado un PC resul-

ta innecesario. No obstante, aquellos lectores que no tenganmucha experiencia en la materia deben saber que, al igual quesucede con los motores de los automóviles, por ejemplo, esimprescindible evitar que los componentes alojados en el interiorde un equipo alcancen temperaturas excesivas, ya que de lo con-trario se producirá el siempre indeseable malfuncionamiento y,en el peor de los casos, la avería de alguno de ellos. La culpablede esta atrocidad: la evolución. Cada vez los microprocesadores

son más rápidos, los discos duros giran a una velocidad superiory las GPU (Graphic Processing Unit), también conocidas desdehace poco como VPU (Visual Processing Unit), más potentes.El número de transistores que integra un microprocesador escada vez mayor, su consumo se incrementa de forma igualmen-te notable; en definitiva, la cantidad de calor que disipan los com-ponentes citados aumenta de forma ostensible de generación engeneración como consecuencia de ello. Y, como hemos men-cionado, es necesario controlar de forma estricta la temperatu-ra. Por el bien del PC. Y el del usuario.

PASO 1Ventiladores frontalesLo primero que haremos será instalar en el panel frontal de lacarcasa uno o dos ventiladores de caja encargados de introdu-cir en el interior de ésta aire frío procedente del exterior. Lascajas modernas normalmente ponen a disposición del usuariounos zócalos diseñados para alojar un ventilador en su interior,tal y como puede apreciarse en la imagen que ilustra este paso.Aunque en la fotografía no se ve correctamente, detrás de losdos discos duros hay un segundo ventilador encargado de refri-gerar ambas unidades de forma eficaz. Aunque no es estricta-mente necesario instalarlo,es aconsejable llevarlo acabo siempre y cuando uti-licemos un disco duro rápi-do. Si el PC en cuestiónintegra dos unidades, comoes el caso, es casi impres-cindible hacer uso de estesegundo ventilador. Los dis-cos capaces de girar a7200 rpm o velocidadessuperiores disipan una can-tidad considerable de calor,por lo que su instalación essiempre una buena idea. Esnecesario verificar que laorientación de ambos venti-ladores es la idónea, ya quedeben introducir aire fríoen el interior de la caja, nosoplar hacia fuera de ésta.

PASO 2Ventiladores traseros

Si los ventiladores frontaleseran responsables de la intro-ducción en el interior de lacaja de aire frío procedente delexterior, los traseros son losencargados de expulsar fuerade ella este aire una vez que seha calentado como conse-cuencia del calor disipado porel microprocesador, el proce-sador gráfico, el disco duro,los módulos de memoria, etc.El usuario debe valorar lanecesidad de instalar uno odos ventiladores en función dela temperatura interna delequipo. Es necesario tener encuenta que, cuantos más venti-ladores pueblen la caja, másruido de fondo aparecerá, lo

que puede molestar a aquellos usuarios que utilizan su PC para,por ejemplo, reproducir películas en formato MPEG-2 o DivX.Para resolver en la medida de lo posible este hándicap, algunosfabricantes de ventiladores integran en sus productos un con-mutador que permite al usuario infligir dos velocidades de rota-ción distintas a las palas de la unidad, de forma que pueda ade-cuar el giro a las necesidades de refrigeración en un instantedado. Al igual que en el paso anterior, es necesario prestarespecial atención a la orientación de estos ventiladores, deforma que lleven a cabo su función correctamente.

Traslada el inviernoa tu ordenadorInstalar un sistema de refrigeración por circuito de aire Básico

P

1

2

Refrigeración del PC

PASO 3Masilla térmicaAhora vamos a dedicar unas líneas a uno delos apartados olvidados con mayor frecuen-cia por muchos usuarios. De poco sirveadquirir un magnífico ventilador dotado deun eficaz disipador de cobre si la superficiede contacto entre este último y la die del«micro» no es óptima. El problema en esteámbito consiste en que las bolsas de aire que pueden permane-cer entre ambas superficies actúan como si de un aislante setratatara. Por este motivo la transferencia del calor entre la diey el disipador no se llevaría a cabo de forma óptima. La masillatérmica es una sustancia diseñada específicamente para intro-ducirse en estos huecos y facilitar el contacto de ambas superfi-cies. Como es obvio, su composición le permite actuar como uneficaz transmisor del calor, por lo que dada la importancia de lacorrecta refrigeración de los microprocesadores actuales su uti-lización es necesaria. La mayor parte de los fabricantes de masi-lla térmica la comercializan en un cómodo envase similar a unajeringuilla que permite realizar la aplicación de forma sencilla.Este producto debe aplicarse directamente sobre la superficie dela die del procesador (el pequeño rectángulo situado justo en elcentro de éste), teniendo especial cuidado de no realizar exce-sos. Una fina película distribuida uniformemente es más quesuficiente para optimizar el contacto entre ambas superficies.

PASO 4Refrigerar el microprocesadorLa CPU es a todas luces uno de los componentes que más calordisipa en el seno de un PC. Evitar que alcance una temperatu-ra excesiva no sólo es aconsejable, es necesario. Por este moti-vo conviene utilizar un ventilador de buena calidad capaz degarantizar que el microprocesa-dor no se calentará por encimadel umbral de temperaturasmáximo. No obstante, notodos los ventiladores son váli-dos para todos los «micros».Factores estrechamente rela-cionados entre sí como la fre-cuencia de reloj o la potenciainciden de forma decisiva enlas necesidades de refrigera-ción de un producto determi-nado. Por este motivo es aconsejable consultar la web del fabri-cante en cuestión, sea este Intel (www.intel.es) o AMD(www.amd.com/es-es). Allí es posible encontrar un listado conlos productos recomendados por cada uno de ellos para cadauno de sus microprocesadores. A groso modo, son dos las características que es necesario valo-rar a la hora de adquirir un nuevo ventilador. Por un lado, elmaterial que se ha utilizado para construir el disipador, que

puede ser aluminio o cobre. El primero es más ligero, dúctil ymanejable, pero lo que realmente importa es que su índice determoconductividad es inferior al del cobre. Por otro lado, esaconsejable prestar atención a la cantidad de aire que es capazde desplazar, factor determinado por la inclinación de las palas,el tamaño de éstas y la velocidad de giro que les imprime elmotor. La forma del disipador también influye en su rendi-miento, no obstante este tema escapa al ámbito de este artícu-lo por lo que no profundizaremos más en él.

PASO 5Fajas aerodinámicas

La base del sistema de refrigeraciónpor circuito de aire ya está totalmentedefinidida, por lo que, llegados a estepunto, tan sólo es necesario preocu-parse de no entorpecer su correcta cir-culación desde que entra a través delpanel frontal de la caja hasta que esexpulsado por el trasero. Por estemotivo es aconsejable utilizar fajasaerodinámicas como las de la imagenque, a diferencia de las convenciona-les, no se oponen a su óptima circu-lación gracias a su forma redondeada.

PASO 6La fuente de alimentaciónAunque no suele formar parte de los artículos dedicados atemas relacionados con la refrigeración, la fuente de alimenta-ción es un componente que también debería tener cabida enestas páginas. En su interior se encuentran distintos elementoselectrónicos capaces de transformar una parte de la energía

eléctrica en calor, por loque también es necesa-rio velar por su correctarefrigeración. Todas lasfuentes de alimentaciónpara PC incorporan ensu interior un ventiladordiseñado específicamen-te para resolver este pro-blema. Empero, algunassoluciones de elevadacalidad como la que ilus-

tra este paso hacen gala de dos ventiladores estratégicamentecolocados para garantizar un flujo de aire continuo en el inte-rior de la fuente, contribuyendo incluso a mejorar la refrigera-ción del microprocesador. Esto es posible debido a que el están-dar ATX exige que la fuente esté colocada justo encima, que nodelante, del procesador, por lo que el sistema de doble ventila-dor integrado mejora el flujo del aire en la zona situada justodebajo de la fuente.

3

4

5

6

uperar la barrera del gigahertzio tiene sus inconve-nientes. Las elevadas temperaturas a las que trabajanlos «micros» actuales hacen necesaria la instalación de

ventiladores y sistemas de refrigeración tan potentes como rui-dosos. A buen seguro muchos lectores habrán esbozado unagenerosa sonrisa al leer las primeras y esperanzadoras líneas deeste artículo. El estrés que produce en muchos usuarios el ruidogenerado por los equipos modernos merece ser tenido en con-sideración. No obstante, antes de entrar en materia debemosser rigurosos y razonables: no hay por el momento ningún pro-ducto que inhiba totalmente el ruido emitido por un PC. La

solución de Akasa (www.akasa.com.tw) que protagoniza esteartículo no hace milagros, pero sin duda reduce sensiblementeno sólo el incómodo ruido que a tantos usuarios molesta, sinotambién las vibraciones de la caja. Aquellos usuarios que utilicensu ordenador para reproducir películas en DVD, escuchar músi-ca o, simplemente, que sean especialmente susceptibles alruido, sabrán apreciar cualquier mejora en este ámbito, pormodesta que sea. Este producto, bautizado por el fabricante taiwanés comopax.mate, está distribuido en España por DigitalSer (Teléfono95 116 20 30) a un precio de 32,19 euros aproximadamente.

PASO 1Material a emplearEl paquete incluye cuatroláminas adhesivas fabrica-das a partir de un materialporoso cuyas excepciona-les propiedades le confie-ren una gran capacidad deabsorción acústica. Dos deestas láminas (cuyas medi-das son 40 x 35 cm) laspegaremos en el interiorde los paneles laterales dela caja. Las dos restantes(de 40 x 18 cm) debenadherirse en la base y en elpanel superior de la caja.

PASO 2Limpieza de la superficieAntes de proceder a retirar el papelprotector que preserva el materialadhesivo de cada una de las lámi-nas, es necesario limpiar meticulo-samente con un paño seco lassuperficies sobre las que vamos apegar el pax.mate. De esta forma,eliminaremos el polvo y la suciedadque podrían dificultar la correctaadherencia del material de absor-ción acústica.

PASO 3Acabado finalEste es el aspecto quepresentará cada uno delos dos paneles lateralesde la caja una vez quehayamos adherido lasláminas correspondien-tes. Las modernas cajasATX simplifican nota-blemente la extracciónde cada uno de ellos, yaque habitualmente tan sólo tendremos que retirar los tornillosposteriores que los mantienen firmemente sujetos al chasis.

PASO 4Despejar la zona de adherenciaPara proceder a la instalación de la lámina que debe adherirsea la cara interior de la base de la caja, es necesario retirar cual-

Reduce el ruidoque emite el PCCómo hacer más agradable la convivencia con nuestro equipoBásico / √

S

1

2

3

4

Reducir el ruido que emite el PC

quier objeto que pueda impedir la correcta fijación del material.Resulta imprescindible introducir esta lámina con precaución deforma que se impida el contacto entre la superficie adherente ycualquier otro componente o zona de la caja.

PASO 5Manipulación de las láminas

El material utilizado por Akasa para elaborar este producto estotalmente dúctil, por lo que es posible utilizar unas tijerasconvencionales para adaptar el tamaño de las láminas al delos paneles en los que deben ir fijadas. Las que deben alojar-se tanto en la base como en el panel superior de la caja sonespecialmente susceptibles de sufrir modificaciones de tama-

ño, ya que las dimensiones de los chasis ATX son de lo másdispares.

PASO 6Lámina superior

Para colocar la lámina que debe ir adherida en el panel supe-rior de la caja, es conveniente invertir esta última, de formaque sea posible acceder a su interior con más comodidad (enla imagen se puede apreciar observando la ubicación de laplaca base y de los demás componentes del PC). Puede serconveniente dividir la lámina adhesiva en dos fragmentos máspequeños, ya que de esta forma se facilita su fijación en laszonas de más difícil acceso.

5

6

unque probablemente la mayor parte de los aficio-nados a la informática habrán oído hablar del over-

clocking amén de su popularidad en la prensa especializada eInternet, recordaremos antes de entrar en materia que se tratasencillamente de una práctica cuya finalidad es mejorar lasprestaciones de un PC incrementando la frecuencia de trabajode los componentes que mayor incidencia tienen en la pro-ductividad. Y es que esta técnica no atañe únicamente al micro-procesador. Otros elementos como la memoria o el procesadorgráfico también pueden ser forzados, por lo que la diferencia anivel de prestaciones entre un equipo manipulado y otro idén-tico que no lo ha sido puede ser cuantiosa. No obstante, espreciso aclarar que el overclocking conlleva ciertas necesida-des y entraña algunos riesgos que es preciso asumir. En primerlugar, es necesario contar con un sistema de refrigeración efi-caz que garantice la máxima salubridad de todos y cada uno delos componentes del equipo, máxime de aquellos que han sido

forzados. También conviene ser consciente de que un incre-mento excesivo de la frecuencia de reloj de un componentepuede a la larga reducir su vida útil, ya que obviamente estaríatrabajando a una velocidad muy superior a aquella para la queha sido fabricado. No obstante, todo esto no quiere decir queno sea una práctica interesante. El overclocking moderado,probado y sustentado por un sistema de refrigeración óptimopuede alargar la vida de un PC gracias a una mejora del rendi-miento que le hace más eficaz a la hora de ejecutar las másdiversas aplicaciones.A continuación vamos a repasar la forma correcta de llevar acabo esta práctica, por lo que es aconsejable leer previamentelas secciones encargadas de explicar algunos de los conceptosde arquitectura de computadores expuestos en el capítulo dedi-cado a los microprocesadores de este volumen. Igualmenterecomendamos leer este práctico al completo antes de abordarel proceso de overclocking.

PASO 1Ajustar el FSBLo primero que haremos es modificar elreloj que rige el ritmo de trabajo de loscomponentes que vamos a forzar. Lamayor parte de las tareas que abordare-mos de ahora en adelante serán llevadasa cabo desde la BIOS (Basic Input andOutput System). Manipulando el FSB(Frontal Side Bus) conseguiremos nor-malmente incrementar la frecuencia dereloj no sólo de la CPU, sino también dela memoria y de los buses PCI y AGP. Laseñal de reloj que gobierna al bus del sistema propiamentedicho (el que enlaza al microprocesador con el northbridge delchipset), al de memoria y al encargado de la comunicación conlos zócalos PCI y AGP es común, pero está cuantificada por unfactor de multiplicación diferente en cada caso. Esto significaque un FSB de 133 MHz representaría una frecuencia para laCPU de 1,6 GHz (133 x 12), 333 MHz para la memoria (133x 2,5), 66 MHz para el bus AGP (133 x 0,5) y 33 MHz paralos buses PCI (133 x 0,25). Cualquier variación en su valorsupondría una alteración de la frecuencia de trabajo de todosestos componentes. No obstante, en esta tesitura cada fabri-

cante de placas base tiene mucho que decir, ya que algunasBIOS permiten manipular dentro de un rango determinado elvalor del FSB sin que afecte al resto de componentes. Es unaopción interesante debido a que normalmente un incrementoproporcional de la frecuencia de reloj de todos los elementosgenera inestabilidad. Una CPU bien refrigerada puede soportarun overclocking notable, pero el subsistema de memoria y losbuses PCI probablemente no se comporten de modo análogo. Encualquier caso es necesario que los incrementos de la frecuenciade trabajo del FSB sean mínimos en cada iteración (ver apartadodedicado a las pruebas de estabilidad), a ser posible de 1 MHz(siempre y cuando la BIOS lo permita). Aunque el campo que nosinteresa en esta ocasión no tiene el mismo nombre en todas lassoluciones, suele estar identificado como CPU Host Clock oCPU Clock.

PASO 2El problema del multiplicadorEn el paso anterior hemos comprobado que modificar el FSB essencillo, pero inflige su supremacía sobre varios componentes yno únicamente en la CPU, lo que en ocasiones puede dificultarel overclocking. Si en vez de eso consiguiésemos alterar no elvalor del bus del sistema, sino el del multiplicador de la CPU,sería posible forzar únicamente este último componente. Y es

Busca las máximasprestacionesUna forma sencilla de iniciarse en el mundo del overclockingIntermedio

A

1

Overclocking

posible. No obstante, no es sencillo.Normalmente los fabricantes demicroprocesadores bloquean susproductos para que no sea posiblemodificar el multiplicador, pero esposible desbloquearlos. Este proce-so es en ocasiones complejo y esca-pa a lo que pretendemos abordar eneste artículo, por lo que recomendamos la lectura del capítulodedicado al overclocking del Manual de Utilidades y Trucos PC5, en el que explicábamos cómo desbloquear algunos «micros»AMD Athlon. Algunas partidas de este último fabricante incor-poran procesadores desbloqueados de fábrica, por lo que almenos merece la pena intentar sacar partido de esta situación.Para modificar el multiplicador deberemos dirigirnos al paráme-tro CPU Clock Ratio o similar ubicado en la BIOS. Algunas pla-cas base permiten manipularlo directamente desde el PCB (Prin-ted Circuit Board) a través de jumpers o módulos DIP.

PASO 3Modificar los voltajes En ocasiones, para conseguir queun microprocesador, un módulo dememoria o un procesador gráficotrabajen correctamente a una fre-cuencia de reloj más alta de aquellapara la que han sido fabricados, espreciso incrementar su voltaje.Empero, antes de hacerlo es nece-sario conocer los riesgos que esto implica, ya que estaremossometiendo a este elemento a un voltaje superior al indicadopor el fabricante, con el posible malfuncionamiento que estopuede implicar. Tomaremos como referencia la CPU. Porsupuesto, partimos del voltaje inicialmente propuesto por elconstructor, que varía dependiendo de la familia y velocidad decada «micro». Para ilustrar las explicaciones tomaremos comoejemplo la familia Athlon de AMD, ya que son los procesadoresque gozan de más popularidad en la comunidad de overcloc-kers. La mayor parte de los que se comercializan con una fre-cuencia de reloj de 1,4 GHz son capaces de trabajar a una velo-cidad que oscila en torno a los 1,5 GHz utilizando un voltaje de1,8 voltios. Algunos de ellos, utilizando siempre una placa baseadecuada, son capaces de alcanzar frecuencias de trabajo aúnmayores, aunque a veces para lograrlo es necesario incremen-tar el voltaje hasta los 1,85 voltios. Como es lógico, estos incre-mentos deben llevarse a cabo dentro del menor intervalo posi-ble en cada iteración. Únicamente se debe incrementar elvoltaje si el equipo se muestra inestable a una velocidad dada ycomo último recurso para intentar que la CPU sea capaz de tra-bajar a esa velocidad. Prácticamente todas las BIOS integradasen las placas base actuales permiten modificar el voltaje delnúcleo de la CPU, sin embargo tan sólo unas pocas hacen lopropio con el de la memoria o el del zócalo AGP. En cualquiercaso, para llevar a cabo lo indicado en este paso nos dirigire-mos al parámetro CPU Vcore Select o CPU Vcore Setting.

PASO 4Observar la temperaturaUna vez llevado a cabo lo explicado en los pasos anteriores yentre cada iteración es aconsejable observar la temperatura dela CPU y la que hay en el interior de la caja. Para tener unpunto de referencia conviene anotar los valores iniciales de

ambas temperaturas antesde abordar el proceso deoverclocking. Como nues-tro objetivo es fijar una baseque nos permita valorar lacuantía de los posibles incre-mentos, es perfectamenteválida la información que alefecto suministra la BIOS dela placa.

PASO 5Pruebas de estabilidadY, por fin, vamos a desvelar cuál es el significado del términoiteración en este ámbito. Como hemos explicado en los pasosanteriores, cada incremento del valor del FSB, del multiplicadorde la CPU o del voltaje debe ser mínimo, ya que de lo contra-rio podríamos someter a los componentes implicados en esteproceso a riesgos innecesarios. Para ilustrar esta idea vamos autilizar un ejemplo práctico. Supongamos que hemos incre-mentado en 1 MHz el FSB, que ha pasado de 133 a 134 MHz.La temperatura no ha sufrido variaciones significativas y el equi-po ha arrancado y cargado el sistema operativo sin problemas.Lo primero que haremos ahora es verificar que se comporta deforma estable. Para ello ejecutaremos distintas pruebas y apli-caciones que hagan un uso intensivo de los elementos forzados.Para validar el subsistema de memoria y el correcto funciona-

miento de la CPU, pueden emplearselos test incluidos en SiSoft Sandra(www.sisoftware.co.uk). El sistemagráfico puede chequearse con la com-pleta herramienta 3Dmark2001 SE(www.madonion.com). Es posible utili-zar cualquier otra aplicación siempre ycuando sea extensa y someta a unestrés considerable a cada componen-te. Si todas estas utilidades finalizan suejecución sin generar errores de pro-tección, bloqueos o reiniciar la máqui-

na de forma imprevista, el sistema será a priori estable. Ahoraes necesario realizar otra iteración, que no es más que volver ala BIOS para incrementar en 1 MHz adicional la frecuencia delFSB, tras lo que volveremos a ejecutar las pruebas de estabili-dad. Es necesario repetir este proceso tantas veces como seanecesario hasta que el PC deje de comportarse de forma esta-ble, tras lo que únicamente tendremos que volver a la últimaconfiguración totalmente estable.

2

3

4

5

ada vez más a menudo, vamos viendo a todotipo de personas con su portátil a cuestas,y no únicamente por motivos de tra-

bajo. Además, se puede observar que ya no esun territorio exclusivo de yuppies y hombresde negocios. La notable bajada de precios y susindudables ventajas sobre los ordenadores de sobre-mesa han popularizado e incrementado el uso deestos dispositivos. Asimismo, hasta hace poco, el desk-top no tenía rival en cuanto a prestaciones, pero los últi-mos avances y la creciente miniaturización de todo tipo decomponentes ha podido dotar a los ordenadores portátiles(sobre todo los de gama alta y media-alta) de similares e inclusosuperiores prestaciones. Si a esto sumamos la posibilidad quebrinda de disfrutar de nuestro ordenador en cualquier lugar delmundo, su portabilidad y el poco espacio que ocupa, no es

extraño que durante el año 2001 se vendieran un 40%más de portátiles que en el 2000, y muy probablemen-te esa cifra aumente al cierre de este ejercicio.

Aunque la mayoría de usuarios trasladan su máqui-na de la oficina a casa y de casa a la oficina,

estas páginas van dirigidas a los nómadas queacarrean su querido y necesario laptop

donde quiera que vayan. Consejos sobrecómo no quedarnos sin batería en un

lugar sin electricidad, cómo conec-tarnos a la Red desde cualquierparte del mundo sin pagar tari-fas internacionales de conexión,

localizar el taller más cercano al sitiodonde se estropeó nuestro vehículo, etc.

serán parte de estas letras.

Una cuenta con un ISP extranjero

En el caso de que por motivos de trabajo o vacaciones tenga-mos que salir de España, uno de los principales problemas a sol-ventar es el de la conexión a Internet. Por supuesto, si tenemosuna cuenta de gastos a cargo de la empresa o nos sobra el dine-ro, nos conectaremos usando nuestro ISP habitual medianteuna llamada internacional, desde una línea fija o utilizando nues-tro teléfono portátil como módem.Sin embargo, no son muchos ni los usuarios ni las empresas dis-puestas a derrochar el dinero; por eso, la mejor solución estri-ba en darse de alta en un ISP gratuito en el país o países a losque vayamos a viajar, con lo que pagaremos únicamente llama-das con tarificación local aplicable, bastante más baratas que lasinternacionales.Hay bastantes proveedores de este tipo dentro y fuera de nues-tro país, que no nos cobran nada por darnos de alta, y comomínimo incluyen una dirección de e-mail con la conexión (aveces pueden ser hasta cinco). No obstante, conviene recordarque siempre podremos recibir el correo electrónico en nues-tra(s) cuenta(s) habitual(es) sea cual sea el ISP al que estemosconectados, no siendo obligatorio utilizar la cuenta que nosadjudique el ISP extranjero. Eso sí, para enviar mensajes desdenuestras direcciones habituales, deberemos cambiar el servidorde envío de e-mail (SMTP).Como ejemplo, vamos a centrarnos en la contratación de unade estas cuentas gratuitas en Francia a través de Wanadoo. Éstanos permitirá conectar a Internet a precio de llamada local y de

acuerdo a las tarifas vigentes en ese país. Es una pena que, aun-que tengamos una cuenta con esta firma en España, del tipoque sea (gratuita, de pago, tarifa plana, etc.), no podamos usarnuestros datos en otros países, lo que obliga a abrir una nueva.¿No sería posible la existencia de un acceso tipo roaming comosucede con los teléfonos móviles? Por ahora, parece que no.

1 Proceso de altaBásico

En cuanto al alta propiamente dicha, debemos decir que lospasos a seguir son relativamente sencillos, siendo el desconoci-miento del idioma del país a visitar la principal barrera. Y esque, como es de suponer, las webs de estos ISP están en el len-guaje correspondiente, por lo que para muchos será precisorecurrir a un diccionario o tirar de ese amigo que sabe idiomas.Teniendo en mente este primer contratiempo, lo primero es diri-girse a la home page del ISP en cuestión, en este caso WanadooFrance (www.wanadoo.fr). A la izquierda, veremos la sección lla-mada S’abboner (abonarse, darse de alta), debajo de la cualharemos clic en el enlace llamado Accés Libre (acceso libre oconexión gratuita). Una vez nos hallemos en dicha sección, vere-mos las características del servicio e iconos que corresponden almétodo que utilizaremos para darnos de alta (telefónicamente,on-line -el más recomendable al permitirnos usar la conexión alfinalizar el alta- o con la ayuda de un CD de auto configuración).

Con el portátil puestoConsejos para llevar nuestro PC en cualquier viaje

C

Con el portátil puesto

Para este ejemplo, hemos elegido el método de suscripción on-line, que nos ofrece la posibilidad de tener hasta cinco cuentasdiferentes de e-mail, con el dominio «wanadoo.fr».

2 Los datos de la conexiónBásico

Después de elegir el método on-line para darnos de alta, apa-recerá una pantalla con un formulario en el que deberemosintroducir los datos requeridos (nombre y apellidos, dirección,país de residencia, etc).Además de poder utilizar la conexión y el correo electrónicouna vez finalizado el proceso de alta, unos días más tarde reci-biremos en nuestro domicilio una carta de bienvenida de Wana-doo France con todos los datos de registro y configuración.Estos últimos también se pueden hallar, como es lógico, en suportal para los principales sistemas operativos y programas decorreo electrónico. El siguiente paso consiste en la elección del nombre de usuario que deseamos utilizar para la dirección de correo electrónico. Si

éste ha sido elegido por otro usuario, se nos sugerirán otros. Losdatos correspondientes a la conexión de Internet en sí (nombrede usuario y contraseña) serán validados por el servidor y comu-nicados al final del proceso de alta. Desde ese momento, podre-mos conectarnos a Internet. Si usamos la RTC, emplearemos elmismo número desde todo el país, y uno diferente si la comuni-cación se realiza mediante teléfono móvil GSM.

3 De viaje por EspañaBásico

Para aquellos que viajan por toda España y necesitan conectar-se a Internet con su portátil en hoteles, despachos..., lo lógicoes contratar una tarifa plana que permita realizar la conexión enun horario determinado desde cualquier lugar de nuestro país.Sin embargo, para darse de alta actualmente en nuestro país en

Proveedores gratuitosSi queremos hacernos con una lista de ISP gratuitos extranjeros,no tenemos más que teclear «free Internet providers» o «freeInternet access» en cualquiera de los numerosos y conocidosmotores de búsqueda. Cuanto más especifiquemos lo que quere-mos encontrar, más fácilmente lo obtendremos. Al margen deéstos, podemos acudir a sitios como www.isps.com, especializadoen la exploración y comparación de proveedores de acceso aInternet en todo el mundo, aunque centrado principalmente enISP de Estados Unidos; o http://thelist.internet.com/ y www.epi-nions.com/cmsw-ISP-All, que se ciñen principalmente a compañíasnorteamericanas o pertenecientes a países anglo parlantes. Sivamos a viajar a Latinoamérica, entonces basta con teclear «ISP»o «guía de proveedores de acceso a Internet» en cualquier busca-dor español para obtener una lista de proveedores de acceso ysus respectivos países. Por ejemplo, enwww.robotnet.com.ar/prov_internet.htm hallaremos, además deun listado de ISP argentinos, unos cuantos consejos a tener encuenta a la hora de elegirlos.Para España, recomendamos Recursos Gratis, que, en su sección deconexiones a Internet gratuitas (www.recursosgratis.com/dir/cone-xion_a_internet/), nos ofrece un listado, no excesivamente extensopero que cubre buena parte del globo.

1

2

Con el portátil puesto

la modalidad de tarifa plana mediante acceso dial-up o módem,hay que decirle al proveedor de acceso desde qué número deteléfono vamos a conectarnos, lo que, lógicamente, nos man-tiene atados a una línea telefónica.Por suerte, hay una excepción; Wanadoo (www.wanadoo.es),en su modalidad de acceso básico Multitarifa Plana, permite laconexión desde cualquier punto de España por RTB medianteel uso de un número gratuito que evita las tremendas «clavadas»que suelen aplicar en la mayoría de los hoteles, hospitales, etc.por cualquier tipo de llamada, incluyendo las metropolitanas olocales. Si a esto le añadimos que con este ISP el horario de tari-fa plana comienza a las 15:00 horas en vez de a las 18:00, delunes a viernes, y durante las 24 horas el fin de semana y festi-vos, y cuenta con un precio competitivo, nos daremos cuentade que es la alternativa ideal para los usuarios viajeros en nues-tro país.No obstante, una vez configurado el acceso al proveedorcorrespondiente y comprobado su funcionamiento (es preferiblehacerlo desde casa antes de emprender el viaje con una llama-da internacional al nodo que vamos a usar a encontrarnos sinacceso una vez en el país de destino), la conexión desde unahabitación de hotel u oficina es tan sencilla como enchufar elmódem, el adaptador de corriente, y listo.

Los accesorios de la conexión

Junto al proveedor de Internet gratuito, algo que tampoco con-viene olvidar es que si nos trasladamos al extranjero, al margende «cargar» con nuestro portátil, el cable del módem y el decorriente, es aconsejable hacerse con buen juego de adaptado-res telefónicos y electrónicos para los países que visitemos. Noseremos ni los primeros ni los últimos en viajar a otro país connuestro flamante portátil para descubrir que, al ir a conectar elcable del módem en la habitación del hotel, la clavija no es nues-

tra conocida RJ-11. Son muchas las naciones, agrupadas prin-cipalmente por continentes, que utilizan diferentes clavijas deconexión a la red telefónica básica, al igual que a la red eléctri-ca, otro dato a tener en cuenta si no queremos quedarnos sinpoder recargar la batería. Para evitar cualquier problema, tene-mos dos opciones: primero, comprar los correspondientesadaptadores conforme vayamos viajando a los diferentes países;segundo, adquirir los kits de adaptadores telefónicos y eléctri-cos que algunas empresas fabrican especialmente para estassituaciones.

4 Adaptadores básicosBásico

La firma más conocida y que más accesorios ofrece a los usua-rios de ordenadores portátiles es Targus (www.targus.com), quesuministra incluso kits de adaptadores para el cable del módemque podremos emplear en distintos países (UE, los antiguos paí-ses que formaban la URSS, Medio Oriente, etc.). Lo mismopero en adaptadores eléctricos se puede obtener de ésta y otrasmarcas.Paralelamente, si viajamos con frecuencia en coche o avión,también es aconsejable hacernos con un adaptador para recar-gar nuestros accesorios portátiles durante el viaje, sobre todo encarretera y usando un GPS, a no ser que queramos perdernosen medio del desierto en Arizona por quedarnos sin electricidaden el portátil.

5 Auricular para cabinasBásico

No obstante, si nos encontramos, por ejemplo, en un área deservicio de la autopista sin ninguna clavija a la que enchufar elmódem o frente a una de esas viejas instalaciones donde loscables del aparato telefónico están directamente unidos a los dela línea, la cuestión se complica. En estas situaciones, y sintener en cuenta ahora el teléfono móvil, hay dos aparatos muyútiles que nos garantizarán el acceso a Internet o a la intranetde la empresa en cualquier parte donde haya una cabina o línea

4

3

Con el portátil puesto

telefónica. Son el TeleAdapt TeleFast Plus - Acoustic Coupler ylos llamados Tele-Clips.El primero es una especie de auricular que se sujeta con unacinta de velcro al auricular de la cabina o teléfono fijo, y quecuenta en uno de sus extremos con una toma tipo RJ-11 machopara conectar el módem. La velocidad conseguida es inferior asi el enlace se produce directamente en la línea, a lo que hayque sumar que, al recibir las señales acústicamente, cualquierruido externo que sea potente (un motor, por ejemplo) crea dis-torsiones en la conexión.De todos modos, aunque sea a una media de 28.800 bps, laconexión a la red telefónica está garantizada con este aparato,disponible on-line en varias páginas webs, como Teleadapt(www.euroshop.teleadapt.com/), y en alguna tienda especiali-zada. Funciona con una pila de 9V y el gasto de electricidad esmínimo, al usar corriente sólo mientras estamos conectados, oenviando/recibiendo un fax, conexiones Telnet, FTP, etc.

6 Directamente a la líneaBásico

La otra opción consiste en los llamados Tele-Clips, que no sonmás que una clavija RJ-11 hembra unida a dos pequeños cablescon pinzas, una roja y una negra, que permitirá conectar elmódem (o un teléfono) a la RTB una vez demos con los doscables adecuados entre los cuatro que tiene un teléfono antiguoenganchado a una línea. Estas pinzas suelen venderse, aunqueno siempre, junto a un comprobador manual de líneas RTBpara saber cuándo hemos dado con el tándem correcto. EsteTele-tester no es mayor que un lápiz, y en uno de sus extremostiene una pequeña bombilla que se enciende al introducir el otroextremo en la clavija hembra tipo RJ-11. Si la luz es verde, todomarcha bien; si es amarilla, el voltaje de la línea es excesivo ypuede quemar el módem, siendo aconsejable no tratar deconectarlo; si es roja, los cables estarán invertidos. En este últi-mo caso puede que sea posible la conexión o puede que no,

depende de nuestro cable de módem, o de si contamos con unadaptador llamado Polarity Reverser Adapter que solucionará elproblema de los cables cruzados.

7 Complementos y preciosBásico

La lista de complementos es extensa, desde el típico ladrónpara conectar el módem y el teléfono a la vez en la misma cla-vija, a un alimentador eléctrico basado en placas solares que nospermitirá recargar nuestro portátil, teléfono móvil, PDA, etc.estemos donde estemos, y si el tiempo lo permite.Igual de extensa es la lista de precios de los accesorios, un com-probador de línea telefónica puede costarnos entre 15 y 30euros, el adaptador para conectar el módem mediante el auri-cular de cualquier teléfono, cuesta unos 140 euros, más gastosde transporte. En fin, de lo que se trata es de adquirir el equipoque vayamos a necesitar sin extras inútiles.

Conectados por GPRS

Otra posibilidad que debemos contemplar si nos gusta viajarcon nuestro equipo bajo el brazo es la que ofrece la conexiónusando el teléfono móvil como módem, sea GSM o GPRS, y siel terminal lo permite. Desde luego, es más caro que un accesomediante RTB, pero sus ventajas son indudables, sobre todo siutilizamos el segundo sistema.

8 Los modos de pagoBásico

Lo primero que hay que recalcar es que se trata todavía de unservicio excesivamente caro, sobre todo si no adquirimos nin-gún bono. Como ejemplo, valga el hecho de que con cualquie-ra de las operadoras existentes en nuestro país 1 Mbyte dedatos transmitidos (no hace falta recordar que las conexionesmediante GPRS se rarifican por el volumen de éstos, y no porel tiempo de la conexión) en la modalidad de tarificación libre

5

6

Con el portátil puesto

sale más caro que la adquisición de un bono de 20 ó 25 Mby-tes, según la operadora utilizada.Si disponemos de uno (cuesta alrededor de 30 euros), la cone-xión, aun sin ser barata, nos saldrá más que rentable si consu-mimos los «megas» contratados. El único problema es que, aun-que sería lógico que el usuario pudiese gastar su bono cuandoquisiera, se ve obligado a hacerlo en el plazo de un mes desdesu adquisición, lo que a todas luces es un abuso.

9 VelocidadesBásico

Frente a los posibles inconvenientes, hay que alabar las veloci-dades de hasta 52 Kbps que se llegan a alcanzar y que com-pensan y superan con creces a los ridículos 9,6 Kbps del GSM.Además, tampoco hay que olvidar que no estamos ante un ser-vicio barato, pues a los 0,13 céntimos del establecimiento dellamada hay que añadirle entre 10 y 20 céntimos de euro porminuto de conexión. A diferencia del GPRS, el GSM se tarificapor tiempo de conexión, no por volumen de datos transmitidos.Un punto a destacar es que el precio es exactamente el mismo,tanto usando GSM como GPRS, si conectamos nuestro teléfo-no móvil con navegador WAP o si lo hacemos desde el laptop,usando el módem interno que la mayoría de los teléfonos móvi-les de gama media/alta y alta incorporan, y que permiten igual-mente enviar y recibir faxes.

10 Sin bono en el extranjeroBásico

Aunque negativa, no podemos dejar de señalar la inexistenteposibilidad de usar nuestro bono GPRS de 20 Mbytes fuera deEspaña. Si somos usuarios de Vodafone, como hemos podidocomprobar, sí será posible conectar mediante GPRS en Francia,pero con el infame sistema de tarificación libre o contratandoun bono en ese o cualquier país extranjero donde esté disponi-ble el servicio y en el que se haya firmado un previo un acuer-do de roaming (itinerancia) entre nuestra operadora de telefo-nía móvil y la del país al que viajemos.Aunque no hemos tenido la oportunidad de ver si es posiblecontratar un bono sin darse de alta en una operadora extranje-ra (un proceso bastante engorroso), damos por seguro que, almenos por el momento, no existen bonos GPRS del tipo pre-pago, por lo que, si muchos ya se plantean su uso en Españapor lo elevado de sus precios, tratar de hacerlo fuera del país,puede suponer un gran desembolso. Quizás, la mejor soluciónpase por adquirir un Teleadapter y conectar desde cabinas tele-fónicas u hoteles, o usar GSM con la cuenta gratuita (o no) delpaís en el que nos hallemos.

Un GPS para no perderse

Como hemos dicho al principio, estas páginas no van destinadasa los usuarios sedentarios. Por eso, hemos creído convenientededicarle un pequeño espacio a las herramientas que nos ayu-darán a no perdernos allá donde vayamos con nuestro portátil.

11 Planificadores y receptoresBásico

Para sacarle partido a un receptor GPS en nuestro portátil,necesitaremos también un Route Planner. Nosotros nos hemosdecidido por el Route 66 Professional 2002-2003, que se dife-rencia de la versión Standard en que contiene, entre otras

9

11

8

Con el portátil puesto

cosas, un mayor número de callejeros y puntos de interés. Elúnico requisito imprescindible que debe cumplir el receptorGPS para poder funcionar con la mayoría de planificadores derutas es ser compatible con la norma NMEA 2.0 o superiores.Lo son casi todos los que se comercializan en la actualidad, aun-que existen excepciones como los de la casa DeLorme, que uti-lizan un chip Rockwell y no funcionan con los route plannersdisponibles en nuestro país.Para este ejemplo, nos hemos decantado por un modelo de lacasa Holux (www.holux.com.tw), el GM-200. Al margen de sucuriosa forma de ratón, cuenta con una base magnética quefacilita su sujeción al techo del vehículo. Va conectado al puer-to serie del portátil y se alimenta mediante el PS/2, aunque sefabrica igualmente con interfaz USB.

12 ¿Ratón o receptor GPS?Básico

A la hora de comenzar nuestro viaje, para evitar que Windowsconfunda el receptor GPS con un ratón Intellipoint de MS, hayque conectarlo una vez tengamos el ordenador en marcha. Sino lo hacemos así, notaremos cómo nuestro cursor «se vuelveloco» al confundir uno con otro. Por supuesto, en los modeloscon interfaz USB esto no sucede.Para aquellos que hayan conectado el GM-200 antes deencender el portátil y sufran este error del SO, sólo será preci-so dirigirse a Panel de control/Sistema/Hardware/Adminis-trador de dispositivos y, desde allí, a Mouse y otros disposi-tivos señalizadores para eliminar el ratón Intellipointinexistente. Una vez hecho esto, notaremos cómo recupera-mos el control del cursor.

13 Los primeros pasosBásico

Tras poner todo en marcha, abrimos el planificador de rutas,calculamos la deseada y activamos el receptor. Para ello, enRoute 66 pincharemos el icono correspondiente situado en labarra de herramientas del programa. Al situar el cursor encima,nos mostrará la leyenda Muestra u oculta la ventana de esta-

do del GPS, seguida de una ventana en la que debemos darnuestro consentimiento para activar el archivo de lugares. Si esla primera vez que utilizamos el GPS con el programa, tendre-mos que configurar los parámetros de conexión del receptorpara que éste sea reconocido y nos sitúe correctamente. Habi-tualmente, los valores por defecto serán válidos, aunque, depen-diendo del ordenador, puede que el puerto sea COM2 en vez deCOM1, como en este caso. Aparte de eso, el resto de valoreslos dejaremos como aparecen en la imagen.No hay que olvidar que si hace unos días que no utilizamos elGPS, éste tardará unos minutos en establecer conexión con almenos los cuatro satélites necesarios para llevar a cabo un posi-cionamiento correcto de nuestro vehículo en el mapa. Por elcontrario, si el tiempo transcurrido desde la última utilización delGPS es de unas pocas horas, y nos encontramos en el mismositio donde lo paramos, o relativamente cerca, en unos segun-dos veremos nuestra posición.

14 Los primeros pasosBásico

Una vez en marcha, el GPS nos mostrará, aparte de un iconocon nuestra posición en el mapa, una ventana con informacióntan útil como la velocidad a la que vamos, dirección, hora esti-mada de llegada a un punto determinado, la distancia que nossepara hasta él, etc. Es posible ocultar esta ventana si queremostener una mejor visión de nuestra posición en la pantalla delportátil.

La utilidad de la combinación portátil y sistema GPS para losconductores, especialmente para los profesionales, es innega-ble. Como curiosidad baste decir que cada cajero automático delos miles que existen en nuestro país está equipado con unreceptor de este tipo, necesario por la precisión horaria reque-rida para las operaciones bancarias. También es posible ajustarla hora de nuestro PC con programas sincronizadores de hora,al estilo del que viene incluido en Windows XP, pero emplean-do el receptor GPS, además de los servidores horarios porInternet. Un muy buen programa de este tipo es Tardis 2000,disponible en www.kaska.demon.co.uk/, y bastante más com-pleto que el integrado en XP.

12

14

a llegada de Windows XP tuvo gran expectación sinembargo, los primeros comentarios de la prensa espe-cializada no fueron especialmente entusiastas. Con el

paso del tiempo y la resolución de algunos problemas, la nuevacriatura de Microsoft ha ido seduciendo a los usuarios gracias alas novedades que integra.Presenta un entorno totalmente personalizable gracias a unPanel de Control nuevo que agrupa sus secciones por su fun-cionalidad, una barra de herramientas «inteligente» que integralos archivos abiertos por aplicaciones y la posibilidad de grabarnuestra información en discos compactos sin software adicional.Respecto a la versión 2000, Windows XP conserva la Consolade Recuperación, aunque mejorada respecto a las posibilidadesque ofrece. Esta herramienta para usuarios avanzados permite

gestionar particiones, ya sean NTFS, FAT32 o de cualquier otrotipo y solucionar problemas que en el modo a prueba de erro-res no podríamos resolver. Su mayor aportación es la posibili-dad de ejecutarla cuando el sistema se niega a arrancar y laausencia de interfaz gráfica hace que trabajar con ella sea unatarea ardua pero extremadamente útil en determinados casos.En las próximas páginas os mostramos la resolución a algunos delos problemas que genera instalar un nuevo sistema operativo, asícomo la funcionalidad de las novedades que integra.

El Panel de Control

Uno de los centros neurálgicos del nuevo sistema operativo deMicrosoft, el Panel de Control, ha sido objeto de una serie demejoras respecto a las versiones anteriores. Tales fueron lasimplementaciones, que al principio muchos usuarios encontra-

ron algunos problemas simplemente por las diferencias respec-to a su anterior sistema Windows. De hecho, el Panel de Con-trol en XP está organizado en categorías de herramientas (enlugar de una lista de todas las herramientas en una sola carpe-ta), lo cual lo hace más asequible que el viejo método (disponi-ble si cambiamos a la Vista clásica).

Más centralizado

En XP el Panel de Control toma el papel dominante, comodebería haber sido desde un principio, y contiene elementos delos que antes no disponía. El reconocimiento del habla, lasherramientas administrativas, escáneres y cámaras son funcio-nes que están completamente integradas en el Panel de Con-trol. El nuevo método de ordenación resulta mucho más apro-piado para encontrar la opción que deseemos, en especial anteuna situación de potencial saturación de elementos instalados.En un primer vistazo, algunos elementos parecen haber sidotrasladados fuera del Panel, pero una inspección más detalladarevela que simplemente han sido recolocados. El apartado Mul-timedia ha sido incorporado al de Sonido y dispositivos de

Lo último de XPNovedades en el aclamado Windows

72 • Manual de Utilidades & Trucos PC

L

Windows XPTrucos para el sistema operativo de Microsoft

Manual de Utilidades & Trucos PC • 73

Audio y las contraseñas se han colocado junto a las cuentas deusuario. El único cambio cuestionable es la localización de lasopciones de Teléfono y módem (un híbrido del antiguo accesotelefónico a redes) a la categoría de Impresoras y otro tipo deHardware, cuando deberíamos encontrarlo en las conexionesde red e Internet.

Incrementar la velocidad de Windows XP

Aunque pueda parecer que la velocidad a la que trabaja el sis-tema operativo depende exclusivamente del procesador, memo-ria y disco duro de nuestro PC, hay maneras de optimizar sufuncionamiento que nada tienen que ver con el hardware. Porsupuesto, los componentes de nuestro equipo constituyen lapieza clave a la hora de que todos los programas trabajen abuen ritmo. Sin embargo, también a medida que el hardware esmás avanzado, los sistemas operativos de Microsoft consumenmás recursos y existen trucos para evitar que esto afecte al ren-dimiento de nuestro sistema.

1 Una interfaz limpiaBásico

Es bien sabido que los excesos visualesutilizan muchos recursos del sistema (enuna página web pueden incluso ralenti-zar el funcionamiento de la misma).Optimizar esta característica en nuestroWindows XP es tan sencillo como acudiral Panel de Control/Propiedades delSistema/Opciones avanzadas. En elcuadro de diálogo que aparecerá antenosostros encontramos la pestaña Con-figuración del rendimiento en la cualhemos de seleccionar una opción perso-nalizada o bien dejar que Windows elijaalguna de las configuraciones preselec-ciondas. Si además decidimos suavizar las fuentes, hemos dehacer clic sobre Ajustar para obtener mejor apariencia. Lomás recomendable en este caso es optar por el mejor rendi-miento, lo cual desactiva todas las mejoras visuales de XP, algoque para muchos puede resultar poco menos que aburrido. Unasolución no tan drástica sería seleccionar personalmente lasopciones desmarcando todas las casillas a excepción de Usarestilos visuales en ventana y botones con lo que conseguire-mos disponer de un sistema operativo más alegre visualmentepero que no utilice demasiados recursos.

2 El rendimieno del sistemaBásico

Aunque no demasiado utilizadas por los usuarios, las opcionesde rendimiento resultan fundamentales para sacar el máximopartido de nuestro sistema. Estas opciones se encuentran en elPanel de control y desde ellas podremos acceder a las Opcio-

nes avanzadas prara llevar a cabo ajustes adi-cionales. Pantalla, procesador y memoria sonlas tres categorías que podemos modificar. Laprimera es bien sencilla de definir, puesto quedependerá del uso que hagamos del ordena-dor. En cuanto al procesador, es posible deter-minar en qué tareas se utiliza este componen-te durante más tiempo: así elegiremosProgramas si queremos asignar mayor priori-dad en el uso del procesador solamente a lasaplicaciones que estén activas en ese momen-to. Servicios en segundo plano nos permiti-rá repartir equitativamente el tiempo del pro-cesador y resulta una buena ocpión si

trabajamos a menudo con imágenes en 3D o vídeo mientrasmanejamos otras herramientas. Por último, la configuración deuso de memoria reserva recursos del mismo modo que lo haceel procesador.

3 Memoria virtualIntermedio

Haciendo clic en el botón de cambio dentro de Memoria virtualse podrán conseguir algunas mejoras sustanciales en la veloci-dad, siempre que tengamos un segundo disco duro instalado.Así, cambiando la carpeta de intercambio de Windows (que enXP se denomina archivo de paginación) de la unidad C: a undisco más rápido, mejorará el rendimiento y liberará gran can-tidad de espacio en el disco empleado para alojar los archivosdel sistema operativo. Los pasos a seguir son los siguientes:seleccioanmos la unidad C: en la lista de unidades disponibles,pinchamos sobre Sin archivo de paginación y hacemos clicsobre Establecer. Seleccionamos a continuación una nueva uni-dad para el fichero de paginación y hacemos clic sobre Tama-ño personalizado. En el cuadro introducimos la misma cifrapara el tamaño inicial y máximo del fichero y pulsamos denuevo en Establecer. Sólo quedará aceptar y reiniciar el PCpara que se lleven a cabo los cambios.

4 Comprobar el acceso DMAIntermedio

Si utilizamos un equipo que cuenta conWindows XP preinstalado, puede ocu-rrir que no esté configurado para usarel acceso DMA en todas las unidadesIDE. Por ello es necesario comprobarque todas la unidades esclavas y dispo-sitivos en el canal IDE secundario esténcorrectamente configuradas puestoque este aspecto, en apariencia insigni-ficante, puede provocar un uso intensi-vo del procesador. De este modo nosdirigimos al Administrador de dispo-sitivos, abrimos la rama de controlado-

1

4

2

Windows XPTrucos para el sistema operativo de Microsoft

74 • Manual de Utilidades & Trucos PC

res IDE/ATA/ATAPI y hacemos doble clic sobre el canal IDE pri-mario. A continuación pulsamos sobre la pestaña Configura-ción avanzada y cambiamos el modo de transferencia actualpara que sea DMA. Después de aceptar pasamos a realizar lamisma operación en el canal IDE secundario.

5 Errores que consumenBásico

Un elemento que ralentiza Win-dows, aunque resulte muy extraño,es el aviso de errores. Para evitarque este tipo de mensajes resultenuna carga para nuestro sistema, losdesactivaremos acudiendo a Propie-dades del sistema y haremos clic enel botón de Informe de errores. Acontinuación desactivaremos elinforme y desmarcaremos al mismotiempo la casilla Notificar siempreque se produzan errores graves.

6 Un arranque velozBásico

Si queremos que nuestro sistema Windows XP arranque de unaforma rápida, podemos utilizar un programa de Microsoft lla-mado BootVis, disponible en www.microsoft.com/hwdev/plat-form/performance/fastboot/bootvis.asp. Con él el fabricantepretende alcanzar tiempos de arranque inferiores a los 30segundos en un PC estándar. Con BootVis nos ahorraremosalgunos segundos en el arranque del sistema. Una vez descar-gado el programa y descomprimido, ejecutaremos la opción de329 Kbytes y seleccionaremos Optimize System desde el menúTrace. BootVis se encargará de reiniciar el equipo.

Un Windows XP más eficaz

Ganar tiempo en nuestro trabajo diario es una opción suma-mente interesante para cualquier usuario. Sacar el máximo par-tido al sistema operativo conlleva la puesta en práctica de cier-tos trucos para facilitar determinadas tareas. Veamos ejemplosde algunas de ellas.

7 Almacenaje en diferentesdiscosBásico

Con el fin de evitar la acumulación de archivos en Mis documen-tos, clasificados en carpetas y subcarpetas, conviene que almace-nemos todos nuestros archivos en discos diferentes. Para ellohacemos clic con el botón secundario del ratón sobre Mis docu-mentos en el menú de Inicio/Propiedades. Allí pulsamos sobre elbotón Mover y buscamos la localización deseada para que estosficheros se desplacen automáticamente al lugar seleccionado.

8 Evitar la actualizaciónpermanenteBásico

Impedir que Windows XP se actuali-ce en el momento menos oportunopara nosotros es una tarea sencillagacias a la opción Propiedades delsistema/Actualizaciones automáti-cas. La mejor alternativa es la prime-ra que aparece y es la que nos avisaantes de la descarga e instalación delas actualizaciones. De esta maneratendremos la posibilidad de evitar unaactualización y postponerla para elmomento que nos convenga.

9 Asignar prioridadesBásico

Cuántas veces nos hemos encontra-do trabajando con varias herramien-tas y programas a la vez y, portanto, con más de cuatro y cincoventanas abiertas. Si queremos asig-nar prioridades a uno de estos pro-gramas podemos llevar a cabo elsiguiente procedimiento. En primerlugar, presionamos la combinaciónde teclas «Ctrl+Alt+Supr» y abrimosel Administrador de Tareas selec-

5

6

7

8

9

Windows XPTrucos para el sistema operativo de Microsoft

Manual de Utilidades & Trucos PC • 75

cionando la pestaña Procesos. Hacemos clic con el botón dere-cho del ratón sobre la tarea que tendrá prioridad y marcaremosla opción Establecer prioridad definiendo a la vez si se trata deuna prioridad normal, alta o en tiempo real.

10 La gestión de serviciosBásico

Un aspecto muy interesante a la hora de obtener mayor pro-ductividad de nuestro sistema operativo es conocer el modode activar o desactivar servicios que a veces no nos resultanmuy útiles. Para ello, desde el menú de Inicio seleccionamosEjecutar y tecleamos en el cuadro de diálogo services.msc.Seguidamente pinchamos sobre la pestaña Standard y, paraver las propiedades de un servicio específico, haremos undoble clic sobre su nombres. A continuación pulsamos sobrela opción Dependencias con el fin de comprobar cuáles sonlos servicios requeridos y cuáles no. De este modo, si un ser-vicio no se utiliza, en la pestaña General elegiremos la opciónmanual, haremos clic sobre el botón Stop y cerraremos laventana de Propiedades. Cerramos el módulo de servicios ycomprobamos nuestro sistema para ver si la modificaciónefectuada interfiere de algún modo en el funcionamiento deWindows. Si no es así, procederemos a desactivar otro servi-cio que no necesitemos.

Voz y lenguaje

En la categoría de los dispositivos de Sonido, Audio y Voz, elicono de voz puede ser utilizado para controlar la calidad de la vozde Sam. Sam es la «voz» por defecto utilizada por la herramientade narración en las Opciones de Accesibilidad, y por otras apli-caciones de voz habilitadas. Si el software de reconocimiento devoz está instalado en nuestro sistema, una segunda tabla apareceen las Propiedades de Voz donde se puede crear un perfil y mar-car el micrófono y los niveles de sensibilidad de éste.El reconocimiento de escritura se encuentra bajo Opcionesregionales, de idioma y de fecha y hora. Obviamente la tarje-ta de sonido es un elemento fundamental en el reconocimiento

de voz y sus propiedades se encuentran en Dispositivos deAudio, Sonido y Voz: características y niveles de voz, manejodel sistema de sonido, niveles de reproducción, funciones MIDIy controladores del hardware multimedia.

Instalar el reconocimiento de voz y escrituracon Office XP

Windows XP provee de los elementos necesarios para contro-lar la generación de voz, el reconocimiento de escritura y de vozen el Panel de Control; a pesar de ello, el reconocimiento devoz y escritura no son características estándar de XP. Sí está, encualquier caso, al alcance de los usuarios de Office XP.Para instalarlos abrimos el Panel de Control y seleccionamosla opción Agregar y Quitar Programas. Pulsamos sobre laopción Cambiar o quitar programas y recorremos la listahasta encontrar Office XP. Desplegamos sus opciones y selec-cionamos Funciones Compartidas de Office para mostrar lasección Entrada Alternativa de Usuarios. Seleccionamosarrancar desde Mi PC para ambas, Voz y escritura, y a conti-nuación pulsamos el botón de actualización. Es posible quenecesitemoss el CD-ROM de Office XP si los archivos no estándisponibles en nuestro disco duro.

Mantener el sistema

Dentro del Panel de Control uno de los apartados esenciales loconstituye el de Rendimiento y Mantenimiento puesto que enél encontramos las Herramientas administrativas y Sistema.Por otro lado, dentro de la ventana de Propiedades del Siste-ma los apartados de Hardware y Opciones avanzadas nos sir-ven para definir las propiedades de estabilidad y rendimiento delsistema. Entre sus funciones permiten gestionar remotamentetodas las máquinas de la red y habilitar o deshabilitar serviciosde Windows a usuarios específicos. Son estos usuarios los quepueden utilizar las Herramientas Administrativas para realizarcambios tales como el de las letras de las unidades o configurarXP para activar búsquedas rápidas por el texto contenido en losdocumentos.

Windows XPTrucos para el sistema operativo de Microsoft

76 • Manual de Utilidades & Trucos PC

Búsquedas por Index Server

A través del Panel de Control pode-mos marcar algunas reglas de fun-cionamiento del propio sistema. Eneste práctico, el módulo de Herra-mientas Administrativas es utiliza-do para inducir a la herramienta debúsqueda de Windows XP a utilizaríndices. Con los índices es posiblehacer búsquedas a través de las pala-bras contenidas en los documentos yno simplemente por los nombres delos archivos. Este sistema de búsque-da puede ser algo más lento peromucho más efectivo. Lógicamente,antes de cambiar las reglas de búsqueda del sistema operativo,debemos conocer y personalizar el funcionamiento de unaherramienta tan utilizada como es la búsqueda de archivos.

11 Asistente de búsquedaBásico

Es imposible utilizar eficientementela herramienta de búsqueda deMicrosoft en Windows XP sin anteshaber visto por encima el asistentede búsqueda. Abrimos la herramien-ta desde el menú de Inicio o utilizan-do la combinación de teclas «Win-dows+ F». A continuación utilizamosla opción Cambiar Preferenciaspara eliminar la animación que nosguía a través del proceso y optare-mos por Búsquedas Avanzadas encarpetas y archivos. Después deesto, la herramienta de ayuda sehabrá transformado desde el modeloanimado a uno más profesional.

12 Historial de Index ServerIntermedio

Buscar una palabra contenida en un archivo con la búsqueda deXP es exasperante. Incluso resulta tediosa la localización dearchivos por nombre por-que, por defecto, cada unode los discos duros del siste-ma se revisa y encontrar unapalabra existente en undocumento lleva demasiadotiempo como para intentar-lo. La solución pasa poractivar el historial de índices.Para ello, pulsamos en el

Cambio de Preferencias y seleccionamos Index Server (parabúsquedas locales más rápidas). Esto hace que aparezca el paneladjunto, donde seleccionamos Sí, activar Index Server.

13 ActivaciónIntermedio

Si deseamos exprimir las ventajas del Index Server será impres-cindible que el historial de índices haya sido creado. Por defec-to, cualquier archivo de uno de los discos es indexado y puestoen un catálogo. Si deseamos cambiar las normas del índicehemos de abrir Rendimiento y Mantenimiento en el Panel deControl donde seleccionamos Herramientas Administrativas.Pulsamos dos veces en la Administración de equipos y apare-cerá una ventana doble con la estructura en árbol en la izquier-da y las configuraciones a la derecha. Desplegamos la opciónde Servicios y Aplicaciones para que aparezca Servicios deIndex Server y de ella la de Sistema. Marcamos la carpeta deDirectorios en la derecha para ver que está siendo indexado.

14 Nuevas localizacionesIntermedio

Tanto discos como carpetas pueden eliminarse del catálogo delocalizaciones a indexar pulsando con el botón derecho delratón sobre él y eligiendo la opción eliminar. Para añadir unanueva carpeta seguimos el mismo método pero haciendo clicsobre la opción Directorios en el panel de la izquierda. Delmenú contextual elegimos Nuevo y a continuación Directorio.Tan sólo queda que lo arrastremos a la carpeta elegida.

11

12

13

14

Windows XPTrucos para el sistema operativo de Microsoft

Manual de Utilidades & Trucos PC • 77

En lugar de modificar un catálogo existente, podemos crear unonuevo pulsando con el botón secundario del ratón en ServiciosIndexados y luego eligiendo la opción Nuevo/Catálogo. Laventaja que ofrece este sistema es que contamos con la posibi-lidad de elegir dónde guardar el catálogo. Sin embargo, no esposible borrar el Catálogo de Indices existente sin antes desac-tivar la búsqueda indexada en la herramienta de ayuda. Despuésno hay que olvidar activarla.

15 Cuidado con el rendimientoIntermedio

Este tipo de búsquedas tienen lugar continuamente mientras elordenador está en estado de hibernación. Si nos encontramosque la búsqueda indexada está reduciendo el rendimiento denuestro equipo, podemos deshabilitarla manualmente pulsandoen el botón derecho del ratón sobre el nombre del catálogo enel panel de la izquierda de Administración de equipos y selec-cionando Todas las tareas y Detener. No podremos activar lamodificación del tipo de búsqueda descrita en el paso 6 mien-tras la indexación no haya sido completada, lo cual puede lle-varnos varias horas. Lo mejor es dejar que el ordenador lo hagadurante la noche.

16 Búsquedas dirigidasIntermedio

Si deseamos realizar búsquedas utilizando las palabras incluidasen un documento optaremos por el campo «Una palabra o fraseen el archivo». La búsqueda empezará con una exclamaciónpara forzar la búsqueda indexada o adjunta.!proveedor: busca cualquier archivo con la palabra proveedor.!proveedor externo: archivos con cualquiera de las dos, «prove-edor» o «externo».!proveedor and externo: los dos en cualquier posición.!”proveedor externo”: archivos con la frase exacta.Para buscar nombres de archivos utilizamos el mismo campopero precede el término de #filename. Los asteriscos y las inte-rrogaciones están permitidos. Si nuestro objetivo es buscartipos de archivos, hemos de colocarnos en el campo apropiadoy servirnos de los prefijos.

Mejorar la apariencia del sistema

Windows XP puede personalizarse para satisfacer los gustos decada uno creando un entorno de trabajo adecuado a nuestrasnecesidades y preferencias. Aunque son muchas las posibilida-des, a continuación sólo veremos algunas de ellas.

17 Primeros pasosBásico

Las modificaciones básicas se llevan a cabo haciendo clic con elbotón derecho del ratón en el escritorio y seleccionando Pro-piedades de forma que nos sea posible elegir entre la interfazclásica de Windows o la nueva de XP, el fondo de pantalla, colo-res y salvapantallas. Si entramos en las Opciones avanzadas delmonitor ajustaremos la frecuencia de refresco que ha de ser de75 Hz o superior para evitar el cansancio ocular.

18 Efectos y sombreadosIntermedio

Lo siguiente esencial es cambiar la apariencia de las ventanas,opción que se encuentra en Apariencia dentro de las Propie-dades del escritorio. Hacemos a continuación clic sobre elbotón Efectos y de esta manera seleccionaremos iconos gran-des. Tendremos la posibilidad de mostrar sombras bajo losmenús, el contenido de la ventana mientras se arrastra, suavizarlos bordes de las fuentes de pantalla u ocultar las letras subra-yadas de acceso rápido. Pero lo novedoso es la opción de Cle-arType que sombrea las letras, tanto de los iconos del escritoriocomo de un texto de Word. En caso que dispongamos de unapantalla LCD, los cambios son más evidentes.

17

18

15

Windows XPTrucos para el sistema operativo de Microsoft

78 • Manual de Utilidades & Trucos PC

19 Ayuda a través de la WebBásico

Si vamos a trabajar con ClearType pero no conseguimos unresultado óptimo podemos visitar www.microsoft.com/typo-graphy/cleartype/ctpref.htm. Para optimizar las funciones deClearType, en la página de Microsoft encontramos un progra-ma auxiliar que permite escoger cuál de los seis textos de prue-ba se ve mejor en nuestra pantalla y seleccionarlo de forma queel PC se configure automáticamente con la opción escogida.

20 Reproducción automáticade CDBásico

Las versiones anteriores deWindows podían abrir unCD de música automática-mente o instalar nuevos pro-gramas desde el lector deCD, pero ahora la opción deautoarranque es mejor.Podemos seleccionar unaacción diferente según elcontenido de cada disco.Para escoger las preferen-cias abrimos el Exploradorde Windows o Mi PC desdeel menú de Inicio, hacemos clic con el botón derecho del ratónen el icono del dispositivo del CD y elegimos Propiedades. Enla pestaña Reproducción automática seleccionamos nuestraspreferencias para cada tipo de documentos que se encuentrandentro de un CD. No olvidemos que, como en versiones ante-riores de Windows, si presionamos la tecla «Mayúsculas» evita-mos la reproducción automática de ese CD en concreto nadamás introducirlo en el reproductor.

21 Barra de herramientasBásico

Ordenar la bandeja del sistema es un proceso muy sencillo, bastacon hacer clic on el botón derecho sobre la Barra de tareas y

seleccionar Propieda-des. En la ventana dediálogo resultante esco-gemos Ocultar iconosinactivos. Los iconosde la bandeja del siste-ma que se encuentranen la derecha de labarra pueden ocultarseo no. Para decidir cuá-les queremos que seoculten y cuáles no,pinchamos en Persona-lizar y elegimos los quequeremos que aparez-can siempre o sólo cuando estén activos. Para ocultar la barra de idioma, adjunta a la bandeja del siste-ma, haremos clic sobre ella con el botón derecho del ratón yseleccionaremos Cerrar la barra de idioma.

22 Organizaciónde programasBásico

Si deseamos reorganizar los progra-mas en el menú de Inicio, seleccio-namos Todos los programas y arras-tramos desde el lado derecho alizquierdo para crear un acceso direc-to del elegido. Los programas que seencuentran en el lado izquierdo del

menú de Inicio son accesos directos a los programas que seencuentran dentro de Todos los programas. Tenemos la posi-bilidad de mover los originales pero no borrarlos.

23 El menúde InicioBásico

El lado izquierdo de estemenú no sólo muestra pro-gramas que hayamos arras-trado allí, también una listade los últimos programas uti-lizados. Si sólo queremos verlos programas que hayamoscolocado allí, pinchamos conel botón derecho del ratón enla lista de los últimos progra-mas utilizados y seleccionamos Propiedades/Personalizar. En lapestaña General tenemos la opción de reducir el número de pro-gramas. En Opciones Avanzadas os recomendamos desactivar lacasilla de Resaltar programas recién instalados y elegir si quere-mos mostrar los documentos abiertos recientemente, así como losFavoritos del menú de Inicio.

20

21

22

19

23

Windows XPTrucos para el sistema operativo de Microsoft

Manual de Utilidades & Trucos PC • 79

24 Restauración personalizadaIntermedio

El Sistema de Restauración enWindows XP ofrece la posibilidad devolver atrás si borramos algo que noqueríamos eliminar o instalamos unprograma equivocado. Sin embar-go, el Sistema de Restauración pordefecto no muestra sólo la unidad C:sino cualquier partición que tenga-mos en el equipo. Esto reduce lavelocidad del funcionamiento del sis-tema. Para modificar esta operaciónabrimos Propiedades del sistema(el atajo de teclado es«Windows+Pausa») y pinchamos enla pestaña Restaurar Sistema. Aquí se puede activar o desacti-var el Sistema de Restauración para cada unidad de disco opara cada partición.

25 Grabación de CDBásico

Para transferir datos del disco duroa un CD sólo hay que arrastrar ysoltar. Antes de grabar los datos enel CD, Windows XP muestra una«imagen» de la unidad C:, lo cualno supone un problema a menosque dicha unidad sea inusualmentepequeña o tengamos varias parti-ciones en el disco duro y no dis-pongamos de espacio suficientepara la partición de arranque. Eneste caso, debemos crear una«imagen» del CD en un disco dis-tinto. En Mi PC pulsamos el botónderecho del ratón sobre nuestra grabadora y luego selecciona-mos Propiedades. En la pestaña Grabación seleccionamos unaunidad de disco en la que Windows pueda almacenar una «ima-gen» del CD que se grabará además de la velocidad de graba-ción (no conviene optar por la máxima para, de este modo, evi-tar errores). Los cambios hechos en esta ventana de diálogo noafectan a los programas de grabación como Nero o Easy CD.

26 Compatibilidad con versiones anterioresIntermedio

La mayoría de los programas funcionan con Windows XP, obien es posible descargarse parches para ello; no obstante, conalgunos programas antiguos, como es el caso de los juegos porejemplo, necesitamos comenzar con un modo de compatibili-

dad. En lo que a esto serefiere, XP cuenta conemuladores de versionesanteriores de Windowsdonde probablemente sepuedan utilizar estos pro-gramas. Es posible selec-cionar el modo de compa-tibilidad en Accesorios obien haciendo clic con elbotón derecho del ratón enel archivo ejecutable yentrando en sus Propieda-des.

Grabar nuestros CD

En la actualidad la mayoría de los PC integran una regrabadora deCD y con Windows XP ya no es necesario software adicional parahacer copias de seguridad o crear discos de música. Como se puedever en estas páginas, podemos hacer ambas cosas directamentecon el Explorador de Windows o con Windows Media Player.El método de grabación no ofrece muchas posibilidades encuanto al tipo de grabación que vamos a efectuar, sin embargoes lo suficientemente completo como para realizar grabacionesestándar. El proceso puede parecer un poco complicado paralos que estén habituados a utilizar herramientas como Nero oEasy CD Creator; no obstante, una vez que nos habituemos aél observaremos que es realmente sencillo ya que su funciona-miento se basa en el Explorador de Windows.

27 Elección y preparaciónde los datosIntermedio

Primero de todo, vamos a utilizar XP para guardar algunos datos:simplemente vamos a volcar la información sobre él con la ayudadel Explorador de Windows. Colocamos un CD-R virgen en laregrabadora asegurándonos de que está vacío. Seleccionamos launidad regrabadora con el botón derecho del ratón y hacemos clicen Propiedades, marcamos la pestaña Grabación y elegimos la

25

24

26

Windows XPTrucos para el sistema operativo de Microsoft

80 • Manual de Utilidades & Trucos PC

casilla Habilitar la grabación de CDs en esta unidad de disco. Espreciso elegir un disco en el que XP pueda crear lo que se deno-mina una «imagen» del CD que vamos a grabar. Esto necesita unespacio de un Gbyte, por lo que debemos pensar bien dónde que-remos almacenar esa imagen. Ya sólo queda que especifiquemosla velocidad para grabar (si encontramos problemas, podemosoptar por reducirla). Finalmente, marcaremos la casilla Expulsarautomáticamente el CD al acabar la grabación.

28 Envío a la regrabadoraBásico

Naveguemos a una carpeta con algunos archivos que queramossalvar y marcar como importantes. Si están dispersos por todoel disco duro, podemos crear una carpeta en el Escritorio ycolocar copias en ella para que sea más fácil localizarlos. Vamosa copiar sólo un par de carpetas para ilustrar el ejemplo. Selec-cionamos las carpetas que vamos a copiar con la tecla «Ctrl.».cuando tengamos todas pulsamos una con el botón derecho delratón y seleccionamos la opción Enviar a, y después la unidadde grabación que tenemos instalada.XP inicia el proceso de copia de archivos inmediatamente.Podemos seguir cómo la barra de proceso evoluciona, lo quenos permite tener una estimación del tiempo de grabación.

29 Grabación de la imagenBásico

En la parte inferior derecha veremos un aviso que nos indicaque tenemos archivos listos para ser grabados. Es importante

en este punto que comprobemos el tamaño de los archivos por-que, si nos excedemos, el disco quedará inutilizado. Para ellomarcamos la carpeta que contiene los archivos con el botónderecho del ratón y elegimos la opción Propiedades donde senos informa del tamaño en disco. Si todo está en orden, pulsa-mos la opción Grabar estos archivos en un CD.

30 Inicio del asistenteBásico

Cuando aparezca la primera pantalla del asistente de grabación,le ponemos el nombre al archivo que estimemosoportuno y marcamos la casilla Cerrar elasistente después de que hayan sido grabadoslos archivos en la imagen. A continuación pul-

samos el botón Siguiente.El asistente desaparece después de haber hecho su trabajo,muestra el estado de los datos de la imagen, graba los datos yfinalmente deja listos los datos para ser grabados en el CD.

31 Eliminación de archivosBásico

Una vez hemos grabado el CD, será expulsado y veremos queWindows borra la carpeta temporal donde guardamos los archivosinicialmente. Si queremos utilizar un disco regrabable, el procesoes exactamente el mismo hasta que 5 vemos que los archivos y lascarpetas ya están listos en el disco en la parte inferior de la pan-talla. Recibiremos información y una opción adicional en la colum-na de la izquierda que nos permite borrar el CD-RW. Después deesto, podemos seleccionar Escribir estos archivos en un CD.

32 Grabar desde Windows Media PlayerBásico

Podemos también grabar CD de audio directamente desdeWindows Media Player. Primero necesitaremos tener guarda-da música en nuestro disco duro para posteriormente elegir

28

31

30

29

Windows XPTrucos para el sistema operativo de Microsoft

Manual de Utilidades & Trucos PC • 81

qué temas vamos a grabar en el CD. Primero arrancamosMedia Player y pinchamos en el botón de Biblioteca Multi-media. Si lo que vamos a hacer es grabar un álbum comple-to, lo seleccionamos en el panel izquierdo. Si queremos hacerun CD personalizado, pulsamos en el botón Nueva lista dereproducción. Cuando la caja de diálogo aparezca, le pone-mos nombre a la lista de reproducción y hacemos clic enAceptar. Entonces iremos tomando los temas a través de losdistintos álbumes para poder hacer nuestra lista, seleccio-nando los temas con la tecla «Ctrl» pulsada. A continuación,con el botón derecho del ratón elegimos una de ellas y pau-latinamente las vamos adjuntando a nuestra lista de repro-ducción. Es en este momento, una vez trasladadas a la lista,cuando estamos listos para comenzar la grabación.

33 Comprobemos la duraciónBásico

A continuación hacemos clic en Copiar a CD o dispositivo ypodemos observar todas las canciones seleccionadas listas paraser grabadas. En este punto debemos ver si la duración no exce-de de 74 minutos, si es así deberemos borrar alguno de lostemas puesto que Media Player no puede crear compilacionesde más duración.

34 Conversión a formato WAVBásico

Cuando estemos listos, pulsamos el botón de grabar. La pri-mera operación que observamos es que Windows Media estátransformando los archivos de su librería al formato WAV.Para un CD de 70 minutos el proceso durará unos 15 minu-tos, aunque variará en función del equipo. Si tiene lugar unerror, generalmente Media Player es lo suficientemente listocomo para saltar la canción. Cuando todas las canciones hansido convertidas tendremos la opción de grabar el CD sin lacanción errónea.

35 Inicio y finalizaciónde la grabaciónBásico

Una vez se han convertido todas las canciones, el CD se empie-za a grabar automáticamente sin la intervención del usuario.Después de terminar el proceso, Media Player nos enviará unmensaje que nos dice que está cerrando el disco. Este es el finaldel proceso, después el disco se expulsará de la unidad y yaestará listo para ser escuchado en cualquier reproductor de CD.

Resolución de problemas con XP

La instalación de un sistema operativo nuevo sobre otro anti-guo, Windows XP sobre Windows 98 o 2000, puede acarrearalgunos problemas aparentemente inexplicables, sin embargo,la mayoría de ellos tiene fácil solución. A continuación os mos-tramos algunos de los más comunes.

36 Error de recuperacióndel sistemaBásico

En algunas ocasiones, al arrancar nuestro equipo nos encon-tramos con un mensaje que nos comunica que no se ha podi-do recuperar el sistema después de un error grave. Estopuede ocurrir incluso sin que hayamos percibido nada duran-te la sesión anterior. La razón de este mensaje es un proble-ma con el archivo Pagefile.sys que se encarga, al apagar elequipo, de activar un flag para cargar un archivo de memo-ria vacío en el disco duro y luego se desactiva. Si este flag nose vuelve a desactivar, el sistema interpreta que se ha produ-

32

34

Windows XPTrucos para el sistema operativo de Microsoft

82 • Manual de Utilidades & Trucos PC

cido un error grave y nos muestra el mensaje. Para solucio-nar este molesto problema, debemos instalarnos el ServicePack 1 o acudir a la página www.Microsoft.com/downlo-ads/release.asp?ReleaseID=36920 y descargarnos el parcheque encontremos e instalarlo. Tanto el parche de actualiza-ción como el Service Pack 1 eliminarán el mensaje al iniciode cada arranque.

37 Consola de Recuperaciónde Windows XPIntermedio

Si no conseguimos que Windows arranque, ni siquiera enmodo seguro, reinstalarlo no es sólo una opción más. La Con-sola de Recuperación puede ayudarnos en este sentido. Puedeque no sea necesario pasar a medidas drásticas como reinsta-lar Windows. Microsoft nos facilita una herramienta muy útilen el formulario de Consola de Recuperación, diseñado pararesolver numerosos problemas serios de forma rápida y fiable.La Consola de Recuperación (CR) es una herramienta efi-ciente que permite reparar un sistema Windows 2000/XPya que es capaz detrabajar sin interfazgráfica de usuario,porque se sirve delas herramientasmás básicas del sis-tema para realizarcambios. Es espe-cialmente útil cuan-do Windows se niega a arrancar y está dirigida a usuariosavanzados. Son necesarios derechos de administrador en lamáquina para ejecutar la Consola de Recuperación. CR sóloda inicialmente acceso restringido a particiones FAT y NTFSpero hay un pequeño truco que ayuda a salvar esta limita-ción. Una de las grandes ventajas de CR es que permite elacceso a particiones del sistema sin tener que cargar la inter-faz gráfica de usuario.Un administrador puede usar la Consola de Recuperaciónpara copiar, sustituir, renombrar y ejecutar archivos del siste-ma y elegir qué servicios y drivers se utilizarán durante elpróximo arranque del sistema. También es posible reparar elsector de carga del sistema de archivos y el registro maestrode carga (MBR) del disco duro.

38 Ejecuta la CR desdedistintos mediosIntermedio

La Consola de Recuperación puede ejecutarse de diferentesformas. Podemos instalar los archivos necesarios para la CRen el disco duro e integrarla en el menú de Inicio para poder

iniciar la aplicación en casode emergencia. Si utiliza-mos una red de ordenado-res, se puede instalar la CRen un servidor de instala-ción remota. De este modopodremos ejecutarlo a tra-vés de la red para repararun PC estropeado.

Si optamos por no instalarla en el disco duro, podremos ejecu-tarlo desde el CD-ROM de Windows XP o disquetes de cargadel sistema operativo, iniciando el ordenador con el CD-ROM odisquetes. En la pantalla de Bienvenido a Instalar pulsamos«F10» o «R» para reparar.

39 Instalación de la CR como opción de inicioBásico

La opción más cómoda es instalar la Consola de Recuperaciónde forma permanente de forma que no sea preciso el CD-ROMde Windows (o discos removibles) para iniciar la consola. Paraello debemos ejecutar Windows XP, introducimos el CD-ROMde XP y salimos de la configuración. A continuación hacemosclic en Inicio/Ejecutar y escribimos X:\i386\winnt32exe/cmd-cons (X: es la unidad de CD). Confirmamos que deseamos ins-talar CR en el disco duro. La instalación comprueba entonces elsitio web de Windows Update para ver si hay actualizaciones, yluego instala el software.Los archivos para la CR se almacenan en la carpeta ocultac:\cmdcons. Cuando reiniciamos Windows XP, la Consola deRecuperación será una de las opciones de inicio en el menú.

40 Utilización de la Consolade RecuperaciónIntermedio

Cuando se inicia la Consola de Recuperación, nos pregunta-rá por el número de instalaciones de Windows que queremosreparar, incluso aunque sólo haya una. Si utilizamos un entor-

37

39

38

36

Windows XPTrucos para el sistema operativo de Microsoft

Manual de Utilidades & Trucos PC • 83

no de multiarranque, introduciremos el número correcto. Sisólo hay un Windows XP instalado, introducimos uno (si pul-samos sólo retorno, la consola de recuperación se cierra y seinicia Windows). A continuación debemos escribir la contra-seña de administrador. Si introducimos una contraseña inco-rrecta tres veces, se cierra la consola de recuperación. Tam-bién, si la base de datos del SAM (Administrador deSeguridad de Cuentas) no está o se encuentra dañada, nopodremos utilizar la Consola de Recuperación ya que no hayforma de que el sistema pueda autenticar tu identidad. En Windows XP Professional se pueden establecer políticasde grupo para permitir la conexión automática al equipo paraadministración. La consola tiene un intérprete de comandospropio de los cuales la mayoría son similares a los comandosDOS.

41 Repararación del sistemaIntermedio

Existen algunos comandos para manipular y reparar la confi-guración del sistema y el sistema de archivos. Escribimosmap para obtener una lista de las unidades y particiones ennuestro sistema. La CR muestra todas las letras de unidadjunto con el sistema de archivos y el tamaño de la particiónde cada una de las unidades. Si queremos reparar un registrode arranque maestro (mbr-master boot record), se utiliza elcomando fixmbr. Para ello escribimos fixmbr X: para arre-glar el mbr de la unidad x:. Se nos pedirá que confirmemos

si fixmbr crea un nuevo mbr. Fixmbr puede ser muy útil siun virus ha destruido el registro de arranque de la unidad dedisco de inicio. Para reparar un sector de arranque infectado ocorrupto, escribimos fixboot seguido del nombre de la unidad.Si el objetivo es modificar el archivo boot.ini, utilizaremos elcomando bootcfg. Para listar las entradas actuales de arranquey sus configuraciones, escribiremos bootcfg /query.Otra opción es cambiar la entrada de arranque por defecto,activar o quitar modificadores para una entrada de arranqueespecífica y copiar o borrar una entrada en el archivo «boot.ini».Para buscar sectores erróneos en una unidad y recuperar infor-mación legible, utilizaremos chkcsk /r.Si deseamos cambiar la partición, utilizaremos el comandodiskpart que nos mostrará un menú a través del cual crearo borrar particiones. También se puede ejecutar diskpart/add o diskpart /delete. Antes de poder usar una particiónrecién creada, hemos de formatearla utilizando el comandoformat. Para especificar el sistema de archivos utilizamos elmodificador /FS:x.

40

Primeros auxilios cuandoWindows XP se «cuelga»Si Windows XP nos da algunos problemas de funcionamientoo se «cuelga» sin razón aparente, debemos repasar algunosaspectos básicos que pueden ayudarnos.Alimentación deficiente: Una de las razones que producendisfunciones en nuestro ordenador es una alimentación eléc-trica deficiente. En muchas ocasiones vamos ampliando nues-tro ordenador, procesadores, discos duros más grandes y rápi-dos y placas más potentes. Sin embargo, la fuente dealimentación debe actualizarse también. Un ordenador com-pletamente equipado puede consumir hasta 350W o 400W,por lo que deberemos sumar los consumos de todos los dis-positivos que tengamos instalados.Problemas de memoria: La instalación defectuosa de unmódulo de memoria, comprobar los anclajes o que simple-mente el módulo es defectuoso, puede ocasionar irregulari-dades en el funcionamiento de nuestro sistema. Debemoscomprobar los módulos uno por uno y cambiarlos de zócalossi fuera preciso.Recalentamiento: Uno de los mecanismos de defensa delpropio sistema es apagarse cuando el procesador o algunosde los discos duros aumentan peligrosamente su temperatu-ra. Para comprobarlo podemos mirar las temperaturas de dis-cos y procesador si nuestra BIOS nos lo permite. Una buenaidea es añadir un ventilador para cada disco duro y compro-bar si el ventilador y el disipador del procesador están bieninstalados. Adquirir un ventilador de superiores prestaciones,más revoluciones por minuto y un disipador mejor, puede serotra solución.Los controladores de audio: Los drivers de los controlado-res de audio es uno de los puntos flacos de Windows XP. Pro-bamos a adquirir una actualización del driver para XP. Si elproblema persiste, probamos a instalar el Service Pack 1. Si apesar de ello siguen los problemas deberemos quitar la tarje-ta de sonido.

unque todavía no ha salido al mercado, se encuentraen la fase RC1 (Release Candidate 1) y gracias a ladistribución de sistemas operativos de prueba que

hace MSDN (un servicio de suscripción para desarrolladores deMicrosoft), hemos tenido la oportunidad de probar muchas delas nuevas opciones.Para introducir la nueva familia de servidores, que incluye lasversiones Standard, Web Server, Enterprise y Datacenter, osdiremos que ha seguido una evolución muy similar a la quesiguió Windows XP. Por esto mismo nadie ha de sorprenderse al arrancar uno deestos servidores para encontrarse con una interfaz muy similara la de Windows XP. La diferencia estriba en que las funcionesson más parecidas a las que encontraremos en Windows 2000Server que a las que hallamos en Windows XP. Gestión del

Directorio Activo, granjas de servidores, DNS, DHCP, son algu-nos de los servicios básicos con los que nos toparemos.Los administradores observarán que muchas de estas funcionesson muy similares a las aparecidas en Windows 2000 Server,con una peculiaridad: ahora es posible aprovechar y controlarcon más precisión los clientes que tengan instalado Windows XP.De esta manera, aquellas redes cuya base de clientes instaladosse componga básicamente de Windows XP Professional, podránacudir a funciones como el control de la ejecución de softwaredesde el Directorio Activo. Esta es una de las alternativas que,pese a encontrarse ya disponible desde el lanzamiento del clien-te, no podían aprovecharse al completo ya que Windows 2000Server desconocía su existencia. En estas páginas encontraréisdetallado el proceso para gestionar esta función, que permitelimitar la aparición de virus y reducir los gastos de soporte.

Gestión por comandos

Aunque la familia de servidores de Microsoft se ha gestionadosiempre desde una interfaz gráfica, las críticas de los adminis-tradores han llegado hasta los oídos de Microsoft. Desde Win-dows 2000 muchas tareas que antes requerían una visita obli-gada al teclado y ratón del servidor, o una conexión víaTerminal Server, pasaron a poder realizarse utilizando una sim-ple conexión Telnet. La nueva revisión del sistema incluye muchos de los comandosque aparecieron con Windows XP, o que se encontraban des-perdigados en Resource Kits y similares. Veréis en nuestraspáginas algunos de estos comandos y su utilización, ideales paraincluir en scripts y baterías.No podíamos olvidarnos tampoco de una de las funciones delsistema que ayudará a muchos administradores a mantener e ins-talar un gran número de equipos. Se trata de los servicios de ins-talación remota. Con un poco de planificación, habilidad y scrip-ting es posible desplegar cientos de servidores con el simple actode encenderlos, mantener los portátiles de la empresa siemprecomo nuevos o recuperar un ordenador tras algún desastre.

Aunque esta función ya se encontraba presente en Windows2000 Server, en esta revisión se soporta la instalación de otrosmuchos sistemas, además de mejorar su rendimiento.Los que no podáis esperar más, y dispongáis de un ordenadorsuficientemente potente como para ejecutar el sistema que seconvertirá en el centro de la redes Microsoft, podéis acudir a supágina de descarga www.microsoft.com/windows.netserver/-preview/default.mspx. En ella encontrareis una versión de eva-luación válida durante 360 días. Os recomendamos la descargade Windows.NET Standard Edition, que hemos utilizado a lolargo de estas páginas, ya que la versión Enterprise es voraz conel consumo de recursos.

Comandos para los amantes del teclado

Quien haya administrado alguna vez Windows 2000 Server sehabrá dado cuenta de las ventajas que supone contar con nue-vas herramientas dentro de la línea de comandos. Gracias aestas no es necesario conectarse al servidor utilizando los servi-cios Terminal Server, y recurrir a un socorrido servidor de Tel-

Windows.NET,el sustitutoPrincipales novedades del sistemaoperativo servidor de Microsoft

A

Novedades del sistema operativo servidor de Microsoft

net para solventar gran parte de las necesidades diarias. Ade-más, dado que es posible crear baterías (la forma más básica descripting en este sistema operativo), muchas de estas tareasquedan automatizadas, pudiendo administrar así varios servido-res de forma simultánea con un solo comando. Microsoft se dio cuenta de que estas herramientas eran cada vezmás utilizadas por los gestores de los sistemas, quienes ahorapodían apagar todos sus servidores con una sola línea de texto.En esta nueva versión se han incorporado nuevas utilidades, quevan desde la gestión del Directorio Activo hasta WMI. Muchas deellas soportan la conexión remota utilizando el modificador /s (trasel que debemos especificar el nombre o dirección IP del servidor).

1 Defragmentación del disco duroBásico

Con defrag podremos mejorar la velocidad de nuestro discoduro con el simple hecho de eliminar la fragmentación que seproduce al borrar y crear ficheros. Antes era necesario recurrir auna herramienta gráfica, sin embargo, ahora es posible inclusoconectándonos a través del servicio Telnet. Antes de proceder,conviene analizar el estado del disco utilizando el modificador -a.

2 Utilización del portapapelesBásico

El portapapeles, ese omnipresente intercambiador de datosentre aplicaciones, se puede por fin integrar con las herramien-tas de la línea de comandos. Para ello es posible utilizar la herra-mienta clip. Su utilización es simple pero efectiva: para copiarla salida de un programa o comando al portapapeles tan sólotendremos que teclear algo como dir < clip. Igualmente pode-mos enviar el contenido de un fichero a esta localización utili-zando clip < fichero.txt. La ventaja es obvia, tras la ejecuciónde un comando su salida puede ser tratada por cualquier pro-grama que soporte el portapapeles, es decir, casi todos.

3 Las credenciales de un usuario cualquieraIntermedio

Modificar las credenciales de un usua-rio ya no requiere el paso el Panel decontrol. En Window XP Professionalya pudimos observar cómo el sistemaadmite el almacenamiento de las dife-rentes contraseñas y usuarios que seemplean para el acceso a los servido-res, aunque sólo desde el sistema grá-fico. Con la herramienta cmdkey esposible añadir y eliminar estos datosde la cuenta. Para crear un nuevo cre-dencial en la cuenta hemos de recurrira una línea como esta: cmdkey

/add:SERVIDOR /user:usuario@SERVIDOR /pass:CON-TRASEÑA. Con /delete los eliminaremos, mientras que laherramienta también permite extraer la información de unatarjeta chip o SmartCard

4 El Directorio ActivoAvanzado

Obviamente una de las tareas más útiles consiste en añadir, eli-minar y modificar usuarios, grupos y equipos al DA. En muchasocasiones el único recurso disponible para el administrador con-siste en la consola de administración MMC que permite añadirestos elementos al directorio. Windows.NET dispone de unaherramienta llamada dsadd que permite añadir equipos, con-tactos, grupos, unidades organizativas (ou en el directorio) yusuarios. Su sintaxis es algo compleja, ya que varía enor-memente de un elemento a otro; sin embargo, con un poco depráctica conseguiremos dominar el programa. Os remitimos ala ayuda para más información sobre el comando. Existen además otras herramientas, como dsget (que muestraelementos almacenados), dsmove (los mueve de localización),dsquery (capaz de interrogarlo), dsmod (los modifica) o dsrm(los elimina).Trabajando con todas ellas cualquier administrador puede crearuna serie de baterías con las que se lleven a cabo las tareas máspesadas de la gestión de un dominio.

5 El resultado de la aplicación de las políticasAvanzado

Aquellos que se hayan sumergido en la administración de unared basada en un dominio NT conocerán el funcionamientobásico de las políticas de grupo. Estas no son más que un grupode reglas que se aplican tanto a usuarios como a equipos en fun-ción de la organización, grupo o site al que pertenezcan. Deesta forma, el grupo de usuarios «Administración» puede tener

1

2

3

Novedades del sistema operativo servidor de Microsoft

menos espacio de alojamiento en el servidor, o en sus propiosdiscos duros, que los que se encuentran en el grupo «Marke-ting». El problema aparece cuando estas reglas comienzan asolaparse (por ejemplo, las que atañen a un equipo determina-do con las que afectan a un usuario). Es entonces cuando losadministradores han de tener mayor precaución para evitar quela combinación de reglas se vuelva demasiado restrictiva o, alcontrario, permisiva.Window.NET permite utilizar una nueva función llamada RSoP(Resultant Set of Policy) que es capaz de mostrar la combina-ción de las reglas de forma que el administrador sabe en todomomento en qué estado se encuentran estos elementos deseguridad y gestión.Aparte de la consola MMC, con gpresult obtendremos este tipode información. Como en anteriores herramientas, puedeemplearse con equipos remotos, con tan sólo especificar elnombre de la máquina y el usuario y contraseña, con los queconectarse. Resulta especialmente interesante la capacidadpara limitar el alcance a usuarios o equipos (con el modificador/SCOPE) así como la opción «super-informativa» (Super-verbo-se) que muestra gran cantidad de información sobre las reglasempleadas.

6 OpenfilesBásico

Esta es una de esas utilidades sin las que un administrador nodebería vivir y lo que hace es mostrar los ficheros que han sidoabiertos a través de un recurso compartido de red. Para ellohemos de ejecutar el comando openfiles sin más. Aparecerántodos los ficheros abiertos junto con los usuarios que acceden aellos. Con el modificador /disconnect es posible hacer que losficheros dejen ciertos ficheros, por ejemplo, si necesitamos rea-lizar algún tipo de mantenimiento.

7 Buscar un ficheroBásico

Aunque existe multitud de herramientas para localizar un archi-vo en nuestro disco duro, disponer de una integrada en el pro-pio sistema es todo un alivio. Where es la encargada de estafunción. Para buscar un documento especificaremos una líneacomo Where /r c:\directorio pepe.txt. La utilidad se encarga-rá de localizar el fichero recorriendo el directorio que hemosespecificado. Si añadimos el modificador /t, se mostrarán lafecha, hora y última modificación del fichero. Como norma elcomando seguirá las rutas especificadas en la variable de entor-no Path.

8 Sincronización entre equiposAvanzado

Waitfor es algo más que una simple utilidad para incluir en unabatería. Con ella es posible sincronizar diferentes equipos paraque ejecuten tareas complejas. Así, por ejemplo, si necesitamosque un equipo espere a que el servidor termine de hacer sustareas de mantenimiento antes de comenzar a dejar ficheros através de la red o tareas similares, no precisaremos de herra-mientas adicionales. Su funcionamiento es bien simple: ambosequipos han de estar en el mismo dominio y deben ejecutar oWindows XP o Windows.NET. Para hacer que un equipo «espe-re» a la llamada de otro, debemos incluir este comando en nues-tra batería: waitfor nombre_de_señal. El otro equipo, paraenviar una señal debe ejecutar waitfor /si nombre_de_señal, loque mandará esta llamada a todos los equipos del dominio.Claro está que podemos dirigir esta llamada a un solo equipocon el modificador /s.

Instalaciones remotas

Avanzado

Cuando aparece un nuevo puesto en la red, lo primero quedebe hacerse generalmente es instalar una nueva copia del sis-tema operativo. Esto implica un gasto de tiempo enorme parala gente que da soporte a una red, por pequeña que esta sea.Sería recomendable dejar que los propios usuarios instalen susistema operativo, pero generalmente esta tarea requiere unalarga y tediosa configuración, no apta para los menos hábiles.RIS (Remote Installation Services) son una serie de serviciosque, corriendo bajo Windows.NET (y 2000 Server), permitenque aquellos usuarios que lo necesiten instalen una versión delsistema operativo controlada a través de la red.De esta forma, un hábil administrador podrá librarse de la tedio-sa tarea que supone instalar un sistema operativo al «nuevo» dela empresa, y dejar en sus manos esta tarea, con la seguridadde que no puede equivocarse. Los más viajeros, que constante-mente recurren a portátiles compartidos de la empresa, podránutilizar siempre el sistema «como nuevo». Y, en caso de desas-tres, la instalación de un nuevo equipo es trivial y rápida.El usuario debe seleccionar la opción Network Boot que apa-rece al arrancar el ordenador, y cuya tecla suele ser «F12» paraque aparezca una pantalla de login. Introducidos usuario y con-traseña, el sistema muestra un menú con los sistemas operati-vos disponibles y comenzaremos la instalación que nosotroshemos preparado con anterioridad.Pero las opciones van más allá de esto. No sólo podemos ins-talar una versión salida del CD; además, como ya hemosdicho, es posible modificar controladores, mensajes e inclusoañadir programas a este proceso. Un sistema adicional nosda la oportunidad de hacer una «foto» de la partición de unequipo y que ésta se almacene en el servidor. En el caso deque algo deje de funcionar, tan sólo hemos de reinstalar el sis-tema tal cual lo dejamos.Tal es el abanico de oportunidades, que os mostraremos la

6

Novedades del sistema operativo servidor de Microsoft

opción más básica: dejar una instalación estándar (sin modificar)en el servidor y la imagen lista para que un usuario y máquinadeterminados puedan instalarlo.

PASO 1Primeros servicios

En primer lugar será necesario que preparemos el servidor paraalojar este servicio. Debemos tener en cuenta que las imágenesdel sistema operativo han de instalarse en otro volumen dife-rente al de Windows.NET. Por otro lado, RIS necesita otros ser-vicios para trabajar correctamente. El primero que tendremosque instalar será DNS, lo que nos obligará a recurrir al Directo-rio Activo. Además también hemos de configurar el servicio deDHCP, que será el encargado de darle una dirección IP inicial alos equipos cliente y responder a la llamada de arranque remo-to (BOOTP). Todo ello podremos llevarlo a cabo desde Mana-ge your Server. No entraremos en la configuración necesariapara DNS ya que podríamos escribir un libro únicamente dedi-cado a esta tarea; no obstante, la documentación es amplia alrespecto y los asistentes disponibles suficientemente completospara que no nos volvamos locos. En cuanto a DHCP, sólo será necesario configurar las opcioneshabituales, el rango de direcciones IP a asignar, pasarela pordefecto y servidores DNS.

PASO 2Nueva instalaciónEn el Panel de control, dentrode Add or Remove Programs,pulsaremos sobre el iconoAdd/Remove Windows Com-ponents. En la nueva ventanaseleccionaremos Remote Ins-talation Services y pulsaremosNext, lo que iniciará la copiade los ficheros. Veremos que apartir de este momento existeun nuevo icono en Adminis-trative Tools, Remote Insta-llation Services Setup.

PASO 3Configuración

Si nos dirigimos a la nuevaherramienta instalada en elpaso anterior, un asistentenos guiará a lo largo del pro-ceso. En primer lugar, ten-dremos que seleccionar elvolumen donde se copiaránlos ficheros necesarios asícomo las imágenes de los sis-

temas operativos disponibles. Recordad que éste no puede ser elmismo donde se encuentra Windows.NET y que esta unidad,dependiendo de la cantidad de instalaciones que realicemos,puede llegar a trabajar mucho: procurad que se trate de un discoduro rápido. Además de esta localización tendremos que especi-ficar si queremos comenzar a dar el servicio de forma inmediataa los clientes. En nuestro caso seleccionamos esta opción ya que ningún clien-te de la red de pruebas solicitaría este servicio de momento.Tendremos que ser precavidos a la hora de realizar esta instala-ción en un servidor real (en producción) ya que todavía nohemos configurado seguridad alguna. En este último caso, con-viene denegar estas peticiones hasta que hayamos configuradopor completo todas las opciones de seguridad y preparado concuidado las imágenes.

PASO 4Creación de una imagen

Continuando con el asistente, éste nos pedirá que introduzca-mos el CD para crear la imagen del sistema operativo a insta-lar. Windows 2000 Professional, Windows XP Professional (queno Home Edition), serán los candidatos ideales en la mayoría delos casos. No obstante, las ediciones servidor (Windows 2000Server, Advanced Server y Windows.NET Estándar, Enterprisey Web Server) también pueden instalarse de forma remota. Estaes una buena forma de instalar un cluster sin demasiadas com-plicaciones. Una vez que hemos introducido el CD (que convie-ne recordar, no puede ser de los distribuidos con MSDN si nouna copia original), le daremos un nombre para que los usua-rios puedan distinguir entre las diferentes imágenes y un textoadicional de ayuda para el usuario. Con esto comenzará el pro-ceso de copia, que puede tardar varios minutos, momento idealpara tomarse un descanso.

1

3

4

2

Novedades del sistema operativo servidor de Microsoft

PASO 5Autorización del servidorPara que los servicios de RIS entren en funcionamiento, ten-dremos que notificárselo a Directorio Activo. Hasta el momen-to hemos supuesto que todos estos servicios se encuentran enel mismo servidor, sin embargo éste no tiene por qué ser elescenario más idóneo. Lo más aconsejable es que el controla-dor principal del dominio se encuentre en otro sistema para ali-viarle así de la carga que supone una tarea intensiva como lainstalación de varios sistemas operativos a través de la red. Sea como fuere, es necesario autorizar a los servidores RIS enel Directorio Activo para queestos puedan contestar las peti-ciones de los clientes. Comoveremos es posible contar convarios de estos servidores paraque se repartan la carga de losclientes, aunque esto lo veremosmás tarde. Por el momento nosdirigiremos a la consola MSCActive Directory Users andComputers y seleccionaremosnuestro servidor (JPSERVER ennuestro caso, dentro de la carpe-ta Domain controllers). Pulsan-do con el botón derecho delratón, y dentro de Properties, encontraremos una pestaña lla-mada Remote Install donde se encuentran algunas de lasopciones más interesantes. La primera es la que permite con-testar las peticiones. Tan sólo tendremos que activar Respondto client computers requesting service para que comience elfuncionamiento. Marcando la casilla que se encuentra justo pordebajo (Do not respond to unknown client computers) limita-remos los equipos que podrán acceder a este servicio a soloaquellos conocidos. Un botón en esta ventana nos permitirácomprobar la validez de nuestra instalación, una función a teneren cuenta en caso de problemas.

PASO 6Los permisos de los usuariosA continuación es necesario autorizar a los usuarios para queestos puedan instalar su propio sistema operativo. En la mismaconsola que empleamos antes (Active Directory Users andComputers) seleccionaremos nuestro dominio y acudiremoscon el botón derecho al menú Delegate Control. En la nuevaventana que aparecerá tendremos que seleccionar a los usua-rios, o grupos, que pueden instalar su sistema operativo deforma remota. Es una buena idea ser conservador al elegir quié-nes pueden realizar esta tarea, sobre todo si se trata de instala-ciones no preparadas. Lo más adecuado sería que solamente elpersonal de soporte pueda acceder a esta tarea y, como mucho,autorizar a aquellos usuarios que por cualquier motivo debanreinstalar su sistema con frecuencia.

De todas formas, si personalizamos con cuidado las imágenesde instalación (para que el sistema se copie sin preguntar nadaal usuario y se incluyan todas sus aplicaciones), no tiene por quéser peligroso dejar que la mayoría acceda al servicio.Tras seleccionar el usuario, delegaremos control en la tareaJoin a Computer to the domain con lo que nuestro sistemabásico puede ya comenzar a funcionar.

PASO 7Arrancando desde la redPara comprobar que todo ha ido correctamente pulsaremos«F12» durante el arranque de un cliente. Si éste soporta lasespecificaciones PC-98, activaremos las extensiones PXE (Por-table Execution Environment) que permiten el arranquemediante BOOTP. Si el equipo no responde a esta tecla, puedeser que esté desactivada la opción de arranque remoto en laBIOS o que simplemente el ordenador no disponga de talopción. Para resolver este último problema, podemos actualizarla BIOS con la última proporcionada por el fabricante o crearun disco de arranque que permita realizar esta función. En lacarpeta compartida que RIS crea automáticamente en el servi-dor (normalmente llamada REMINST) encontraremos, dentrode la carpeta admin., la utilidad Rbfg, que permite crear estosdiscos. Por otro lado, si el sistema lo soporta y hemos pulsado «F12»,nos pedirá que pulsemos de nuevo esta tecla para continuar conla instalación, momento en el que sabremos que todo ha fun-cionado correctamente. Al usuario se le pedirá que introduzcasu nombre y contraseña y que seleccione entre las imágenes dis-ponibles, tras lo que comenzará con la instalación.

PASO 8El nombre de la máquinasObviamente, durante la instalación, el sistema no preguntarácuál es el nombre del sistema e «inventará» uno en función delnombre del usuario. Aunque es posible personalizar la genera-ción del nombre del equipo cliente, es conveniente que seamosnosotros mismos los que se lo proporcionemos, dando de alta

5

6

Novedades del sistema operativo servidor de Microsoft

el equipo en el Directorio Activo. Para que el servidor reconozca lapetición de un cliente determinado,y lo asocie al equipo almacenado enel Directorio Activo, tendremos quefijarnos en una cifra llamada GUIDque aparece en el cliente al pulsar«F12». Esta es única para cada equi-po y se envía al servidor durante lapetición de la instalación de formaque pueda reconocerle. En la MSCActive Directory Users and Com-puters, dentro de la carpeta Computers, con el botón derecho delratón seleccionaremos la opción New/Computer. Tras introducirel nombre que deseamos que tenga y pulsar Next, seleccionare-mos la casilla This is a manager computer y escribiremos el GUIDdel equipo en el campo reservado a tal efecto.Podemos concretar qué servidor RIS (si hemos instalado másde uno) atiende a las peticiones de este cliente si acudimosposteriormente a las propiedades del equipo. Bajo la pestañaRemote Install, aparecerá el GUID del ordenador y contare-mos con la posibilidad de seleccionar el servidor que atenderáa sus peticiones.

Control de software

Dado que las auditorías de software son cada vez más frecuentesen nuestro país, muchas empresas comienzan a plantearse elhecho de limitar a sus usuarios la posibilidad de instalar softwareen sus puestos de trabajo. Obviamente esta tarea suele recaersobre los administradores de la red quienes tienen pocas alternati-vas para evitar que esto ocurra. Recorrer todos y cada uno de losequipos en busca de aplicaciones «no autorizadas» puede ser via-ble en una red con 10 puestos, pero es un trabajo exagerado másallá de esta cifra. La nueva versión del sistema servidor de Microsoft pone enmanos de los administradores una herramienta que ya ha sidoimplantada en el sistema cliente más nuevo, Windows XP. Setrata de las restricciones de software, que impiden la ejecuciónde todo tipo de código, (scripts, aplicaciones, macros...) que noesté aprobado por el administrador (o administradores). Estotiene una clara ventaja adicional: si no permitimos que se ejecu-ten programas que no hayan sido verificados previamente, evi-tamos el riesgo de la aparición de virus en la red corporativa. Como es obvio esto requiere una planificación previa bastanteintensa y una infraestructura bien organizada. Para empezar,hemos de decidir qué herramientas del sistema operativo puedeutilizar cada usuario. Puede parecer algo trivial, sin embargo nolo es: cuando el administrador comience a permitir o denegarprogramas, se dará cuenta de que la lista crece y crece hastalímites insospechados. Existe una solución que consiste en per-mitir la ejecución de TODOS los programas del sistema y dene-gar tan sólo aquellos que nos parezcan superfluos. La cosa se complica cuando hemos de clasificar las aplicacionesexternas. Crear una regla por cada uno de los programas quenecesitan los usuarios sería una tarea interminable. La alternati-va más realista consiste en recurrir al firmado digital de código

que consiste en añadir la firma de un certificado digital a aque-llos programas autorizados y «obligar» a los clientes a ejecutarsólo aquellos que el administrador haya verificado. Para ellopodemos recurrir a un certificado digital adquirido externamente(por ejemplo de Verisign) o crear nuestra propia entidad certifi-cadora. Todos estos pasos, y algunos más, son los que veremosa lo largo de estas páginas. Por supuesto conviene que antes delanzarnos a la implantación de este sistema hagamos pruebas enun entorno controlado, e incluso cuando estemos seguros, recu-rramos a las opciones de .NET Server como Resoultant set ofPolicy, para ver cómo quedan la reglas.

1 Clasificación de usuarios y equiposBásico

Si nos hemos decidido a implantar este sistema, muy probable-mente a estas alturas ya habremos realizado este paso. No entra-remos en los detalles sobre el significado de la aplicación de Direc-torio Activo (centro de control de las redes Microsoft) en laempresa, pero conviene hacer un recordatorio. El directorio deWindows.NET es el encargado de gestionar usuarios y máquinasdentro de nuestro dominio. Y no sólo está dedicado a la autenti-cación, sino que además se encarga de otras muchas tareas, comopor ejemplo la aplicación de las reglas de grupo (Group Policy).Estas reglas se encargan de forzar a los equipos o usuarios a cum-plir ciertas reglas cuando se encuentran conectados en la red cor-porativa. Cada vez que un usuario entra dentro de la red, consul-ta al servidor de dominio pertinente y sus reglas se «refrescan» conlas que éste le proporciona, sobrescribiendo aquellas que pudieranexistir anteriormente. Desde el punto de vista del administrador, es posible aplicarreglas de grupo a dos tipos diferentes de objetos: el propiodominio o las unidades organizativas (OU que en ocasionesMicrosoft denomina departamentos). Clasificando a los usua-rios y máquinas en diferentes OU es posible crear distintosniveles de seguridad, algo que resulta bastante sencillo. Poresto mismo, en primer lugar debemos clasificar a los usuariosy máquinas en diferentes unidades organizativas para estable-cer las correspondientes reglas. Así, los usuarios del departa-mento de Marketing podrán ejecutar aplicaciones que los per-tenecientes a Administración no podrán, y a la inversa. Paramover un objeto equipo, u objeto usuario, a un nuevo depar-tamento tenemos que seleccionarlo en la MMC Active Direc-tory Users and Computers y hacer clic sobre Move paradejarlo en un contenedor (OU) diferente.

1

8

Novedades del sistema operativo servidor de Microsoft

2 Primeros pasosIntermedio

Nuestra primera tarea consis-tirá en crear una serie dereglas básicas para que todoslos equipos del dominio lasigan. Obviamente hemos deser extremadamente precavi-dos a la hora de crear lasreglas ya que estas se exten-derán a todos los objetos delDirectorio Activo. Para acceder a estas opcio-nes, en primer lugar nos diri-giremos al nodo principal deldominio y, con el botónsecundario del ratón, seleccio-naremos Properties. Bajo la pestaña Group Policy se encuen-tran las reglas de las que antes hablábamos. En la lista aparece-rá inicialmente Default Domain Policy que, como muchoshabréis adivinado, contiene las reglas por defecto. Es pocoaconsejable modificar directamente esta serie de reglas, másaún cuando nuestras modificaciones pueden ser peligrosas (deltipo «nadie puede ejecutar nada dentro en ningún equipo»). Poresta razón, añadiremos una nueva serie de reglas que, en casode fallo, podremos borrar o deshabilitar a voluntad. Para ellopulsaremos el botón New, lo que creará una nueva entrada enla lista que, por supuesto, cambiaremos de nombre. Para queesta Group Policy se aplique por encima de la ya existente, lacolocaremos al principio de la lista con el botón Up.

3 Rendimiento del directorioIntermedio

Sin salir de la ventana anterior pulsaremos el botón Edit, lo queinvocará una nueva que integra las herramientas más potentesde este sistema de gestión. Se trata del Group Policy Object Edi-tor, donde aparecen las reglas que estamos editando. Comoveréis aparecen dos secciones bien diferenciadas en el árbol dela izquierda: por un lado, lasque atañen a los equipos y,por el otro, a los usuarios. Aestas alturas deberíamos haberdeterminado el tipo de reglasque vamos a aplicar al domi-nio: de forma global a todaslas máquinas de la empresa oa todos los usuarios, o unamezcla de ambas. En nuestrocaso haremos que sólo afectena los usuarios del dominio, porlo que deshabilitaremos la sec-ción de equipos. Para elloseleccionaremos el nodo raíz

del árbol y accederemos a sus propiedades (con el botón dere-cho del ratón). En la nueva ventana que aparece en pantalla,bajo la pestaña General marcaremos la opción Disable UserConfiguration settings, y a continuación pulsaremos el botónApply. Esta acción, que a priori no es necesaria, reduce los cál-culos que nuestro servidor y clientes deben realizar, lo queaumenta el rendimiento general de los equipos. En esta ventanapodemos ver que existe otra pestaña denominada WMI Filter,de la que hablaremos más adelante, que avanzamos permite fil-trar la aplicación de estas reglas en función de un filtro especial.

4 Creación de restriccionesIntermedio

Para comenzar a trabajar con estos servicios, hemos de abrir elnodo User Configuration/Windows Settings y Software Res-triction Policies. Si fuéramos a crear reglas en la sección deconfiguración del equipo, podríamos hacer lo mismo en estasección; sin embargo, en el paso anterior las deshabilitamos,por lo que en nuestro caso no accederemos. Tras nuestro primer acceso, un aviso nos dirá que no existen

reglas creadas (No Restriction Policies Defined) y que, deexistir algún grupo precedente, se aplicarán las de ese. Sinembargo, al tratarse del nodo principal (el del dominio) el queestamos editando, no existe ningún grupo anterior. Paracrear las reglas pulsaremos sobre esta carpeta con el botónderecho del ratón y elegiremos la opción New Software Res-triction Policies, creando así la base que tendremos quemodificar. ¿Por qué sólo vamos a aplicar estas reglas a los usuarios y no alos equipos? La respuesta es bien sencilla: las restricciones anivel de máquina desde un dominio en general restan flexibili-dad, además de afectar a los servidores de dominio, algo quepuede no interesarnos por el momento.

5 La baseIntermedio

Una vez que hemos creado las reglas, veremos que aparecen unpar de carpetas nuevas (Security Levels y Adicional Rules) asícomo tres reglas (Enforcement, Designated File Types y Trus-ted Publishers). Comenzaremos, en orden de importancia, conSecurity Levels (situada bajo Software Restriction Policies).

2

4

3

Novedades del sistema operativo servidor de Microsoft

En esta carpeta disponemos de dos opciones: Disallowed yUnrestricted. Esta es quizás la decisión más importante que hade tomarse, ya que implicará el tipo de reglas que tendremosque establecer posteriormente (y del número de llamadas querecibiremos de los usuarios quejándose). Si hacemos que pordefecto se aplique Disallowed (veremos que se encuentra selec-cionado por defecto ya que en el icono aparece marcado ennegro con un símbolo), no se permitirá la ejecución de ningúnprograma que no esté autorizado. Por el contrario, con Unrestricted los usuarios podrán corrercualquier cosa que no esté denegada explícitamente. Obvia-mente es preferible aplicar la primera ya que restringe el campode acción de los usuarios a la ejecución de aquello que nosotrosdeseamos. La segunda sólo es aconsejable si el resto de reglasde grupo impide la descarga de programas en el equipo (ya seadesde Internet o desde cualquier medio extraíble como un dis-quete o CD-ROM) o si vamos a emplear este sistema comofreno a virus y troyanos. Por supuesto, cada una tiene sus inconvenientes. La primerarequerirá que el administrador obligatoriamente autorice concuidado todas las aplicaciones que se van a utilizar, teniendo encuenta que estas pueden ser muchas. La segunda nos obliga aestar siempre al tanto de los nuevos peligros que pueden apa-recer, algo nada sencillo. En nuestro caso, optaremos porDisallowed de forma que podamos comprobar las ventajas delsistema.

6 Comprobaciones redundantesIntermedio

De vuelta a las opciones que se encuentran dentro de la carpe-ta Software Restriction Policies, Enforcement es una de lasmás curiosas. Entrando en sus propiedades, de la forma habi-tual, veremos que dispone de dos secciones. La primera espe-cifica que las comprobaciones del software se hagan solamentesobre el fichero ejecutable o incluya también las librerías deenlace dinámico (DLL). Si escogemos esta última (All softwarefiles frente a All software files except libraries (Such asDLLs), veremos cómo el rendimiento de las aplicaciones bajasignificativamente. Esto es debido a que el sistema operativocomprueba la autorización de cada librería cada vez que es lla-mada (evento que puede ocurrir un gran número de vecesdurante su ejecución). La ventaja es que el sistema se vuelvebastante más seguro. Por ello conviene que sólo recurramos a

esta opción cuando la seguridad sea primordial. Otra opción consiste en el tipo de usuarios a los que aplicare-mos estas restricciones. Disponemos de dos elecciones: apli-carlas a todos los usuarios u omitir a aquellos que sean admi-nistradores locales. Aunque a primera vista resulta lógico dejarque estos últimos usuarios puedan ejecutar código sin mayorescortapisas, puede que esta opción no sea la más apropiada.Hemos de tener en cuenta que algunos usuarios querrán seradministradores de su propia máquina con el fin de ejecutarprogramas que de otra forma no podrían ejecutar. Si activáse-mos esta opción, algunas cuentas quedarán irrestrictas, algoque no debiéramos permitir. Evidentemente esto tiene unaclara implicación que veremos antes de continuar preparandoel sistema.

7 Actualizando las políticasBásico

Dirijámonos antes de proseguir a cualquier máquina pertene-ciente al dominio. Si hemos seguido los pasos hasta elmomento, en teoría no deberíamos ser capaces de ejecutarningún programa que no sea de Windows. Como ya veremosmás adelante, por defecto el sistema permite la ejecución decualquier programa que sea del sistema operativo (o más con-cretamente se encuentre en la carpeta raíz de Windows oWindows\System32) o que se esté dentro de la carpetaArchivos de Programa. Teniendo en cuenta esto, copiemos acualquier otra carpeta (siempre que tengamos permiso, claro)un ejecutable cualquiera. Si probamos a ejecutarlo, veremosque el sistema operativo lo hace sin ningún problema. ¿Dóndeestá el fallo entonces? La pega está en que el controlador dedominio todavía no ha refrescado las políticas de grupo de losclientes. Podemos obligar a que el sistema operativo refresqueestas reglas ejecutando, desde la línea de comandos, la ordengpupdate /force y veremos que, tras unos instantes, el equi-po responde afirmativamente. Tan sólo hace falta que cerre-mos nuestra sesión y volvamos a entrar con nuestro nombrede usuario. Si recurrimos otra vez al programa que almacenamos en undirectorio no autorizado, veremos que Windows se niega aejecutarlo. ¿Cómo podemos hacer que tras nuestras modifica-ciones todos nuestros clientes se actualicen después de llevara cabo un cambio en el servidor? Es sencillo, basta con hacerque cierren su sesión. Un truco: utiliza shutdown desde lalínea de comandos (y procura dejar tiempo a los usuarios quepuedan estar trabajando así como un mensaje que explique lasituación).

5

7

Novedades del sistema operativo servidor de Microsoft

8 Las cuentas de administraciónIntermedio

Si nos dirigimos de nuevo al controlador del dominio, actualiza-mos las políticas y abrimos de nuevo la sesión de administrador.Nos percataremos rápidamente de un serio inconveniente: nisiquiera nosotros podemos ejecutar programas no autorizados.Dado que esto no puede aceptarse, hemos de buscar una solu-ción que permita a los administradores ejecutar cuanto se lesantoje. Una de las formas de hacerlo, que no la única ni lamejor, consiste en crear una nueva OU donde englobaremos losgrupos Domain Admins, Enterprise Admins y el usuario Admi-nistrador. En nuestro caso, llamamos a la OU «Soporte». Trasesto crearemos una nueva Group Policy, como hicimos en elpaso número 2. Para sobrescribir las restricciones tendremosque crear unas nueva, similara lo que hicimos en el aparta-do cuatro. La única novedades que esta vez, en lugar deseleccionar Disallowed enSecurity Levels como opciónpor defecto, seleccionaremosUnrestricted.Pero si solamente hacemosesto comprobaremos que eladministrador sigue sin poderejecutar programas. El pro-blema reside en que el grupo«Soporte» está heredando lasdirectivas desde el domino, sobrescribiendo las que nosotroshemos creado. Para evitar que esto ocurra hemos de abrir lapestaña Group Policy de «Soporte», seleccionar la directiva ypulsar el botón Options. Si marcamos la opción No Override,haremos que ésta prevalezca sobre las heredadas, dejando asíque la nueva sea más importante.No hemos de olvidar que para activar estos cambios es necesa-rio refrescar las directivas (gpupdate) y volver a iniciar sesión.

9 La llamada del jefeAvanzado

Tras un par de semanas recibiendo llamadas de los usuariosdesesperados por no poder ejecutar el último fichero de modadescargado por correo electrónico, una llamada del jefe noshace desplazarnos a su despacho. Su requerimiento es el mismoque el del resto de usuarios, sin embargo él manda. Para no des-baratar nuestro esquema del Directorio Activo, y mover un parde usuarios a un nuevo OU, hemos de encontrar una soluciónpara que las directivas de grupo se apliquen de forma selectiva. Para ello basta con crear un grupo de usuarios nuevo y asignarleaquellos usuarios que se «saltarán» las normas establecidas. Paracrear un nuevo grupo pulsamos con el botón derecho del ratónsobre un contenedor del Directorio Activo y optaremos porNew/Group. Tras asignarle un nombre y pulsar OK estará todopreparado. Para asignar los usuarios al grupo nos dirigimos a

las propiedades de los usuarios y,bajo la pestaña Member Of, aña-diremos a la lista el grupo reciéncreado. Desde ahora este usuariopertenecerá al grupo.Para hacer que los usuarios delgrupo no se vean afectados porlas directivas, abriremos la pesta-ña Group Policy del objeto quese ve afectado, en nuestro caso eldominio. A continuación pulsare-mos el botón Properties y abrire-mos la pestaña Security. En lanueva ventana aparecerá una

lista con nombres de usuarios y grupos así como los permisosque tienen sobre la directiva. Seleccionando el grupo (si no apa-rece tenemos que añadirlo con el botón Add), marcaremos lacasilla Deny del permiso Apply Group Policy. A partir deahora los usuarios del grupo, o un usuario individual si lo prefe-rimos, no se verán afectados.El resultado es el mismo que el obtenido en el paso anterior, noobstante tiene una ventaja: al abrir una sesión no es necesarioaplicar las directivas y éstas no serán enviadas a través de la red.Esto aligera el tráfico de la red significativamente y puede serempleado también con el grupo Administrators (como hacía-mos en el paso anterior).

10 Tipos de fichero y certificadosIntermedio

De vuelta donde lo dejamos en el paso 5, existen algunas opcio-nes que todavía no hemos comentado. La primera es Designa-ted Filetypes, donde se encuentran todas las extensiones quedeterminan qué es un fichero ejecutable y qué no lo es. Si apa-reciera un nuevo tipo de fichero, por ejemplo, si instalásemos

algún huésped de macros dife-rente al de Windows (Phyton,REXX, Perl, etc...) conviene aña-dir el tipo de fichero para evitarque se ejecuten sin autorización.Pero más interesante es configu-rar los editores de certificadosautorizados. Cuando recurramosa la utilización de reglas de certi-ficados, que veremos a continua-ción con detenimiento, es posi-ble preguntar al usuario si ha defiarse del emisor del certificado.Con estas opciones establecere-

mos quién tiene la última palabra para decidir.Además existen dos opciones para asegurar aún más que todoestá en orden: la comprobación de la revocación del certifica-do según su fecha (Timestamp) o si se ha emitido algún tipode inhabilitación específica (por si su seguridad se hubiesevisto comprometida). Si marcamos ambas casillas, aunque elproceso de carga sea ligeramente más lento, nos asegurare-

8

9

10

Novedades del sistema operativo servidor de Microsoft

mos de que, cuando un certificado sea invalidado, bien porhaber caducado o porque se ha denegado su validez explícita-mente, éste no sirve como comprobante para la ejecución deaplicaciones.

11 Reglas basadas en la rutaIntermedio

Ya hemos visto cómo modificar la mayoría de las opciones deeste sistema, pero queda la más importante: la posibilidad deadmitir o denegar la ejecución de determinados programas.Para ello existen diferentes tipos de reglas que se incluyen den-tro de las directivas de grupo (en Security Settings/SoftwareRestriction Policies/AditionalRules). Si la abrimos, veremosque ya existen algunas crea-das; si nos fijamos bien, bajo lacolumna Type todas pertene-cen a la clase Path, de ruta.Esta es una de las formas mássencillas de restringir el accesoa los programas, según susituación. Para crear una regla de estetipo, tenemos que pulsar conel botón derecho y especificarNew Path Rule. En la nuevaventana introduciremos la ruta que deseamos y si ésta puede ono ejecutarse (Unrestricted o Disallowed). Obviamente muchomás interesante es la posibilidad de emplear rutas prefijadas enel registro. Estas deben ir encerradas entre símbolos de porcen-taje y simplemente toman el valor de la clave del registro comouna ruta. De esta manera, podemos permitir la ejecución dedeterminados programas, ya que estos se almacenan en elregistro donde quedan instalados.

12 Consejos sobre reglasbasadas en la rutaIntermedio

-Si somos demasiado restrictivos, por ejemplo, sólo dejamos laejecución de determinados programas, es posible que estos nofuncionen apropiadamente. Algunas aplicaciones necesitan deotras para su correcto funcionamiento por lo que hemos deestar bastante atentos. Normalmente con autorizar la carpeta

de la aplicación debería bastar, eso sí, debemos de procurar quelos usuarios no puedan escribir dentro de estas carpetas conplena autorización. -Un par de buenas reglas para Microsoft Office podrían ser:%ProgramFiles%\Microsoft Office\Oficce10 y %ProgramFi-les%\Common Files (Office necesita está última ya que recu-rre a programas compartidos que se encuentran en el segundodirectorio).-Es importante contar con los scripts de inicio de sesión. Siestos se encuentran en un servidor remoto, puede que las direc-tivas de grupo impidan su ejecución. En el caso de que utilice-mos diferentes servidores de inicio, si estos se llaman igualpodemos utilizar comodines (* y ?) para la creación de la regla.-Windows dispone de un sistema de protección de ficherosdonde muchos específicos del sistema operativo cuentan conuna copia de respaldo. Si el usuario conoce la ruta de la carpe-ta donde se almacenan las copias, puede llegar a ejecutarlas,por lo que es recomendable impedir la ejecución desde ella.Añadiendo %WINDIR%\system32\dllcache esto dejará deocurrir y Windows continuará funcionando sin problemas.-Tened en cuenta la localización de los antivirus, es necesarioincluir su ruta a las reglas, permitiendo su ejecución.-Para evitar la ejecución de instalaciones, basta con evitar la eje-cución de cualquier *.MSI, más adelante veremos cómo hacerque se puedan instalar programas autorizados por los Adminis-tradores o departamento de soporte. -Por último, para evitar que el usuario modifique el sistema%WINDIR%\regedit.exe y %WINDIR%\system32\cmd.execonstituyen el colofón, puesto que impiden la ejecución del edi-tor del registro y la línea de comandos, quedando así limitado alos elementos del escritorio. Estos como ya sabemos puedenmodificarse, eliminarse y tratarse a nuestro antojo.

13 Reglas de hashIntermedio

Este tipo de reglas permi-ten la discriminación dedeterminados ficherosbasándose en la obtenciónde una huella digital. Así,por ejemplo, si queremosque no vuelva a ejecutarseel Pimball.exe en ningúnotro equipo de nuestrared, encuentre donde seencuentre (y sin importarcómo se llame el fichero)hemos de recurrir a esta

regla. Su funcionamiento es bien sencillo. Tras crearla (NewHash Rule), hemos de localizar el fichero con el botón Browse.Automáticamente se genera esta huella (utilizando un algoritmocomo MD5 o SHA) y queda registrada. Cada vez que se ejecu-ta un programa el sistema operativo cliente busca la huella y, sicoincide con alguna de las almacenadas, actúa en función de loespecificado en la regla.

11

12

13

Novedades del sistema operativo servidor de Microsoft

14 Reglas de zona de InternetIntermedio

A la hora de descargar, e insta-lar programas directamentedesde Internet es posible deter-minar cuáles pueden ejecutarsey cuáles no. Así, podemos per-mitir que los usuarios descar-guen programas desde la Intra-net de la empresa, mientrasque no se les permite la instala-ción de paquetes de webs des-conocidas. ¿Cómo hacer esto?Si creamos una nueva regla(Internet Zone Rule) es posibledeterminar desde qué zonas esposible la descarga. Si abrimosla ventana, veremos que ape-nas muestra las zonas de Internet Explorer y si está permitida ono la ejecución. Si pulsamos el botón OK crearemos la reglas(hasta que tengamos todas la zonas cubiertas). No obstante,muchos os preguntaréis cómo especificar qué páginas pertene-cen a cada una de las zonas. Esto puede hacerse de forma cen-tralizada de dos maneras: la primera, y a nuestro juicio más reco-mendable, es la utilización del kit de administración de InternetExplorer (www.microsoft.com/windows/ieak/default.asp) quepermite personalizar el navegador de Microsoft a nivel corpora-tivo. Sin embargo, también es posible modificar sus parámetrosdesde las directivas de grupo. Para ello nos desplazamos poralgunas categorías más abajo, en concreto bajo la carpeta Inter-net Explorer Maintenance. En ella podemos copiar los pará-metros (y más concretamente las zonas) del servidor a los dife-rentes objetos del Directorio Activo.

15 Reglas de certificadoIntermedio

Para el final hemos dejado unas reglas que pueden solventarmuchos problemas: se tratade la utilización de un certifi-cado digital para el firmadode código. Autorizando deter-minados certificados es posi-ble dejar atados los últimoscabos sueltos. Sólo tenemosque crear la nueva regla NewCertificate Rule. Hemos deescoger un certificado digitaly todo el código firmado conel que podrá ejecutarse. Claroque ahora surgen dos proble-mas: qué certificados utilizar ycómo firmar el código. Encuanto al segundo problema,

necesitamos descargar un conjunto de programas llamadoAuthenticode for Internet Explorer 5.0 (http://msdn.micro-soft.com/downloads/default.asp?URL=/code/sample.asp?url=/msdn-files/027/000/219/msdncompositedoc.xml). Conestas herramientas podremos firmar código, y crear certifica-dos digitales de prueba.Otra posibilidad de obtener certificados digitales consiste encomprar uno, por ejemplo en Verisign, o crear nuestra propiaentidad de certificación.Dado que los certificados que necesitamos no van a salir denuestra empresa, la idea de crear nuestra propia entidad de cer-tificación es más que atractiva por lo que a continuación osmostraremos cómo crear esta infraestructura para que la distri-bución de código sea más simple.

Crear una entidad de certificación

16 La instalación del servicioBásico

En primer lugar, tendremos que instalar los componentesnecesarios para la ejecución del servicio. Antes de nadaadvertir que nuestro usuario, si es que no estamos utilizando

la cuenta Administrator,debe pertenecer al grupoEnterprise Administrator,ya que se trata de un proce-so que «toca» muchos sitiosdiferentes. Nos dirigiremosal Panel de Control delservidor y, dentro de la sec-ción Add/Remove Win-dows Components, marca-remos Certificate Servicespara pulsar Next. Aparece-rán diferentes opciones

sobre los servicios a montar, desde Enterprise root CA hastaStand-alone subordinate CA. Sin entrar en mayores detalles sobre el significado de cadauna de las opciones diremos que la primera es la que seemplea para la emisión de certificados dentro de la empresa,utilizando como base el Directorio Activo, por lo que es laque escogeremos. A continuación nos pedirá cómo denomi-nar el certificado (el nombre del servidor) y si hemos de alma-cenar la información de configuración en una carpeta com-partida en la red. Dado que ésta se almacenará en el DA, noes necesario este paso, por lo que no marcaremos la casillaStore configuration information in a shared folder. Elasistente se encargará de detener IIS (que ha de estar instala-do) y volver a iniciarlo para que los clientes puedan solicitarlos certificados. Para comprobar que todo se ha instaladocorrectamente, hemos de dirigirnos a la línea de comandos yescribir certutil -vroot, lo que activará los servicios web. Acontinuación con Internet Explorer apuntaremos a la direc-ción http://Localhost/CertSrv y debería aparecer la páginade la entidad certificadora.

14

15

16

Novedades del sistema operativo servidor de Microsoft

17 Tipos de certificadoAvanzado

Pero además de la nueva página creada, también se ha instala-do una nueva MMC en Administrative Tools llamada Certifi-cation Authorities. Desde ella es posible gestionar gran partede las acciones del servidor, así como invalidar certificados oexpedirlos. Por el momento nos dirigiremos a los tipos de cer-tificados que el servidor es capaz de expedir. Si abrimos la car-peta, veremos que no hay ninguno destinado a la firma de códi-go, por lo que crearemos uno nuevo. Para ello pulsaremos conel botón derecho del ratón sobre la ventana y seleccionaremosNew/Certificate Template to Issue. Una lista aparecerá con lostipos posibles, donde seleccionaremos Code Signing.

18 Nuevo certificado para lafirma del códigoAvanzado

Una vez que nuestra entidad «sabe» cómo emitir certificadospara la firma de código, sólo queda que emitamos uno para quelos encargados de firmar el código puedan hacerlo. Los usua-rios encargados de esta tarea deberán solicitar este tipo de cer-tificados por la vía tradicional: nuestra página web. El clientetendrá que dirigirse, con Internet Explorer, a la direcciónhttp://servidor/CertSrv, donde servidor es el nombre del servi-dor donde hemos instalado la CA. En la página que veremospulsaremos sobre el enlace Requeste Certificate, a continua-ción haremos clic sobre Create and submit a request to thisCA y, bajo Certificate Template, seleccionaremos Code Sig-ning. Pulsando Submit automáticamente se aprobará y emitiráel certificado para su utilización.

19 Instalación del certificadoIntermedio

Si pulsamos sobre el icono del certificado, el sistema nos pre-guntará de inmediato si queremos instalarlo en el repositorioprincipal, a lo que contestaremos que sí. Es bastante sencillo

comprobar si estos sehan instalado, basta condirigirse a Internet Explo-rer, Opciones de Inter-net, abrir la pestaña Con-tenidos y pulsar el botónCertificados. Bajo la pes-taña Personal deberíaaparecer el certificado anombre del solicitante.

20 Firmar un ficheroAvanzado

Una vez que el usuario responsable del software ha recibido sucertificado y lo ha instalado en su máquina correctamente, éstepuede comenzar a firmar el software. Si hemos descargado elpaquete de programas que mencionábamos en el paso catorce,sólo tenemos que descomprimirlo y localizar un archivo llama-do «codesign». Al ejecutarlo aparece un asistente que nos guia-rá a través de todo el proceso. No lo seguiremos con detalle,aunque os comentaremos las opciones más importantes. En pri-mer lugar, tendremos que seleccionar el ejecutable a firmar, traslo que escogeremos entre el modo avanzado o simple. Os reco-mendamos el segundo ya que con éste cubrimos la mayoría denuestros propósitos. Tenemos que especificar el certificado digi-tal, que hemos obtenido en el anterior paso y escoger una des-cripción que los usuarios puedan identificar. Para terminar, dis-ponemos de la oportunidad de firmar el fichero con uncertificado adicional externo que incluya la fecha. Para ello uti-lizaremos el servicio de Verisign, accesible siempre que tenga-mos conexión a Internet. Marcando la casilla Add a timestampto the data e introduciendo la siguiente URL http://times-tamp.verisign.com/scripts/timstamp.dll, el contenido quedarásellado definitivamente.

21 Certificados autorizadosAvanzado

Para concluir es necesario incluir la regla de certificados apro-piada en las directivas de grupo. Para ello exportamos previa-mente el certificado del usuario que puede firmar. En la MMCCertification Authorities, bajo la carpeta Issued Certificatesveremos todos lodos los certificados emitidos por la entidad.Para exportarlo lo abrimos y, en la nueva ventana abierta, bajola pestaña Details, pulsaremos sobre Copy to File.... Este cer-tificado será el que tendremos que utilizar en el paso catorcepara permitir descargar los ficheros.

17

18

19

a seguridad ha sido siempre, y sigue siéndolo, la granasignatura pendiente en el mundo de la informática.Al fin y al cabo, nos estamos metiendo en un campo

que ha llenado centenares de libros, que muy poca gente llegaa dominar, que no ha recorrido aún lamitad de su camino en el mundoempresarial y que apenas existe en elentorno doméstico. Lo que sí estámás claro son las causas de queesto ocurra, pues comparten eldenominador común económico quecabe esperar en todos los proble-mas:— Las instalaciones físicas son caras:puertas blindadas, mecanismos de acceso alos centros de proceso de datos, sistemas de vigilancia, equipohumano, dispositivos en máquinas y consolas, etc.— Los expertos en seguridad son caros: pocos especialistas +gran demanda de los mismos = sueldos muy altos.— La formación a los que podrían llegar a ser especialistas escara: los cursos especializados, para que sean de calidad, sólopueden ser impartidos por los expertos, ante lo cual volvemosal punto anterior).— Si ya disponemos de medidas de seguridad, su manteni-miento es caro: los sistemas evolucionan y necesitan que laspolíticas de seguridad evolucionen con ellos.— La presión contra la seguridad es muy fuerte: algunos delin-cuentes, y un inmenso número de aspirantes a delincuentes entodo el mundo, se estrujan el cerebro buscando nuevos y mássofisticados métodos para violar los sistemas de protección.Cabe añadir que, muchos de ellos, lo hacen por hobby.— La seguridad, en general, es molesta: exaspera tener quepasar controles para entrar en un centro de proceso de datos,no olvidarse ni un día las tarjetas magnéticas, las llaves de segu-ridad de teclados y consolas o de los armarios de backups, acor-darse de mil y una password para poder realizar las tareas coti-dianas en el trabajo, sufrir auditorías un día sí y otro también enlas grandes empresas...

Cuestiones generales

Afortunadamente, a lo largo de las siguientes páginas no vamosa ahondar en la seguridad en estos entornos, sino que nosvamos a centrar en algunas pinceladas más orientadas hacia lainformática de pequeñas redes, nuestra estación de trabajo y,por supuesto, el segmento doméstico.Ya va siendo más habitual que en nuestra casa tengamos uno omás ordenadores que, generalmente, estarán conectados entresí para aprovechar las ventajas que ofrecen las redes, comocompartir recursos o jugar con otras personas. Además, estare-mos conectados a Internet y tendremos tráfico de múltiplestipos, como descargas de ficheros, visualización de páginas webo correo electrónico.Con esto, surge la necesidad de proteger la información, evi-tando que alguien lea nuestras cartas personales, que puedaborrar nuestros programas o documentos, etc. Todo estoteniendo en cuenta que ese «alguien» puede ser una persona denuestro entorno familiar, de nuestro entorno de trabajo o uncompleto extraño que nos «visite» a través de Internet. Por todo

Seguridaden el PCUn sistema protegido aumentasu eficacia y productividad

96 • Manual de Utilidades & Trucos PC

L

SeguridadEntornos personales

Manual de Utilidades & Trucos PC • 97

lo expuesto, estaremos bien encaminados si consideramos quela seguridad doméstica y la de una pequeña empresa no son dis-tintas: ambas sufren las mismas amenazas y se protegen deforma parecida.

1 Nuestro entorno inmediatoBásico

Tradicionalmente, tanto la informática doméstica como la de laspequeñas empresas utilizan ordenadores personales basados enprocesadores de tipo Intel, los denominados PC. Hay variosfabricantes que ofrecen mecanismos de seguridad física para losmismos, tales como cierres con llave para bloquear teclados yunidades de disquete, tarjetas de alarma que se disparan porsensores si alguien levanta el equipo o diferentes dispositivospara anclar el ordenador a la mesaque, en el caso de portátiles, teníansu utilidad. Diversas empresas dispo-nen de personal de seguridad y escá-neres para evitar que alguien puedarobar ordenadores; pero, no les pre-ocupa que un empleado o visitantepueda salir con cintas, disquetes uotros soportes magnéticos. Pese alconsiderable coste que puedan tenerestos aparatos (los portátiles siguensiendo poco asequibles hoy en día),el valor de miles de esos portátilesno es comparable al de determinadainformación que podría estar conte-nida en un solo disquete.

2 El punto de partidaBásico

Ante el planteamiento consciente «Debo ocuparme de la segu-ridad de mis sistemas y redes», la imagen que se nos viene ala cabeza es la de un remoto hacker intentando hacerse con elcontrol de nuestras máquinas, infectándonos con virus y robán-donos información. El consejo es: olvidémonos de esto comoprimera imagen y antepongamos las siguientes:— Una rotura de cañerías provocando una pequeña inunda-ción. Un cortocircuito generando un pequeño incendio. Unaexcavadora realizando una obra pública cerca de nuestro centrode proceso de datos que corta accidentalmente unos cables decomunicaciones.— Un empleado descontento que sabotea un servidor borrandoo alterando información. Un empleado contento... de ver lofácil que es acceder a copias de la información para su propiobeneficio aunque suponga un perjuicio para la empresa. Untranseúnte despistado en nuestras instalaciones cuyo vaso deCoca-Cola cae por accidente en el lugar menos oportuno.— Un funcionamiento inadecuado de cierta pieza de softwareque altera nuestra base de datos u hoja de cálculo. Un progra-ma lúdico instalado donde no se debe. Un programa no lúdico

y muy útil para nuestras tareas instalado donde la legalidadvigente no lo permite.Por eso, y antes de defendernos del hacker, pensemos en:— Tener un sistema de backup eficiente y ágil en la restaura-ción, acompañado de ordenadores de reserva y todo lo necesa-rio para reinstalaciones rápidas. Si el presupuesto nos da paraduplicar líneas de comunicaciones con distintas operadoras tele-fónicas, mejor que mejor.— Cuidarnos del acceso físico a los equipos con las personasimprescindibles en los momentos imprescindibles. Preocupar-nos del acceso a soportes de información: cintas de backup,disquetes, CD-ROM, etc. No permitir la convivencia de mate-riales peligrosos y ordenadores.— Elegir cuidadosamente y probar exhaustivamente todo elsoftware que vayamos a poner en producción. Diferenciar loque es esparcimiento de lo que es trabajo. Ser respetuoso conlas licencias de software o, para asumirlo mejor, temeroso conlas inspecciones y multas.Ahora, vamos a defendernos del hacker, teniendo muy presen-te que puede ser interno a nuestra organización y, según losestudios, contadas veces, externo a la misma. Esta última con-sideración, aunque no está exenta de razones, no debe confun-dirnos las ideas con las tan trilladas estadísticas de que «elochenta por ciento de los ataques provienen del interior dela organización». Esto sólo es cierto para un espacio muestralcompuesto por compañías de gran volumen de recursos huma-nos. De todas formas, y por evidente lógica, cualquier medidatomada para evitar accesos ilegales desde el interior, dificulta losintentos de acceso desde el exterior.

3 Recomendaciones básicasBásico

No queremos detenernos demasiado en cosas demasiado evi-dentes como que todo usuario debe tener una password, quelas contraseñas han de constar de un número de caracteres sufi-ciente sin ser agobiante, que quizás no todos los usuarios del sis-tema necesitan pertenecer al grupo de los administradores...Pero sí tenemos que hacer aquí unas cuantas recomendaciones.La primera es utilizar siempre el sistema de archivos NTFS. Elsistema de archivos FAT y las políticas de seguridad son incom-patibles. FAT se creó hace muchos años, cuando no existía esinquietud por la seguridad, para un sistema operativo que era

1

2

SeguridadEntornos personales

98 • Manual de Utilidades & Trucos PC

monopuesto. No está dise-ñado para soportar cosastales como permisos avanza-dos en los ficheros, distintosperfiles de usuario o una ges-tión avanzada de archivos.La segunda es instalar todoel software, empezando porel propio sistema operativoen inglés, ya que lo hallare-mos más depurado y másevolucionado respecto alasunto que nos ocupa. Estasegunda sugerencia es másárida de cumplir así que, sinos es muy problemático,permitámonos la licencia dereducir la recomendación al sistema operativo, el navegador,SQL Server e Internet Information Server. Por experiencia, estaindicación es aplicable para presentes y futuras versiones. Decualquier manera, a lo largo de estas páginas vamos a procurarmanejarnos en español, de forma que el usuario que no estéducho en el idioma de Shakespeare lo agradecerá y el que sí loesté no tendrá ningún problema con las versiones de Windowsen ambas lenguas.

4 Restaurar los permisosen Windows 2000

Intermedio

El tercer consejo es no jugar con los permisos por defecto de laestructura de Windows. Caer en la tentación de hacerlo pararealizar con comodidad algunas operaciones puede arruinar laseguridad de nuestro sistema. Para restaurar las opciones pordefecto de un Windows 2000 que sospechemos que ha sidoalterado, deberemos seguir los siguientes pasos:Acudimos a Inicio/Ejecutar y tecleamos MMC.EXE. Luego,desde el menú Consola, seleccionamos Agregar o quitar com-plemento, pinchamos en Agregar y buscamos en la lista Con-figuración y Análisis de Seguridad, tras lo cual, pulsamos en

Agregar, después en Cerrar y, finalmente, en Aceptar. Unavez añadido el complemento, con el botón derecho del ratón,marcamos el nuevo Configuración y Análisis de Seguridadque aparece. En Abrir Base de Datos, introducimos un nuevonombre de base de datos y pinchamos en Abrir. Entonces,escogemos la plantilla «basicwk.inf» y volvemos a pulsar enAbrir. Inmediatamente, presionamos con el botón derecho delratón sobre Configurar el equipo ahora y aceptamos para quecomience la configuración.

Duplicación de datos y uso de claves

5 Copias de seguridadBásico

Los sistemas de redundancia en disco (MIRROR y RAID), losfilesystems redundantes y los Centros de Respaldo están muybien y son muy adecuados para según qué tipo de empresa,pero el sistema por excelencia para grandes, medianas y

pequeñas compañías que todavía no ha sido desbancado es elde backup. Es el clásico, el de siempre. Para el usuario domés-tico es, por norma general, el más efectivo, el único que nece-sita y el que está al alcance de su bolsillo. De cara a realizarcopias de seguridad de nuestros archivos, el ser ordenado esmuy importante. Tener un número pequeño y controlado decarpetas en las cuales almacenamos el trabajo realizado simpli-fica mucho este proceso.Otra cosa que hay que tener en cuenta es que el backup no hade realizarse de todo el sistema operativo, aplicaciones y pro-gramas que hay en nuestro PC, sino sólo de los datos maneja-dos por las aplicaciones. Si acaso, también de determinadosficheros de configuración de Windows que consideremos vita-les. Y, para ello, nada mejor que utilizar una herramienta fiable,segura y que nos permita tener las copias recogidas y clasifica-das. Aquí vamos a proponer una: Freebyte Backup.

3

4

5

SeguridadEntornos personales

Manual de Utilidades & Trucos PC • 99

6 Freebyte BackupBásico / √

La instalación de Freebyte Backup es sencilla a través de suasistente y requiere muy poco espacio en el disco duro. Es posi-ble descargar esta utilidad desde la URL www.freebyte.com/fre-eware/#fbbackup, aunque también la encontraréis en el CD queacompaña a este libro. Por supuesto, es gratuita, de libre utili-zación y muy completa. Cumple todas las características reco-mendables para este tipo de software. Es decir, permite planifi-car las copias de forma automática estableciendo la fecha y lahora en que queremos que se efectúen. Posibilita filtrar ficherospor tipo seleccionando la extensión de los archivos que quere-mos salvaguardar (por ejemplo «.xls», «.doc», «.txt», «.rtf», «.ppt»,.«pps») y los que no queremos que formen parte de nuestro bac-kup (como «.com», «.bat», «.dll», «.ini», «.exe»).

Asimismo, utiliza las técnicas de backup incremental y parcial,de modo que sólo formarán parte de nuestra copia de seguri-dad los ficheros que no están recogidos en el último backup quehicimos, es decir, los que hayamos modificado y los que haya-mos creado nuevos. O bien, podemos especificar una fecha, ysólo se tratarán los archivos cuya creación o modificación seaposterior a la misma. También genera informes con fecha yhora a las que se realizó el proceso, problemas surgidos, fiche-ros que han formado parte de la copia, etc.De otro lado, posee una cualidad avanzada que puede sernos debastante utilidad, que es las creación de perfiles (profiles) de usua-rio. Así, es posible concretar en cada uno de ellos los directorios delos que se quiere hacer backup, los filtros para los tipos de ficheroa recoger y el destino donde depositar el resultado. Esto permite,por ejemplo, duplicar con mayor frecuencia los documentos que semodifican más a menudo y dejar transcurrir más cantidad de tiem-po en aquellos que experimentan menos alteraciones.Una vez creado el fichero que contiene nuestros datos, pode-mos optar por dejarlo en una carpeta de nuestro disco duro osacarlo a un soporte magnético, tal como disquetes, un discoremovible, CD-R o cintas. Aquí se cumple la máxima de quecuanto más lejos de la máquina, y a buen recaudo, mejor. Unrobo en nuestra casa o empresa, incluso un incendio o inunda-ción, pueden dar al traste con muchos años de trabajo.

7 Una contraseñapara proteger la sesión

Básico

Cualquier sesión de Win-dows 2000 es un acceso aun conjunto de recursos delsistema y, como tal, debeestar protegida por pass-word. Debemos tener unacontraseña para acceder ala máquina, otra para eldominio, una más para vol-ver a utilizar nuestra sesióna la salida del salvapanta-llas y, lo que puede pasardesapercibido, la última

para cuando un sistema se activa después de la hibernación.Para ello, hay que asegurarse de que la casilla Solicitar unacontraseña cuando el equipo se activa está marcada. Pode-mos alcanzar esta CheckBox a través de la cadena Inicio/Con-figuración/Panel de Control/Opciones de energía/Avanzadas.Incluso en el caso de que el ordenador esté en casa, donde vivi-mos solos y no dejamos entrar a nadie, si estamos conectado aInternet, un extraño podría ganar acceso a una cuenta de usua-rio en nuestro PC. Si no existe password o ésta es fácil de adi-vinar, el intruso podría hacerse con los permisos de administra-ción del sistema.

8 Restricción en el cambiode password

Avanzado

Como sabemos, Windows 2000 no provee de la facilidad deforzar una caducidad de las passwords de nuestro dominio. Deesta manera, obligamos a los usuarios a no mantener una deter-minada durante un tiempo excesivo, con el consiguiente peligrode que las circunstancias provoquen que ésta llegue a conoci-miento de personas no autorizadas.

7

6

8.1

SeguridadEntornos personales

100 • Manual de Utilidades & Trucos PC

Pasado el tiempo de caducidad, el sistema preguntará por lanueva contraseña. Sin embargo, el usuario puede cambiarla deforma manual antes de cumplirse la caducidad, aunque existenmétodos para restringir esta posibilidad. El más aconsejable loemplea la Microsoft Management Console (MMC), la cual sedebe arrancar para todo el dominio —habitualmente, desde elpropio controlador de dominio—.Así, en W2000 Server con el Admin Pack instalado (que selocaliza en el CD de esta versión del sistema operativo), ejecu-tamos MMC desde la ruta Inicio/Programas/Varios/Herramien-tas Administrativas/Usuarios y Equipos de Active Directory yusamos el botón derecho del ratón sobre el sitio/dominio o uni-dad organizativa sobre el cual queremos establecer esta res-tricción, para acceder a Propiedades. A continuación, elegimosla barra de Directiva de Grupo y editamos la política desdeModificar. Luego, hacemos doble clic en Configuración deUsuario/Plantillas Administrativas/Sistema/Inicio/Cierre desesión y en Deshabilitar la opción Cambiar contraseña, sinolvidar dejar habilitada la política marcando en Habilitada. Porúltimo, pinchamos sobre Aplicar y Aceptar y salimos de MMC.Si queremos que los cambios surtan efecto inmediatamente,deberemos utilizar el comando secedit /refreshpolicyuser_policy.También podemos establecer esta restricción, al nivel de gestiónde usuarios, yendo directamente contra el Registro. Para ello, ini-ciamos el registro desde la línea de comando escribiendo rege-dit.exe y buscamos la entrada HKEY_CURRENT_USER\Soft-ware\Microsoft\Windows\CurrentVersion\Policies (en casode que no exista, es posible crearla con Edición/Nuevo/Clave).También debe estar presente (o generarlo nosotros mismosmediante Edición/Nuevo/valor DWORD) el valor DisableChan-gePassword, al que asignamos un 1. Posteriormente, guardamoslos cambios y cerramos el Editor del Registro. La restricción esta-rá operativa sin necesidad de hacer nada más.

9 Protector de pantallainsalvable

Básico

Los usuarios más veteranos recordarán que los antiguos PC usa-ban unos monitores llamados de fósforo verde o ámbar», quetenían la peculiaridad de que producían un desgaste considera-ble en la pantalla. En efecto, si dejábamos encendida la panta-lla durante una considerable cantidad de tiempo, la zona dondeincidía el haz de electrones que formaba las letras se desgasta-

ba para siempre y resultaba curioso comprobar que, con elmonitor apagado, se leía perfectamente un texto que hubieraestado durante varios días fijo en él. Para intentar paliar esteproblema, se inventó el protector de pantalla; una pieza dehardware o de software que, si pasaba cierto periodo de inacti-vidad, bien del ratón o bien del teclado, ponía la pantalla ennegro. Doble beneficio: se ahorraba energía y se protegía elmonitor del desgaste.Actualmente, estos dispositivos han mejorado considerable-mente en cuanto al problema del desgaste se refiere y lo que

era una pieza de protección delhardware ha evolucionado haciauna doble vertiente, como ele-mento decorativo y como ele-mento de seguridad. La funcióndecorativa de los salvapantallases más que criticable: desgastanel monitor y afectan, algunosenormemente, al rendimiento delsistema. En cambio, es en cuantoa la función de seguridad dondecobra un nuevo significado, si vaacompañado de un mecanismoque precisa de una contraseñapara ser desactivado. Así es, seconvierte en un «guardián» de lainformación que se podría visua-lizar en el monitor y, por exten-sión, de todo el software.Windows lleva incorporado el pro-tector de pantalla con un mecanis-mo que permite configurar eltiempo que teclado y ratón debe-rán permanecer inactivos paraque salte este sistema. Para acti-varlo con password pulsamos conel botón derecho del ratón en un

espacio del Escritorio que no esté ocupado por ningún icono.En el menú que se despliega, seleccionamos Propiedades y nosdirigimos a la pestaña Protector de Pantalla. En esta ventana,tenemos la posibilidad de decidir el diseño de nuestro salvapan-tallas. No debemos olvidar marcar la casilla Protegido por con-traseña y, en el cuadro de la derecha, poner el número deminutos de inactividad permitido hasta que salta el protector.Para concluir, hemos de aceptar la operación.

10 Sin tiempo para el asaltoIntermedio

En determinadas versiones de Windows, desde el momento quesalta el salvapantallas hasta que su desactivación requiere intro-ducir una password, pasa un cierto tiempo durante el que sepuede recuperar el acceso a la sesión en curso. Esta etapa de«salvapantallas sin contraseña» puede ser modificada acudiendoal Editor del Registro desde Inicio/Ejecutar y tecleando rege-dit.exe. En él, localizamos la clave HKEY_LOCAL_MACHI-

9.2

9.1

8.2

SeguridadEntornos personales

Manual de Utilidades & Trucos PC • 101

NE\SOFTWARE\Microsoft\Windows NT\CurrentVer-sion\Winlogon y, si el valor ScreenSaverGracePeriod no exis-te, lo crearemos como DWORD entrando en el menú Edi-ción/Nuevo. Luego, pulsamos dos veces sobre éste paracambiar el número de segundos que permanecerá el protectorde pantalla sin solicitar contraseña desde 0 a 2.147.483. Cuan-do salgamos del Editor tendremos que reiniciar el ordenadorpara que los cambios se hagan efectivos.

La importancia de la caché

Una de las victorias más rotundas que puede conseguir un hac-ker y que le arranca una sonrisa de satisfacción y le llena deorgullo es conseguir lo que se denomina un «envenenamientode caché» en un sistema.El propio sistema operativo y la mayoría de las aplicaciones,sobre todo las que están orientadas hacia las comunicaciones,hacen un uso exhaustivo de caché en disco. Esto es algo que,indiscutiblemente, es vital para que el sistema sea eficiente.Pero puede crear potenciales problemas para la seguridad.

11 Control del contenidode la caché de DNSIntermedio

Si nuestro sistema utiliza los servicios de un DNS(Domain Name Server o Servidor de Nombre deDominio) para conectarse por red con otros equipos,cada vez que intentamos una conexión utilizando elnombre de la máquina remota se produce un requeri-miento denominado query. Éste es el paso previopara la comunicación y es, en sí mismo, una conexióny petición al servidor o servidores de nombres quetengamos configurados.La respuesta devuelta por el DNS, tanto si es positiva(resolución satisfactoria) como negativa (no se encuen-tra una dirección IP que corresponda a ese nombre demáquina), se almacena en una caché local de DNS; olo que es lo mismo: en nuestro disco duro. En unaoperativa normal, por ejemplo utilizando un navega-dor como Netscape o Internet Explorer, estas peticio-

nes al DNS son transparentes para el usuario. La caché se usapara mejorar el rendimiento general, ya que los requerimientosde resolución de nombres pueden ser muy numerosos y, de estamanera, se evita el gasto de tiempo y de recursos que supon-dría conectarse con el servidor de DNS cada vez que queramosresolver un nombre del cual ya hemos obtenido su IP anterior-mente. El mecanismo es sencillo: el sistema operativo consultalos registros de caché en busca de la dirección IP correspon-diente al nombre y, sólo si no lo encuentra allí, intenta la cone-xión con el DNS.

Esto nos lleva a un planteamiento: si todo este proceso se llevasin nuestro control, ¿cómo podemos estar seguros de que nosconectamos con las máquinas correctas? ¿Podría ocurrir quealgún programa malicioso —un virus o un caballo de Troya—estuviese alterando nuestros registros en caché para llevarnos auna máquina distinta a la que nosotros creemos que nos esta-mos conectando? Si el comportamiento de las aplicaciones odel propio sistema operativo hacen que en algún momento lle-gamos a sospechar algo de esto, siempre podremos revisar lasentradas que tenemos cargadas en caché mediante el comando:ipconfig /displaydns. En caso necesario, también es factibleborrar el contenido completo de la caché y recargar las direc-ciones contenidas en nuestro fichero de hosts (suponiendo quetengamos uno) mediante ipconfig /flushdns.

12 Escuchar sólo a nuestrosDNS autorizadosIntermedio

El procedimiento de resolución de nombres tiene un funciona-miento por defecto que puede comprometer la seguridad denuestro sistema. Desde luego, cuando un cliente realiza unapetición para transformar un nombre de máquina en una direc-ción IP a la que poder conectarse, se aceptará cualquier res-puesta a este requerimiento sin tener en cuenta la procedenciade dicha respuesta. De este modo, un programa que devolviesedeliberadamente información incorrecta, podría conseguir quenuestras aplicaciones se conectasen a máquinas equivocadas yque pudiesen causarnos algún tipo de perjuicio.El cliente de DNS existente en los equipos que se conectanun servidor DNS se denomina Resolver. Pues bien, para for-zar a nuestro Resolver a realizar las comprobaciones perti-nentes que le lleven a aceptar, de forma exclusiva, las res-puestas que provengan de los servidores DNS a los quetenemos configurado que se debe preguntar, llevaremos acabo las siguientes acciones.

10

11

SeguridadEntornos personales

102 • Manual de Utilidades & Trucos PC

En primer lugar, arrancamos el Editor del Registry como hemosvisto anteriormente y hallamos la entrada HKEY_LOCAL_MA-CHINE\SYSTEM\CurrentControlSet\Services\Dnsca-che\Parameters. Si existe el valor QueryIpMatching, hacemosdoble clic sobre él para asegurarnos de dejarlo asignado a 1. Sino está presente, podremos crearlo uno de tipo DWORD desdeel menú Edición. Una vez más, para finalizar cerramos el Edi-tor del Registro y reiniciamos.

13 Caché de SSLIntermedio

En los sites de Internet donde se manejan datos no públicos,como pueden ser los bancos on-line o los servidores públicos decorreo, es normal encontrarse con que el protocolo a utilizar es,en vez de HTTP, el HTTPS. La S final corresponde a Secure yconstituye un protocolo capaz de manejar páginas HTML utili-zando técnicas SSL (Secure Socket Layer). Con esto se garan-tiza la privacidad de los datos, por lo que un hacker que pudie-se interceptar esas páginas web en cualquiera de los puntos queunen la máquina servidor con la cliente sólo obtendría un archi-vo codificado que no le sería de ninguna utilidad.El problema surge cuando los datos ya están en nuestro PC, yaque, por defecto, Microsoft Internet Explorer guarda en cachétodas las páginas, sin prestar atención a si éstas son SSL o no.

Debido a este procedimiento, alguien con acceso físico o porred a nuestro ordenador podría recuperar directamente cifras,claves u otro tipo de información sensible.Para evitar que Internet Explorer almacene en caché las pági-nas seguras con las que trabajemos, no hay nada mejor querecurrir de nuevo al Editor del Registro y alcanzar la claveHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersionSettings. Si el valor DisableCachingOfSSLPa-ges no está presente, lo generaremos mediante la opciónNuevo del menú Edición. Debe ser de tipo DWORD y ha detener asignado un 1. Como siempre, salimos del Editor y reini-ciamos el sistema.

La autopista de la información

Cada vez con mayor asiduidad, utilizamos la red de redes pararealizar nuestras transacciones electrónicas. Compras, órdenesa entidades financieras o a empresas aseguradoras, acceso acuentas de correo o de chat van siendo más y más frecuentesen nuestra actividad diaria. El primer paso para mentalizarnosde los riesgos que esto entraña es comprenderlos. Pero, no osasustéis, pues son fáciles de resumir.

Internet representa un gran canal compartido por miles de per-sonas donde hay dos figuras básicas: el emisor de una informa-ción y el receptor de la misma. En todas estas comunicaciones,conversaciones o como demos en llamarlas, el flujo normal delos datos es desde el primero al segundo. Entre ambos, lospapeles se trocarán en los que denominaremos «respuestas».Ante esos bits «viajeros», si aparece una tercera figura en elmedio, las amenazas pueden ser de cuatro tipos. Comenzamoscon la interrupción, donde los datos del emisor son capturadospor un intruso para destruirlos o utilizarlos antes de que lleguenal receptor. Los dos extremos de esta comunicación pueden serajenos o conscientes de la captura. En segunda instancia tene-mos la intercepción, en la los datos son capturados sin que emi-sor y receptor se aperciban de ello, puesto que todo aparentaser un proceso normal. Por su parte, con la modificación lainformación es atrapada, alterada y enviada al receptor, sin queéste ni el emisor sospechen anomalías. Finalmente, en la fabri-cación un tercero suplanta al emisor/receptor y realiza elenvío/recogida en su nombre. La manera de evitar la fuga de información que puede produ-cirse por estas amenazas es el empleo de técnicas de encripta-ción, asunto al que volveremos un poco más adelante.

12

13

SeguridadEntornos personales

Manual de Utilidades & Trucos PC • 103

14 Cookies almacenadasen un PCBásico / √

Muchos sitios de Internet, al visitarlos, graban una o más coo-kies en nuestro disco duro. Se trata de un pequeño registro coninformación variopinta que puede ser reconocido en posterio-res visitas al site. Muchos usuarios son reacios a que en sumáquina se guarden cosas sobre las que no tienen control, y lopueden evitar gracias a que la mayoría de los navegadores tieneuna opción que permite habilitar o deshabilitar la recepción dedichas «galletitas».

Sin embargo, el servidor al cual nos conectamos puede decidirno darnos la página que le solicitamos si no le permitimos gra-bar este objeto, ante lo cual sólo cabe resignarse a no obtener-la o a que nos endosen la cookie. Si optamos por la segundade las soluciones, al menos podremos chequear qué informa-ción nos han grabado e incluso borrarla. La forma de hacer estoes un poco incómoda, ya que exige moverse por el árbol dedirectorio para localizarlas, identificarlas, editarlas, borrarlas omantenerlas.Para simplificar estas tareas, y siempre que nuestro browser seaInternet Explorer, la utilidad IECookiesView, que Nirsoft pro-porciona gratuitamente en régimen de freeware desdewww.simtel.net/pub/pd/59299.html, nos será de gran ayuda.Esta aplicación gráfica, que también encontraréis en el CD deeste libro, permite ver las cookies, chequear los valores quecontienen y borrarlas de forma cómoda y rápida.

15 Opciones de InternetAvanzado

Por sus especiales características, es tarea del administradortodo lo relacionado con la configuración del applet InternetOptions Control Panel de Windows XP y 2000. Este applettiene su correspondencia en el Internet Tools Control Panel deWindows NT. La restricción de acceso a los usuarios se puedeefectuar de dos maneras. La primera sería utilizando la utilidadestándar «Cacls.exe», en modo línea de comandos. La segunda,aplicando el sistema de políticas integrado en Windows. Utili-

zando el primero de los métodos, cabe la posibilidad de que segenere cierta confusión con otros administradores a la hora dedeterminar los permisos que hemos establecido. Por tanto, ysiempre que sea posible, usaremos el segundo.Para aplicar el sistema de políticas de Windows en la restriccióna los usuarios del acceso a cualquiera de los dos applets men-cionados emplearemos el Explorador de Windows. Seguida-mente, entraremos en la carpeta System32 (que normalmentese halla en el directorio WINNT) y pulsaremos con el botónderecho del ratón sobre «inetcpl.cpl» para contemplar sus Pro-piedades. Desde la pestaña Seguridad, estableceremos los per-misos que deseemos. Es importante asegurarse de que el grupoSYSTEM tiene asignado un control total. Aceptando los cam-bios, las nuevas políticas comenzaran a aplicarse enseguida.

16 Ficheros no seguros de IE 6Básico

La creciente evolución de las funcionalidades de los navegado-res, concretamente de Internet Explorer, hace que esta herra-mienta pueda ser usada para tratar cada vez más tipos de fiche-ros. Casi cualquier formato de gráficos (GIF, PNG, JPEG, etc.),de vídeo (MPEG, AVI, MOV, etc.), de texto (TXT, DOC, PDF,etc.) o de cualquier clase pueden ser visualizados o modificadossin necesidad de abandonar el browser. Esto se lleva a cabo através del llamado código built-in (funciones que forman partedel conjunto del navegador), plug-ins, add-ons, helpers y téc-nicas Java y ActiveX.

14

15

16

SeguridadEntornos personales

104 • Manual de Utilidades & Trucos PC

El usuario ya no tiene en cuenta qué aplicaciones o archivosestá empleando; simplemente carga una URL o pincha en unenlace y todo sucede automáticamente. Por desgracia, puededarse la circunstancia de que ejecutemos algo de forma incons-ciente que sea perjudicial para el sistema. Para intentar mitigareste problema, la versión 6 de Internet Explorer incorpora loque denomina Unsafe-file list; una lista de extensiones de fiche-ros que se considera que no deberían ser abiertos sin el controlconsciente del usuario. La relación inicial va embebida en elfichero «shdocvw.dll» e incluye:

17 Ampliar la lista de archivosinsegurosBásico

Tenemos la posibilidad de añadir extensiones a la lista mencio-nada en el truco anterior desde, como no podía ser de otraforma, el Editor del Registro. Para ello, seguimos la rutaIncicio/Ejecutar y apuntamos regedit. En la ventana que selanza, buscamos la entrada HKEY_LOCAL_MACHINE\SOFT-WARE\Microsoft\Internet Explorer\UnsafeFiles\Include yescogemos Nuevo del menú Edición para agregar las extensio-nes que consideremos oportunas. Por ejemplo, HKEY_LO-CAL_MACHINE\SOFTWARE\Microsoft\Internet Explo-rer\UnsafeFiles\Include\.xxx, si consideramos la extensión.xxx como insegura. Como es de recibo, aceptamos las varia-ciones y salimos del Editor.La lista de ficheros no seguros activa para nuestro sistema esta-rá ahora formada por la suma de las extensiones recogidas en«shdocvw.dll» y las que nosotros hemos añadido al Registro. Sin

embargo, podemos considerar que, para nosotros, alguna de lasque exhibía «shdocvw.dll» no representa ningún peligro, por loque procederemos a excluirla desde la clave HKEY_LO-CAL_MACHINE\SOFTWARE\Microsoft\Internet Explo-rer\UnsafeFiles\Exclude del Editor del Registro. Para ello, ire-mos a la Edición/Nuevo e introducir las extensiones a excluircon el formato HKEY_LOCAL_MACHINE\SOFTWARE\-Microsoft\Internet Explorer\UnsafeFiles\Exclude\.xxx.

18 Precauciones en el chatBásico

Internet nos ofrece la oportunidad de mantener conversacionesescritas, en tiempo real, con otros usuarios. El nombre técnicode este servicio es el de conferencia, pero es más conocidocomo chat, palabra derivada del término utilizado en inglésInternet Relay Chat (IRC). Estas sesiones ponen en contacto,de forma muy sencilla, a personas de todo el mundo que parti-cipan en conversaciones sobre todo tipo de cuestiones.Sin embargo, la comunicación mediante chat, al igual quemediante otros servicios Internet, entraña sus riesgos, por loque conviene tomar algunas medidas de precaución como lasque expondremos en las próximas líneas.

Aunque en la mayoría delos sites chat se permiteel registro de nicknamespara que nadie los puedausurpar, nunca podemosestar seguros de conquién estamos hablandorealmente o de cómo deprivada es nuestra conver-sación. Debemos evitar,pues, el facilitar a otrosparticipantes datos perso-nales, tales como nuestradirección, número de telé-fono, etc. Igualmente, sisomos responsables demenores que participanen chats, asegurémonosde que los temas de con-

versación y los términos en que se desarrollan son apropiados.Además, hemos de procurar siempre estar «a la última» encuanto a software y parches se refiere. Los agujeros de seguri-dad son explotados por los hackers casi desde el mismomomento en que se descubren. Ante un ataque, la posibilidadde contraatacar sólo es factible si se cumplen dos premisas fun-damentales, a saber: somos auténticos expertos acostumbradosa estas lides o tenemos las herramientas, el tiempo y las ganasnecesarias para aplicarlas. También tenemos que asumir quepodemos encontrarnos con usuarios con conocimientos muyavanzados en IRC que se muestran hostiles respecto a los nova-tos. Explotando determinados fallos del sistema, son capaces deexpulsar de la conversación a otros usuarios o hacer que unamáquina se quede colgada.

AD ADP ASP BAS BAT CHM CMD COM CPL CRT EXE

HLP HTA INF INS ISP JS JSE LNK MDB MDE MSC

MSI MSP MST PCD PIF REG SCR SCT SHB SHS URL

VB VBE VBS VSD VSS VST VSW WS WSC WSF WSH

18

SeguridadEntornos personales

Manual de Utilidades & Trucos PC • 105

19 Ataques en el IRCAvanzado

Para aquellos que estén familiarizados con las redes TCP/IP,vamos a explicar brevemente en qué consisten los principalesataques que se producen a través de IRC.Empezaremos con Smurf. Éste consiste en enviar paquetesping a la dirección de broadcast de grandes redes que han sidoconstruidos poniendo como dirección de origen la IP del equi-po al que se quiere atacar. Cuando las máquinas de esas gran-des redes responden, el ordenador agredido recibe tal cantidadde tráfico que, como mínimo, perderá su conexión al chat.De otro lado, los mensajes ICMP se basan en bombardeardeterminado PC con mensajes y peticiones ICMP para saturar-lo. Aunque se trata de un ataque bastante efectivo cuando lograsus objetivos, teniendo actualizado nuestro sistema operativo(donde se encuentran nuestra pilas de protocolos TCP/IP),podemos estar razonablemente a salvo.En último lugar, Flood pasa por hacer peticiones masivas deinformación a la máquina que se quiere asaltar. Para ello, se uti-lizan protocolos Internet estándar, tales como finger, ping,whois, etc. Al devolver todas esas peticiones, el servidor de chatconsidera que ese ordenador pretende saturarle y procede aexpulsarlo. Normalmente, varios usuarios malignos se coordi-nan en grupos (o floodnets) para realizar esta acción. Tambiénpueden usarse botnets, que son programas automáticos querealizan esta tarea.En otro orden de cosas, el IRC es un mecanismo fantástico parala proliferación de virus, pues allí se reúnen muchos usuariosinexpertos, mucha camaradería, gran cantidad de máquinas alas que poder infectar... Bunny.exe, Doly.exe, Links.vbs, DWse-

tup.exe y muchos otros son visitantes habituales de los equiposde los chats. Contra esto, lo mejor que podemos hacer es dis-poner de un buen antivirus, mantenerlo siempre actualizado ydesconfiar de cualquier mensaje desconocido que excite nuestracuriosidad. Desde luego, debemos sospechar de comporta-mientos anómalos de nuestro software; por ejemplo, una salidabrusca del chat con el mensaje «Waa! Some one told me off!»quiere decir que estamos infectado con el Bunny.exe.

Aumento de prestaciones

20 Ejecutar y parar procesosplanificadosAvanzado

El Planificador (Scheduler) del sistema está formado por unconjunto de herramientas integradas cuya acción repercute muydirectamente sobre el funcionamiento de Windows. Su admi-nistración debe estar en manos de alguien con los conocimien-tos necesarios y con una visión global del rendimiento que seexige de un servidor en concreto, es decir, de alguien queconozca cuál es la carga del sistema en las distintas franjas hora-rias y sepa distribuir la carga añadida de las tareas planificadasa las horas en que menos impacto puedan producir.Un entorno Windows en el que todos los usuarios tienen per-misos para mandar ejecutar tareas a las horas que mejor lesparezca corre el peligro de presentar picos de actividad en elmomento menos indicado, pudiendo llegar, incluso, a colapsarlos recursos. Por esta causa, los requerimientos para el Planifi-cador deben estar centralizados en un solo responsable, biensea una sola persona o un grupo coordinado. Con tal propósi-to, lo más apropiado es servirse del subsistema de políticas queproporciona Windows 2002 Server de esta manera.Arrancamos el Editor de Políticas del Sistema del Dominio deWindows (GPE - Group Policy Editor) y nos encaminamos a

cada una de las Configuración deusuario o Configuración delequipo. Bajamos por los subme-nús Plantillas Administrativas,Componentes de Windows y Pro-gramador de tareas para hacerdoble clic en Evitar la ejecución ofinal de la tarea. Elegimos Habili-tada y pinchamos en Aceptar.Lo más recomendable es utilizareste subsistema de políticas a tra-vés del Policy Editor o Editor dePolíticas. Gracias a él, consegui-mos tener centralizadas todas lasnormas de seguridad que impone-mos para cumplir la política deseguridad que hemos validadocomo la más acorde con nuestrasnecesidades.

20

19

SeguridadEntornos personales

106 • Manual de Utilidades & Trucos PC

21 Un método alternativoAvanzado

Por supuesto, en Windows 2000 Server, para conseguir elmismo resultado que en el truco precedente disponemos demétodos alternativos que es preciso conocer. Uno de ellos, seríaarrancar el Editor del Registro desde la línea de comandos ysituarse en HKEY_LOCAL_MACHINE\SOFTWARE\Poli-c ies\Microsof t\Win -dows\Task Scheduler5.0o en HKEY_CURRENT_-USER\Sof tware\Po -licies\Microsoft\Win-dows\Task Scheduler5.0,dependiendo si queremosestablecer la regla al niveldel sistema o al de usuario.Si no existe el valor Exe-cution lo crearemos detipo DWORD desde elmenú Edición/Nuevo y leasignaremos un 1; tras lo cual aceptaremos y cerraremos el Edi-tor para almacenar los cambios.

22 Deshabilitar imágenes detipo thumbnailIntermedio

La eficiencia es uno de los principales aliados de la seguridad.Entre los defectos que se atribuyen a Windows, se hace especialhincapié en la gestión que el software hace de los recursos. Losdetractores deben comprender que la política de Microsoft noes tanto el velar por el rendimiento del sistema como por lainterfaz de usuario. De esta forma, Windows es una plataformaatractiva para el que lo maneja aunque no cuide de igual mane-ra los aspectos de eficiencia y seguridad.Un ejemplo de todo esto lo forman las pequeñas imágenesthumbnail de XP que muestran el contenido de los ficheros sinnecesidad de abrirlos. En este sentido, si se trata de un texto,veremos un pequeño gráfico del mismo; si es un archivo gráfi-co propiamente dicho («.jpg», «.gif», etc.), la captura apareceráreducida en el lateral izquierdo.

Windows XP mantiene estas imágenes en caché ocupando unacantidad considerable de espacio en el disco duro. Además,ocurre que, si el contenido del archivo cambia frecuentemente,el sistema operativo no siempre mantiene actualizada estacaché y se puede dar el caso de que la representación no coin-cida con lo que en realidad contiene el archivo. Si no conside-ramos esta característica imprescindible y queremos mejorar laeficiencia del sistema a la vez que mantener un control másestricto de lo que se almacena en nuestro disco duro, podemosdeshabilitarla para impedir que XP siga empleando recursos enmantener la caché.Para tal fin, hemos de conducir nuestros pasos a Inicio/Ejecutar,escribir regedit y hallar la clave HKEY_CURRENT_USER\-Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced. Si existe el valor DisableThumbnailCache, podemos hacerdoble clic sobre él, de lo contrario, generaremos uno de tipoDWORD desde Edición/Nuevo. Su valor debe ser 1. Para acabary que las modificaciones muestren su eficacia, cerraremos el editory saldremos de la sesión para volver a entrar a continuación.

23 ¿Qué es MBSA?Avanzado

Microsoft Baseline Security Analyzer (MBSA) es una herramien-ta de las denominadas de Health Checking, o supervisión de laseguridad, que Microsoft proporciona gratuitamente a través de laURL http://support.microsoft.com/default.aspx?scid=kb;en-us;q320454. Su cometido es analizar el sistema recabando infor-mación relativa a los siguientes cinco puntos:1. Chequeos del sistema operativo. Es importante mantenerlotal y como queda nada más instalarse desde el CD-ROM. Paramodificar cosas tales como los permisos de archivos y carpetas,debemos estar seguros de que sabemos lo que estamos hacien-do y las implicaciones que tendrá.2. Chequeos del Internet Information Server. Éste representael servidor web y FTP más atacado por los hackers, el que másveces ha caído, al que más agujeros se le han encontrado y parael que más patches se han creado.3. Chequeos del SQL Server.4. Chequeos de Hotfix. Los HotFixes son correcciones queMicrosoft ha liberado y que deben estar incluidas en nuestrossistemas. Algunas se deben a errores en la distribución original(bugs) y otras atañen directamente a la seguridad.

21

22

23

SeguridadEntornos personales

Manual de Utilidades & Trucos PC • 107

5. Chequeos de password. El sistema de contraseñas es una delas primeras barreras para impedir accesos no deseados. Con-trolar que no existan usuarios sin password, que la longitud deéstas sea suficiente o que no sean demasiado triviales resultafundamental para la seguridad del entorno.MBSA debe ejecutarse en Windows XP, Windows 2000 o Win-dows .NET y es capaz de realizar chequeos tanto sobre lamáquina local como sobre una remota. Lógicamente, tambiénpodremos efectuar estos chequeos remotamente sobre servido-res corriendo con Windows NT 4.0 Service Pack 4.Para utilizar esta herramienta será preciso ejecutar «mbsase-tup.msi» para entrar en el proceso de instalación, lo cuál noscreará un enlace shortcut con el programa «Mbsa.exe» desde elmenú Start. Haciendo doble clic sobre dicho shortcut, se abri-rá la correspondiente interfaz gráfica. También dispondremosde un «Mbsacli.exe» en línea de comando.

Identificación y cifrado

Desde hace ya tiempo, se ha comprobado que uno de los méto-dos más seguros —y, por lo tanto, más utilizados— a la hora deenviar información confidencial a través de una red es la utili-zación del sistema de clave pública-privada. A grandes rasgos,éste consiste en lo siguiente. Nosotros poseemos una pareja declaves;: una pública y otra privada. Como sus propios nombres

indican, la segunda permanecerá siempre secreta para todo elmundo, mientras que la primera es distribuida a todos los demásusuarios con los que vamos a conectarnos. Ambas están rela-cionadas por un complejo algoritmo matemático de forma quecualquier cosa cifrada con la clave pública, sólo puede ser des-cifrada con la privada (y viceversa), sin existir ningún métodopor el cual, conociendo una de ellas, podamos llegar a averiguarla otra. Así, poseyendo la pública, cualquiera será capaz decodificar un mensaje que, por supuesto, ni él mismo podría vol-ver a descodificar. Dicha misiva podrá caer en manos de quiensea, no importa; sólo nosotros, con nuestra clave privada, sere-mos capaces de conocer su contenido.A principios de los 90, Phil Zimmerman desarrolló PGP (PrettyGood Privacy), un sistema basado en este binomio que prontoobtuvo un gran éxito como pieza fundamental en la encriptaciónde ficheros y mensajes de correo electrónico. La firma digitalfunciona basándose en estos principios; pero, no para protegerel contenido de un mensaje, sino para garantizar la integridad delmismo y para autenticar que el emisor es quien dice ser. La inte-gridad se garantiza porque, utilizando el correo entero, se gene-ra un número del rango de los 128 bits hasta los 256 bits que seañade al final de éste. La identidad se asegura porque dichonúmero va cifrado con la clave privada del emisor y debe ser des-codificado con la pública que poseen sus interlocutores.

24 Diferencia entre clavepública-privada y simétricaBásico

Se conoce como criptografía de clave simétrica a aquella en lacual ambos interlocutores utilizan la misma clave para comuni-carse los mensajes. Es mucho más simple y rápida que el siste-ma de clave pública-privada. No obstante, este último es auto-suficiente en sí mismo, cada interlocutor le da al otro su clavepública, de manera que la privada nunca viaja por la red. Un

24

SeguridadEntornos personales

108 • Manual de Utilidades & Trucos PC

hacker podría conseguir las públicas de ambos, pero nuncapodría desencriptar ninguna transmisión, ya que no posee laprivada de ninguno de los dos. Mientras, la propuesta de clavesimétrica no es segura en sí misma; cada interlocutor generauna parte de la clave y debe transmitírsela al otro para comple-tarla. Un hacker que estuviese pinchando la red, podría obtenerlas dos partes y construir, igualmente, la clave capaz de cifrar ydescifrar.

25 El sistema de clave secretaBásico

Surge de la unión de los dos anteriores con el objetivo de for-mar un método completo de encriptación segura. Su mecanis-mo de funcionamiento parte de que, inicialmente, cada uno delos dos interlocutores genera la mitad de la clave y la cifra utili-zando la clave pública del otro. Esas mitades codificadas sonintercambiadas a través de la red y se descodifican, para lo cualcada uno usa su clave privada. Como consecuencia, ambosposeen ya la clave simétrica al completo. A partir de aquí, lascomunicaciones irán cifradas con ella.Podríamos pensar que una variante de esta fórmula sería quefuese sólo uno de los dos el que generase una al completo, peroel mecanismo propuesto es doblemente seguro, ya que, aun enel caso de que un tercero conociese la clave privada de uno delos dos interlocutores, esto sólo le valdría para desencriptar unamitad de la simétrica, cosa que le sería completamente inútil. Elsistema más popular de clave secreta toma el nombre de DES(Data Encryption Standard).

26 ¿Qué es kerberos?Intermedio

La pregunta está mal hecha. El interrogante correcto sería¿quién es Kerberos? y la respuesta: Kerberos es Cerberus, elguardian del Hades; el perro despiadado de tres cabezas, garras

de león y una serpiente comocola que vigila las puertas delinfierno griego.Mitología helénica aparte, Ker-beros es un sistema criptográficode autenticación y Windows2000 lo incorpora como sustitu-to para su NTLM, aunque siguesoportando éste para no romperla compatibilidad con los clientesWindows 95, 98 y NT. Si dos

máquinas que comparten una clave simétrica quieren comuni-carse entre sí utilizando este medio, una envía a la otra un men-saje conteniendo su nombre y la hora local. Si la hora local delemisor coincide con la del receptor, éste último le responde conuna señal de aceptación, esto es, acepta que el emisor es quiendice ser y la comunicación puede ser establecida.Hasta aquí, todo es sencillo de entender; pero, estamos nueva-mente ante el problema de cómo hace Kerberos para queambos, antes de la primera comunicación, posean la mismaclave simétrica.

27 El centro distribuidorde claves de KerberosIntermedio

Kerberos soluciona este asunto incorporando una nueva figura:el Key Distribution Center (KDC). A grandes rasgos, es un ser-vicio que se ejecuta en todos los controladores de dominio deWindows 2000, generando la clave compartida para clientes yservidores y enviándosela a éstos en formato encriptado. Éstaadquiere el nombre de «clave de sesión» y sirve para cifrar todatransmisión de información que vaya a producirse entre uncliente y un servidor.El KDC responde a un cliente que exige conectarse con un ser-vidor enviando a ambos copias de la clave de sesión; la mismapara los dos, pero codificada de forma diferente. La del cliente

viaja encriptada con una clave compartidaentre él y el KDC. La del servidor vaembebida en una estructura compleja queacoge tanto la clave de sesión, como unaautorización para que acepte los requeri-mientos del cliente. Esta estructura sedenomina «ticket de sesión» y va codifica-da con una clave compartida entre el KDCy el servidor.En este momento, el cliente desencriptasu clave de sesión utilizando la que com-parte con el KDC. Con ella puede extra-

25

26

SeguridadEntornos personales

Manual de Utilidades & Trucos PC • 109

er el ticket de sesión del servidor, pero no desencriptarlo,puesto que no conoce la clave compartida entre el KDC y elservidor. Esta información se almacena dentro de una cachésegura en la memoria RAM del cliente; jamás se escribe endisco. El ticket de sesión autoriza al cliente a realizar conexio-nes al servidor durante cierto periodo de tiempo (habitual-mente, ocho horas), lo cual evita que el KDC tenga que sercontactado cada vez que se quiere efectuar una nueva cone-xión durante ese día.

28 Los certificadosAvanzado

Un certificado no es más que un fichero expedido por un Cen-tro Certificador (por ejemplo, la Fábrica Nacional de Moneday Timbre española) que es aceptado por dos interlocutores

como organismo de confianza para confirmar la identidad delusuario de una determinada clave privada. En Internet, losCentros Certificadores están organizados jerárquicamente, deforma que existe uno raíz que puede autorizar a otros subor-dinados que, a su vez, son susceptibles de coordinar a otrossubordinados.Cuando solicitamos un certificado a uno de estos Centros, reci-bimos un fichero que, inmediatamente, deberemos incorporar anuestro sistema. Para conseguirlo, en Windows 2000 Server,hemos de arrancar el applet Agregar o quitar programas quese encuentra en el Panel de Control. La cadena de menús quedebemos seguir es Inicio/Configuración/Panel de Control/Agre-gar o quitar programas. Entonces, ejecutamos el asistenteAgregar o quitar componentes de Windows pinchando con elratón. Luego, habilitamos la casilla de Servicios de CertificateServer y pulsamos Siguiente. Asimismo, marcamos AC de Ser-vicios de Certificate Server y seleccionamos el tipo de certifica-do. Si es nuestro certificado raíz, nos decantaremos por Enter-prise root CA y daremos a Siguiente. Windows nos recordaráque, una vez que hayamos instalado los Servicios de Certificado,éste pasar a ser dependiente de nuestra máquina, por lo que nopodremos hacer modificaciones en cosas tales como el nombredel equipo o el dominio al que pertenecemos.Las siguientes ventanas que se van mostrando son parte del for-mulario de creación del certificado y nos piden una serie dedatos. Deberemos escoger las opciones y anotar los datos ade-cuados a nuestras circunstancias, tras lo que pincharemos enSiguiente. Si Windows lo requiere, aceptaremos la que va a sernuestra localización por defecto para la base de datos de certi-ficados (por ejemplo, C:\System32\CertLog) y volveremos apulsar Siguiente.Si Internet Information Server está ejecutándose, deberá dete-nerse el servicio, ante lo cual nos aparecerá un cuadro de diá-logo solicitando nuestro permiso para pausarlo. Enseguida,comenzará la instalación y para este proceso deberemos dispo-ner del CD-ROM de Windows 2000 Server. Cuando se hayacompletado todo, pincharemos en Finalizar.

27

28.1

28.2

a portabilidad de las aplicaciones, como suscribe el sub-título de este tema, es posible gracias al grupo de desa-rrollo de CygWin. El sistema es algo complejo, pero

básicamente consiste en emular las llamadas que los programasrealizan al sistema Linux utilizando diferentes librerías que pue-den ejecutarse bajo Win32 (Windows). Muchos usuarios finales sepreguntarán por la utilidad real de estas herramientas. Basta condirigirse a la página principal de CygWin para comprobarlo. Dis-ponemos de cientos de paquetes en principio diseñados paraLinux que son capaces de ejecutarse como aplicaciones nativasen el sistema de Microsoft. Desde el conocido shell bash hastaGIMP, pasando por el sistema de ventanas XFree86, todos ellosson capaces de ejecutarse sin problemas (con un poco de suerte)bajo casi la totalidad de los sistemas operativos de Microsoft. ¿Quién encontrará de utilidad esta herramienta? Básicamente

aquellos usuarios que precisen alguna herramienta disponible enLinux que no lo está para Windows. Otros también la encon-trarán interesante: por ejemplo, los amantes del sistema del«pingüino» que se vean obligados a trabajar bajo este otro entor-no pueden acceder a sus herramientas de una forma más sen-cilla. Wine es una aplicación más que interesante, pero sigue sinser completamente compatible. Las «maquinas virtuales», son alfin y al cabo equipos diferentes y el consumo de recursos puedeser excesivo.CygWin emula las llamadas al sistema; sin embargo los ficheros,recursos disponibles y demás elementos del ordenador son losmismos, por lo que es posible ejecutar programas Win32 desdebash o incluso a la inversa. Con un poco de habilidad es posi-ble combinar lo mejor de los dos mundos, crear scripts y, endefinitiva, hacer más potente nuestro sistema operativo.

1 La instalaciónIntermedio

Pero nadie ha dicho que contar con esta herramienta sea unproceso sencillo o rápido. CygWin consta básicamente deuna librería y varias herramientas que permiten un experien-cia similar a la de Linux. Pero si queremos ir más allá de estaexperiencia básica podemos ampliarla con cientos y cientosde paquetes. En principio la instalación no tiene por quécomplicarse en exceso: basta con descargar el programasetup.exe disponible en la página web (y en el CD que acom-paña el libro), seleccionar dónde queremos que se instale elsistema y comenzar a instalar paquetes. Hemos de ser pru-dentes con la cantidad de software a instalar ya que es posi-ble descargarse varios cientos de megabytes si somos dema-siado avariciosos. En principio, con la selección básica que por defecto realizael programa debería bastar para hacernos a la idea de a loque nos enfrentamos. El instalador permite descargar lospaquetes a un directorio local para su posterior instalación,opción que deberíamos considerar seriamente ya que nosdejará instalar cuantas veces queramos los programas encaso de que cometamos algún error.

CygWin,Linux bajoWin32Cómo portar aplicaciones Linuxal sistema de Microsoft√

110 • Manual de Utilidades & Trucos PC

L

1

Open SourceCygWin

Manual de Utilidades & Trucos PC • 111

2 Ejecución de bashBásico

El paso más directo consistirá en la ejecución de uno de losshells más conocidos de Linux, aunque siempre podemosrecurrir al resto. Si hemos seleccionado la opción adecuadadurante la instalación, contaremos con un icono de accesodirecto en nuestro escritorio y en el menú de Inicio. En casode olvido, siempre podemos recurrir a la ejecución de «cyg-win.bat» que se encuentra en el directorio raíz de la instala-ción. Después de instalarlo veremos que aparece en pantallael conocido prompt de bash. El manejo del teclado es muysimilar y muchos usuarios de Linux se sentirán cómodos eje-cutando programas de Windows desde este entorno. Hemosde recomendar la ejecución de CygWin bajo XP ya que lasherramientas capaces de trabajar en modo texto son mayo-res y su integración en scripts será más cómoda.

3 Servidor Telnet bajo XPAvanzado

Ya que disponemos de toda la potencia de un intérprete decomandos como bash, ¿por qué no combinarla con el servidorTelnet disponible en Windows XP y 2000 Server? Aunqueparezca una idea disparatada, muchos usuarios rápidamentecambiarán «cmd.exe» por este otro método gracias a las nuevasposibilidades que ofrece.Para cambiar las opciones del servidor Telnet tendremos quemodificar varias claves en el registro de Windows, por lo quecomenzaremos abriendo «regedit.exe». Hemos de localizar laclave HKEY_LOCAL_MACHINE\Software\Microsoft\Tel-netServer\1.0 donde se alojan las opciones de configuracióndel servicio. Una vez dentro buscaremos un valor denomina-do Shell y, pulsando dos veces sobre él, cambiaremos suvalor (que debería ser «cmd.exe») por algo como c:\cyg-win\cygwin.bat (donde escribiremos la ruta adecuada).Dado que vamos a transformar nuestro Windows en un ser-vidor de consola Linux, muy probablemente queramos desac-tivar la autenticación NTLM. Esta es la utilizada por el siste-ma de Microsoft para la verificación de los clientes. Sufuncionamiento es bien simple: si el usuario desde el que «lla-mamos» se encuentra en el grupo TelnetClients del servidorpodremos entrar, si no es así nos quedaremos fuera. Existeun modo mixto que permite comprobar primero NTLM y

posteriormente la entrada de una contraseña, sin embargoen nuestro caso la cambiaremos por completo. Para ello abri-remos una ventana de comandos, o bash si lo preferimos, yescribiremos tlntadmn config sec= -NTLM +passwd.Podemos personalizar el mensaje de texto que se muestra en elinicio, editando el script que se encuentra en c:\windows\sys-tem32 llamado «login.cmd» con cualquier herramienta («note-pad.exe», vim, emacs…).Comprobaremos que si, hacemos un Telnet a nuestra máquina,sería bastante difícil adivinar que, a primera vista, estamos en unservidor Windows.

4 Moviendonos por losdirectoriosBásico

El único problema que puede afectar a nuestro modo de tra-bajo es la dificultad para adaptarse al cambio de entorno contan sólo abrir una ventana. El mejor ejemplo es el problemade las «barras de directorio». Mientras que en los sistemasPOSIX los directorios se delimitan utilizando la barra inverti-da (/) Win32 utiliza la barra normal (\). Por si fuera poco,bajo Linux (POSIX) no existe el concepto de unidad (a:, b:,etc…) por lo que las confusiones pueden ser mayúsculas.Hemos de tener la precaución de ir cambiando nuestros hábi-tos en este sentido. Pero ¿qué hemos de hacer para accedera las diferentes unidades de nuestro equipo? CygWin en estesentido ya ha montado nuestras particiones bajo el directorio/cygdrive de modo que, para acceder a la unidad de discos,tan sólo tenemos que recurrir al comando cd /cygdrive/a. Porcierto, que ésta puede ser la única forma de acceder al direc-torio raíz de la unidad donde se encuentra instalado el siste-ma ya que de otra forma no encontraríamos forma de «subir».Si deseamos acceder a los directorios compartidos en otrosequipos a través de la red, la dispuesta de forma nativa porWindows, tendremos que utilizar el formato cd//servidor/recurso.

5 Xfree86 un entornodentro de otroAvanzado

Los más avezados se habrán dado cuanta a la hora de la ins-talación, que existen algunos paquetes destinados al entornográfico XFree86. En efecto, el programa es capaz de ejecu-tar aplicaciones que utilicen esta interfaz gráfica para su eje-cución. Además podemos utilizar esta aplicación para laconexión con otros servidores X de forma que sean gestio-nables sin salir de nuestro sistema operativo. Si hemos insta-lado todos los paquetes necesarios, encontraremos la listacompleta en el directorio reservado al proyecto Para lanzar el programa, tan sólo tenemos que ejecutarstartx desde bash o lanzar la batería «startxwin.bat» que seencuentra en C:\cygwin\usr\X11R6\bin. Veremos que unaenorme ventana se abre en nuestro entorno, donde es posi-

2

Open SourceCygWin

112 • Manual de Utilidades & Trucos PC

ble ejecutar cualquier tipo de aplicación tal y como estamosacostumbrados bajo una plataforma Unix. En principio esta-mos limitados a la creación de ventanas dentro de ésta, aun-que ya se prevé que en un futuro cada ventana de un clienteXWindows (un aplicación) se ejecute dentro de una ventanaindependiente de Windows, haciendo que este sistema searealmente flexible.Al abrir algunas ventanas os daréis cuenta de que el tecladoen castellano no responde normalmente. El problema está enque la distribución por defecto no instala ningún mapeado deteclado. Para solucionar esto tendremos que descargar dealguna distribución convencional los cambios que debe reali-zar xmodmap. Conseguiremos fácilmente este fichero bus-cando xmodmap.es en Google. Si descargamos este ficheroen /etc/X117 sólo queda ejecutar la orden/usr/X11R6/bin/xmodmap /etc/X11/xmodmap.es de maneraque podamos utilizar las teclas como estamos acostumbrados.Conviene que copiemos estas líneas al script de inicialización/etc/X11/xdm/Xsetup para que se ejecuten cuando iniciamosXWindows.

6 Conexión con otros escritoriosAvanzado

Aunque se trata de un concepto inherente a XFree86, haremoseste pequeño apunte. Para conectarnos con un servidorXFree86 (que previamente debe aceptar conexiones), debemosejecutar el comando XWin.exe -query dirección_ip. Convienetener en cuenta que puede que nos falten algunas fuentes (no seinstalan todas por defecto), por lo que una de dos: o instalamosaquellas fuentes que falten en el sistema o accedemos a un ser-vidor de fuentes. Encontrareis más información enwww.tldp.org/HOWTO/XDMCP-HOWTO/.

7 KDE para WindowsAvanzado

Si TWM no es suficiente para nuestros propósitos, CygWin per-mite ir mucho más allá, eso sí, con un poco de esfuerzo pornuestra parte. Si realizáis la instalación desde nuestro CD veréis

que aparecen varios paquetes denominados KDE y QT. Se tratadel conocido escritorio que muchas distribuciones incluyen deforma nativa entre sus repositorios de ficheros. Se ha portadoeste escritorio a este entorno de emulación de forma que esposible ejecutar las aplicaciones básicas fácilmente.La instalación es sin embargo algo compleja. Tras asegurarnosde que XFree86 funciona correctamente, hemos de instalar lospaquetes necesarios, generalmente KDE 2 y QT 2.3. Si hemosoptado por descargar desde Internet los paquetes, tendremosque añadir la siguiente dirección de descarga: http://kde-cyg-win.sourceforge.net/install. Descargados e instalados lospaquetes, procederemos a reiniciar el equipo para que las sesio-nes inicien los scripts adecuados. Antes de ejecutar KDE, procederemos a ejecutar desde bash $ln -s /opt/kde2/bin/kde_setenv /etc/profile.d/kde2.sh para ade-cuar los perfiles de usuario.Además, para hacer que KDE se ejecute cada vez que iniciemosXwindows, tendremos que teclear echo «exec X -screen 01024x768x16 -engine 4 -ac -nowinkill -noreset -emulate3but-tons 100» >~/.xserverrc y echo «/opt/kde2/bin/startkde»>~/.xinitrc.Antes de lanzar el entorno gráfico no hemos de olvidar ejecu-tar, sólo por esta vez /opt/kde2/bin/kde_setenv, ya que todavíano hemos ejecutado los scripts del perfil.Por último, para comprobar que todo funciona correctamente ydeleitarnos con la ejecución de KDE bajo Windows, iniciaremosXWindows con startx &.Si queremos que KDE comience al pulsar sobre el icono deCygWin, basta con modificar la batería que referencia con lasiguiente línea: bash —login -i -c «startx».

MySQL, datos multiplataforma

Hasta hace poco este sistema gestor de bases de datos era unode los más importantes entre los que renunciaban a otros moto-res caros y «pesados». MySQL siempre se ha enorgullecido deser una plataforma que destacaba por su rapidez, aun cuandodejó algo de lado su extensibilidad y algunas opciones impor-tantes, como el soporte para transacciones. Pese a esto, se con-virtió en un emblema para aquellos que no necesitaban de estasopciones y en sistemas donde premiaba la velocidad frente agrandes conjuntos de datos.

75

Open SourceCygWin

Manual de Utilidades & Trucos PC • 113

Pero desde hace algún tiempo hasta ahora todo esto ha cam-biado, nuevas versiones han desvelado por fin nuevos moto-res (InnoDB y BDB), con capacidad para soportar transaccio-nes y otras opciones avanzadas. Y muchos escépticoscomienzan a comprobar que el sistema resulta más fiable delo que en un principio esperaban. MySQL no sólo está dispo-nible para Linux. Windows (entre otros muchos sistemas ope-rativos) también dispone de esta excelente herramienta paraimplantar sistemas que necesitan de una base de datos. Ade-más, gracias al controlador ODBC Access, ADO, VisualBasic, ASP, Delphi y un sinfín de programas adicionales, pue-den utilizar esta fuente de datos sin demasiados problemas. Acontinuación os mostraremos cómo instalar MySQL bajo Win-dows XP con soporte ODBC dejando el resto de infraestruc-tura a vuestra imaginación.

1 DescargaBásico

En primer lugar, tendremos que descargar el motor deMySQL. Encontrareis una versión en el CD adjunto al libro,aunque siempre es posible descargar la última versión desdewww.mysql.com. A lo largo de estas páginas utilizaremos laversión 3.23 Max que incluye los motores InnoDB y BDB.Podríamos haber recurrido a la más novedosa versión 4, pero

dado que suponemos utilizaréis este sistema con fines algomás que educativos, nos ceñiremos a una versión que no estéen fase beta. El fichero ocupa cerca de 13 Mbytes por lo queos recomendamos paciencia si no disponéis de una buenaconexión. Deberíais descargar además el controlador ODBC,para permitir la conexión de las aplicaciones a la base dedatos.

2 Instalación Básico

La preparación del programa no puede ser más simple. Enprincipio basta con ejecutar «Setup.exe» que se encarga decopiar los programas en el directorio que escojamos. Aunque esposible modificar los módulos que se van a emplear, no merecela pena cambiar estas opciones, y de momento trabajaremos

con las opciones que por defecto nos ofrece el programa.A continuación tan sólo tenemos que ejecutar por primera vezel programa de forma que éste inicialice los ficheros necesariospara su funcionamiento. Para ello ejecutamos desde la carpetac:\mysql\bin el comando mysqld-max-nt (ya que estamosempleando Windows XP). Si abrimos el gestor de tareas (teclas«Ctrol+Alt+Supr»), vemos que el programa se ha instaladocomo un servicio. También podemos ejecutar MySQL como unproceso independiente, es decir como una aplicación conven-ción en lugar de como servicio ejecutando mysqld-max-nt–standalone.

3 Servicio NTIntermedio

Obviamente, muchos de vosotros instalaréis MySQL como unservicio NT, sin embargo es algo pesado tener que iniciarlo cadavez que arrancamos el ordenador. Para instalarlo como servicio

en el registro teclearemosmysqld-max-nt –install. Siahora nos dirigimos al Panelde Control/HerramientasAdministrativas/Servicios,veremos que aparece instala-do. Si abrimos sus propieda-des encontraremos algunosparámetros que merece lapena modificar bajo la pesta-ña General. El primero es elque se refiere a los paráme-tros de inicio. Si vamos aarrancar el programa conalguna opción en particular

tendremos que incluirla en este lugar. Además, podemos modifi-car el tipo de inicio, que puede realizarse de forma automática(cuando se le haga una petición), manual (hemos de acudir a estaventana para arrancarlo) o deshabilitado.Aun cuando es posible detener y arrancar MySQL desde el Panelde Control, puede resultar más interesante crear una batería quelo haga por nosotros (por ejemplo, para tener un acceso directoen el escritorio, muy útil si estamos desarrollando). Para iniciar el servicio desde la línea de comandos, escribiremosNET START MySQL, mientras que para detenerlo utilizaremosNET STOP MySQL. Con esto podremos planear todas nues-tras acciones fácilmente.

4 Más seguridadAvanzado

Ya podemos comenzar a trabajar con el SGBD (Sistema Gestorde Bases de Datos), sin embargo os daréis cuenta de una pecu-liaridad: los usuarios locales cuentan con plenos derechos deadministración. Para solucionar este problema, hemos de modi-ficar la tabla mysql.user. Escribiremos en la línea de comandos:

1

3

Open SourceCygWin

114 • Manual de Utilidades & Trucos PC

C:\> C:\mysql\bin\mysql mysqlmysql> DELETE FROM user WHERE Host=’localhost’AND User=’’;mysql> QUITC:\> C:\mysql\bin\mysqladmin reloadC:\> C:\mysql\bin\mysqladmin -u root password contraseñaA partir de ahora, cada vez que tengamos que «tirar abajo» elservidor podremos hacerlo con:C:\> mysqladmin —user=root —password=contraseña shut-down

5 Gestión gráficaIntermedio

Hemos visto que la administración de MySQL puede ser algocompleja, sobre todo a la hora de gestionar varios servidores.Las herramientas de gestión para la línea de comandos son bas-tante potentes, sin embargo conviene tener a mano una inter-faz gráfica para las tareas más mundanas. Existen diversas herramientas y una de las más potentes, auncuando se encuentra en una fase temprana de desarrollo, esMySQL Control Center. Esta la encontrareis en nuestro CD,aunque siempre podéis acudir a la web de MySQL. Una vezinsalado el programa (ejecutando «Setup.exe») tendremos acce-so desde el menú de Inicio. Tras su ejecución, nuestra primeraacción será la de añadir un servidor para su gestión. Para ellopulsaremos con el botón derecho del ratón sobre la secciónMySQL Servers de la ventana secundaria Console Manager.Con la opción New, aparecerá una nueva ventana RegisterServer, donde introduciremos los datos del servidor. Con elbotón Test es posible hacer una prueba de conexión para com-probar que todo funciona como esperamos. Tan sólo un último detalle antes de proseguir con el programa.Si nos dirigimos al menú Options/General, encontraremos undesplegable llamado Language. Si hemos instalado la traduc-ción al castellano veremos en el siguiente inicio de la aplicaciónque los menús y botones se han traducido.

6 Gestión de usuariosIntermedio

Si hemos conectado con el servidor (doble clic sobre su nom-bre), veremos que aparecen en forma de árbol diferentes opcio-nes sobre su administración. La primera a la que deberíamosdirigirnos es la referente a los usuarios del servidor. Pulsandonuevamente sobre Administración de Usuarios, aparecerá unalista con todos disponibles en el servidor. Claro que siemprepodemos añadir o eliminar los existentes. Si abrimos las pro-piedades de uno de ellos dispondremos de la opción para auto-rizar y restringir los diferentes accesos a las tablas, bases dedatos y otros permisos especializados.

7 Parar el servidorIntermedio

El icono Administración nos dará acceso a la lista de procesosque está ejecutando el servidor. Desde esta pequeña consolapodemos eliminar estos procesos en caso necesario. Llevarlo acabo implica pulsar con el botón secundario del ratón y especi-ficar Kill Process. Pero esta no es la función más interesante,sino la capacidad para ver las variables que controlan el com-portamiento del programa (pestaña Variables). Además, siem-pre es posible detener su funcionamiento desde sus menús.Para ello acudimos al menú Acción/Parar.

5

6

7

Open SourceCygWin

Manual de Utilidades & Trucos PC • 115

8 Trabajo con tablasIntermedio

Desde este entorno podemos modificar, comprobar, borrar yeditar las tablas de una base de datos. Para ello tenemos queconectarnos previamente con la base de datos, pulsando dosveces sobre ella. Desde aquí veremos las múltiples funciones dis-ponibles, como por ejemplo el vaciado, o renovación de losdatos. Con la opción Editar tabla podemos modificar los atri-butos de sus columnas. De hecho desde estas ventanas nos per-miten crear o borrar todos los parámetros necesarios para eldiseño de la base de datos, por lo que es un buen comienzo siqueremos evitar complejos scripts SQL. Muchos usuariospodrán de esta forma crear pequeños esquemas sin necesidadde complicarse demasiado la existencia.

9 Scripts SQLIntermedio

Desde esta aplicación tenemos también acceso a una ventanadonde ejecutar consultas SQL de cualquier tipo. Un pequeñobotón, que se diferencia claramente por su leyenda, abrirá unazona donde podemos escribir cualquier tipo de operación. Bajoesta aparecerá un apartado donde se muestran los resultados enforma de hoja de cálculo. Además de esto, también podemosrecurrir a consultas de inserción, borrado y modificación. Porúltimo, y para ver si todo se ha ejecutado correctamente, unatercera sección muestra los mensajes que Mysql devuelve al eje-

cutar una consulta. En la parte derecha podemos realizar un fil-tro por columnas, especialmente útil cuando nuestras tablascuentan con muchos atributos ya que nos ahorramos muchotrabajo de escritura, todo ello simplemente con el hecho dedemarcar el nombre de la columna.

10 Conector ODBCAvanzado

Gracias al conector ODBC, es posible hacer que diferentes apli-caciones del entorno Windows consuman datos de este SGBD.Obviamente, es necesario que antes instalemos el controladoren el sistema ya que Windows no lo incluye de serie. Encontra-reis el fichero de instalación en nuestro CD, aunque convieneque comprobéis la página de MySQL en busca de versionesactualizadas. Una vez hemos instalado el controlador, podemoscomprobar que se ha instalado correctamente desde el Panelde Control. Dentro de esta ventana, en la carpeta Herramien-tas Administrativas abriremos el icono Orígenes de Datos.Aquí veremos todas las conexiones preestablecidas, pero las

que nos interesan se encuentran bajo la pestaña DSN de usua-rio. Durante la instalación del controlador el programa ya se haencargado de crear una de prueba por nosotros. En nuestrocaso ésta se llamaba myodbc3-test, fácilmente distinguible por-que junto a ella aparece el nombre del controlador. Si la selec-cionamos y pulsamos el botón Configurar, veremos sus pará-metros, una conexión a una base de datos que incluye de serieMySQL llamada Test y que se utiliza para comprobar que todoestá correctamente instalado. Para probar que esto es así bastacon pulsar el botón Test Data Source. Además esta conexión puede servirnos de base para crear otrasque se unan a bases de datos reales. Para ello, tenemos quecambiar el campo Database Name por una que hayamos crea-do nosotros.A partir de aquí es posible recurrir a este vínculo desde progra-mas como Acces, páginas web dinámicas (ASP) o entornos deprogramación como Visual Basic. Como nota final, si queremosutilizar MySQL desde la plataforma .NET, será conveniente quedescarguemos un proveedor gratuito que se encuentra en lamisma página web del SGBD.

8

9

10

uién no ha deseado alguna vez contar con un «mini»cine en su casa para disfrutar de las películas de formaespectacular? Pues bien, en los tiempos que corren,

esto ya es posible, aunque claro está, la calidad de este «cine»casero dependerá del gasto económico que estemos dispuestosa realizar.En realidad, el término Home Theater hace referencia al hechode poder ver películas en nuestro hogar. Puede llevarse a cabode un modo completamente funcional, es decir, que el equiposea un conjunto formado por una televisión que recibe las imá-genes de un reproductor de vídeo (sea del tipo que sea: VHS,DVD, etc.), o más avanzado si contamos con un proyector, untelevisor de gran formato o una pantalla de plasma, y para elaudio un sistema 5.1 Dolby Digital.

1 El interior del PCBásico

Inicialmente, nos decantaremos por utilizar un PC será el cen-tro de reproducción, tanto del audio como del vídeo, por lo quecomo mínimo éste deberá contar con una unidad DVD y unatarjeta de sonido cuadrafónica. De este modo aprovecharemos

la calidad de vídeo MPEG-2 y tendremos la posibilidad de utili-zar altavoces con sonido envolvente gracias a un sistema 4.1.Asimismo y en el caso de que deseemos aprovechar las posi-bilidades de sonido digital que el DVD nos ofrece, tambiénpodremos usar un sistema 5.1 con decodificador Dolby Digi-tal, aunque en este caso el precio aumenta considerablemen-te (más del doble). La configuración mínima del PC será de unPentium II 500 o un Athlon 500 acompañados por al menos64 Mbytes de memoria (todos estos valores son aproximados).El apartado gráfico lo cubriremos con una aceleradora 3D degama media tipo GeForce 256 o Ati Radeon con descompre-sión MPEG-2 vía hardware (incluida en la práctica totalidad delos modelos actuales).

2 La pantalla de visualizaciónBásico

Acompañando a los componentes ya mencionados, optaremospor un monitor con tecnología CRT (más apropiado para lavisualización de vídeo que el TFT) lo más grande posible, esdecir, a partir de 17 pulgadas, que podremos encontrar porunos 200 euros. Recomendamos CRT ya que la pantalla TFTtendría que ser visualizada en un ángulo correcto y a una reso-lución fija, y esto puede ser un engorro en determinadas oca-siones y entornos.Para los usuarios más sibaritas existe la posibilidad de usar unproyector LCD o DLP que se conecta también a la salida VGAconvencional de la tarjeta de vídeo. Con este proyector pode-mos ver la imagen enormemente aumentada gracias al siste-ma de lentes que utiliza. Asimismo, se puede elegir entre dis-tintas gamas de proyectores, dependiendo principalmente dela luminosidad y resolución nativa. Los mayores inconvenien-tes de los sistemas de gama baja son la escasa luminosidad enambientes hostiles (muy iluminados), y la baja resolución nati-va (generalmente SVGA: 800 x 600 puntos). Podemosencontrarlos a partir de 2.100 euros. Por otro lado, los más

Home TheaterCómo montar nuestro sistemade cine en casa

Q

1

Home Theater

avanzados y caros están más preparados para trabajar enambientes luminosos gracias a la mayor potencia de su lámpa-ra. Lo mismo ocurre con su resolución nativa, que suele ser apartir de XGA (1.024 x 768), por lo que se podrá utilizar el dis-positivo a una resolución mayor, lo cual afecta directamente ala calidad de la imagen ofrecida.En el caso de que nos decantemos por alguno de los proyecto-res comentados, es recomendable adquirir una pantalla de pro-yección. Las hay de tres tipos: de trípode, de mural o eléctricas.Su precio suele rondar los 99, 145 o 530 euros, respectiva-mente (pantalla de 1,80 x 1,80 metros).

3 Opciones avanzadasIntermedio

Hasta ahora, el montaje descrito responde a lo que llamamosun sistema Home Theater tradicional basado en PC. Sinembargo, existen multitud de alternativas para mejorar yaumentar la calidad de éste. Para empezar sería recomendable,como ya hemos comentado, contar en nuestro PC con una tar-jeta gráfica potente que tuviese una salida de televisión adicio-nal en formato S-Vídeo o RCA. De este modo podremos sacarla señal de vídeo a un televisor, siempre y cuando éste cuentecon el mismo formato de entrada (algo ya habitual en todos losreceptores actuales). Esto puede suponer una enorme ventaja,ya que por regla general, la mayoría de nosotros contamos conun televisor de un número mayor de pulgadas que el del moni-tor del PC.Sin embargo y dependiendo deltipo de conector que utilicemospara realizar esto (RCA o S-Vídeo), la calidad que obtendre-mos será diferente. La segunda delas alternativas, debido al métodode transmisión interno de laseñal, nos ofrece una definiciónde imagen mayor que RCA, aun-que ninguno de los dos llegaránunca a la conexión RGB o VGAconvencional, ya que esta últimadivide la mencionada señal encada uno de los colores básicos,con lo que obtiene, de este modo,una imagen más nítida y lograda.Por lo tanto, si no queremos perder

calidad en la imagen, algo por otra parte bastante lógico, siem-pre nos queda la alternativa de utilizar un DVD Vídeo instaladoen la televisión, pero claro, por esta regla de tres, las diferentesopciones en lo referente a la imagen con las que nos encontra-mos pueden ser infinitas.

El sistema de altavoces

4 El sonido, un elementoimprescindibleBásico

Poco a poco se ha introducido en elmundo del PC todo lo relacionado conlos entornos multimedia, es decir, jue-gos, audio, vídeos, gráficos 3D, etc.;esto ha contribuido a que un ordenadorpersonal deje de ser única y exclusiva-mente una herramienta de trabajo. Yase ha convertido en algo habitual queen nuestro PC tengamos instalados

aparatos tales como escáneres, impresoras láser, pantallas TFT,reproductores DVD, potentes aceleradoras 3D o altavoces cua-drafónicos incluso con soporte Dolby Surround. Precisamente,este último apartado, junto al ya tratado del vídeo, supone unode los elementos más importantes y que más debemos tener encuenta a la hora de montar nuestro sistema de cine en casa. Deeste modo, podremos disfrutar tanto de vídeos como de músicaen formato digital de la forma más adecuada.

5 Altavoces: diferentesposibilidadesBásico

Antes de adquirir unos altavoces, debemos tener muy en cuentacuál será el uso que daremos de ellos. Decimos esto porque ladiferencia tanto de precio como de prestaciones que nos ofrecenunos altavoces «normalitos» a unos más avanzados pueden serenormes. Es posible que tan sólo nos interese reproducir vídeosin demasiadas pretensiones, con lo que desaprovecharíamos lasposibilidades que nos ofrecen los diferentes efectos digitales delDVD, por ejemplo. Por el contrario, quizá queramos montarun sistema Home Theater más avanzado, aunque claro, exis-ten situaciones y soluciones intermedias que procuraremosaclarar en adelante.Para cubrir la primera alternativa, la solución es muy sencilla.Bastaría con adquirir un par de canales (2.0), incluso si así lodeseamos autoamplificados, ya que la diferencia de precio noes excesiva. No obstante y debido a la constante reducción deprecios que este tipo de aparatos está experimentando con elpaso del tiempo, quizá ya no sea la alternativa más adecuadapuesto que este sistema se quedaría algo corto. Para ello,sobre la base que os hemos comentado, existen alternativas

2

3

4

Home Theater

tales como ampliar el número de canales de salida, la inclusiónde un subwoofer o la posibilidad de emplear diferentes efectosdigitales para mejorar la calidad del sonido.

6 Sonido de alta calidadBásico

Una de las opciones de audio que más se utiliza para la repro-ducción de vídeo en formato MPEG-2(DVD) es aquella que se conoce comosonido envolvente o 3D. Para lograrlo,lo más habitual es aumentar el númerode altavoces hasta 4 (2 delanteros y 2traseros), para que de este modo (siem-pre y cuando éstos estén correctamentesituados), se logre un mayor realismo enel audio y podamos «vivir» las imágenesque vemos en nuestro monitor como sinos encontrásemos dentro de la propiaescena. De ese modo todos los sonidosque supuestamente provienen de loslaterales o de la parte de atrás de la imagen del monitor seránescuchados en 3 dimensiones al tiempo que se desarrolla laacción. Asimismo, podremos escuchar los sonidos de una pelí-cula con una sensación virtual de espacio, y esto se logra por-que los diferentes sonidos son percibidos de distintas zonas dela habitación de forma independiente.

7 Audio 3D simuladoIntermedio

De todos modos, tampoco es obligatorio que, con el objetivo delogra un sonido envolvente 3D, debamos tener instalados 4canales; en el mercado existen alternativas más económicas quecon tan sólo dos altavoces se pueden lograr efectos 3D por unprecio más reducido. Este sistema, dependiendo de la compa-ñía que lo desarrolle, se conoce como Virtual Surround, Vir-tual Dolby, CMSS, etc. En muchos casos, esta simulación serealiza vía hardware a través de las tarjetas de sonido másmodernas, aunque claro, para denotar un mayor realismo enestas situaciones, existen sistemas de altavoces 5.1 que son losque realmente cuentan con capacidad suficiente y pueden serutilizados en tarjetas con una sola salida analógica. Esta última

será la mejor opción en el caso de que conectemos 5 altavocesy un subwoofer en un equipo con salida estéreo convencionalcomo la de un reproductor MP3, un walkman, etc. Esta simula-ción funciona por medio de retardos de tiempo en la reproduc-ción de voces por un lado, efectos por otro, etc.; pero presen-ta un serio inconveniente, y es que el usuario debe colocarsejusto en el centro de los altavoces y no moverse para no perderel efecto 3D.

8 El Dolby Digital en sistemas 5.1Intermedio

Una de las características más comunes en las especificacionesde los altavoces de gama media/alta del mercado es la 5.1, sis-tema que debe ser conectado a una tarjeta de audio con dossalidas jack. Como su propio nombre indica, este es un siste-ma compuesto por 5 canales independientes además de otrono direccionado o salida dedicada al LFE (efecto de baja fre-cuencia) para el subwoofer. Aprovechando las capacidades decalidad que 5.1 ofrece, las películas en DVD ya incluyen unaserie de estándares de audio entre los que destacaremos elDolby Digital y el DTS (Digital Surround), que son los másutilizados. Para dibujar las ventajas que ofrecen estos estánda-res, a continuación explicamos brevemente cada uno de estossistemas en los siguientes puntos. Con el fin de proporcionaruna mayor eficacia a los sistemas de altavoces 5.1, DolbyDigital utiliza un reparto de los bits que componen el audio enlos canales de manera individual. Tal y como su nombre indi-ca, Dolby Digital se trata de una especificación completa-mente digital que funciona con un máximo de 5.1 canales deinformación discreta total. Estos 5 canales funcionan con un

5

6

7

8

Home Theater

ancho de banda completo que va desde 20 Hz hasta 20 KHz.De todos modos, tiene soporte para una amplia gama de espe-cificaciones entre las que se incluyen opciones desde mono aseis canales.

9 Frecuencias de muestreoIntermedio

Los muestreos de frecuencia soportados por la especificaciónDolby son opcionales y podemos elegir entre 32 KHz, 44,1KHz y 48 KHz, con una proporción de datos que van desde 32kbps a 640 kbps. Con películas en formato MPEG-2, este datoes normalmente de 320 kbps para este tipo de canales. Tra-tándose de equipos Home Theater, el promedio es de 384kbps para canales 5.1 y de 192 kbps para audio estéreo con-vencional. Ya os hemos comentado el efecto envolvente queeste tipo de audio proporciona, de hecho podríamos tener, porejemplo, hasta cinco personas hablando diferentes idiomas, unopor cada canal, y lo escucharíamos perfectamente y sin interfe-rencias entre uno y otro. En el caso de películas, el realismo deeste sistema resulta inmejorable.

10 DTSBásico

Por otro lado y también compatible con los sistemas de alta-voces 5.1, tenemos el sistema DTS. Este es un sonido que sepresenta como una alternativa al sistema Dolby Digital 5.1.Para poder reproducir DTS, aligual que en el Dolby, también senecesita un decodificador espe-cial o bien un reproductor DVDcon decodificador DTS integra-do. En este caso también existenseis canales (5 altavoces indepen-dientes más un subwoofer paralas bajas frecuencias).El DTS utiliza una resolución debits superior a la del Dolby 5.1,sin embargo tiene un tasa de

compresión menor. Esta es la razón por la que algunos con-sideran que el sonido es más nítido con DTS. Sin embargo,y precisamente por su tasa de compresión menor, los discosDVD con sistema DTS no disponen a menudo de contenidosadicionales que sí aparecerán en los Dolby Digital 5.1, prin-cipalmente debido a que las pistas de sonido ocupan másespacio en el disco.

11 Efectos logrados con 5.1Básico

Para aprovechar al máximo las ventajas que nos ofrece un sis-tema 5.1, la colocación más adecuada de los canales es (conrespecto al usuario) dos frontales, dos traseros, uno central y unsubwoofer que colocaremos frente a nosotros. Los canalesindependientes en la reproducción de vídeo MPEG-2 se utilizande la siguiente manera: el central se reserva para el diálogo, losfrontales laterales sirven de complemento al central, ya que

crean una imagen acústicaestereofónica en torno alcanal del diálogo. Los trase-ros laterales se utilizan parareproducir efectos y de estemodo crear una sensaciónde profundidad del sonido,añadiendo ambiente y deta-lle. Para terminar, el sub-woofer se encarga depotenciar los sonidos demás baja frecuencia, esdecir, los más graves.

12 Colocación de satélites 5.1Básico

Teniendo en cuenta estos parámetros, lo más aconsejable esdejar el altavoz central a la mitad de su volumen, colocando elsubwoofer al máximo, al igual que los 2 laterales traseros. Delmismo modo, los 2 laterales delanteros los dejaremos algo pordebajo del máximo, para conseguir que los efectos del audioserán más impresionantes.En cuanto a los altavoces delanteros, éstos deben colocarse

10

9

11

12

Home Theater

alineados entre sí, ambos a la misma altura y hay que situar-los formando un ángulo de 45º con respecto a nuestra posi-ción. También es posible girarlos ligeramente hacia dentro siestán muy separados, aunque si hacemos esto excesivamen-te podemos perder ambiente y profundidad en el sonido. Conrespecto a los traseros, los colocaremos uno a cada lado dela habitación, pero no en la parte de atrás del todo. El lugaridóneo es un poco más atrás que el punto de escucha. Esmuy recomendable poner películas con efectos surround yprobar varias ubicaciones. Asimismo hay que ponerlos a unos40 centímetros o más por encima de la cabeza, lo cual ayudaa la hora de apreciar los efectos sonoros. Con respecto a laorientación, los colocaremos mirando hacia dentro, ya queesto ayuda a crear un sonido más abierto y espacioso.

13 THXBásico

Estas siglas pueden aparecer en DVD, cintas VHS, cines oequipos de sonido junto al conocido logo de Dolby. Lo pri-mero que hay que dejar claro es que THX no es competen-cia de Dolby Digital ni de DTS, ya que puede funcionar concualquiera de ellos. Esto se debe a que no se trata de un sis-tema de codificación de sonido, sino de un conjunto de nor-mas que hacen que el audio de cualquier película sea tal comolos mezcladores de sonido quisieron que fuera inicialmente.

La productora LucasFilm (creadora de THX) cubre tres entor-nos: salas de cine, hardware para cine en casa y softwarepara cine en casa. Entendemos por hardware el amplificador,altavoces, televisor, videoproyector, reproductor de VHS oDVD, etc.; mientras que por software entendemos la pelícu-la en sí.Algo que nos aporta THX es la pista de sonido mejorada deDolby Digital y DTS 3/2.1 conocida como Surround EX.Éste es completamente compatible con los mencionadosestándares y funciona por medio de un canal adicional cono-cido como surround trasero. Los altavoces surround trase-ros se colocan justo detrás del espectador entre los traserosizquierdo y derecho del Dolby convencional.Otro de los elementos importantes del THX es la señal de testde vídeo. Los ingenieros de LucasFilm sólo tienen la función deasesores en esta primera fase, ya que es muy importante que laimagen se vea tal como el director pretendía. La señal de testde vídeo permite la vigilancia constante del nivel de negro, deblanco, de croma, el ruido, la fase, la respuesta de frecuencia,etc. de la señal de vídeo a lo largo de la reproducción.

La tarjeta de sonido

14 Qué es lo que más convieneBásico

Al igual que ocurre con la mayoría de los componentes infor-máticos, en este caso la elección de lo que más nos conviene nosuele ser una tarea demasiado sencilla. Lo primero que debe-mos tener en cuenta, cómo no, es saber el uso que vamos a dara la tarjeta. Inicialmente haremos una diferenciación generali-zada de 3 grandes categorías. En primer lugar, nos encontra-mos con aquellos dispositivos estéreo (que son los más básicos)que, como su propio nombre indica, nos servirán para podertrabajar de manera conveniente con dos canales (una sola sali-da analógica), aunque adicionalmente podremos conectar siste-mas de altavoces 2.1, es decir, 2 canales y un subwoofer paralos sonidos graves, o 4.1 (aunque la calidad de los dos altavocessuplementarios deja mucho que desear, ya que no es más queuna simulación 3D). En segundo lugar, para aquellos usuariosque exijan un rendimiento más elevado de su sistema de audio,por ejemplo poder experimentar convenientemente el sonidoenvolvente o el Dolby Digital, antes de pensar en adquirir unosaltavoces 4.1 o 5.1, deben asegurarse de que su tarjeta de soni-do cuente con 2 salidas analógicas. Estas son las que se cono-cen como tarjetas cuadrafónicas. Por último, y enfocados ausuarios que ya pueden considerarse como semiprofesionales,están aquellos dispositivos compuestos de, además de la tarjetapropiamente dicha, por un rack con gran cantidad de conecto-res adicionales para poder trabajar con aparatos externos.

15 La conversión de la señalMedio

Para que un ordenador pueda captar y representar señales deaudio, la tarjeta de sonido necesita realizar conversiones de ana-lógico a digital y viceversa. La cantidad de valores que puedetomar el sonido en un intervalo, por pequeño que éste sea, esinfinito, por lo tanto la tarjeta utiliza técnicas de muestreo queconsisten en explorar periódicamente una señal analógica yasignar un número digital (unos y ceros) a cada valor. Cuantas

14

13

Home Theater

más veces por segundo se explore la señal y más precisióntenga el número que apliquemos a la lectura, mas fiable será suinterpretación. De esta operación se encargan los ADCs (Ana-logic Digital Conversor), que son los Conversores Analógi-co/Digitales, mientras que al sacar la señal digital al exterior,trabaja el DAC (Digital Analogic Conversor). Hay que darmucha importancia a estos dos componentes, ya que la resolu-ción de bits y la frecuencia a la que trabajan influyen de mane-ra determinante en la calidad del sonido. Actualmente la mayo-ría de los dispositivos son de 16 y 24 bits y las frecuencias detrabajo van desde las 44,1 KHz hasta soluciones de 55,2 KHz.

16 Interpretación de los bitsde calidadIntermedio

Por ejemplo, para grabar sonido del exterior, lo primero serácaptarlo con un micrófono, el cual que se encarga de captar lasperturbaciones del ambiente gracias a un material piezoeléctri-co que produce corrientes eléctricas cuando percibe una pre-sión. Dichas corrientes coinciden con la forma del sonido.Entonces es cuando comienza el trabajo del ADC, que asignarepetidamente a cada nivel de tensión un número que es alma-cenado en memoria o en el disco duro. El ADC tienen un rangode asignación de números, y depende directamente de los bitsque es capaz de gestionar. Así, si tenemos un ADC de 8 bits,las combinaciones de números que puede representar es de2^8=256 (8 elementos que pueden tomar los valores 0 y 1). Dela misma forma, si es de 9 bits podrá asignar 2^9=512 núme-ros, y así sucesivamente. De aquí deducimos que cuantos más

bits maneje el ADC, mas precisión tendrá la tarjeta a la horade interpretar la amplitud de la señal, y cuanto mayor sea lafrecuencia de exploración (denominada de muestreo), másexacta será la interpretación de la onda (mejor calidad desonido). Existen unas frecuencias de muestreo estándar parala interpretación del sonido, y éstas son de 8, 11, 22, 44.1,52.2 KHz o los nuevos 96 Khz. Hay que comentar que estosvalores no son aleatorios, pues complejos teoremas demues-tran que son los óptimos para estos menesteres.

17 Conexiones adicionalesBásico

Además de la calidad y precisión que una tarjeta de este tiposea capaz de ofrecernos, uno de las apartados más trascen-dentales y que determina su correcta elección es aquel quehace referencia a las conexiones con las que cuente. En esteterreno podemos encontrar un denominador común, es decir,la inclusión en todos los modelos de los habituales conecto-res con entrada/salida analógica. Éstos suelen ser montadosen formato jack, que en realidad son los utilizados por losauriculares de los walkmans, cadenas musicales, reproduc-tores MP3, etc. Otro tipo de conexión muy común en las tar-jetas, es la que del puerto de juegos, que en un principioestán orientados al campo lúdico.

Sin embargo y algo que no es tan habitual son los denomi-nados RCA, cuya morfología dibuja un cilindro metálico y unpivote central. Habitualmente los conectores con este forma-to se montan en un rack adicional y se utilizan para trabajarcon dispositivos de audio externos tales como reproductoresDVD, televisores, proyectores, vídeos VHS, etc. Estos trestipos que acabamos de comentar tienen un inconveniente, yes que se pueden ver afectados por la influencia de interfe-rencias externas. Precisamente por esta razón, algunos fabri-cantes, en sus tarjetas de más alta gama, optan por sacar elmencionado rack al exterior del ordenador.Del mismo modo, en la actualidad ya estamos viendo cómoeste mercado se orienta cada vez más hacia la inclusión deentradas y salidas digitales, lo cual aporta una calidad de soni-do libre de ruidos e interferencias, la mayoría de ellas denaturaleza óptica. Así mismo existen conexiones coaxialespara estos menesteres, que al igual que las anteriores, sonmuy adecuadas para el trabajo con sonido digital como el queofrece el Dolby.

15

17

16

os códecs son métodos de comprimir vídeo en un for-mato adecuado para su distribución en la Red, en undisco óptico o cualquier unidad de almacenamiento.

Las arquitecturas de vídeo, estándares y códecs, hacen que Win-dows Media, QuickTime y Real Player, por ejemplo, nos permi-tan visualizar imágenes de vídeo en nuestro PC. Tan sólo hace-mos clic sobre un fichero de vídeo y el sistema se hace cargo delresto. Basta decidir qué software trabajará acorde al esquema decompresión usado y lo mostrará. Sin embargo, no siempre esta-mos satisfechos con los resultados de esos programas. Veamosqué arquitecturas y códecs se usan actualmente, y cómo sacartodo el jugo a los reproductores multimedia de última hornada.

¿Qué es un códec?

Como su nombre indica, corresponde al acrónimo de codifica-dor/descodificador. Conocido como lossy, el esquema de com-presión elimina datos para salvar espacio en disco. En la com-presión de datos de vídeo se ahorra espacio analizando cadacuadro (frame) y almacenando o muestreando sólo la diferenciacon el cuadro precedente. Este tipo de compresión es conocidocomo «compresión temporal». El otro método de compresiónde vídeo elimina los datos de los pixels que no cambian y esconocido como «compresión espacial».

La arquitectura

Una arquitectura de vídeo define la forma en que se manejan ysincronizan los datos de vídeo. Cada arquitectura está optimiza-da para una plataforma específica. Por defecto, Windows Mediaestá optimizado para PC, QuickTime para Apple y Real Sys-tems para la Web; aunque los tres están pisándose terreno unos

a otros, tendiendo a convertirse en arquitecturas universales.Todas las arquitecturas de vídeo son similares en funciones,pero difieren ampliamente en los detalles. Definen los formatosde los archivos y sus extensiones, pero no necesariamente espe-cifican el formato actual de los datos de vídeo almacenado en elarchivo. La arquitectura puede restringir el formato de vídeo,pero no siempre se da el caso. Por ejemplo, Windows Media yQuickTime manejan una amplia variedad de formatos de vídeoy esto es porque la arquitectura de vídeo sólo define el entorno.Este entorno maneja los datos de vídeo con la informaciónnecesaria para reproducirse. Por consiguiente, cuando abrimosun fichero con las extensiones AVI o MOV, lo que realmentehacemos es abrir el entorno. El PC lee la información delmismo y llama al software apropiado para que se reproduzcaese fichero de vídeo correctamente.No todas las arquitecturas son flexibles, en teoría, Real Systemssólo soporta vídeo comprimido con su propio códec propieta-rio, así la información del entorno no tiene el códec específicopara poder descodificar el vídeo comprimido. Esto es lo másimportante a tener en cuenta; ya que no es la extensión delfichero que vemos en el explorador de Windows la que defineel códec que fue usado para crear el vídeo. Eso está definido porla arquitectura. Por ello, las extensiones AVI y MOV sólo iden-tifican la arquitectura de vídeo, el resto se encuentra dentro delentorno de cada uno.

¿Qué es un estándar?

Es un esfuerzo para encontrar un fondo común. El MotionPicture Expert Group (MPEG) desarrolla formatos de archi-vos estándar y algoritmos de compresión que la industria

Códecs de vídeoEstándares, arquitecturas y reproductores√

L

Códecs de vídeo

puede licenciar para aplicaciones particulares de audio yvídeo. Se trabaja constantemente en nuevas característicasMPEG para solucionar las demandas de explotación del vídeodigital. Por ejemplo, con el MPEG-4, se hace un intento detratar el asunto del vídeo en Internet y también se está desa-rrollando el MPEG-7 (Multimedia Content) que está enfoca-do principalmente a los metadatos, indexación y organiza-ción, y el MPEG-21 (Multimedia Framework) proyecto a muylargo plazo donde se establecen arquitecturas de manejo dederechos para sistemas de pago por visión de contenidos yvídeo bajo demanda. Quizás MPEG-7 y MPEG-21 converjanen un solo protocolo, el tiempo lo dirá.

Tipos de estándares (o códecs)

DirectShowSu uso primario está pensado para ser reproducido en CD,DVD, Web y disco duros. DirectShow (antes ActiveMovie) esuna arquitectura multimedia desarrollada por Microsoft, partede Windows 98, Internet Explorer (3 y 4) y Windows 95 OSR2.Sustituyó al Video for Windows y a ActiveMovie. SorportaMPEG-1, MPEG-2, Advanced Streaming Format (ASF), VideoOn Demand (VOD), Real Media (RM), AVI, MOV, Indeo 5 yotros. Digital Video (DV)Diseñado para capturar y grabar vídeo, es un formato de altacalidad usado en cámaras de vídeo digitales y tarjetas captura-doras. El método de compresión es miniDV, que es un formatoDV25 (25 Mbytes/s) con una frecuencia de muestreo de 13,6MHz, un formato de vídeo 4:2:0 o 4:1:1, NTSC o PAL. Lacompresión es fija a 5:1Este formato tiene un flujo de datos fijo, como hemos apun-tado, siendo un estándar para cámaras, tarjetas, capturadorasen DV nativo y sistemas de edición. Está aceptado universal-mente con una excelente calidad de imagen, aunque con unvolumen de datos demasiado grande para la distribución devídeo por Internet.MPEG-1Veremos a este códec en CD (está optimizado para lectura enreproductores 1 y 2x), VideoCD y en Internet. El método decompresión es similar al JPEG, pero se usa un flujo de datosfijo y no escalable. Es un estándar aceptado internacional-mente y tiene una buena calidad de imagen en ventanaspequeñas. Los codificadores por hardware permiten la com-presión en tiempo real, mientras que por software la compre-

sión es lenta. Veamos un pocode la historia del VideoCD. En1993, Philips y JVC añadierona la especificación del «LibroBlanco» el sistema VideoCD. Laversión 2.0 fue publicada tam-bién por Sony, Matsushita, Pio-neer y otros. Una de las ventajasdel VideoCD es que está en for-mato Compac Disc y puedealmacenar secuencias de vídeo yaudio de alta calidad en 98 pis-tas de Audio/Vídeo. Una pistade A/V contiene informaciónque puede ser de vídeo, audio o

hasta 7.000 imágenes fijas con o sin audio. Pero, ¿qué esrealmente MPEG? Un VideoCD está diseñado para almacenarsecuencias de vídeo digital en formato MPEG-1. MPEG signi-fica Motion Picture Expert Group, el cual ha definido elmétodo de compresión para el vídeo digital. Debido a la altacompresión de los datos de vídeo, es posible grabar hasta 70minutos de vídeo y audio de alta calidad en un CD.

MPEG-2Su uso primario es la televisión por satélite, los DVD, la teledi-fusión y las aplicaciones de vídeo de alta calidad y el flujo ele-vado de datos. Está basado en MPEG-1, pero optimizado paraflujos elevados de datos y calidad de imagen escalable. Esta esmuy elevada, siendo el estándar utilizado en el DVD-Vídeo.Además, ha sido adoptado por la mayoría de los distribuidoresde cable y satélite. Por otro lado, como antes comentábamos,está soportado por DirectShow bajo Windows. Pero, ¿cuál es ladiferencia entre MPEG-1 y MPEG-2? Simplemente, MPEG-2 esuna mejora del MPEG-1. Generalmente, el MPEG-1 se usa paraCD-ROM y VideoCD mientras que el MPEG-2 se utiliza paraDVD y teledifusión. Otra diferencia entre ambos es que alMPEG-2 se le ha implementado la velocidad de bits variable. Elflujo de bits variable en MPEG-1 se está implementando en nue-vas versiones (VCD 3.0, SVCD, XVCD, HQVCD).MPEG-4Este es el formato web por excelencia, se trata de un proyectoeuropeo conocido como ACTS-MOMUSYS que, junto conMicrosoft, están trabajando para consolidar el estándar de estealgoritmo. Entre sus características, destaca su calidad escalable.Está soportado por Microsoft Windows Media y es la refunda-

Códecs de vídeo

ción del formato DivX;-) que tanta popularidad está ganandoúltimamente.Lo definió el Moving Pictures Expert Group (MPEG) en 1998gracias a la ayuda de cientos de investigadores de todo elmundo. Sin embargo, no fue hasta el año 2000 cuando se con-virtió en un estándar. Aunque el audio y el vídeo son el corazónde la especificación MPEG-4, también soporta objetos 3D, spri-tes y otros tipos. La clave es que puede escalar el tamaño paraadaptarlo a cualquier tasa de transferencia, desde módem hastaredes de banda ancha. Realmente, está diseñado para distribuircontenido en formato DVD (MPEG-2) en ficheros de menortamaño y con menor tasa de transferencia. En cuanto al soni-do, se usa el nuevo códec AAC (Advanced Audio Coding), delos creadores del formato MP3, con un tamaño inferior a éstey compitiendo con la calidad de cualquier CD.QuickTimeSu baja compresión (2:1) es ideal para el almacenamientodurante la edición de vídeo. Originalmente fue utilizado paracapturar vídeo en los equipos Mac sin hardware. El método decompresión es 4:2:2 YUV Video en componentes. Además, norequiere hardware y mantiene la compresión sin pérdidas; sinembargo, al ser tan baja, requiere mucho espacio en el discoduro y una elevada transferencia de los datos. Como es lógico,no es útil en la Web o CD-ROM: para el primero, es necesariorecurrir al sistema streaming.RealSystemSu uso primario es en Internet y también para lo que fue dise-ñado originalmente. El método de compresión es propietario,basado en MPEG. Se divide en RealVideo y RealAudio, queestán optimizados para flujos de datos en Internet.Sorenson VideoAl igual que RealSystem, también está dirigido a la Web. Asi-mismo, se usa en vídeo basado en CD para reproducir tanto enPC como en Mac. El método de compresión es Advanced Vec-tor Quantization (VQ). Está basado en el códec primario deQuickTime, tanto para Mac OS como para PC, reproduciendovídeo en CD-ROM a partir de un Pentium. Entre sus caracterís-ticas destacan su posible codificación con un flujo de datosvariable (VBR). Necesita el códec Cinepak para funcionar y lareproducción suave se consigue con resoluciones de 320 x 240

pixels. Además, permite el flujo de datos mayor de 100 Kby-tes/s. Un pequeño defecto es que algunos colores, como elrojo, tienden a sobresaturarse. TrueMotionEste formato también está orientado a Internet con la peculiari-dad que soporta todas las plataformas. El método de compre-sión es Wavelet TrueMotion-S y la compresión intracuadro. Estotalmente escalable, soporta vídeo de alta calidad y el almace-namiento con flujo de datos es elevado.

Video for WindowsOriginalmente diseñado para reproducirse desde CD, Web odisco duro es conocido por todos los usuarios de PC, pero yano está directamente soportado, sino que forma parte de Micro-soft DirectShow. VP3 (On2)Inicialmente anunciado para RealSystems, soporta la reproduc-ción desde disco duro, CD, Web y DVD, integrándose conQuickTime 5. El método de compresión es Wavelet. VP3 estádisponible para todas las aplicaciones, incluyendo el vídeo dealta calidad en la Web así como el elevado flujo de datos. La

Códecs de vídeo

reproducción es buena en ordenado-res modestos aunque es una lástimaque no esté muy difundido.Windows MediaEsta es la respuesta de Microsoft enel campo del vídeo a través de Inter-net y de la edición. Cumple con elestándar MPEG-4 y parte de la pre-misa de ser una arquitectura idealpara la Web. Su mayor baza es suamplia difusión y que su reproductores gratuito.DivX;-)Poco nuevo se puede añadir de este formato con el que podre-mos meter un DVD en un CD con una pérdida mínima de cali-dad. Lo que sí es más trascendental es que la mayoría de losreproductores no lo soportan directamente. Para poder repro-ducir material en este formato (y en Div3 y Div4) tendremos queinstalar directamente el códec que podremos encontrar enwww.divx.com. Si no lo hacemos y el audio está codificadocomo un MP3 u otro tipo soportado, oiremos el audio pero noveremos el vídeo.

Windows Media Player 9 beta

Debido a que la versión disponible aún no es la definitiva, sólose encuentra en inglés, de ahí que los comandos e instruccio-nes aquí comentados se encuentren en ese idioma. Una de lasnuevas características es el audio VBR (Variable Bit Rate) conuna nueva compresión que proporciona calidad tipo MP3pero en la mitad de tamaño. Las especificaciones son impre-sionantes: 24 bits, 96 KHz y soporte 5.1+. Además, la tec-nología de compresión sin pérdidas permite pasar CD deaudio enteros al disco duro sin merma de la calidad. Por otrolado, se patenta el sistema HDCD de 20 bits de reproducción.En cuanto al vídeo, que es lo que nos ocupa en este tema,Windows Media Video 9 desarrolla mejor calidad en tamañosde descarga mucho más pequeños o velocidades de descargamás reducidas comparadas con otros formatos. Ya que lamayoría del contenido audiovisual existente está creado con lamitad de los frames originales, la nueva función de suavizadotrabaja interpolando estos fotogramas para una reproducciónmás suave. Asimismo, se saca todo el juego al hardware másreciente de aceleración de vídeo, tanto de las últimas tarjetasde ATI como de NVIDIA.

1 InstalaciónBásico

El proceso de setup de estanueva versión es más com-plejo que en las anteriores.Durante el mismo, WindowsMedia Player 9 se pondrácomo reproductor predeter-minado para todo el conte-nido digital multimedia,incluyendo vídeos, CD,DVD y música. Las opcio-nes más interesantes son lasde conseguir información delas canciones en Internet, completar la información asociada alos archivos musicales, adquirir licencias automáticamente paracontenidos protegidos e incluso mandar nuestro perfil de usua-rio a Microsoft para mejorar el servicio en el futuro. Luego, ten-dremos que elegir qué tipos de ficheros multimedia asociar alreproductor de Windows (como WMA, WMV, ASF, CD, MP3,AVI, WAV, MPEG, MIDI, AIFF, AU). Por último, definiremos losaccesos directos y toda la colección completa de atajos.

2 RadioIntermedio

Muchas estaciones de radiohacen que su señal esté dispo-nible a través de la Red graciasa un proceso denominado stre-aming. Para encontrar unaemisora con Windows MediaPlayer 9, tendremos que hacerclic en radio turner y seguir lasinstrucciones de la página webque nos saldrá a continuación.Por supuesto, necesitaremos

estar conectados a Internet. Al principio sólo nos apareceránlas predeterminadas por el programa. Si ninguna es de nuestroagrado, deberemos usar la función de búsqueda para localizaralguna de las miles disponibles. Cualquiera de las que encontre-mos la podremos definir como preseleccionada, y también apa-recerá en la librería de medios para un acceso más rápido.

3 Trabajar fuera de líneaIntermedio

Nuestro PC debe estar conectado a Internet si queremos usarmuchas de las características y opciones del reproductor. Encaso contrario, cuando intentemos usar alguna de estas funcio-nes, nos pedirá que nos conectemos. La lista de servicios querequieren conexión son la guía de medios, el sintonizador deradio, los servicios Premium, la recepción de información sobre

1

2

la reproducción actual, la búsqueda de información del álbumen curso, la adquisición de licencias y la descarga de visualiza-ciones, plug-ins y skins. Sin embargo, podemos elegir trabajarde forma off-line en cualquier momento. Si estábamos conec-tados mientras usábamos el reproductor, alguna de esa infor-mación puede estar aún almacenada en nuestro PC. Para entraren este modo, debemos dirigirnos a File/Work Offline.

4 Listas de reproduccióny dispositivos portátiles

Intermedio

Para añadir cualquier tipo de fichero multimedia a una lista dereproducción, podremos seleccionar los ficheros en cuestión,hacer clic con el botón derecho y elegir Add to Playlist o sim-plemente tendremos que seleccionarlos y arrastrarlos hasta lalibrería de medios. Si tan sólo queremos añadirlo de forma tem-poral, existe una opción en el menú contextual de cualquierfichero multimedia denominada Queue-It-Up. Si lo que quere-mos es hacer una búsqueda exhaustiva por el disco, podemosrecurrir a Inicio/Buscar y seleccionar Media Library. Para espe-cificar si automáticamente se añadirán ficheros a la librería mul-

timedia, iremos a Tools/Options/Player y allí seleccionaremosAdd music files to Media Library when played. A la hora decopiar archivos de audio o vídeo a un CD o un dispositivo por-tátil, existe una opción en el menú contextual de cualquier fiche-ro de este tipo denominada Copy to CD o Device. Por estacausa, es muy probable que se nos plantee la necesidad deborrar un CD-RW si es lo que empleamos de almacén. Paraello, usaremos la opción del menú contextual Erase this CD-RW. Para cambiar la calidad de un fichero a la hora de copiara un dispositivo de estas características, después de seleccionarCopy to CD or Device, haremos lo mismo con Portable devi-ce propierties, donde encontraremos una barra para disminuirla calidad y así disminuir el tamaño ocupado.

5 Información y reproducciónIntermedio

Existe la posibilidad de ver una pista y los detalles del álbum deun CD de forma simultánea. Después de seleccionar Copy fromCD y View Album Info, nos situaremos con el puntero delratón en la parte superior del borde del panel de informacióndel álbum. Cuando el puntero cambie de forma, lo arrastrare-mos hacia abajo para conseguir lo que nos habíamos propues-to. Por otro lado, para cambiar la información que aparece enlos nombres de ficheros de archivos multimedia que copiamosdesde un CD, debemos ir al menú Tools/Options/CopyMusic/File Name. Allí seleccionaremos lo que queramos añadiral nombre del fichero. En el caso de querer ver la informaciónde licencia de un fichero multimedia, debemos hacer clic sobreél con el botón derecho y elegir Properties. Allí estará una eti-queta denominada License tab. Por último, si la información deun DVD que tenemos se ha quedado desfasada, no hay proble-ma. Sólo tenemos que dirigirnos al menú View/DVD Featuresy seleccionar Update DVD Information.

RealOne Player

Este reproductor es gratuito pero hay una versión de pago supe-rior. Se trata de RealOne Player Plus, un reproductor universalque incluye el formato DVD, además de incorporar el sistema de

Códecs de vídeo

3

4

5

grabación de CD 1-2-3-Burn. También cuenta con un ecualizadorgráfico de 10 bandas y controles de imagen avanzados. Por otrolado, podremos normalizar CD, convertir formatos diferentes,imprimir catálogos musicales e incluso imprimir cajas y carátulas.

6 Interfaz y modosde visualización

Intermedio

En la parte superior izquierda encontramos el área de presen-tación, ubicada entre la barra de estado y la barra de control.Esta zona se utiliza para mostrar vídeo, visualizaciones, infor-mación de álbumes e información relacionada. En la parte deabajo encontramos el área de visualización del explorador,donde se muestra el contenido de la página seleccionada. RealOne Player aparece normalmente como una ventana más en elescritorio de nuestro equipo. Sin embargo, podemos cambiar suaspecto seleccionando un modo de visualización diferente. En elmodo normal, RealOne Player se muestra como una ventanaen el escritorio. El área de presentación y todos los controles dereproducción aparecen en la misma. El explorador de mediospuede aparecer unido a esta ventana o separado de ella. En el

modo de barra de herramientas los controles de reproducciónse muestran como una barra de herramientas en la parte infe-rior de la pantalla. Las imágenes de vídeo o las visualizacionesse exhiben en un área de presentación separada y el Explora-dor de medios, si está abierto, es una ventana aparte. Por últi-mo, en el modo teatro veremos los controles de reproduccióncomo una barra de herramientas situada en la parte inferior dela pantalla y el escritorio desaparece para dar paso a un fondonegro. Las imágenes de vídeo se presentan en el centro de lapantalla y, si el Explorador de medios está abierto, se convierteen otra ventana oculta. Si deseamos verlo, debemos presionar«Alt+Tab» y se convertirá en la ventana activa. Si deseamoscambiar el tamaño de la imagen, moveremos el cursor sobreésta para que aparezca el marco ajustable. Después, seleccio-naremos el tamaño oportuno o haremos clic con el botón dere-cho del ratón para acceder al menú contextual.

7 RadioIntermedio

Con este reproductor podremos buscar, organizar y escuchar laprogramación de flujo de audio emitida por estaciones de radioconvencionales o en Internet de todo el mundo. Para acceder ala radio tendremos que hacer clic en la Barra de tareas. Engeneral, las estaciones de radio de difusión Web Premium seidentifican con un asterisco dorado junto al nombre. Se puedeacceder a todo el contenido Premium sólo con la afiliación RealOne Membership que se puede conseguir en Ayuda/Adminis-trar Mi cuenta en la barra de menús del reproductor. Las esta-ciones se agrupan, casi siempre, por género. Haremos clic encualquiera para ver la lista de estaciones y allí podremos buscarla que más nos guste. Las estaciones predefinidas constituyenaccesos directos a las estaciones que más escuchamos o aque-llas que deseamos encontrar de forma sencilla. De hecho, sepueden programar con cualquier estación de la Web o de la listade estaciones sintonizadas recientemente. Un truco es usar lafunción de búsqueda para encontrar las estaciones según susatributos: ciudad, código, país y tipo de música, entre otros.Además la función de búsqueda avanzada nos ofrece una listamás exacta de lo que estamos buscando.

Códecs de vídeo

6

7

8 Grabar un CDAvanzado

Con RealOne Player y un medio óptico de grabación (CD-R oCD-RW) podremos crear CD personalizados con pistas deaudio que escucharemos en cualquier reproductor de CD obien CD de datos con copias de archivos multimedia de nues-tro particular catálogo musical. Pero, ¿qué tipo de CD es másadecuado para cada ocasión? En el «modo de audio», creamosel CD que podrá escucharse en cualquier reproductor de CDnormal. Los clips se agregan al CD como pistas de audio, conla misma calidad de grabación que un CD de audio normal. Esimportante recordar que los soportes tipo CD-R son compati-bles con casi todos los reproductores de CD, cosa que nosuele ocurrir con los CD-RW. Aquí, las opciones disponiblesson espacio de dos segundos que sirve para mantener o eli-minar el habitual espacio en blanco de dos segundos entre lapista; crossfade para superponer el inicio de una pista al finalde la anterior, y filtros de audio, que permite ajustar el volu-men de las pistas para que todas tengan el mismo. En el«modo de medios» guardaremos archivos de audio de todotipo tanto en discos CD-R como CD-RW que podremos leerdesde cualquier CD-ROM. Las opciones disponibles en estemodo serán nombre del CD, opciones de lista de reproduc-ción y opciones de carpeta.

9 Grabar desde fuentesanalógicas

Avanzado

Gracias a esta opción Premium de RealOne, podremos agregarnuestra colección de casetes y discos de vinilo al catálogo mul-timedia de nuestro equipo, guardando música desde un tocadis-cos, un radiocasete o cualquier dispositivo de música analógica.Los dispositivos que necesitaremos serán un reproductor analó-gico, un amplificador estéreo, una entrada (micrófono, entradade línea…), un adaptador de sonido, un software de modifica-ción y filtrado de ruido y un CD virgen (sólo si vamos a querervolcar en este formato los resultados finales). «Mi catálogo» nos

ayudará a clasificar y organizar el audio, el vídeo y otros medios,como los vínculos a archivos de flujo continuo en la Web, yarchivos de audio y vídeo almacenados en el disco duro. Lo usa-remos para ordenar, buscar, reproducir y organizar nuestracolección de medios.

10 Reproductoresde música portátilesIntermedio

Almacenan y reproducen archivos de música digitales en distin-tos formatos, como MP3 y RealAudio, y calidades (velocidadesde conexión). Constan normalmente de una sola pieza, sonmuy pequeños y pueden reproducir música con una calidadsimilar a la de un CD. Los archivos almacenados se pueden eli-minar fácilmente y se pueden transferir otros nuevos en minu-tos. Usados en conjunción con RealOne Player, nos permitiráreproducir nuestra música favorita, siempre que lo deseemos.Para utilizar uno, debemos primero instalar los controladoresdel dispositivo y un plug-in para que RealOne Player sepa cómoutilizar el aparato en cuestión. Para hacer esto, debemos abrirel explorador de medios, seleccionamos Dispositivos y luegoAgregar un dispositivo nuevo, terminando con Instalar. Paraagregar clips al nuevo aparato, tendremos que seleccionar elmismo de la lista de dispositivos y luego hacer clic en Agregarclips y posteriormente Transferir. En la mayoría de las ocasio-nes, la unidad nos informará de la memoria disponible.

Códecs de vídeo

8

9

10

Códecs de vídeo

11 PreferenciasBásico

Esta configuración es la que determina el aspecto y el funcio-namiento de RealOne Player. Podemos acceder a ella desde elmenú Herramientas/Preferencias. Esta opción está agrupadaen páginas de configuración relacionadas, que se muestran porcategorías. Veamos algunas de las más importantes. En Gene-ral, en Pantalla al iniciar está definida por defecto la Web y enHistorial podremos verlo o borrarlo si así nos interesa. Encuanto al apartado Conexión, un parámetro importante es elAncho de banda, donde podremos elegir entre Normal y Máxi-mo. Con TurboPlay (siempre que la conexión sea mayor de 56Kbps) RealOne intentará iniciar la reproducción de los vínculosa través de una conexión de banda ancha en cuanto el progra-ma esté listo, sin esperar a que se alcance el valor mínimo dealmacenamiento en el buffer. Por otro lado, en Configuraciónde Internet podremos enviar datos de la calidad de conexión

(opción predeterminada), enviar el GUID de RealOne (que nosidentificará como usuario autorizado), enviar información deconfiguración, activar cookies, etc. Con respecto al apartado deTransportes de redes, nos permite ajustar y seleccionar los dis-tintos modos de transporte de red disponibles, incluyendo variasconfiguraciones para PNM y RSTP.

12 FirewallsAvanzado

Los firewalls son barreras de seguridad que previenen el acce-so no autorizado desde y hacia la red. RealSystem normalmen-te pasa a través de esas barreras sin problema, pero a veces esnecesario cambiar los parámetros de configuración para poderdisfrutar sin contratiempos de RealAudio y RealVideo. ¿Cómosaber si estamos detrás de uno de ellos? Muy fácil. Si recibimosmensajes de error o simplemente no podemos ver cierto tipo decontenidos, es una posibilidad a tener en cuenta. En este caso,lo mejor será que nos pongamos en contacto con nuestro ISPo con nuestro administrador para intentar encontrar una solu-ción. Si tenemos bloqueadas las conexiones TCP o UDP, pocopodremos hacer, la única solución será que podamos recibir losstreams de alguna forma que nuestro firewall permita. Algunosde ellos sólo permiten tráfico HTTP. En este caso, lo más nor-mal es que podamos recibir el audio y el vídeo pero de formamenos eficiente que a través de TCP o UDP.

QuickTime 6

Estamos ante una reconocida arquitecturade software de Apple destinada a la crea-ción, reproducción y distribución de con-tenidos digitales por Internet en tiemporeal para sistemas Mac OS y Windows. Setrata de una herramienta multiplataformade creación de contenidos multimedia,basada en estándares reconocidos y coninnumerables prestaciones, ofreciendo unsinfín de novedades en su última versión.Por fin se pueden crear ficheros de acuer-

11

12

Flujo continuo (streaming)Se trata del proceso que se usa cuando un archivo multimedia (deaudio, vídeo o animación) se divide en partes más pequeñas quese pueden ver u oír a medida que se van recibiendo, en lugar deesperar a que se transfiera el archivo completo. Este proceso sepodría comparar con el hecho de recibir y leer una página de unlibro cada vez en lugar de esperar a tener el libro completo paraempezar a leerlo.El flujo permite ver archivos de datos extensos y eventos en tiem-po real sin tener que esperar. Además, RealOne Player seleccionael mejor ancho de banda disponible para el archivo multimediade manera que el flujo multimedia se ajuste a la velocidad detransferencia o de descarga de que se disponga.Uno de los protocolos que se utilizan para optimizar el ancho debanda de una presentación es el lenguaje de integración multi-media sincronizada o SMIL (Synchronized Multimedia IntegrationLanguage). Las presentaciones SMIL envían flujos diferentes paracada uno de los componentes de una presentación, por ejemplo,un flujo de vídeo, otro de audio y otro de texto. Cada flujo tieneasociada la velocidad de conexión más adecuada. El resultado esque una presentación compleja puede transmitirse utilizando unancho de banda mucho menor que el que se necesitaría si toda lapresentación estuviera limitada al formato y al ancho de bandadel tipo de medio de mayor tamaño.

Códecs de vídeo

do a la norma MPEG-4, con la consiguiente codificación devídeo MPEG-4 y audio AAC. La reproducción en tiempo realahora es más instantánea que nunca. Se soporta MacromediaFlash 5 y se ha mejorado la interfaz completa del programa,incluyendo la captura y compresión. Sólo para Mac OS X, sesoporta el novedoso formato JPEG 2000 y se mejora la com-patibilidad con AppleScript. Los requisitos mínimos para Win-dows son nimios: Windows 98, Pentium, 32 Mbytes de RAM,tarjeta de sonido y altavoces. La creación de contenidos y la edi-ción quedan reservadas para la versión Pro, que es de pago.

13 InstalaciónBásico

En perfecto español encontramos la última versión del conoci-do reproductor de Apple. Durante la instalación, podremos ele-gir tres tipos de configuración. La mínima incluye el reproduc-tor, el módulo para navegadores web y el software de sistemabásico QuickTime incluyendo MP3, VR y Flash. La reco-mendada añade PictureViewer (un visor de imágenes que seadjunta), soporte para la creación de contenido QuickTime,soporte DV y filtros de exploración. Por último, la instalaciónpersonalizada nos deja seleccionar también QuickTime paraJava, soporte FireWire, QuickDraw 3D y la utilidad de diagnós-

tico QuickTime. Antes de empezara usarlo y como viene siendo habi-tual en otras versiones, será nece-sario realizar algunos pequeñosajustes. El primero será elegir nues-tra velocidad de conexión (módem,RDSI, ADSL, cable…) y decidir sivamos a permitir varias secuenciassimultáneas o no, lo que estarádirectamente relacionado con nues-tro ancho de banda disponible. Elsiguiente paso será la configuracióndel explorador web que utilicemos

para que se integre perfectamente con QuickTime. Para termi-nar hemos de llevar a cabo la inevitable asociación de ficheros,aunque por defecto sólo estarán seleccionados los de Macin-tosh, no los de Windows.

14 Introducción, ajustesy problemasIntermedio

Al reproducir una película en una página web, se visualizan loscontroles que permiten iniciar la reproducción, realizar pausas,avanzar y rebobinar la película y ajustar el volumen. QuickTimePro además incorpora la opción de guardar las películas en eldisco duro si el propietario de las mismas así lo autoriza y no setrata de una película que utilice el protocolo RTSP de repro-ducción en tiempo real. Si tenemos problemas con la visualiza-ción, lo primero que deberemos «toquetear» es el ajuste de velo-cidad de conexión. Lo más lógico es que tengamos puesta unavelocidad más rápida de la que podemos soportar. Para cambiarésta o cualquiera de las preferencias predeterminadas de Quick-Time, debemos ir al menú Edición/Preferencias/Preferenciasdel reproductor. Por último, para que nuestro software no sequede desfasado, siempre podemos dirigirnos a la carpetaQuickTime donde encontraremos la utilidad de comprobaciónde versiones nuevas. Si nos encontramos protegidos con unfirewall, QuickTime usará el protocolo HTTP en lugar delRTSP. El rendimiento empeorará pero seremos capaces de sal-

Ancho de banday almacenamiento en bufferEl aspecto que más afecta al uso de Internet y de cualquier tipode flujo continuo es el ancho de banda. Normalmente, se refierea la velocidad máxima de la conexión a Internet (en Kbps), perotambién puede referirse a cuántos flujos de datos pueden mane-jar un servidor, así como a otras restricciones de la red. Para evitarlas pausas periódicas al descargar un mayor volumen de datos delque soporta la conexión actual, se suelen presentar varios anchosde banda para que sea el usuario el que seleccione el que más seajuste a su configuración. Evidentemente, a menos ancho debanda, menor calidad, pero la transmisión será más fluida. Cuando se transfiere un archivo multimedia, el ancho de bandano siempre permanece constante. Con frecuencia disminuye pordebajo del nivel necesario para que la presentación se transfie-ra con continuidad. Para evitar interrupciones derivadas deretrasos o de transmisiones demasiado lentas, los reproductoresguardan en un almacenamiento temporal (o buffer) una partedel flujo de datos antes de comenzar a reproducirlo. Esto semuestra con el indicador «cargando xx%» en la barra de estadocuando se empieza a reproducir un clip del tipo que sea. Cuan-do el ancho de banda de la conexión es bajo o se interrumpe latransferencia de datos (es decir, cuando se producen transfe-rencias defectuosas que hay que volver a transmitir), se usan losdatos del buffer. Cuando el ancho de banda se restablece, elreproductor guarda los datos en el buffer hasta que el almace-namiento temporal vuelva a estar lleno. Si se intenta ver un clipque requiera un ancho de banda mayor con una conexión cuyoancho sea inferior, el reproductor intentará crear un almacena-miento temporal lo más grande posible antes de comenzar lareproducción.

13

14

Códecs de vídeo

tarnos el cortafuegos. Por otro lado, si nos encontramos conarchivos protegidos, necesitaremos introducir una clave paradesbloquearlos, por lo que deberemos consultar al consiguienteproveedor de contenidos.

15 Controles, películas y elvolumen del audioIntermedio

Con QuickTime podremos reproducir películas, realizar pausasy ajustar el volumen de las mismas de forma rápida y sencilla.Haremos clic en la pantalla del ecualizador, situada a la derecha

de la pantalla LCD, para mostrar los controles de audio y soni-do. Por ejemplo, también podremos escuchar ficheros de audiotipo MP3 que se reproduzcan en tiempo real a través de Inter-

net. En cuanto a los favoritos, un pequeño trucopara mantenerlos en orden es borrar de vez en cuan-do los que no usemos habitualmente. Para ello, bas-tará con seleccionar uno y pulsar la tecla suprimir delteclado. Por último, QuickTime también suministrainformación acerca de las películas, como por ejem-plo el formato de compresión, el tamaño y la fre-cuencia de fotogramas durante la reproducción.Todo esto lo encontraremos en Mostrar informa-ción de la película en el menú Ventana.

Glosario de términos

Ancho de banda: Es la capacidad de la redpara transferir una cantidad determinada dedatos en un tiempo dado.Banda: El método de transmisión usado poruna estación de radio (AM, FM o Internet)Banda ancha: Un medio de transmisión diseña-do para transferencias de datos. El cable y elADSL son ejemplos de servicios de banda ancha.Bit Rate: El número de bits transmitidos porsegundo.Buffer: Un área de la memoria del PC reserva-da para almacenar datos de forma temporalantes de que sean utilizados por el ordenador.Ayuda a eliminar la interrupción en el flujo derecepción.Capítulo: En un DVD, una pequeña porcióncomo una escena o una secuencia.Códec: Una abreviatura de compresor/descom-presor. Se trata de un software o hardwareusado para comprimir y descomprimir mediosdigitales.Codificar: Convertir audio y vídeo en un for-mato digital específico.Compresión: Es un proceso en el que se elimi-na la información redundante de un archivomultimedia para reducir el tamaño de ancho debanda que usa.Corrección de errores: Es un proceso por elcual se asegura que la información de audioleída de un CD-ROM se aproxima lo más posibleal original durante la reproducción o la copia.Este sistema puede evitar los ruidos indeseables.Desencriptar: Convertir un contenido encripta-do en su forma original.Encriptar: Enmascarar un contenido de cual-quier tipo para ocultar su forma.Firewall: Una combinación de hardware y soft-ware que refuerza la seguridad existente entreuna o más redes, impidiendo el acceso no auto-rizado a una red privada.Frame (fotograma): Cada una de las imáge-nes que constituyen una secuencia de vídeo

Frame rate: El número de frames que son mos-trados por segundo. Cuanta más alta es estatasa, más suave es el movimiento de la película.Frecuencia: En radio, el número que se usapara localizar las estaciones.HDCD: High Definition Compatible Digital esun proceso de codificación/descodificaciónque mejora la calidad de todas las formas degrabación y reproducción de audio digitalincrementando la resolución y reduciendo ladistorsión que ocurre durante las conversionesA/D y D/A, el procesamiento digital y el consi-guiente filtrado.MPEG: Moving Picture Experts Group es elcomité que crea los estándares internacionalespara la codificación audiovisual a formato digi-tal, de forma comprimida. El acrónimo MPEG essimplemente el principio de varias especificacio-nes individuales desarrolladas por el comité.Multicast: Un método de distribución de con-tenidos en el cual un simple stream es transmiti-do desde un servidor multimedia hasta múlti-ples clientes. Este no tiene conexión directa conel servidor. En su lugar, el servidor envía unasimple copia del stream a través de la red a rou-ters que sean compatibles con la norma multi-cast que serán los encargados de replicar lainformación. Los clientes pueden recibir el stre-am monitorizando una dirección IP y puertosespecíficos. MBR (Multiple Bit Rate): Característica delos datos tipo stream en la cual el mismo con-tenido multimedia es codificado a diferentesbit rates con el fin de optimizar la distribuciónde contenidos.MP3: Es la abreviatura de la compresión deaudio estándar MPEG-1, capa 3 y está diseñadapara codificar archivos de audio para su difu-sión por Internet.Pista (Track): Una canción individual o otrapieza concreta de contenido de audioPlaylist (lista de reproducción): Una lista decontenido multimedia digital.Protocolo: Conjunto de formatos y procedi-mientos para intercambiar información.

Proveedor de contenidos: La persona o orga-nización que distribuye contenido multimedia.También puede tratarse del propietario.Puerto: Un punto de conexión en un PC a tra-vés del cual un periférico u otro ordenador sepueden comunicar.Servidor proxy: Servidor localizado en unared entre el software cliente, como un explo-rador web por ejemplo, y otro servidor. Inter-cepta todas las peticiones al servidor parasaber si las puede efectuar el mismo. Si no, lodirige la petición a otro servidor. Suelen seruna fuente de problemas para la recepción deaudio y vídeo por Internet.Skin: Interfaz de usuario que proporciona unaapariencia alternativa y personalizada funciona-lidad para un programa determinado, como unreproductor multimedia, por ejemplo.Streaming: Método de distribución de conteni-do multimedia a través de una red mediante unflujo continuo. El contenido es reproducido porel cliente a la vez que se recibe. Típicamente, elsistema streaming hace innecesaria la descargacompleta de un archivo de vídeo o sonido parapoder reproducirlo.TCP: Transmission Control Protocol es el pro-tocolo que gobierna la conversión de mensa-jes de datos en paquetes para mandarlos víaIP y la consiguiente verificación de los mensa-jes completos de los paquetes recibidos vía IPtambién.UDP: User Datagram Protocol es un protocolode transporte sin conexión en la lista de pro-tocolos tipo TCP/IP que es usado en casos enlos que la pérdida de paquetes es inacepta-ble, como por ejemplo en la transmisión porflujo (streaming) de archivos multimediadesde la WebVelocidad de conexión: Tasa máxima, enbits por segundo, a la que la informaciónpuede ser transferida entre una red y un orde-nador o dispositivo.Visualización: Display gráfico que cambia surespuesta de acuerdo con la señal de audioque recibe.

15

as cámaras digitales estánteniendo un éxito rotundo enel mercado de consumo y es

que sus precios han ido disminuyendo ysu calidad aumentando. La comodidadque proporcionan estos dispositivos a lahora de obtener las imágenes y la posibi-lidad de retocar nuestras fotos son venta-jas indudables a la hora de decidir la com-pra de una cámara digital.

Consejos de compra

Cuando vayamos a adquirir una cámara digital, debemos tener encuenta algunos detalles que pueden sernos muy útiles para deci-dirnos entre un modelo u otro. -El sistema de almacenamiento debe ser lo más estándar posible,esto nos permitirá reproducir su contenido en gran número deequipos sin la necesidad de la cámara, por supuesto este medio dealmacenamiento debe ser removible-La compresión utilizada por la cámara no debe ser excesiva parano perder mucha calidad; de hecho, el dispositivo debe permitir-nos escoger entre distintos niveles de compresión; incluso admitirla posibilidad de no comprimir la imagen, aunque esto no es muyhabitual.-Por otra parte, la conexión con nuestro equipo debe ser lo mássencilla, práctica y estándar posible. El puerto USB se presentacomo una opción más utilizada, aunque el puerto de infrarrojospuede ser una alternativa. En poco tiempo es posible que la tec-nología Bluetooth se utilice para este tipo de aplicaciones. -Lógicamente, la resolución que es capaz de ofrecer la cámara es

también muy importante o, lo que es lo mismo, el tamaño delCCD. También resulta importante la inclusión de un visor ópticotradicional, además de la pantalla LCD que nos permitirá alargarel tiempo de trabajo de las baterías.-El sistema de alimentación de una cámara digital es vital. Por unaparte, encontramos modelos que se valen de pilas de tipo AA. Eneste caso conviene saber si se incluye un cargador de pilas.

Tecnologías de almacenamiento

CompactFlash: este tipo de tarjetas pueden ser de tipo I y de tipoII según su grosor (3,3 y 5 mm respectivamente). Las más usualestienen una capacidad de 16 y 64 Mbytes aunque hay modelos que

pueden llegar a los 192 y 320 Mbytes. Memory Stick: son tarjetas de memoria graba-bles, diseñadas y comercializadas por Sony. Sir-ven para almacenar, transportar y reproducirimágenes, música, datos, textos y gráficos. Ofre-cen una alta velocidad de acceso y no necesitanningún dispositivo para su reproducción.Memory Stick dispone de un adaptador paradisquetes, por lo que podemos contar con unadisquetera de hasta 128 Mbytes, aunque sustamaños más habituales son entre 16 y 32Mbytes. Una de sus ventajas es que presenta

una pestaña de protección contra las modifi-caciones, lo que evita que las fotos se borrenaccidentalmente.

Smartmedia: también llamadas SSFDC(Tarjeta de Disco Floppy en Estado Sólido), fueron

creadas para almacenar imágenes pero operan de mane-ra diferente que las tarjetas CompactFlash. Su principalventaja frente a éstas es que son más baratas pero, a dife-

rencia de ellas, dependen de un microcontrolador y unsoftware dentro de la cámara. Las dimensiones de estas tar-jetas son 45 x 37 x 0,76 mm y pesan sólo 2 gramos. Su apa-riencia física es similar a la de un disquete y se fabrican paraque sea imposible introducirlas en su ranura en sentido con-trario. La capacidad máxima de almacenamiento que ofrecenes de 64 Mbytes.

Crear nuestro propio álbum de fotos

Elaborar un pequeño álbum on-line es la mejor manera de ponera disposición de cualquier persona todas nuestras fotografías. Lamayoría de los programas de edición de imágenes como Adobe

El universo de laimagen digital Los mejores dispositivos y el tratamiento de imágenes√

142 • Manual de Utilidades & Trucos PC

L

MultimediaLos mejores dispositivos y el tratamiento de imágenes

Manual de Utilidades & Trucos PC • 143

Photoshop, Photoshop Elements, Microsoft Picture It! y RoxioPhotosuite cuentan con herramientas para la creación automáticade galerías de fotos en Internet.Si el tamaño y la calidad de nuestras imágenes es el adecua-do, sólo tendremos que comprimirlas en formato «.jpeg» y,con la ayuda de un programa para creación de páginas webcomo Microsoft FrontPage, Adobe GoLive o MacromediaDreamweaver, seremos capaces de componer una galería defotos diseñada por nosotros mismos. La página contendrá losthumbnails o vistas reducidas de cada una de las fotografíasy, pinchando en cada una de ellas, obtendremos una versiónde mayor tamaño. Algunas aplicaciones crean presentaciones de diapositivas basadasen Internet, donde una imagen se visualiza durante unos segundosantes de pasar a la siguiente. También conseguiremos esto mismocon varias líneas en JavaScript, aunque no lo recomendamos.

1 Album web con AdobePhotoshop ElementsBásico

Si hemos decidido utilizar los nombres de fichero como leyen-das para nuestra galería on-line deberemos editar los títulosasignados por nuestra cámara para reconocer cada una de lasimágenes y no duplicar ninguna fotografía. En Photoshop Ele-ments, seleccionamos laopción File/Batch processing yen la caja de diálogo elegimosla carpeta que contiene lasimágenes y la carpeta dondevamos a guardarlas. Debere-mos especificar el formato«.tiff» en la sección de opcionesde conversión para evitar unadegradación de la imagen. En File Naming comprobamosque está marcada la opciónRename Files, seleccionamosel nombre del documento arenombrar en el menú situadoa mano izquierda y sobrescribi-mos el nombre. Comprobamosque la opción Unix está marca-da para aseguraremos quetodos los nombres de ficheroserán compatibles con Unix.En el menú situado a la dere-cha seleccionamos 3 DigitSerial Number.Si hemos realizado estos dospasos correctamente, Photos-hop Elements abrirá cada ima-gen en una carpeta fuente ylas volverá a guardar en unacarpeta de destino como«.tiff».

2 Las plantillasBásico

Una vez copiados y almacenados los ficheros «maestros», utiliza-mos el explorador para identificar todas las imágenes, abrirlas,rotarlas (Image/Rotate/90º Left o 90º Right) y volverlas a guardar.Ahora, abrimos la opción de menú File/Create Web PhotoGallery. De este modo, aparecerá una ventana que nos pro-porcionará los cuatro estilos básicos de plantilla: Horizontal,Simple, Table y Vertical.

Horizontal y Vertical dividen la página en dos frames diferentes,así una línea horizontal o vertical mostrará un thumbnail y unaventana principal visualizará una versión de mayor tamaño cuan-do pinchemos en la vista reducida de cada una de ellas. El estiloSimple ofrece doce thumbnails por página enlazadas cada una deellas a una página con una versión mayor. Estas páginas cuentancon tres botones de navegación, un cursor para avanzar, otro pararetroceder y un botón que nos conduce a la página con las vistasreducidas. El estilo Table trabaja de forma similar a una páginaHTML con los thumbnails de las fotos.

3 Características de las fotosBásico

Options nos proporciona diferentes campos para introducir elnombre del site, el fotógrafo y la fecha. Seleccionamos Large ima-ges del menú de opciones y establecemos el tamaño y formato de

1.1

2.1

2.2

1.2

MultimediaLos mejores dispositivos y el tratamiento de imágenes

144 • Manual de Utilidades & Trucos PC

las imágenes principales. Exis-ten tres configuraciones detamaño: Small, Medium yLarge que producirán imáge-nes de 250, 350 y 450 pixelsde ancho respectivamente yuna opción para configurarnosotros mismos el tamañoque deseemos (Custom).No debemos olvidar que a450 pixels de ancho con un formato «.jpeg» de calidad media lasimágenes ocuparán 28 Kbytes, por lo que su descarga con unmódem de 56 kbps será de seis segundos.

4 «Colgar» las fotosBásico

Especificamos la carpeta dedestino para nuestro álbum,pinchamos en OK y espera-mos mientras que Elementselabora nuestro site. Cuandohaya terminado, se abrirá unapágina con el índice desdedonde comprobaremos que seencuentran todos los elementos en el lugar idóneo.Con el Explorador de Windows buscamos la carpeta que contie-

ne el site, que será la que subiremos a nuestro servidor webmediante el protocolo FTP. En nuestro caso, contamos con dospáginas HTML en el fichero matriz (que llamamos galería): una sellama index.htm y la otra index_2.htm. Estas dos páginas son lasque contienen los thumbnails.Además, encontraremos tres carpetas llamadas images,pages y thumbnails. La carpeta images contiene los archivos«.jpeg»; thumbnails alberga las vistas reducidas y en pagesveremos las páginas HTML que visualizarán las imágenes atamaño completo.A menos que sepamos lo que estamos haciendo, es mejor norenombrar ni mover ningún fichero, ya que los enlaces pue-den romperse.

5 Otras aplicacionesBásico

Con una aplicación para crea-ción de páginas web comoFrontPage, Dreamweaver oGolive podemos realizar cam-bios en cada una de las pági-nas para así personalizarlas ymejorar su disposición. Eneste caso utilizaremos Dream-weaver, pero el proceso es

similar con cualquier otra aplicación. Cada elemento, tanto imá-genes como títulos, se guardan en celdas separadas de una tablade HTML. Para disponer de un título en dos líneas colocamos el cursor sobreel título y presionamos «Mayúsc+Intro». Al presionar «F12» com-probaremos el cambio.Insertamos una imagen de fondo a nuestra tabla, pero antesvamos a aclarar cada una de las imágenes de forma que aparezcaun tinte tenue tras las vistas pequeñas.Abrimos Photoshop Elements, pinchamos en el icono Browse forfile y localizamos la carpeta con las imágenes de nuestro álbum.Seleccionamos una de ellas. Hacemos doble clic sobre la capa defondo y la renombramos. Ahora establecemos un valor para laopacidad. Será mucho más fácil ver lo que estamos haciendo siseleccionamos la opción None en la casilla Grid Size (Edit/Pre-ferences/Transparency).

3.1

5.1

4.1

3.2

5.2

4.2

MultimediaLos mejores dispositivos y el tratamiento de imágenes

Manual de Utilidades & Trucos PC • 145

6 Modificar la páginaIntermedio

Pulsamos «Ctrl+Alt+Mayusc+S» para abrir Save For Web. Selec-cionamos Settings/JPEG Low y guardamos el archivo en la car-peta de imágenes. Volvemos al fichero index.htm en Dreamwea-ver y seleccionamos la tabla. En la última sección del panel depropiedades tecleamos el enlace a la imagen de fondo recién cre-ada.

Otra alternativa para realizar modificaciones en nuestra página degalería web es utilizar un simple procesador de textos. Para ello,vamos a emplear el Bloc de notas de Windows. Nos aseguramosque está activada la función de Ajuste de línea para evitar líneasdemasiado largas.Para insertar saltos de línea en las leyendas pulsaremos las teclas«Ctrl+F» de forma que sea posible localizarlas. Insertamos un sepa-rador en el texto, como por ejemplo sep, donde queramos que seproduzca el salto.

7 Incluir una imagen con un pro-cesador de textosBásico

Localizamos la tabla que contiene las vistas reducidas, buscamosuna línea que diga IMG src=»thumbnails/» y seguimos hastaencontrar la etiqueta de la tabla <TABLE cellspacing=10 cell-padding=0>. Antes de cerrar el símbolo > insertamos back-ground=»images/table_bg.jpg». Por lo que obtendremos

<TABLE cellspacing=10 cellpad-ding=0 background=»images/ta-ble_bg.jpg»>.Si la imagen aparece en una tablaerrónea, sólo tendremos que copiary pegar el texto background=»ima-ges/table_bg.jpg» en la etiqueta de lasiguiente tabla. Una vez que Photoshop Elementsha creado las páginas del álbum, laseditaremos sobre las plantillas. Sitenemos instalada la aplicación ennuestro disco duro, encontraremosla carpeta en C:\Archivos de pro-grama\Adobe\Photoshop Ele-ments 2\Presets\WebContactShe-et.Ahora vamos a realizar una copia deesa carpeta, incluiremos un enlacepara que otros puedan enviar vía e-mail cualquier comentario sobre lasfotografías. En el Explorador deWindows hacemos clic con el botón

derecho del ratón sobre la carpeta, seleccionamos Copiar delmenú que aparece y, por último, pulsamos en la opción Pegar delmenú de Edición.

8 Con DreamweaverIntermedio

Abrimos IndexPage.htm de la carpeta renombrada y tecleamos elsiguiente enunciado: Pincha aquí si te han gustado mis imáge-nes. Subrayamos las dos primeras palabras y, en el campo para elenlace del panel de propiedades, tecleamos mailto: (tu direcciónde correo electrónico). Guardamos y cerramos el documento.Volvemos a Photoshop Elements y abrimos la carpeta recién cre-ada y realizamos todos los cambios necesarios como hicimos ante-riormente. Para terminar pulsamos en OK. Así, cuando hagamosuna vista previa veremos que se ha incluido el mensaje de contac-to en el índice de la página.

Cambiar colores de las fotos

No todas las fotos tienen que conservar los colores originales ypodremos cambiarlos a nuestro gusto con nuestro editor de ima-gen. A continuación veremos un serie de trucos que a menudoson utilizados por diseñadores profesionales para modificar deta-lles como el color de los labios en una modelo, modificar ciertassombras o bien para dar rienda suelta a nuestra imaginación yhacer que los plátanos sean azules o las vacas rosas. En estas pági-nas conseguiremos resultados sorprendentes con Paint Shop Pro7. Sin embargo, la mayoría de los editores de imágenes cuentancon opciones para ajustar el color y podemos conseguir los mis-mos resultados con cualquiera de ellos.

6.1

7.1

7.2

6.2

9 Modificar el colorBásico

Es sin duda una tarea muy sencilla: basta con hacer clic en Colo-res/Ajustar y luego en Tinte/Saturación/Luminosidad, o bien pul-sar el atajo de teclado «Mayúsc+H». Cuando aparezca la ventanade diálogo de Tinte/Saturación/Luminosidad, utilizaremos loscontroles de zoom para aumentar el tamaño de la imagen y luegoajustaremos el tinte con el deslizador correspondiente. Pulsamossobre Aceptar para realizar los cambios en la foto. Ahora pincha-mos en Archivo/Guardar como y la guardamos con un nombrenuevo para evitar perder el original.

10 Retocamos la toleranciaBásico

Hacemos zoom sobre lafoto (si disponemos de unratón con scroll, es posibleutilizarlo como herramientade zoom). Seleccionamos laherramienta de Varita Mági-ca y las áreas que no vamosa modificar. Ahora con elbotón derecho del ratón pul-samos sobre el icono de

Varita Mágica y seleccionamos Paleta de Configuración.Mantendremos pulsada la tecla de mayúsculas para seleccio-nar todas las áreas que deseemos sin que se deseleccionen lasanteriores. Otra opción es utilizar la herramienta Lazo paraseleccionar las zonas a mano alzada.

11 El resultadoBásico

Cuando hayamos marcado todas las áreas, haremos clic en Selec-cionar de la barra de menú y pincharemos en Invertir o pulsa-remnos «Mayús+Ctrl+I». Con esto conseguiremos que todo quedeseleccionado excepto las áreas que hayamos dejado aisladas.Ahora pulsamos sobre Colores/Ajustar/Tinte/Saturación/Lumi-nosidad. Y haremos zoom sobre la imagen para poder ver lomejor posible la vista previa en la ventana de la derecha. Para verlos cambios en la foto entera pulsamos en el icono del ojo (Verifi-car) y, si el resultado nos gusta haremos clic en Aceptar para quese realicen los cambios en la imagen.

Comprimir los archivos

La lista de formatos de imagen digital que podemos encontrar esbastante larga: TIF, GIF, JPEG, PSD, PNG, BMP... pero ¿para quénecesitamos tantos? Al principio, muchos de estos formatos seinventaron para proporcionar un modo de transferencia de archi-vos entre diferentes aplicaciones que utilizaban formatos propios. Con la llegada de Internet necesitamos formatos que ofrecie-ran la mayor calidad posible con un tiempo de descarga muycorto. El desarrollo de los nuevos algoritmos de compresióny el deseo de conseguir las características más sofisticadascomo transparencias, han hecho que tengan que inventarseotros formatos. Una de las funciones más importantes de unformato es comprimir los datos de una imagen digital y redu-cir el tamaño del archivo a dimensiones manejables. Dehecho, los formatos y los algoritmos de compresión realizanestas funciones por separado. JPEG es un algoritmo de com-presión, pero generalmente la gente lo utiliza para describirun formato de archivo. GIF, por ejemplo, utiliza un algoritmode compresión llamado LZW.A continuación os mostramos cómo preparar nuestras imágenespara publicarlas en la web o enviarlas por e-mail. Para ello hemos

MultimediaLos mejores dispositivos y el tratamiento de imágenes

146 • Manual de Utilidades & Trucos PC

9

11

10.1

10.2

utilizado la característica de Guardar para la web (Save for Web)de Adobe Photoshop Elements, muy similar a la herramienta dePhotoshop y al optimizador de imágenes de Corel Photo Paint 10.Otros editores de imagen pueden variar ligeramente en las herra-mientas que ofrecen, pero el proceso es esencialmente el mismo.

12 Reducir el tamañoBásico

En primer lugar, tomamos una imagen «.jpeg» extraída de unacámara digital. Recuerda que este tipo de compresión unida a lapropia compresión de la imagen por la cámara causa una peque-ña pérdida de calidad. La imagen que hemos tomado como ejem-plo tiene una resolución de 1.280 x 1.024 pixels y su tamaño sincomprimir es de 3,75 Mbytes. Si pinchamos con el botón derechodel ratón sobre el archivo, en el Explorador de Windows y des-pués en Propiedades, veremos que el archivo comprimido ocupa644 Kbytes. Es decir, el archivo ha sido comprimido por la cáma-ra en un ratio 6:1.Abrimos la caja de diálogo para ver el tamaño, Image/-Resize/Image Size, y nos aseguramos de que las casillas Constrainproportions y Resample Image están marcadas. Introducimos elvalor de 640 pixels en el campo correspondiente al ancho y auto-máticamente la altura se ajustará a 512 pixels. Pulsamos sobreOK para que la imagen quede redimensionada.

Si miramos la barra de estado veremos que el tamaño ha cambia-do, 960 Kbytes, un cuarto del tamaño original, pero todavía siguesiendo grande para publicarla en la web. Para ahorrar algo más de espacio seleccionamos la herramienta decorte y quitamos tanto fondo como podamos. Nuestra imagen sincomprimir ahora tiene un tamaño de 667 Kbytes. Vamos aFile/Save for Web o «Ctrl+Alt+Mayus+S» para mostrar dos vistas:en el lado izquierdo la imagen original y en el derecho comprimi-da.

13 Elegir una conexiónBásico

Una vez que nos aseguremos de que la imagen está al 100%, pul-saremos sobre la flecha situada sobre la foto optimizada en la zonade la derecha (Preview Menu). Esto permite determinar cómo seva a ver en Windows o en Mac y elegir una conexión típica paraestimar el tiempo de descarga. Para ello, seleccionamos StandardWindows Color y Size/Download Time (56.6 KbpsModem/ISDN).El menú proporciona un número predeterminado para los forma-tos GIF, JPEG y PNG. JPEG High predetermina el ajuste de cali-dad a 60, pero si echamos un vistazo rápido al panel de las vistasprevias, apreciaremos que el tamaño del archivo optimizado es de71.47 Kbytes el cual tardará 14 segundos en descargarse con unmódem a 56.6 Kbps.

MultimediaLos mejores dispositivos y el tratamiento de imágenes

Manual de Utilidades & Trucos PC • 147

12.1

13.1

13.212.2

14 Sin perder demasiadacalidadBásico

Todavía podemos reducir el tamaño un poco más. Hacemos clicen el triángulo del campo de la calidad y arrastramos el deslizadorhasta 10. Comprobamos el cambio y observamos que el tamañose ha reducido a 21.6 Kbytes con un tiempo estimado de descar-ga de 5 segundos. Desafortunadamente la calidad ha sufrido.Arrastramos el deslizador para ver la imagen con más calidad,hemos dejado la calidad a 33 obteniendo unos resultados acepta-bles y un tamaño de 37.81 Kbytes. Hemos conseguido una com-pensación bastante aceptable entre la calidad y el tamaño.

Contamos con la posibilidad de ganar un poco de espacio sicomprobamos las cajas Optimized y Progressive. Si selec-cionamos la casilla Optimized, la codificación es bastante efi-ciente y reducimos el tamaño. Por otro lado, si marcamos lacasilla Progressive, la descarga desde el navegador se reali-zará en varios pasos, primero a baja calidad que irá aumen-tando sucesivamente en cada paso. Aunque es poco conocido, resulta muy eficaz el desenfoque ligerode la imagen. Para ello, cerramos la ventana Save for Web hacien-do clic en Cancel y en la barra de menú pulsamosFilter/Blur/Gaussian Blur, con lo que se reduce el valor a 0,5.Pulsamos sobre OK. Y ahora regresamos a la caja de diálogo Savefor Web. Con la misma configuración que antes, nuestro archivose ha reducido a 29.56 Kbytes.

Retocamos nuestras imágenes

En las siguientes páginas mostramos cómo quitar el polvo o posi-bles arañazos, darle más luz u oscurecer una foto utilizando la últi-ma versión de Paint Shop Pro. Los pasos son similares a otros edi-tores de imágenes.

15 Seleccionamos el áreaBásico

Para quitar rasguños no deseados y polvo de nuestras viejasfotos, es más fácil trabajar en varias áreas pequeñas almismo tiempo. Con la imagen abierta, haremos clic en laherramienta de selección (aparece como un rectángulo pun-teado). Seleccionamos la zona de la imagen que contengamotas de polvo o arañazos pulsando el botón izquierdo delratón y moviéndolo alrededor del área. Accedemos al menúEfectos/Ruido/Quitar polvo para ver en la izquierda, lazona seleccionada y, en la ventana derecha, los cambios quevayamos efectuando. Tenemos la posibilidad de utilizar losbotones del ojo y la flecha (situados debajo del zoom) para

MultimediaLos mejores dispositivos y el tratamiento de imágenes

148 • Manual de Utilidades & Trucos PC

14

Pérdida de calidadLos algoritmos de compresión se definen por el hecho de queprovoquen pérdida o no, dependiendo de si anula o no infor-mación de las imágenes para comprimirlas. LZW es un procesosin paridad, cuando abrimos una imagen «.gif» veremos exac-tamente la misma información que antes de comprimirla. Por otro lado, JPEG se considera pérdida puesto que losarchivos se comprimen con ratios 100:1, por lo que se pier-de información de la imagen. Lo que hace es desechar lainformación redundante del color, aunque nosotros no lopercibimos. JPEG trabaja bien con imágenes fotográficas, pero si se tratade imágenes con muchos colores, como ilustraciones y logos,es menos eficiente y notaríamos la pérdida de calidad, por loque los niveles de compresión son menores. Afortunadamen-te, la comprensión LZW que emplea GIF es muy buena paracomprimir este tipo de imágenes. Su procedimiento es muysencillo: LZW analiza la imagen y guarda las posiciones de lospixels del patrón repetidos. Si tomamos un caso extremo, porejemplo, un cuadrado azul de 5 x 5 pixels. Un archivo des-comprimido RGB se puede representar con 25 valores de 24bits. LZW diría que los próximos 25 pixels tienen el valor X. Otra opción con la que cuentan los archivos GIF es reducir lapaleta de colores. GIF utiliza 8 bits indexados en la paleta decolor donde cada valor entre 0 y 255 representa un color. Si laimagen no tiene 256 colores, no necesitaremos la paleta en sutotalidad.

Resolución vs tamañoEl tamaño final de una imagen comprimida depende muchode la resolución. Las cámaras de 4 megapixels reproducen imá-genes de 2.272 x 1.704 pixels. La resolución, generalmenteexpresada en pixels por pulgada, es simplemente el tamaño enpixels dividido por el tamaño de salida en pulgadas. Si quere-mos imprimir nuestra imagen de 4 megapixels con un tamañode 10 x 7.5 pulgadas, su resolución será de 227,2 pixels porpulgada. Si partimos por la mitad el tamaño de impresión a 5x 3.75 pulgadas la resolución será el doble, 454.4 pixels porpulgada.¿Cuánta resolución necesitamos? Podríamos decir que para unuso comercial la resolución debería ser el doble de líneas en lapantalla que en la impresora. Si imprimimos en una impresorade chorro de tinta es poco probable ver mejoras en las imáge-nes por encima de los 200 pixels por pulgada y, si se trata depublicarla en la web o enviarla por e-mail, la regla es hacerlo a72 pixels por pulgada.

MultimediaLos mejores dispositivos y el tratamiento de imágenes

Manual de Utilidades & Trucos PC • 149

ver las vistas previas así como las imperfecciones del áreaseleccionada.

16 Automático o manualBásico

Ajustamos el tamaño de los pixels para ver si el polvo o los ras-guños desaparecen. Cuanto mayor sea el valor que pongamos,mejor apreciaremos la imperfección, pero también puede pasarque se quiten detalles que no queremos que elimine. Cuando acer-temos con el resultado pulsamos en el botón Verificar (represen-tado por el ojo) para ver los cambios que se han hecho a la ima-gen en tamaño real.

Otra opción que podemos utilizar es Supresión automáticade rayaduras, en Efectos/Tratamiento de fotografías. Estaacción es más eficaz si seleccionamos primero el área e irmodificando los controles hasta que consigamos el efectodeseado.

17 El contrasteBásico

Los arañazos se pueden clasificar en dos categorías: claros yoscuros. Para eliminar los posibles arañazos tendremos que ir

moviendo el deslizador de los Límites locales de contraste,donde el mayor valor es el «50» y el menor es el «0». El ara-ñazo debería empezar a desaparecer en la ventana derecha yvolver a aparecer según cambiemos los valores en el desliza-dor. Intentamos ajustar los valores justo en el momento enque vuelva a aparecer. En la casilla de Intensidad selecciona-mos bajo, normal o alto con el fin de adaptar los niveles.Con Verificar veremos los cambios de la imagen.

18 Modificar la luminosidadBásico

Si tenemos una imagen demasiado clara o por el contrario muyoscura, podremos mejorarla cambiando el brillo o el contraste. Paraello, seleccionamos Colores/Ajustar/Luminosidad/Contraste.La caja de diálogo que aparece nos muestra dos ventanas: en lavista de la izquierda veremos la foto original tal y como la tene-mos guardada en nuestro PC y la ventana de la derecha nosmostrará los cambios que vayamos haciendo. Ahora ajustamoslos valores de la luminosidad o contraste pinchando en las fle-chas correspondientes para aumentar o disminuir los porcenta-jes o bien podemos modificar los valores mediante el deslizador.Lo normal es poner un número negativo para el contraste ypositivo para el brillo o viceversa.

16

18

15 17

MultimediaLos mejores dispositivos y el tratamiento de imágenes

150 • Manual de Utilidades & Trucos PC

Crear una foto panorámica

Una panorámica es una visión completa de un área en cual-quier dirección. Existe una gran variedad de programas queincluyen herramientas para realizar este cometido pero noso-tros utilizaremos Photoshop Elements para este ejemplo.Tenemos la posibilidad de, o bien adquirir un equipo de foto-grafía especializado y utilizar el software más sofisticado otomar diferentes imágenes alrededor de un mismo círculo yjuntarlas todas mediante un software gratuito.Cualquier persona puede tomar una vista panorámica aunquelos paisajes sean un tema demasiado habitual. También eninteriores se consiguen buenas panorámicas sólo que tene-mos la dificultad de conseguir la misma perspectiva en todoslos objetos de fondo. Lo que necesitamos es tomar las foto-grafías moviéndonos en un círculo de 360 grados. Hay queintentar mantener el mismo nivel de la cámara, algo que noes tan fácil como parece, ya que debemos mantener el nivelhorizontal. Tendremos que superponer cada disparo alrede-dor de un tercio o la mitad del anterior. Si la cámara cuenta con modo manual de exposición hare-mos uso de él. En el modo automático la cámara compensa-rá los diferentes ambientes de luz que encuentre según nosmovamos, por lo que conseguiremos pequeñas variacionesque tendremos que tratar con un editor de imágenes.Deberemos realizar unos diez o doce disparos para comple-tar el círculo con la cámara con una abertura máxima del dia-fragma y, si disponemos de zoom, lo configuramos en lamayor longitud focal.

19 Seleccionamos las fotosBásico

Colocamos todas las imágenes que vamos a utilizar en una car-peta y abrimos el navegador de Photoshop Elements. Nuestravista panorámica va a estar compuesta por doce imágenes.Seleccionamos File/Photomerge y pinchamos en el botón paraseleccionar las imágenes. Es importante, para no confundirnos,fijarnos en el nombre de cada fichero de forma que nos asegu-remos de que las imágenes aparecen en el orden correcto. Ennuestro ejemplo ha sido muy fácil, ya que conservan la secuen-cia original de la cámara, por lo que pincharemos en el fichero

DSCF0007.jpg yluego presionamos lasteclas «Ctrl+A» paraseleccionarlas todas.Una vez marcadaslas imágenes quecompondrán nuestravista, pulsamos en elbotón Open y se lis-tarán en orden en lacaja de diálogo.

20 Cambiamos el tamañoBásico

En la sección Settings quitamos la marca de la caja Attemptto Automatically Arrange Source Images. Si dejamos selec-cionada esta opción, Elements analizará las imágenes e inten-tará unirlas. Una buena alternativa aunque es mucho más

19.1

20.1

19.2

JPEG dañadosCada vez que abrimos, guardamos y cerramos un archivo JPEG sedaña porque pierde calidad. Si nos fijamos podremos apreciarpequeñas marcas o que los colores van perdiendo nitidez en losbordes. Paint Shop Pro nos brinda la posibilidad de solucionarestos pequeños problemas. Seleccionamos Efectos/Tratamientode fotografías/Corrección de efecto JPEG para que aparezca lacaja de diálogo correspondiente. En el campo dedicado a Inten-sidad podemos marcar la opción deseada entre Baja, Normal,Elevada y Máxima y también modificar los niveles de Restaurarla calidad. En la ventana de la derecha veremos una vista preli-minar de los cambios.

MultimediaLos mejores dispositivos y el tratamiento de imágenes

Manual de Utilidades & Trucos PC • 151

recomendable realizarlo manualmente. Ahora nos vamos aconcentrar en el tamaño de la imagen. El tamaño original es1.280 x 1.024 pixels y contamos con doce imágenes con estasdimensiones. Si asumimos una media de superposición de un ter-cio, la imagen final tendrá alrededor de 10.000 x 1.024 pixels. Siqueremos imprimir esta imagen en una impresora de inyección detinta a una resolución de 150 ppp, tendrá un tamaño perfectopara hacerlo en A4. Si queremos reducir su tamaño a la mitadestablecemos la longitud a un 50%. Para publicar en una páginaweb configuraremos el valor al 10%.

21 Colocamos foto a fotoBásico

Nuestro software abrirá las imágenes de una en una, las cambiaráde tamaño y las incluirá en un lienzo antes de abrir la caja de diá-logo Photomerge. En la parte de arriba visualizará las fotografíasen orden y abajo se situará el lienzo donde arrastraremos las imá-genes hasta montar la panorámica completa. El navegador nos permitirá acercar y alejar las imágenes, así comomoverlas en el lienzo. El menú desplegable Tool Settings incluyedos opciones: ghost y blend. Elegimos la primera que nos permi-tirá ver la imagen mientras la arrastramos para situarla en unanueva localización.

Movemos la última imagen de la izquierda al lienzo y la situamosen el centro. También, arrastramos la siguiente imagen y la super-ponemos al lado derecho de la que ya hemos colocado. Una vezemplazada la segunda fotografía, Elements intentará crear unaunión invisible entre las dos; también podemos marcar Snap toImage que encontrará automáticamente la posición más idónea.

22 Quitar las líneasde separaciónBásico

Utilizamos el navegador para arrastrar la siguiente imagen a sulugar correspondiente de la misma forma. Nos ayudará reducir eltamaño al 75% y arrastrar la foto a la izquierda para conseguir unavisión completa de todo el lienzo. Continuamos colocando las imá-genes restantes hasta que completemos la vista panorámica.Las opciones Use perspective y Cylindrical Mapping pue-den utilizarse también junto a la herramienta VanishingPoint para proporcionar una correcta perspectiva para imá-genes con un ángulo de visión de 120 grados. También esposible activar la opción Advanced blending que proporcio-na una transición suave entre las secciones con diferentesniveles de exposición. Pinchamos en el botón de previsuali-zación para comprobar el resultado final y si estamos deacuerdo pulsamos en OK.

23 Quitar imperfeccionesIntermedio

No debemos olvidar que no podemos volver atrás una vezque hemos pulsado el botón OK. Es posible guardar los con-tenidos de la caja de diálogo Photomerge como un fichero«.pmg» pero, si lo hacemos, debemos asegurarnos de quetodas las imágenes están en el lienzo. Elements elaborará unaimagen plana con todas las capturas individuales unidas y conla misma capa de fondo.El problema más obvio es que nuestra vista panorámica tieneun borde dentado. Este es el resultado de no haber manteni-do la cámara en el mismo nivel. La única forma de desha-

22

21

20.2

MultimediaLos mejores dispositivos y el tratamiento de imágenes

152 • Manual de Utilidades & Trucos PC

cerse de este borde dentado va a ser recortar la imagen, porlo que seleccionamos la herramienta correspondiente y cor-tamos los bordes horizontales.

24 Reducir diferenciasBásico

Vamos a crear una capa de ajuste para reducir las diferencias.Seleccionamos la herramienta de lazo, introducimos el valor de 50

pixels y seleccionamos las zonas oscuras de la izquierda y de laderecha de la vista.Pinchamos en el botón para la nueva capa de ajuste en la paletade capas y seleccionamos la opción Levels, luego arrastramos labarra de desplazamiento de 1.00 a 1.70. De este modo, se hanaclarado los dos lados y la zona central ha quedado intacta. Paramodificar el cielo añadiremos uno completamente nuevo seleccio-nando la herramienta Eyedropper que capturará el color en dondesituemos el cursor. Pinchamos en el azul más oscuro del cielo paraestablecerlo como color de fondo y en el azul más claro para el pri-mer plano. Utilizamos Magic Wand con una tolerancia de 32 ypinchamos hasta que todo el cielo se haya seleccionado. Creamosuna nueva capa, utilizamos la herramienta Gradient, pinchamosen Radial y la arrastramos desde el centro.

25 Los últimos retoquesBásico

Utilizamos la herramienta Clone stamp para eliminar cualquierinconsistencia. Así, por ejemplo, encontramos una cabeza escon-dida por encima del hombro del niño en el centro de la imagen.Esto es debido a que se movió hacia la derecha y apareció en dosimágenes distintas. Con la herramienta Clone stamp reemplazaremos la cabeza porun detalle del arbusto. También limpiaremos la zona de la derechade la montaña donde Elements no consiguió que coincidiera elborde de la montaña.

25.1

25.2

Otras aplicaciones parapanorámicas Algunos programas de edición de imágenes, como Corel, PhotoPaint 9 y MGI PhotoSuite III proporcionan herramientas paraunir varias imágenes y funcionan como la opción Photomergede Photoshop Elements. Ninguna de ellas nos permite crear unaimagen panorámica a 360º, donde los dos extremos se unenhasta formar un cilindro.Hay una gran variedad de aplicaciones shareware que puedenrealizarlo: IBM Hotmedia 3.5, Panorama Factory 2.2, PanoramaTools 4.0 y PhotoVista Panorama 2.0 son algunos de ellos. Nor-malmente, estas aplicaciones exportan al formato QTVR deApple por lo que tendremos que tener instalado Quicktime parapoder visualizar la imagen. Algunos, como Hotmedia, utilizan unapplet de Java para su visualización en un navegador web basa-do en Java sin requerir ningún plug-in adicional.

24

23

MultimediaLos mejores dispositivos y el tratamiento de imágenes

Manual de Utilidades & Trucos PC • 153

Existen dos tipos de usuarios que utilizan software de edición de imá-genes: básicos o profesionales. A continuación haremos un recorridopor este tipo de aplicaciones. Estos programas representan la princi-pal oferta comercial en cuanto a edición de imágenes, pero existenmultitud de aplicaciones shareware y freeware e, incluso, extensionesen la Web.◗ PAINT SHOP PRO 7

Paint Shop Pro, al igual queAdobe Photoshop y CorelPhotopaint, es una aplica-ción profesional que haexperimentando diversasmejoras durante toda unadécada. Pero al contrarioque las otras dos aplicacio-nes, cuenta con un preciomucho más asequible y,debido a sus orígenes comoprograma shareware, esuna de las herramientas deedición de imágenes máspopulares.

Aunque se ha beneficiado de frecuentes mejoras en el apartado demanejabilidad, como la incorporación de nuevas herramientas, suinterfaz parece bastante anticuada. Pero no nos dejemos engañar:Paint Shop Pro cuenta con un gran número de prestaciones catalo-gadas como profesionales, incluyendo los canales alfa, las máscaraso las transparencias, además de una extensa lista de filtros.La versión 7 incluye nuevas funciones en tratamiento deimágenes, como el balance de color automático y los ajustesde tonalidad.http:/es.jasc.com

◗ PICTURE IT!Cuenta con una ampliaselección de plantillas paracualquier proyecto desdeinformes comerciales hastapáginas web. Un asistentenos ayudará a personalizarcualquier detalle que reali-zaremos en tan sólo uno odos pasos.La ventana de edición pre-senta una barra de herra-mientas en la parte supe-rior, un administrador decapas a la derecha, unabandeja que contiene las

imágenes abiertas abajo y un panel de opciones que alberga todoslos proyectos así como las herramientas de edición a la izquierda. Lasopciones de este panel van desde funciones básicas de edición (comorecortar, brillo, contraste o ajustes de color) a actividades basadas enla creación de proyectos como fotomontajes, marcos, bordes y diver-sos efectos.www.microsoft.es

◗ PHOTOIMPACT 8Además del editor de imágenes princi-pal, cuenta con tres programas adiciona-les: Photo Explorer 7, Gif Animator 5 yPhotoImpact Album. Explorer es unaherramienta autónoma que se encargade organizar las imágenes, mientras queGif Animator se dedica a la creación degráficos animados para el entorno web.Por su parte, PhotoImpact Album es un

sistema avanzado de clasificación para la elaboración de bases de datos.La principal aplicación proporciona las herramientas para edición deimágenes básicas y, a primera vista, observamos que incluye multitudde prestaciones, lo que a veces puede resultar lioso para un usuarioinexperto. www.ulead.com

◗ PHOTOSHOP 7.0La última versión del editor de imáge-nes de Adobe para el entorno profesio-nal incluye un más que decente nave-gador que cuenta con un soporteespecífico para intercambio de ficheroscon cámaras digitales. La informaciónproporcionada incluye creación dedatos, formato de imagen y tamaño, elmodelo de la cámara, las configuracio-nes de exposición y las especificacionesdel hardware como, por ejemplo, eltipo de CCD utilizado. Este navegador

proporciona la posibilidad de renombrar archivos por lotes, muy útilpara los usuarios de cámaras digitales. La opción de personalizaciónde la interfaz es una de sus características más destacadas. Conservalas configuraciones utilizadas por lo que no tendremos que introdu-cirlas cada vez que realicemos las tareas más habituales.Por último cabe destacar la herramienta para retoque de arrugas oimperfecciones en la piel del sujeto fotografiado. www.adobe.es

◗ PHOTOSHOP ELEMENTS 2.0Elements ha heredado de Photoshopalgo más que su nombre. Además de suinterfaz, una de las primeras funcionesque comparte con su hermano mayores el navegador que incorpora. No sólopermite organizar las imágenes sinoque, por ejemplo, cuenta con funcionespara renombrar ficheros por lotes.Dispone además de un pincel para elefecto de ojos rojos que recuperan sucolor natural sin manchar el iris. Ele-ments incorpora el mismo motor de

pintura que Photoshop 7 permitiendo así utilizar los tipos de pincelesexistentes y remodelarlos, decolorar, oscurecer e, incluso, modificar elángulo de cada pincelada sobre las fotografías.www.adobe.es

Editores de imagen

¿Qué necesitamos?

Lo más importante e imprescindible es una cámara web, ele-mento protagonista de nuestras sesiones de videovigilancia.Casi cualquier modelo nos servirá; la calidad no va a serimportante ya que las «retransmisiones» van a realizarsemayoritariamente a través de Internet y queremos resolucio-nes de vídeo pequeñas. Un modelo que captura a 320 x 240nos servirá perfectamente, aunque si queremos un aparatode calidad, deberíamos buscar como mínimo 640 x 480 deresolución mínima. En cuanto a la interfaz, prácticamente nohay donde elegir ya que el USB es el amo y señor de este tipode aparatos. Mucho mejor ya que así tenemos más posibili-dades de conectar nuestra webcam en cualquier PC que senos cruce por el camino para poner en marcha la videovigi-lancia. En cuanto al software, algunas cámaras ya vienen deserie con un programa para videovigilancia mientras queotras se dejan acompañar tan sólo por los controladores ypoco más. En cualquier caso, los programas incluidos suelenser muy básicos, por lo que hemos optado por hacer laspruebas con dos reconocidos paquetes shareware que vere-mos más adelante.

El software que utilizaremos

Watcher forma parte de Digi-Watcher (www.digi-wat-cher.com), una aplicación compuesta por dos programas(Watcher y RemoteView) con la que podremos tener bajovigilancia cualquier lugar donde podamos colocar un PCcon una webcam. Con esta herramienta llevaremos a cabovigilancia remota a través de vídeo y controlaremos en todomomento lo que esté ocurriendo en un determinado lugardurante nuestra ausencia. Watcher es un sistema de vigi-lancia digital inteligente que detecta y captura el movi-miento a través de una cámara web, lo almacena en archi-vos comprimidos y hace saltar la alarma en caso denecesidad (vía FTP, correo electrónico, etc.). Si queremos,podemos conectar en tiempo real con el lugar vigilado, através de RemoteView, y comprobar in situ qué está ocu-rriendo en un momento dado. Se puede conectar a travésde una línea telefónica o mediante TCP/IP y usa un siste-ma de transferencia de vídeo mediante streaming. La únicalimitación de esta versión shareware es que se añaden mar-cas de agua a las grabaciones de vídeo. Los requerimientostécnicos son Pentium II o compatible, Windows y 32 Mby-tes de RAM.

Videoconferencia local (con Watcher)

1 Menús y configuraciónBásico

Nada más arrancar el programa, haremos clic en el botónredondo que se encuentra en la esquina superior derecha.Todos los parámetros de Watcher pueden ser ajustados desdeesta simple ventana, con tan sólo navegar por las diferentespáginas. Es importante navegar por todos los apartados parahacernos una idea de cómo puede ser configurado el progra-ma: General Setting, Video Settings (configuración de lacámara web), Monitoring Settings (opciones de sensibilidad,alertas FTP, por correo u otras), Listening Settings («escu-chas» directas o por TCP/IP), Broadcasting Settings(retransmitir la señal a FTP a un servidor Web local) e Inter-net Connection (nuestra configuración a Internet). Aunquetodas las opciones por defecto son las más adecuadas, en lassiguientes líneas veremos varias situaciones en las que ten-dremos que realizar algunos cambios. Por otro lado, tambiénpodemos elegir View all Status que es una función muy útilcuando Watcher está realizando muchas tareas y la barra deestado se refresca de forma muy rápida. La ventana Status

VideovigilanciaCómo capturar vídeo, detectar movimiento y hacervigilancia de forma remota √

1

Videovigilancia

log nos mostrará todos los estados mostrados con anteriori-dad. Esto es muy útil a la hora de saber cómo Watcher reali-za varias tareas de forma simultánea.

2 MonitorizaciónBásico

Primero tenemos que asegurarnos de que el Video logging estéoff. Esta opción se encuentra en System menú/Settings/Moni-toring settings/Video Logging. Para empezar, comprobaremosallí que las alertas de FTP y e-mail estén desactivadas. Esto lohacemos para no confundirnos con tanta actividad simultánea.A continuación, debemos ir a la ventana de vídeo principal yseleccionar la función Monitor. Entonces, el programa nos diráque la monitorización comenzará en 5 segundos. A partir de esemomento, podemos probar a movernos. Y cualquier movimien-to será detectado por el programa y grabado como un vídeo.

3 Cómo acceder a los vídeosde movimiento capturadosBásico

Debemos acceder a la pestaña Logs de la ventana de vídeoprincipal. Esto hará que Watcher cambie de modo: de Capturea Log. Aquí podremos ver losficheros registrados por el pro-grama. Haciendo doble clic encualquiera de ellos visualizare-mos vídeo grabado. Siempre asu lado encontraremos infor-mación de la fecha y hora enque fue realizado. Mientras sereproduce, podemos hacer clicen cualquiera de los botones dela ventana de vídeo: pausa,reproducción rápida o lenta,acercar o alejar son algunas delas opciones. Como habremoscomprobado, la extensión delos vídeos es DGW. Un peque-

ño truco consiste en hacer clic con el botón derecho sobre cual-quier vídeo, ya que allí veremos la opción Convert to AVI paratener las secuencias más interesantes en este formato muchomás compatible. Esto también se puede hacer sin ejecutar elprograma, ya que en el grupo de programas que crea Watcherexiste la aplicación DGW to AVI converter.

4 Sensibilidad de la monitorizaciónIntermedio

Volvamos atrás por un momento. Dirijámonos al modo capturahaciendo clic en la pestaña Capture Tab situada en lo alto de laventana principal. Entremos en los Settings (haciendo clic en elbotón redondo situado en la esquina superior izquierda) y vaya-mos a Monitor Settings/Motion Sensitivity. Aquí podremoselegir el nivel de sensibilidad que va desde Very insensitivehasta Very sensitive; por defecto está en Medium. Después de

cambiarlo, hacemos clic en OK y empezará la monitorizaciónde nuevo. Para ver los resultados, podemos probar a movernosdelante de la cámara y observar cuándo el programa detectanuestro movimiento. Lo más recomendable es hacer esto variasveces hasta conseguir la sensibilidad buscada.

5 AlertasIntermedio

En el mismo apartado Monitoring Settings del truco anterior,vemos que hay cuatro páginas diseñadas para alertas. La pri-mera es Video logging que ya hemos probado. La segunda ytercera son FTP Alert y Email alert que requieren conexióna Internet. La opción Other Alerts es más simple que las dosanteriores, con lo que podemos empezar por aquí. Se trata dealgunos eventos que pueden ser ejecutados una vez que elmovimiento se ha detectado. Por ejemplo, podemos reprodu-cir un fichero WAV siempre que se detecta la presencia de unintruso. También es posible hacer lo propio con un fichero deWord, por ejemplo. ¿Para qué es útil esto? Muy sencillo; si enel trabajo hacemos algo de lo que no queremos que se enterenadie, podemos activar la alerta de movimiento y, en cuanto

2

4

3

Videovigilancia

se detecta la presencia de alguien, hacer que se lance la apli-cación Word, lo que nos permitirá salir del paso y no ser des-cubiertos.

6 Cómo grabar y reproducirvídeosBásico

En la ventana principal, en la parte inferior, veremos la opciónRecord. Si la seleccionamos, ésta nos pedirá que le indiquemosun nombre para grabar allí un fragmento de vídeo. El mismodurará todo el tiempo que queramos hasta que pulsemos la teclaStop. Para ver los vídeos grabados, nos dirigimos a Logs. Allíaparecerá el nombre que le pusimos al vídeo junto a su fecha,formato y tamaño del mismo. Haciendo doble clic sobre élpodremos visualizarlo, con las funciones de reproducción habi-tuales.

7 Vídeo remotoAvanzado

Hay dos opciones para hacer videovigilancia a distancia.Una es a través del programa gemelo RemoteView queexplicamos más adelante. Para hacer pruebas en un mismo

PC, podemos hacer un test de conexión tipo TCP/IP sim-plemente con especificar la dirección 127.0.0.1 o Local-host en RemoteView y poner a Watcher en modo Listen toRemoteView. Si nos encontramos detrás de un firewall yqueremos conexión TCP/IP, tenemos que asegurarnos deque tenemos abierto el puerto 5003. La otra posibilidad devideovigilancia remota es a través de un servidor Web quepueda lanzar Watcher sin usar RemoteView. En el primero,echaremos antes un vistazo a las opciones disponibles enSystem Menu/Settings/Broadcasting Settings/To LocalWeb Server. Es interesante seleccionar la opción Launchthe Internet Explorer. Luego, en la ventana principal,seleccionaremos Broadcast y automáticamente se arranca-rá el explorador de Internet y veremos la imagen retrans-mitida. Si contamos con una dirección IP fija y libre de ata-duras, podremos ver la imagen transmitida desde cualquierPC con Internet, tan sólo introduciendo la dirección en elexplorador de Internet.

Videoconferencia remota(con RemoteView)

Hay seis posibles escenarios en los que podremos usarRemoteView para conectarnos a Watcher con el fin de hacervideovigilancia remota. Estos supuestos nos van a servircomo un completo tutorial de RemoteView. El escenario ima-ginario que suponemos es que queremos «vigilar» una habita-ción de nuestra casa mientras estamos en el trabajo, ya seapor seguridad o simplemente por ocio. Por supuesto, tam-bién es válido el supuesto contrario, en el que vigilaríamosnuestro puesto de trabajo mientras estamos cómodamentesentados en el sofá de nuestro salón.

8 Módem en casa, módemen el trabajoIntermedio

Tendremos que encender el módem en casa y comprobar quela línea telefónica está libre pero no nos conectaremos aInternet. En su lugar, arrancaremos Watcher y lo pondremosen modo Listen on Modem (este parámetro se encuentra en

6

7

5

Videovigilancia

los Settings en el apartado Listening Mode/Using Modem-To-Modem Direct Connection). Ahora, en nuestro trabajo,usaremos nuestro módem para llamar a casa y la conexiónentre ambos será establecida. Así de simple. Desde esemomento podremos disfrutar de la videovigilancia. Se tratade una solución de bajo coste ya que sólo conlleva una lla-mada de teléfono local. Así que tendremos esta capacidadcon el coste de cualquier llamada simple entre dos personasde la misma ciudad.

9 Módem en casa, LAN conInternet en el trabajoIntermedio

En nuestro domicilio nos conectamos con nuestro proveedorde forma habitual, con lo que conseguiremos entrar en Inter-net y tener una dirección IP única que tendremos que anotar(ya que se asigna dinámicamente cada vez que nos conecta-mos). Para ello, usaremos el comando winipcfg (en Windows95/98/Me) o ipconfig (en Windows NT/2000/XP). Una vezhecho esto, arrancaremos Watcher y lo pondremos en modoListening on TCP/IP (esto lo podemos configurar en Set-tings/Listening Mode/Using TCP/IP. Ahora, en nuestro traba-jo y desde nuestro puesto enla red, siempre que tenga-mos conexión a Internet,abriremos el explorador eintroducimos la dirección IPde casa en la barra de direc-ciones. Si todo está correc-to, de forma inmediata vere-mos en la página que se abre una ventana con el vídeo denuestro bebé, por ejemplo. Una opción muy interesante parano tener que saber en todo momento nuestra dirección IP essolicitar a nuestro proveedor un nombre de dominio al estilo dewww.lawebcamdemicasa.com.

10 ADSL en casa, módemen el trabajoIntermedio

Este es un buen escenario para la vigilancia remota ya queADSL es una tarifa plana 24 horas que podemos dejar ininte-rrumpidamente sin ocupar la línea telefónica de voz, y consi-guiendo una dirección IP fija. Como en el caso anterior, anota-mos la IP fija asignada actualmente después de habernosconectado, con winipcfg o ipconfig. Luego, arrancamos Wat-cher y lo ponemos en modo Listen on TCP/IP como explica-mos en el paso anterior. Ya en el trabajo, llamamos con nues-tro módem a nuestro proveedor habitual para conectarnos aInternet. Ahora están los dos en la Red, tanto nuestro PC encasa como el de nuestro trabajo. Entonces, arrancamos en elsegundo RemoteView y usamos la TCP/IP Connection paraconectarnos con casa. Es decir, introducimos en la barra dedirecciones de nuestro explorador de Internet la IP del ordena-dor de casa. Hecho esto, veremos en la ventana la imagentransmitida de forma remota por nuestra cámara web.

11 ADSL en casa, red conInternet en el trabajoAvanzado

Sin duda, este es el mejor escenario de todos, el más práctico.Con nuestra conexión ADSL tendremos tarifa plana 24 horas.Será necesario seguir los mismos pasos que en el apartadoanterior: conectarnos, anotar la dirección IP y ejecutar Watchersituándolo en el modo Listen on TCP/IP. En el trabajo no seránecesario conectarse a Internet ya que la red nos da conexióndirecta. Tan sólo arrancamos RemoteView y nos conectamos acasa a través de la dirección IP de nuestro PC. No tenemos quepreocuparnos si nuestra red tiene un firewall bloqueando lasconexiones externas, ya que RemoteView puede saltarlo siem-pre y cuando el proxy de nuestra red proporcione SOCKS ver-

8

9

10

sión 4. En este caso, tendremos que introducir la direcciónproxy del SOCKS en el diálogo de conexión de RemoteView.Si no sabemos si contamos con esta característica, lo podemoscomprobar en el apartado Herramientas/Conexión/LAN deInternet Explorer. El apartado proxy debe estar activado. Entra-mos en Avanzado y la última fila pondrá Socks, la dirección yel puerto correspondiente. En el caso de que nuestra empresahaya restringido incluso el uso de SOCKS, hay más alternativas.En ese caso, podemos emplear algún tipo de software de tun-neling para HTTP. Este tipo de programas nos permiten hacerun «túnel» y evadir el firewall. Dos ejemplos de esta clase deprogramas son HTTPort (www.htthost.com) y Socks2HTTP(www.totalrc.net).

12 Cable u otros en casa,módem en el trabajoIntermedio

En esta categoría podemos englobar a todas las demás cone-xiones que no hayamos tratado. De cualquier forma, si nos

conectamos a Internet, tendremos una dirección fija así quepodremos de igual forma localizar nuestra IP. También tendre-mos que asegurarnos que esta dirección puede salir al exteriory que no está bloqueada por ningún firewall. Cuando tomemosnota de nuestra IP, arrancaremos Watcher y lo pondremos enmodo Listen on TCP/IP (Settings/Listening Settings/UsingTCP/IP). Luego, en nuestro trabajo, llamaremos a nuestro pro-veedor para conectarnos a Internet y usaremos RemoteViewcon el modo TCP/IP (introducimos la dirección IP de nuestroPC de casa en la barra de direcciones del explorador de Inter-net). Si todo ha ido bien, veremos en la ventana la imagen cap-tada por nuestra webcam.

13 Cable u otros en casa,red con Internet en el trabajoAvanzado

Igual que en caso anterior, la conexión a Internet en casa serápermanente y sólo tendremos que averiguar nuestra direcciónIP con winipcfg o ipconfig. Además, si se ve desde el exteriory ningún firewall la bloquea, podremos sin complicacionesarrancar Watcher y ponerlo en modo Listening sobre TCP/IP.Ya en la oficina, no necesitamos conectarnos debido a que laconexión es permanente así que ejecutamos RemoteView y nosconectamos a casa mediante TCP/IP, o sea, introduciendo la IPde nuestro PC de casa en la barra de direcciones del exploradorde Internet de nuestro PC de la oficina. Como en casos ante-riores, si estamos bloqueados por un firewall pero podemosusar SOCKS versión 4, no habrá ningún problema. En casocontrario, siempre podremos usar programas externos que se«salten» el firewall como HTTPort (www.htthost.com) ySocks2HTTP (www.totalrc.net). Dos buenos ejemplos de soft-ware de tunneling.

Videovigilancia

La alternativa sin PCEl sistema de videovigilancia Flexwatch 1100, con un coste deunos 600 euros (www.flexwatch.com) es una cámara de vídeoque se conecta directamente a Internet sin necesidad deordenador ya que en su interior alberga un completo servi-dor de páginas web. Flexwatch 1100 nos permite ver las imá-genes de la cámara desde cualquier parte del mundo, tantolocalmente, como a través de la red de redes. Gracias a sutecnología de detección de movimiento, puede hacer que lacámara grabe las imágenes y nos mande un correo electróni-co cuando detecte movimiento. Además, también podemosconectarlo a un módulo de audio, permitiéndonos tambiénhablar y ser escuchados. Este sistema es ideal para vigilar adistancia instalaciones pequeñas o medianas, así como tareasdomésticas. Gracias al sensor CCD que integra la cámara y asu servidor Web, Flexwatch ofrece imágenes de vídeo de pri-mera calidad con una tasa de 25 imágenes por segundo,conectándose a cualquier sistema de comunicaciones, ya sealínea telefónica, red local LAN, cable o ADSL. Solamente seránecesario conectar la cámara a nuestra red actual y asignarleuna dirección IP.

12

11

provechando los avances tecnológicos de los últimostiempos, estas herramientas de diseño 3D se estánhaciendo un importante hueco en el mercado. No nos

referimos únicamente al diseño relacionado con los videojuegosde última generación, sino que este sector se ha expandido deforma increíble, llegando a las producciones más exquisitas delmismísimo Hollywood. Hoy en día es difícil ver un largometra-je que no haya contado con algún efecto, secuencia o persona-je realizado íntegramente con estas aplicaciones.Y qué mejor manera de comenzar a introducirse en este increíblemundo que manejando una de las herramientas más potentes ysencillas de utilizar: Maxon Cinema 4D. Además, no sóloencontraréis las claves en este práctico manual; en el CD queacompaña al libro de trucos hemos incluido una versión de eva-luación de este sistema totalmente operativa con la excepciónde que no podréis guardar el proyecto. Sin duda alguna, unaoportunidad única para entrar por la puerta grande en la terce-ra dimensión. Para los que no están familiarizados con este tipo de entornos,hay que decir que la mayoría de ellos están basados en 4 vistaspor defecto: vista superior, vista derecha, vista frontal y pers-pectiva, que podremos intercambiar o personalizar dependien-do de nuestras necesidades. Cada una de ellas nos servirá para

realizar cualquier tipo de acción sobre los ejes X, Y y Z de los dise-ños en tres dimensiones. Asimismo, la inmensa mayoría de losobjetos creados estarán basados en primitivas estándar, es decir,cubos, esferas, tubos, conos, etc., los cuales podrán ser manipula-dos tanto en dimensiones, como mediante lados o vértices, con-formando así objetos más complejos mediante su conjunción. Aestos objetos se les asignarán materiales y texturas para, poste-riormente, añadir otros efectos o eventos como luces, sombras,modificadores… como veremos más adelante. Cuando nuestraescena esté lista y si así lo deseáramos, entonces pasaríamos almomento de la animación. Pero, sin más preámbulos, vayamos alo que realmente nos interesa: la acción.

El entorno de trabajode Maxon Cinema 4D XL7

Una de las características positivas de la aplicación que nosocupa es su agradable y lógico entorno de trabajo. Las perso-nas que hayan tenido la oportunidad de trabajar con otrasherramientas de este calibre, sólo necesitarán algunos minu-tos para hacerse con éste. Aun así, a continuación comenta-remos las funciones más utilizadas para que la curva de apren-dizaje sea mucho más cómoda para aquellos que no esténfamiliarizados.

1 Herramientas básicasBásico

Comencemos por la paleta deherramientas superior. Este grupo

nos permitirá realizar acciones tanto con la vista como con elelemento que tengamos activo en ese momento. Con el prime-ro de los iconos, podremos realizar selecciones libres sobre laventana en la que estemos situados. El segundo, representadocon una lupa, nos permitirá realizar ampliaciones o disminucio-

Maxon Cinema4D XL7a fondoAprovecha al máximo esta potenteherramienta 3D√

A

Maxon Cinema 4D XL7

nes de la vista, según pinchemos con el botón derecho oizquierdo del ratón respectivamente. El tercero, uno de los másutilizados en Cinema 4D, nos dará la posibilidad de mover cual-quiera de los elementos seleccionados, no solamente objetos,sino también luces, cámaras o incluso vértices o lados de unobjeto. Cómo veremos más adelante, este botón funcionará enconjunción con los situados en la parte izquierda de la interfaz,con los que podremos trabajar con objetos, vértices o lados.El siguiente de los iconos representa el redimensionamiento deelementos a través de cualquiera de sus ejes. Por último,mediante el icono de rotación, podremos realizar esta accióncon cualquiera de los elementos anteriormente citados. Es con-veniente recalcar que estos botones hacen referencia a elemen-tos y que no solamente son objetos como cubos o esferas, sinoque, como veremos más adelante, podrán ser vértices, lados,NURBS, sistemas de partículas, luces… que sean susceptiblesde ser manipuladas con estas herramientas.

2 Elección de ejesBásico

Partiendo de la base de que todosconocemos los sistemas de representa-

ción tridimensionales, nos encontramos con estos selectores,que nos permitirán realizar acciones solamente en los ejes (X, Yo Z) que tengamos seleccionados. De esta forma, si solamentehemos pinchado en el eje X, podremos manipular el elementohorizontalmente, en caso de ser el eje Y, será verticalmente yde la misma forma para el eje Z, con el que podremos realizaracciones sobre el fondo de la vista. También podremos combi-narlos según nuestras necesidades, encontrándonos con elicono situado más a la derecha, con el que podremos movernosde forma global por los tres ejes.

3 Herramientas de renderizadoIntermedio

Comencemos a ver funciones más atractivas del diseño 3D. Esel caso de las herramientas de renderizado. El primero de losbotones es sencillo: nos permitirá realizar rápidamente un ren-der de la ventana que tengamos activa en ese momento. Lonormal es realizarlo en la vista de perspectiva, para que poda-mos ver el resultado de forma mucho más realista. La acción derenderizar una imagen no es otra cosa que rellenar de texturas

y efectos la imagen, visualizando el resultado final de nuestrodiseño. Lógicamente, antes tendremos que aplicar las comen-tadas texturas o materiales, aunque podremos realizar el renderen el momento que deseemos para hacernos una ligera idea. Elsegundo botón realizará la misma acción pero, como vemos enla imagen, nos ofrecerá más posibilidades, como el render deuna zona de la vista, del objeto activo, realizar la acción en unaventana paralela como es el Visor de imágenes (que es idealcuando el render nos lleva bastante tiempo, porque podremosseguir trabajando mientras se realiza esta acción) o llevar a caboun Previo, donde indicaremos el número de fotogramas u otrosparámetros relacionados con este proceso.Por último, nos encontramos con el icono de Configuracióndel Render, al cual nos referiremos más adelante por tener ungran número de opciones como la activación de la Radiosidado las Caústicas, conceptos bastante más complejos y que trata-remos con detalle.

4 Creación de objetos Avanzado

Esta es la paleta donde podremos crear cualquiera de los objetosposibles en Cinema 4D XL. Como vemos en la ilustración, cadauno de los iconos nos permitirá expandir las opciones disponi-bles, tan sólo tendremos que dejar pulsado el ratón sobre ellospara que aparezcan. De esta forma nos encontramos con Aña-dir objeto de tipo cubo (1), desde el que podremos crear las típi-cas formas primitivas tridimensionales, como esferas, tubos,pirámides, toroides o incluso terrenos o figuras básicas humanas.La siguiente colección de objetos es la de Dibujar Spline amano alzada (2). Este tipo de formas nos permitirán crearestructuras más complejas, dependiendo de nuestros intereses.En el momento de su creación solamente estarán compuestaspor líneas, sin volumen ni superficie, pero después las podremosasociar a otro tipo de elementos (como los tornos NURBS) cuyaconjunción conformará los objetos tridimensionales. De la misma forma que la anterior, nos encontramos con AñadirSpline con forma de círculo (3). Son splines básicas pero conformas ya predefinidas como arcos, rectángulos, muelles y otrostipos, de entre los que destacamos los de texto. De hecho, sideseamos crear textos tridimensionales primero tendremos quecrearlos en forma de spline, para posteriormente añadirle una seriede eventos de modo que adquieran la preciada tercera dimensión.

3

4

Maxon Cinema 4D XL7

La siguiente colección de botones son muy importantes dentrode Cinema 4D. Es la Creación de NURBS (4). Bajo estas siglasse esconde un nombre de difícil traducción: Non – UniformRational Basis Spline. Para hacernos una idea, hablaremos delmodelado orgánico de objetos, con los que podremos conseguirformas suavizadas y con volumen. Imaginemos sencillamenteuna gota de agua. En Cinema 4D nos encontramos con variostipos de objetos NURBS, como son: Hyper NURBS, para darformas redondeadas a cualquier primitiva, NURBS extruir, quenos permitirá dar fondo a nuestros elementos en 2 dimensiones(como las letras que crearemos más adelante) o NURBS torno,con el que añadiremos volúmenes sobre ejes creados mediantelas anteriormente comentadas splines. Un ejemplo con el quepodremos ver claramente este último concepto es la forma enla que se crea un jarrón con un torno. Su forma será totalmen-te simétrica desde cualquiera de sus ejes.Le toca el turno al conjunto denominado Crear objeto de tipomatriz (5), una combinación de elementos que nos permitirácrear formas complejas o sencillamente nos facilitaran determi-nadas tareas. Tal es el caso de las booleanas, instancias, meta-balls o simetrías. Debido a la complejidad y características espe-ciales de estas herramientas no las trataremos ahora.Proseguimos con el conjunto encabezado con Crear una luz (6).Desde aquí podremos añadir a nuestro diseño los distintos tipos deluces que deseemos, así como cámaras, suelo, cielo, ambiente…que se tomarán igualmente como objetos, los cuales podremosmanipular como veremos mas adelante. Es conveniente recalcarque cuando creemos una cámara será necesario activarla parapoder utilizarla como si de una vista se tratase. Para ello nos diri-giremos a la vista elegida y pincharemos en Cámaras\Cámarasen la escena, donde aparecerán las que hayamos creado previa-mente con esta opción seleccionando la que nos convenga.Pasamos al apartado de Creación de partículas (7), funcionesespectaculares donde las haya, que nos permitirá crear sistemasde partículas de emisores, atractores, deflectores, destructores,fricción, viento… una gran variedad de procesos que dotarán anuestros diseños de una gran realismo. Es el caso de un ejérci-to con miles de hombres, por ejemplo: tan sólo tendremos quecrear uno al que posteriormente le añadiremos uno de estos sis-temas. Y lo mismo ocurre con humo de un cigarrillo, la lluvia,la luz que emite un motor a reacción…Proseguimos con la Creación de modificadores (8), la formamás sencilla de alterar las propiedades de los objetos. Podría-mos clasificarlos en dos tipos, los que modifican la estructura delelemento al que lo apliquemos y los que dividen la estructura enotros sub-elementos. De esta forma, nos encontramos por unlado a los deformadores Doblar, Enroscar o Hinchar y, porotro, a los de Explosión, Derretir, Romper…Por último, existen unas herramientas especiales para la Crea-ción de sonido (9). Efectivamente Cinema 4D ofrece la posibi-lidad de incluir eventos sonoros en nuestras animaciones, comosi de una aplicación de edición de vídeo no lineal se tratara.Podremos incluir pistas de audio en mono, estéreo, o inclusoDTS o DDS, que además podremos editar perfectamente en lalínea de tiempo. Una opción ideal para los que desean realizarcualquier animación con sonido y no quieren utilizar otros pro-gramas para incluirlo. Increíble pero cierto.

5 Las vistas de diseñoBásico

La primera vez que ejecu-tamos un proyecto apare-cerá una sola vista en lapantalla, que será la deperspectiva. Es importan-te conocer a fondo lasdistintas posibilidades quedisponemos ya que, deesta forma, podremoscontrolar con todo detalleel diseño. Como vemosen la ilustración, se tratade esta misma vista, a laque hemos aplicado ante-riormente un render.

Pero ahora nos centraremos en sus posibilidades. En el menúEdición (1) nos encontraremos con la posibilidad de centrarlasconforme a nuestros objetos en escena, así como configurar deforma concisa la forma en que veremos los objetos activos. Asi-mismo y en el menú Cámaras (2) decidiremos cuál de ellas aso-ciaremos a la vista, no solamente las que obtenemos por defec-to sino también las cámaras que hayamos creado previamente.En el menú Mostrar (3) podremos manipular el nivel de detalley el tipo de visualización de menor a mayor calidad, desde losesqueletos de los elementos, hasta el sombreado Gouraud, quenos ofrecerá un detalle muy parecido al que obtendríamos con elrender, pero en tiempo real, es decir, no perderemos calidadcuando nos movamos a través de la vista.En el menú Vista (4) configuraremos el número, situación ytamaño de éstas mediante algunos formatos predefinidos o losque deseemos crear dependiendo de las necesidades del diseño.Pero sin duda alguna, las herramientas más prácticas de estasventanas se sitúan en su parte izquierda (5). Con el botónizquierdo del ratón pulsado sobre ellas, podremos movernospor la vista, acercarnos o alejarnos, rotar la cámara o cambiarde una a 4 vistas según lo deseemos, respectivamente.Como vemos en la parte inferior de la ilustración, podremos man-tener unas características distintas para cada una de las vistas.

6 La pestaña de gestión deobjetosAvanzado

Situada en la parte derecha del entorno de trabajo, nos encon-tramos con la gestión de los distintos objetos de nuestro diseño.Se trata de una estructura jerárquica que desde el primermomento nos facilita su aprendizaje. Como vemos, aparecenlos distintos objetos, los cuales podremos asociar unos a otrossimplemente pinchando y arrastrando. De esta forma, si desea-mos aplicar un objeto Hyper NURBS a una esfera, por ejem-plo, tan sólo tendremos que arrastrar esta última sobre el pri-mero, apareciendo como hija de éste. Así de sencillo será

5

Maxon Cinema 4D XL7

combinar los distintos ele-mentos del diseño (1). A laderecha de cada objeto apa-rece un icono que represen-ta sus propiedades (2).Haciendo doble clic sobre élpodremos acceder a ellaspara manipular cualquiercaracterística. Más a laderecha aparecerán otraspropiedades, como la posibilidad de hacer invisibles determina-dos objetos (3), con el propósito de que no aparezcan tempo-ralmente en el diseño o simplemente para realizar renderizadosmás rápidos. Por último, veremos la o las texturas que hayamosincluido en los objetos (4), accediendo también a sus propieda-des con un doble clic.

7 Los materiales, a escenaAvanzado

Llega el momento de dar un poco de colorido a los objetos denuestra escena. Para ello, nos dirigiremos a la parte inferior dela pantalla, donde encontraremos la ventana de materiales. Noserá necesario conocer con exactitud cuál es el desarrollo deéstos ya que Cinema 4D nos ofrece algunos materiales pordefecto mediante la opción situada en Archivo\Nuevo Shader3D donde, como vemos en los ejemplos de la ilustración,podremos crearlos directamente. Para asociarlos a los objetos,

tan sólo tendremos que arrastrarlos al deseado, comprobandomediante un render la potencia y sencillez de esta herramienta.Pero aquí no acaban sus limitaciones ya que existe una utilizaddenominada Smells like Diamonds que nos permitirá modifi-car estas texturas de forma muy sencilla, tan sólo tendremosque hacer doble clic sobre cualquiera de ellas para ir probandodistintos parámetros y peculiaridades. Esto mismo lo podremosrealizar con nuevos materiales en Archivo\Nuevo material.Las posibilidades son infinitas, ya que tendremos la posibidad demanipular valores como Color, Difusión, Luminosidad, Trans-parencia, Reflexión, Entorno, Especular, Fosforescencia…con una facilidad pasmosa.

8 Activación de las herramientasBásico

Antes de proseguir con los ejemplos prácticos, comentaremosbrevemente la utilización de los botones situados a la izquierdadel entorno de trabajo ya que, si no los utilizamos de formacorrecta, tendremos más de un quebradero de cabeza cuandocomencemos a utilizar la aplicación. La primera tanda de ellosse refiere a la activación de las herramientas dependiendo dequé deseemos modificar. Cuando estamos trabajando con ele-mentos, será conveniente activar el segundo botón (1) como

muestra la imagen. El primero serápara modificar las cámaras y no losobjetos. A continuación tenemos otrosdos botones que nos permitirán mani-pular los ejes de los objetos (2), idealpor ejemplo cuando deseemos rotaruno de ellos pero no desde el centro,sino desde su base. Las herramientasde rotación o deformación funciona-rán basándose en estos ejes. Elsiguiente botón es el de Modificaciónde vértices (3) de un objeto, ideal paradeformaciones. De la misma formaoperará el de Modificación de polí-gonos (4) pero en este caso podremosseleccionar las caras de nuestros obje-tos, dependiendo de las subdivisionesque hayamos introducido en sus pro-

piedades. Es importante saber que para utilizar estas dos herra-mientas será necesario activar la edición del elemento a travésde la opción Estructura\Hacer editable.Cuando deseemos manipular una textura aplicada a un objeto,la cual no cuadra en dimensiones con él, activaremos los dosiconos siguientes (5). Los dos últimos botones (6) se refieren a la posibilidad de utili-zar las herramientas de animación y las de Cinemática Inversarespectivamente. Ésta última está diseñada para el movimientode caracteres.El segundo bloque de botones (7) se refieren a laactivación/desactivación de algunas características generalescomo deformadores, animación, expresiones o generadores,que estarán activados por defecto y no será necesario cambiar-los por el momento, ya que estas opciones se utilizan para pro-yectos más complejos.Es conveniente recalcar que el primer bloque de botones actúaen conjunción con el grupo de herramientas básicas mostradasanteriormente, es decir, las de movimientos, dimensionado yrotación de elementos.

Manos a la obra

Vamos a proseguir con algunos casos prácticos que podrán seraplicados no solamente a estos en concreto, sino a cualquierotro más complejo que se nos pase por la cabeza. Son las basespara un diseño más espectacular.

7

8

6

Maxon Cinema 4D XL7

9 Cómo manipular los objetosBásico

Vamos a comenzar creando un cubo mediante Objetos\Primi-tivas\Cubo (1). Esta acción podremos realizarla tambiénmediante los iconos de creación de elementos comentadosanteriormente. Como vemos, tenemos una vista para la pers-pectiva con Sombreado Gouraud. En el resto de vistas pode-mos aplicar el modo de vista Alambre a través de la opciónMostrar para apreciar el esqueleto real de nuestro cubo. A con-tinuación pincharemos en el icono de propiedades (2) dondeaparecerá una ventana con varios parámetros. Aumentaremosel número de segmentos a 8 en los tres ejes y activaremos laopción Canto, con un tamaño de 50 y 10 segmentos. Nosotros en la imagen hemos duplicado el cubo para mostrarlos cambios realizados. De esta forma hemos creado, por ejem-plo, la forma que tendría un dado.

10 Textos tridimensionalesIntermedio

Como hemos comentado anteriormente, la creación de letrasen 3 dimensiones tendremos que realizarla a partir de las deno-minadas Splines, es decir, una consecución de curvas que debe-rán estar cerradas para poder aplicar una tercera dimensión.

Accederemos a Objetos\Primitivas tipo Spline\Texto (1). Acontinuación accederemos a las propiedades de este nuevoobjeto (2) y teclearemos el texto deseado. El siguiente paso seráactivar la casilla Crear letras por separado, que nos permitiráaplicar, por ejemplo, distintos materiales o eventos a cada unade ellas. Para ello tendremos que activar la opción Estructu-ra\Hacer editable, para que posteriormente tengamos la posi-bilidad de modificar el texto. Una vez hecho esto vemos cómolas letras en la pestaña de objetos se han separado. Llega elmomento de crear un objeto NURBS, situado enObjetos\NURBS\NURBS Extrusión. A continuación accede-remos a sus propiedades (3), para aplicar tanto en las opcionesComienzo como Final el valor Tapa y Canto (4). Además,reduciremos la profundidad de las letras, en concreto en elMovimiento Z introduciremos un valor de 10 m. Aceptaremosy copiaremos este objeto tantas veces como letras tengamos enel diseño. Esta acción es tan sencilla como hacer «Ctrl+ C» y«Ctrl+ V», el típico copiar y pegar. Después arrastraremos cadauna de las letras a un objeto NURBS, para comprobar que yaaparecen en 3D (5). Por último hemos incorporado unos mate-riales de tipo Shader, consiguiendo este resultado.

11 Radiosidad, cáusticas yotros efectos de iluminaciónAvanzado

Uno de los logros más importantes en los entornos de diseñoen 3D, es el de la implementación de la radiosidad. Este con-cepto define el efecto que produce la luz al incidir sobre losmateriales, rebotando sobre estos con propiedades diferentes alas originales. A su vez, esta luz incide en otros materiales modi-ficando de nuevo sus características. Por su parte, las cáusticassuponen el efecto producido, por ejemplo, cuando la luz incidesobre materiales translúcidos como el agua o el cristal, provo-cando el efecto lupa.Para asegurarnos de que a la hora de realizar el render estánpresentes, accederemos a la opción Render\Configuración derender, y activaremos estas opciones. Hay que tener en cuentaque este proceso multiplica exponencialmente los cálculos quedebe realizar el procesador, con lo que será conveniente desac-

9

10

11

Maxon Cinema 4D XL7

tivarlos mientras realizamos otras tareas de renderizado. Parahacernos una idea del consumo de recursos de las cáusticas, porejemplo, sólo tenemos que pensar que el renderizado de unaimagen puede ocupar temporalmente del orden de 400 Mbytes.Otro efectos, como las sombras o la luz volumétrica, tambiénestán disponibles en Cinema 4D. Tan sólo tendremos que acce-der a las propiedades de una luz creada e ir probando cada unode los eventos. La ilustración muestra sólo algunos ejemplos dela potencia que ofrece la iluminación con este programa.

12 Los sistemas de partículasAvanzado

Otro de los elementos clave en este tipo de entornos son los sis-temas de partículas. Sin ellos, muchos de los efectos espectacu-lares que se pueden crear llevarían meses de desarrollo, o sen-cillamente sería imposible confeccionarlos. Nos referimos, porejemplo, a una ejército de hombres, al humo que desprende uncigarrillo, a un mar lleno de peces… Pues bien, básicamente,este tipo de acciones se realizan de forma tan relativamentesencilla como crear un objeto, ya sea simple o compuesto, paraaplicarle uno de estos sistemas. Ahora crearemos un sistema de partículas a partir de Metaballsque son objetos independientes que aparentan un aspecto orgá-nico elástico. Imaginemos unas gotas de mercurio resbalandopor una superficie inclinada. Primero crearemos un objeto de este tipo a través de Obje-tos\modelado\metaballs. Accederemos a sus propiedadespara modificar los siguientes valores:Valor de la coraza: 75%Subdivisiones en el Editor: 15 mSubdivisiones en el Render: 5 mA continuación, crearemos una esfera, que haremos editablecon la opción Estructura\Hacer editable para terminar arras-trándola hasta el objeto Metaballs en la pestaña de objetos. Eneste momento ya tenemos hecha la estructura de este elemen-to. Por último, crearemos un emisor de partículas desde Obje-tos\Partículas\Emisor y, accediendo a sus propiedades, modi-ficaremos los siguientes valores en la pestaña Partículas, elresto los dejaremos tal y como están:Ratio de inicio (Editor y Renderizado): 15

Tiempo de vida: 100 F Variación: 50%Velocidad: 500 m Variación: 50%Escalado final: 0 Variación: 100%Ya sólo nos quedará movernos sobre la línea de tiempo paracomprobar que el emisor de partículas desprende unos peque-ños puntos en la escena. Realizaremos el renderizado paracomprobar el resultado final.

Creación de una escena

Avanzado

Vamos a realizar una sencilla escena que contará con unaamplia gama de acciones. Comenzaremos creando los objetosnecesarios, para continuar con los materiales, luces y otro tipode efectos que darán una considerable sensación de realismo enpocos pasos.

PASO 1Trabajando con splinesComo hemos comentado anteriormente, las splines son unaconjunción de líneas curvas y rectas, que nos proporcionaránmuchas formas de creación de objetos. Las más utilizadas sonlas curvas de Bezier, ya que nos permiten una amplia gama demovimientos. A partir de una de ellas, generaremos una bonitacopa de vino, gracias a la conjunción de ésta con la herramientaTorno NURBS.

12

1

Maxon Cinema 4D XL7

El primer paso será acceder a esta primitiva con la opción situadaen Objetos\Crear Spline\Bezier (1), comenzando a dar forma ala sección de la copa. Como veremos más adelante, solamente seránecesario realizar una especie de mitad de sección como se mues-tra en la imagen (2), ya que en el momento de aplicar el objetoNURBS se rellenará el resto con volumen. Una vez creada estaforma, podremos retocar los puntos clave activando el botón Modi-ficación de vértices (3).Realizado este paso, procederemos a crear Objetos\NURBS\Torno NURBS. Hecho esto, tan sólo tendremos que arrastrar elobjeto Spline hacia el que acabamos de crear dentro de la pestañade objetos (4). A partir de este momento, cualquier manipulaciónque hagamos al objeto NURBS, aparecerá reflejada también en su«hijo» Spline. Debemos tener cuidado de la situación relativa de losdos objetos ya que, si movemos cualquiera de ellos antes de reali-zar la conexión, el resultado será muy distinto. Esto nos servirá paracrear formas tridimensionales muy variadas. Sólo es cuestión demover horizontalmente cualquiera de ellos antes de enlazarlos. Silos alejáramos, el eje de creación cambiaría y se produciría en vezde una copa, una figura más ancha de lo normal. Como vemos enla ilustración, hemos hecho una réplica de la spline para ver susestados inicial y final.

PASO 2El suelo y el ambiente de la escenaPara dotar de un poco de más realismo a nuestra escena, añadire-mos un par de elementos que, aunque ralentizarán relativamentelos posteriores renderizados, ya que han de realizarse un mayornúmero de cálculos, nos permitirán disfrutar de sus espectacularesresultados. Para ello nos dirigiremos nuevamente a Objetos\Esce-na\Suelo y Objetos\Escena\Ambiente (1). Es posible que elsuelo no coincida con la base de los objetos que ya hemos creado,como la copa, con lo que será necesario mover cualquiera de ellospara situarlo en el lugar adecuado. El suelo no posee ningún pará-metro que podamos manipular, sin embargo, el ambiente sí. Pin-charemos en sus propiedades (2) y en la pestaña Color del ambien-te subiremos ligeramente el brillo, y aplicaremos el color quedeseemos. Si añadimos demasiado brillo nuestra imagen quedará

demasiado saturada y el resultado final no será demasiadoreal. Asimismo, en la pestaña Niebla activaremos la casillaActiva y aplicaremos un nuevo color. Una vez hecho esto,realizaremos un nuevo render (3) para obtener el resultadoque se muestra en la imagen.

PASO 3Un poco de luz para nuestro diseñoLlega uno de los momentos más espectaculares de nuestro diseño:se trata de la incorporación de la iluminación. Aunque por defectoCinema 4D la incluye, será conveniente aplicar la nuestra, entreotras cosas porque podremos dotar de una serie de parámetroscomo volumen, sombras, cáusticas, ruido, efectos de lente… ungran número de posibilidades y todas ellas reunidas en una sola ven-tana, con una configuración muy lógica y sencilla de aplicar.Nos dirigiremos a Objetos\Escena\Luz (1) para crear una nueva.Como comprobamos, la luz aparece justo en el centro de nuestrodiseño con lo que la moveremos al lugar deseado (2), a ser posibleque nos permita apreciar posteriormente en la ventana de pers-pectiva el degradado en la copa y las sombras que generará. A con-tinuación pincharemos en sus propiedades (3). Aquí, tan sólo serácuestión de jugar con los distintos parámetros para obtener el resul-

tado elegido. Comenzaremos por la pestaña General. Nosotroshemos aplicado un color anaranjado para que contraste con el deambiente. Asimismo (4) seleccionaremos la opción Suave en elmenú desplegable Sombra y Volumétrica en el menú de Luz visi-ble. Estos parámetros permitirán obtener un cierto grado de realis-mo en la escena. Otros parámetros que otorgarán una mayorespectacularidad son los Efectos de lente, Editor de fosforescen-cia o Editor de Lentes, aunque demasiados efectos en la escenaconllevarán un mayor tiempo en el renderizado de la imagen, conlo que un pequeño truco es probarlos, para desactivarlos temporal-mente mientras nos dedicamos a otros menesteres.Tampoco es conveniente sobrecargar en exceso nuestro diseñocon demasiadas luces, a no ser que lo requiera. Si deseamos dotar-la de mayor luminosidad será preferible aumentar su intensidad oincluso activar la opción de radiosidad, como hemos comprobadoen uno de los trucos de éstas páginas.

2

3

ependiendo del modelo de impresora láser color quecompremos, necesitaremos completar un procesomás o menos complejo para la instalación final de la

misma. Además, en el caso de máquinas de gama alta, de ele-vados precios, lo más habitual es que sea el propio distribuidorel que se encargue de la instalación y puesta en funcionamien-to de la impresora. Y no ya por una cuestión de complejidad (yaque no es una tarea complicada como veremos a continuación),sino por una cuestión de imagen y servicio al cliente que adquie-re una máquina de elevado coste.Sin embargo, si deseamos o tenemos que poner en marcha laimpresora nosotros mismos, a continuación van unas líneasbásicas para dejar la máquina en funcionamiento. El presentepráctico se ha realizado con el modelo C9400 de OKI, unamáquina en formato A3 que cuenta con múltiples caracterís-ticas propias. Aun así, las tareas que a continuación explicamosson válidas para una buena parte de las máquinas de gamamedia/alta presentes en el mercado, donde la gran diferenciapuede venir de la mano de la tarjeta de red. Sobre ella y su con-figuración hablamos a continuación y por ello, en caso de quenuestra máquina no disponga de dicha tarjeta ella podremos sal-tar estos pasos.

PASO 1Cartuchos de tónerLo primero que tendremos que hacer es desempaquetar lamáquina y abrirla para proceder a instalar los diferentes cartu-chos de tóner y tambores que, aunque vienen montados, cuen-tan con una pequeña lámina de protección que tendremos que

retirar. Además, en el lugar en el que más tarde irán alojados loscartuchos, vemos que se aloja una pieza de plástico que evita laentrada de suciedad. Evidentemente, antes de colocar los cartu-chos de tóner tendremos que retirarlos.En otras máquinas este proceso se realiza de manera comple-tamente diferente. Así, en el caso de las máquinas con tamborgiratorio, tendremos que ir girando el tambor sucesivas vecespara insertar los cartuchos de tóner en cada una de sus ubica-ciones. Además, el aspecto de esta máquina es muy diferentedado que emplea tecnología LED en lugar de láser, por lo que,aunque sus resultados finales son muy similares, el mecanismoes más sencillo y ligeramente distinto.

PASO 2Cargar el papel

A continuación colocare-mos la máquina en la queserá su ubicación definiti-va y procederemos a car-garla de papel de modoque podamos comenzar adisfrutar de ella desde elprimer momento. Si elmodelo que hemos adqui-rido cuenta, además, conmúltiples bandejas depapel, podemos cargar

diferentes tamaños, gramajes o acabados para que, según el tra-bajo a realizar, la máquina coja el papel de una u otra bandeja.Más adelante configuraremos la máquina de manera adecuadapara que maneje esta funcionalidad. Como siempre se reco-mienda en estos casos, lo mejor es airear las hojas de papeldejando pasar cada hoja del taco por nuestro dedo para evitarque se adhieran entre sí.

PASO 3Conexión de cablesComo última medida antes de poner en marcha la máquina,tendremos que conectar los diferentes cables que permitirán uncorrecto funcionamiento. En nuestro caso vamos a conectar laimpresora a la red, aspecto sobre el que hemos de tener espe-cial cuidado. Si la máquina no detecta una conexión de red acti-

Disfrutar del coloren la oficinaCómo poner en marcha una impresora láser colorBásico

166 • Manual de Utilidades & Trucos PC

D

1

2

Paso a PasoCómo poner en marcha una impresora láser color

Manual de Utilidades & Trucos PC • 167

va al iniciarse, desactiva la tarjeta de redpara ahorrar recursos. Por ello, es espe-cialmente importante acordarse deconectarla previamente a la roseta de lapared y comprobar que efectivamentetiene conexión al hub o switch de red.Sobre la velocidad, la mayor parte de lastarjetas de red modernas ya soportan100 Mbps de velocidad, por ello es muyrecomendable aprovecharla y disponerde un switch de red de esta velocidad deforma que los trabajos de gran tamañoy en color se transfieran lo más rápida-mente posible.

PASO 4Activar tarjeta de redHecho esto, sólo tendremos queencender la impresora y esperar aque terminen los diferentes test ylimpieza interna que se realizan alinicio de la misma. Esta operaciónserá, por regla general, muchomás larga en una impresora aestrenar que en una usada, ya quela máquina tardará un buen ratoen cargar el tóner y comprobarque todos sus componentes seencuentran correctamente instalados y funcionando. Tras esto,nos pondremos ante un ordenador que cuente con conexión a lared y procederemos a configurarla de manera remota. Lo pri-mero será activar y configurar la tarjeta de red para, después,pasar a situar correctamente diversas opciones a través de lapágina web que ofrece la propia impresora. Para ello cargare-mos la aplicación proporcionada por el fabricante a tal efecto.

PASO 5Asignar IPEsta es la pantalla de la aplicación de configuración de la tarjetade red que acompaña a este modelo de OKI. Detecta la máqui-na por la dirección MAC y nos permite cambiar la dirección IPde la misma de la 0.0.0.0, ajustada por defecto en fábrica, a unade nuestra elección. Una vez com-pletada esta operación, habrá quereiniciar la impresora para que loscambios surtan efecto. A partir deeste momento, podremos conec-tarnos a la página web de confi-guración. Evidentemente, seránecesario que la máquina desde laque realicemos la conexión seencuentre dentro del mismorango de direcciones.

PASO 6Página de configuraciónTras introducir la nueva IP de la impresora en cualquier nave-gador web, y siempre que hayamos recordado que la máquinaque utilicemos debe estar en ese mismo segmento de red yrango de direcciones IP, podremos acceder a la página de con-figuración. En nuestro caso accedemos a la configuración

TCP/IP para realizar los últimos ajustes relativos a la red. Desdeaquí tendremos que ajustar la máscara de subred, la puerta deenlace (el router de acceso a Internet) para el envío de correoselectrónicos con alertas y las direcciones DNS para hacer posi-ble esta funcionalidad. En caso de que no vayamos a utilizar estacaracterística, podremos obviarlos aunque, ya que existe, lo máslógico sería disfrutar de ella. No obstante, es una función pen-sada para grandes empresas, donde un departamento de siste-mas se encarga de mantener impresoras que se encuentran endiferentes plantas, departamentos e incluso edificios.

PASO 7Contraseña de accesoComo es lógico, nos pedirá un nombre de usuario y contraseñacon los que poder cambiar la configuración. Aunque más tardese pueden cambiar, por defecto esta impresora cuenta con elusuario root y como contraseña los seis últimos caracteres de la

3

6

4

5

7

Paso a PasoCómo poner en marcha una impresora láser color

168 • Manual de Utilidades & Trucos PC

dirección MAC. Este dato puede averiguarse fácilmente consólo acceder a la información del sistema de la tarjeta de red,por lo que es recomendable cambiarlo más adelante. Otrosmodelos por el contrario poseen un nombre de usuario y con-traseña fijo (por ejemplo: admin / admin), que deberemos cam-biar obligatoriamente al instalar la máquina si no queremos quecualquiera pueda acceder a su configuración.

PASO 8Papel instaladoOtro ajuste que realizaremosdesde esta misma página web deconfiguración será el referente alos tipos de papel instalados encada bandeja. Y aunque estamáquina es capaz de autodetec-tar el tamaño del mismo, siem-pre podremos ajustar el gramajey tipo del mismo desde laopción Media Menu. De estaforma, la máquina accederá a labandeja más adecuada según las opciones impresión que indi-quemos. Gracias a esto, y siempre que contemos con bandejassuficientes, podremos almacenar papel fotográfico, tamaño A3,cuartillas o cualquier otro tamaño o formato y, con sólo marcarque la bandeja de papel se elija de forma automática, la impre-sora tomará el papel de la que contenga el formato indicado porel trabajo a realizar.

PASO 9Ajuste del idiomaPor último, sólo nos queda pen-diente ajustar el idioma de lapantalla de la impresora. Pordefecto éste viene configuradoen inglés, pero disponemos deinfinidad de posibilidades. Paraello acudimos a System ConfigMenu y en Language buscare-mos Spanish. Tras guardar laconfiguración, reiniciaremos laimpresora para ver que todos los mensajes aparecen ahora enespañol. Esta característica, igual que alguna de las anteriores,también es posible configurarlas desde el propio panel de laimpresora.

Control total desde la red

Si durante el práctico anterior nos centrábamos en los pasos aseguir para poner una impresora en funcionamiento y conec-tarla a la red dejándola lista para empezar a trabajar, ahoracomentaremos las principales funciones que podemos gestionardesde esta conexión. Y es que las impresoras de gama alta,

como las láser color, disponen de innumerables funcionalidadesde las que carecen otros modelos inferiores más sencillos, y quetienen por objetivo ayudar al administrador de red o jefe de sis-temas de la empresa a mantener la máquina en correcto fun-cionamiento de manera continua. De esta forma se puedencontrolar los niveles de tóner, programar envíos de alertas auto-máticas ante diferentes tipos de errores y, en definitiva, tenercontrolada la impresora en su totalidad vía red. Las siguientespantallas, al igual que el anterior paso a paso, han sido realiza-dos con una OKI C9400, la impresora que hemos utilizado parallevar a cabo todos estos prácticos.

PASO 10La página de configuración

Aunque ya lo hemos comentado en las páginas anteriores, paraconectarlos a la impresora a través de la red no tendremos másque contar con una máquina enchufada a la misma red que lamáquina y configurada con una IP situada en el mismo segmen-to. Además, para modificar algunos de los parámetros que vere-mos a continuación, será necesario que conozcamos el nombrede usuario y contraseña del administrador de la misma. En nues-tro caso, como ya comentamos anteriormente, la contraseñaindicada por defecto en este modelo de impresora coincide conlos últimos números de la dirección MAC de la tarjeta de red. Sinembargo, esta protección no siempre es la más adecuada. Porello, en los casos más extremos es posible incluso desactivar lainterfaz web para evitar que usuarios malintencionados puedanacceder a información no apta para ellos. De esta forma, si nopueden conectarse a la web que permite modificar la configura-ción de la máquina, evitaremos que modifiquen parámetros queno deseamos que estén al alcance de cualquiera.En cualquier caso, para conectarnos a la web de configuración,teclearemos la dirección IP en la barra de direcciones de cual-quier navegador. Si el PC y la impresora están correctamenteconfigurados, el acceso será prácticamente inmediato. Ya en lapantalla principal que aparece nada más cargar dicha web,vemos una pequeña pantalla que refleja, fielmente y de maneracontinua, cuáles son los mensajes que se muestran en el LCDde la impresora. De esta forma basta conectarse a la web parasaber el estado de la máquina.

10

8

9

Paso a PasoCómo poner en marcha una impresora láser color

Manual de Utilidades & Trucos PC • 169

PASO 11Alertas por mailPero como no vamos a estar accediendo de manera continua,vamos a configurar los mensajes de error vía e-mail. Esto signi-fica que, cada vez que la máquina sufra un determinado tipo deerror de los que se enumeran enla página, la dirección de correoque se especifique para cadacaso recibirá un mail informandodel problema concreto y lamáquina que lo ha sufrido. Paraello acudiremos a Email Set-tings, activaremos el servicioSMTP e introduciremos los dis-tintos datos, como servidor decorreo, dirección de la máquina ydirección de respuesta a los mensajes. Además, podremos indi-car hasta cinco direcciones según el tipo de error que se generey que ajustaremos a continuación.Es importante comentar que no podremos utilizar un servidorSMTP que requiera autentificación con nombre de usuario ycontraseña, tal y como es cada vez más habitual en servicioscomo los de las líneas ADSL. Por ello, lo más adecuado serábuscar alguno gratuito o, incluso, configurar un servidor decorreo dentro de la propia empresa.

PASO 12Tipos de errorEn la parte inferior de esta página de configuración, encontra-mos un completo cuadro que nos informa sobre los posibleserrores que puede controlar laimpresora. De esta forma podre-mos indicar la dirección a la queenviará información sobre cadatipo de error, pudiendo ademásindicar un intervalo de repeticiónhasta que sea subsanado. En estesentido, se puede decidir a quiénenviar información sobre la faltade consumibles, averías graves osimples atascos de papel. De estaforma, es factible tener un departamento de sistemas externo ola impresora ubicada en un lugar remoto sin que debamos preo-cuparnos de avisar a la persona encargada del mantenimiento.Incluso es posible saber en qué momento se han abierto la tapade acceso al tóner, rodillos de papel y demás puertas de entra-da al interior de la impresora. Así se puede saber exactamentequé pasó cuando se generó un determinado error y si alguienintentó solucionarlo. En el caso de los errores más graves, sepuede indicar directamente la dirección de correo electrónicodel servicio de reparaciones in-situ del fabricante, que deberíaencargarse de acudir a solucionar el error en el menor tiempoposible.

PASO 13Control de gastoDesde esta misma página de configuración también podemosacceder a información acerca del número de páginas impresaspor la máquina. Así, desde Usage Menu conoceremos cuál esexactamente el número de páginas que han sido impresas por lamáquina y, mejor aún, el número de hojas que han salido decada bandeja o han sido impresas por el fusor. Este sistema, aun-que algo simple, nos puede permitir valorar el uso de la máqui-na en el entorno laboral. Por otra parte, nos ayudará de mane-ra decisiva a calcular el tiempo de vida de diversos componentes,periodos de mantenimiento o limpieza, ya que la mayor parte deestos factores se basan en el número de páginas impresas.De esta manera podemos controlar el gasto de los diferentesconsumibles que se han realizado en un determinado departa-mento o área. Esta funcionalidad se complementa con la posi-bilidad de establecer diferentes permisos según el usuario querealiza la impresión, aunque no hablaremos sobre ellos en este

práctico. Aun así comentare-mos que en este modelo, aligual que la mayor parte delas impresoras láser de gamaalta, es posible restringir elnúmero de usuarios quepodrán imprimir en color osólo en negro, e incluso elnúmero de páginas máximoque podrán imprimir encolor en un determinadoespacio de tiempo.

El objetivo final de tanto control es garantizar que no se dispa-ra el coste en la adquisición de los caros consumibles en color.Esto, que puede parecer incluso algo paranoico, es muy lógicosi tenemos en cuenta que buena parte de los usuarios emplea-rán la máquina para imprimir trabajos de índole personal por loatractivo de la calidad y rapidez de la página en color.

PASO 14Niveles de tónerIgual de importante es conocer el nivel de tóner de la máqui-na y más específicamente de cada uno de los cartuchos insta-lados. De esta forma, aunque la impresora nos avisará cuando

tenga algún tipo de problema,siempre podremos conocer elporcentaje de tóner que tienecada cartucho para que no nospille desprevenidos. Precisamente esta característicaes importante porque se trata deuna máquina de alta disponibili-dad que no puede permitirsedejar de trabajar durante unespacio de tiempo mientras se

11

12

14

13

Paso a PasoCómo poner en marcha una impresora láser color

170 • Manual de Utilidades & Trucos PC

averigua qué cartucho se ha agotado, y se busca un sustituto.Consultar de vez en cuando esta página nos permitirá planificarcon antelación la adquisición de consumibles, así como contro-lar los días o periodos en los que se ha realizado un mayor con-sumo de los mismos.

Mayores posibilidades

En las páginas anteriores hemos estado viendo algunas de lasprestaciones específicas que ofrecen las máquinas láser color,aunque hasta el momento hemos dejado de lado la del discoduro. Disponer de él en el interior de la máquina nos permite,además de acelerar los trabajos de impresión al contar con unbuffer de gran tamaño capaz de absorber múltiples tareas deforma simultánea, activar funciones de impresión segura (a rea-lizar sólo cuando el usuario esté presente) o el trabajo con plan-tillas independientemente del ordenador o puesto de trabajoque estemos utilizando.

PASO 15Aplicación de gestiónLo primero que tendremos que instalar en el PC es el progra-ma encargado de gestionar los medios de almacenamiento de laimpresora. Gracias a esta utili-dad podremos guardar en lamáquina fuentes, formularios ydemás información que poda-mos aprovechar a la hora deimprimir. En nuestro caso, vamos a guar-dar en el disco duro un formu-lario que nos servirá paraimprimir todos nuestros docu-mentos con una cabecera específica. De esta forma, lograremosun efecto similar al del papel corporativo de imprenta. En nues-tro caso, acudiremos a Word y en el encabezado y pie de pági-na colocaremos nuestros datos corporativos, pudiendo incluirlogotipos y datos de contacto.

PASO 16Guardar el formularioLo siguiente será enviar la página que hemos creado al discoduro de la impresora para que la utilice cada vez que nosotroslo decidamos. Para ello, acudi-remos a Archivo/Imprimir yseleccionaremos la impresoraláser color que poseemos, ennuestro caso la Oki C9400.Sin embargo, haremos clicsobre la opción de Imprimir aarchivo, indicándole la ubica-ción en la que deseamos que secree el archivo de impresión.

A continuación grabaremos el archivo dentro del disco duro dela impresora. Para ello, acudiremos a la aplicación de gestióndel almacenamiento que antes hemos comentado. En nuestrocaso, desplegaremos el árbol de directorios del disco duro, ylocalizaremos el directorio «macros» que se encuentra bajo lacarpeta «PCL». Desde el menú Archivo seleccionaremos laopción que permite enviar ficheros a la impresora, tras lo quenos aparece una nueva ventana donde seleccionar el fichero encuestión.

PASO 17Asignar identificación

Una vez añadido el fichero,es especialmente importan-te darle un número identifi-cativo para poder guardarmás de una plantilla o for-mulario que nos permitareconocerlos de manerainequívoca. Para ello, hare-mos doble clic sobre elarchivo que acabamos de

añadir, tras lo que nos aparecerá una ventana donde podremosindicar una ID concreta para la plantilla que acabamos de guar-dar. Recodaremos esta ID para más tarde emplearla desde elcontrolador de la impresora.

PASO 18Emplear el formularioAhora sólo queda empezar a utilizar el formulario que acaba-mos de guardar en el disco duro. Así, acudiremos por ejemploa Word, donde seleccionaremos Archivo/Imprimir/Propieda-des. Seleccionaremos la pestaña Plantillas y pincharemossobre el botón Definir plantillas. A continuación veremos unanueva ventana donde podremos dar un nombre personalizadoa la plantilla definida con el ID que introduzcamos. Despuésañadiremos esta plantilla a la lista de las disponibles, e imprimi-remos normalmente. Veremos que la plantilla con nuestro logoaparece como fondo de nuestra impresión.

15

16

17

18

os nuevos formatos de compresión de vídeo han per-mitido llevar los nuevos contenidos multimedia atodos los rincones del planeta gracias a Internet y

al streaming. Pero también hacen posible el disfru-te de nuestras propias creaciones en los Pocket PC, unos dispositivos perfecta-mente preparados para estas tareas.La primera de las alternativas con lasque contamos al tratar de reproducirvídeo en el Pocket PC es el propio repro-ductor de Windows, Media Player, que tam-bién incluye el sistema operativo MicrosoftPocket PC 2002. La octava edición de estasolución multimedia permite reproducir diversosformatos multimedia, entre los que se encuentranlos conocidos MPEG-1 y, lógicamente, los propiosWindows Media (WMA, WMV) desarrollados porMicrosoft. Sin embargo, la llegada de las versiones «de bolsillo»de los reproductores software del formato DivX expanden lascapacidades de nuestros sorprendentes Pocket PC para darcabida al formato que más éxito ha tenido entre el gran públi-co. Los diferentes códecs de compresión son ahora perfecta-mente válidos para los más pequeños del parque informático y,

aunque obviamente la calidad y resolución se deben reducir porlas propias características de estos PDA, el resultado final sor-prenderá a propios y extraños.

El soporte de estos tres formatos hace que debamosdedicar tres secciones diferenciadas con lospasos necesarios para crearlos y disfrutarlos.De hecho, el software utilizado para obtenercada uno de los ficheros es radicalmente

diferente entre unos y otros. Las necesidadeshardware no son muy altas, pero sí es cierto

que la compresión de vídeo es una de las tareasque más se benefician actualmente de unos com-

ponentes de calidad. Tanto los nuevos Pentium 4como los Athlon XP muestran su potencia en esta

clase de tareas, en las que la memoria y el procesa-dor pueden ahorrar unos valiosos minutos de proce-so. Para nuestras pruebas hemos partido de un fiche-

ro AVI extraído directamente de una cámara de vídeo digital, yque por tanto está en formato nativo DV. Esto hace que el tama-ño de este primer archivo de vídeo, de 3 minutos y medio deduración, sea de unos 800 Mbytes. Lograremos dejar ese gigan-tesco archivo en aproximadamente 10 Mbytes para lograr unacalidad de vídeo final más que aceptable.

Primera parte: Windows Media

PASO 1El formato WMV

En esta primera parte de nuestra guía explicaremos cómo crearun fichero Windows Media compatible que se pueda reproducirmediante el reproductor Media Playeren su versión para el Pocket PC. Esteformato de compresión de audio yvídeo ha sido desarrollado expresa-mente por Microsoft y compite conotros estándares propietarios del mer-cado, como en el caso de los ficheros«.mov» de Apple y su Quicktime, o los«.rm» de Real Networks. En todosestos casos los reproductores nativosson capaces de reproducir sus pro-pios formatos, pero no los de la com-

petencia, para los que debemos descargar las aplicaciones capa-ces de hacerlo. Los lógicos intereses de Microsoft priman eneste caso en la relación de los formatos Windows Media tantocon los sistemas operativos de sobremesa como con los de losPocket PC, y por ello el soporte nativo de estas tecnologías enWindows Media Player es perfecto.

PASO 2Windows Media EncoderLa aplicación que utilizaremos para crear nuestros ficheros devídeo comprimidos bajo el estándar WMV es la denominadaWindows Media Encoder, que Microsoft puso a disposición delgran público como descarga gratuita hace ya unos meses en suversión 7.1. Esta versión dispone de una interfaz gráfica y delos tradicionales asistentes que facilitan las operaciones de cre-ación de archivos. También podremos completar este codifica-dor gracias a su actualización a la versión 8 que en realidad secomporta como un programa separado que funciona en modolínea de comandos. Por esta razón, no ahondaremos en la uti-

Nuestros vídeosen el Pocket PCLas capacidades multimedia de nuestro asistenteIntermedio

L

1

Vídeos en el Pocket PC

lización de este último com-ponente, que complica inne-cesariamente el proceso parael usuario novel, y nos centra-remos en las posibilidades quebrinda la versión 7.1. Asípues, el primer paso consisti-rá en instalar la aplicación,mediante la ejecución delfichero autoinstalable que sellama «wmencoder71.exe».

PASO 3La instalaciónComo comprobaréis, la instalación de este software es real-mente sencilla y simplemente nos mostrará un par de ventanasde información en las que se indica el path o directorio de ins-talación (en esta ocasión no podremos elegirlo nosotros) asícomo otros datos adicionales del proceso de instalación. Unavez aceptados los términos, simplemente tendremos que acep-tar para que comience el proceso de copia de archivos. Trascompletarse éste tendremos que esperar unos instantes paraque se actualicen los registros del sistema, ya que durante elproceso de instalación se realizan actualizaciones de ciertoscomponentes multimedia que darán soporte a posteriori a lacompresión y autoría de ficheros WMV y WMA.

PASO 4Sesiones de codificaciónTras la instalación, ya podremos comenzar la creación delvídeo. Para ello ejecutamos la aplicación desde el menú de Ini-cio y, tras una pequeña notifi-cación sobre el idioma local(con pulsar Aceptar basta),nos encontraremos con elasistente de sesiones deMedia Encoder. Entre las cua-tro opciones que aparecendeberemos elegir la segunda,Create a custom encodingsession. Al pulsar sobre OKse nos abrirá una nueva ven-tana en la cual se disponendiversas pestañas sobre las cuales iremos modificando ciertosparámetros en los siguientes pasos de esta guía.

PASO 5El vídeo originalEn primer lugar, tendremos que seleccionar cuál es nuestrofichero fuente, aquel gran archivo DV del que tomaremos lareferencia para luego convertirla. Para realizar esta tarea, nossituamos en la primera pestaña (Sources) y pulsamos el botónNew. Para buscar un fichero (aunque se puede seleccionar lafuente desde una tarjeta capturadora), tendremos que pinchar

sobre el menú desplegable Vídeo y seleccionar la opción Brow-se for file.... Esto nos llevará a otra ventana en la que ya podre-mos navegar por directorios y subdirectorios, y desde la cualpodremos establecer cuál es el fichero fuente del que partimos.Aunque existen opciones adicionales en este apartado que pue-den hacer aún más potente el postprocesado, nos centraremosen la conversión básica. Así pues, tras haber elegido el ficheropulsamos sobre OK de nuevo para actualizar este parámetro enla ventana general.

PASO 6PerfilesEl siguiente cambio útil a lahora de la conversión seencuentra en la cuarta pestañapor la izquierda, denominadaProfile, y en la cual determina-remos realmente la calidadfinal de nuestra producción.Así pues, seleccionamos esta

pestaña, lo que nos llevará a una lista de perfiles que podremosmanejar a nuestro antojo. Incluso podemos gestionarlosmediante el botón Manage y crear nuestras propias configura-ciones, algo que se escapa del objetivo de este artículo. MediaEncoder ha previsto la compresión de ficheros de cara a sureproducción en PDA y por esta razón existen dos perfilesdirectos preparados para esta tarea. Uno de calidad baja, conun bitrate de 150 Kbps, y otro de calidad algo mejor, con unatasa de 225 Kbps. Elegiremos este último gracias a la barra dedesplazamiento existente en la ventana. Hay que tener en cuen-ta que las opciones por defecto para este perfil se pueden mejo-rar mediante la generación de uno nuevo con parámetros espe-cíficos en temas como el bitrate utilizado, el tamaño yresolución de pantalla o el número de fotogramas por segundoa codificar; no obstante, la calidad inicial de este perfil es acep-table para dar los primeros pasos en estas tareas.

PASO 7Fichero de salidaLa última de las modificaciones a realizar consiste en la eleccióndel fichero de salida. Media Encoder supone por defecto quenuestro vídeo se va a comprimir para ser difundido por strea-ming a través de Internet, por lo que debemos realizar un cam-bio en este apartado. Para ello seleccionamos ahora la pestañaOutput, desactivamos la opción Broadcast encoded output y

25

4

6

Vídeos en el Pocket PC

activamos la señalada con elnombre Encode to file.Ahora simplemente debere-mos elegir el nombre y loca-lización del fichero mediantela pulsación del botón Brow-se, que como en el inicio,nos permitirá elegir un direc-torio y un nombre de ficheroprovisional para nuestrovídeo comprimido.

PASO 8Convirtiendo el archivoTras haber realizado todosestos cambios, sólo quedadejar que el proceso de con-versión comience. Para ellopulsamos en OK, lo que nosllevará a una nueva ventanaen la que se podrá visualizarel progreso de las tareas deconversión y diversos datosconcernientes a esta conver-sión tanto para el archivoorigen como para el destino.Para empezar pulsamos sobre el botón Start de la esquina inferiorderecha, lo que iniciará un proceso que, dependiendo de las carac-terísticas de nuestro hardware, tardará más o menos tiempo.

Segunda parte: MPEG-1

PASO 9Crear un pequeño VCDEl formato de compresiónMPEG-1 ha sido uno de losmás extendidos de los últi-mos años gracias a suamplia utilización para lageneración de los famososVideoCDs. Un tipo de discosmultimedia que no cuajaronen el mercado español peroque en países asiáticos tuvie-ron tanto éxito como elVHS. Superado por MPEG-2 (utilizado en SVCDs yDVDs), la primera versión de este estándar sigue siendo útil porsu buena compresión que, eso sí, afecta claramente a la calidaddel vídeo. Sin embargo, las nuevas aplicaciones software hanpulido estos errores gracias a la inclusión de técnicas de bitratevariable y a procesos de dithering (una especie de difuminadode los pixels) que mejoran sensiblemente su calidad. Para repro-ducir este tipo de archivos, contamos con una de esas aplica-

ciones prácticamente imprescindibles para el Pocket PC: Poc-ket TV, que es de libre distribución (aunque haya que realizar unpequeño registro a través de Internet).

PASO 10TMPGEncoderLa aplicación que utilizaremos en este caso para la creación deun fichero MPEG es la reconocida TMPGEncoder, una verda-dera joya de la edición y post procesado de vídeo que miles deusuarios utilizan en todo el mundo. La instalación de este soft-ware es aún más transparente que en otros casos, ya que sim-plemente es necesario descomprimir el fichero de instalación enun directorio de nuestro gusto, donde se encuentran el ejecuta-ble y algunos ficheros adicionales que se necesitan para traba-jar. Una vez extraídos, tan sólo tendremos que dirigirnos a esedirectorio y ejecutar la aplicación denominada «TMPGEnc.exe»,lo que nos abrirá la ventana de trabajo de esta excelente utilidadshareware. Tan sólo deberemos seleccionar seguir con la eva-luación (Try it) para poder continuar con este proceso.

PASO 11Configuración propiaAun cuando se nos presentará a continuación un asistente quefacilita la creación de proyectos tradicionales, tendremos queingeniárnoslas para generar un proceso válido para nuestro Poc-

ket PC. Así, cerramos elasistente mediante el botónCancel, lo que nos llevará a laventana principal de TMPGEn-coder. En ella vemos que en laparte inferior se encuentran losaccesos que más nos intere-san. Comenzaremos seleccio-nando, al igual que en el casoanterior, el fichero de origen,

mediante el botón Browse que se encuentra a la derecha delcampo Video Source:. Al hacerlo y seleccionar el fichero desdesu localización, nos aparecerán los cambios automáticos en elaudio a utilizar (que por defecto, es el mismo extraído del fiche-ro origen, aunque podemos añadir cualquier otro que queramoscomo sonido de fondo) y el fichero destino, que simplementeestá en el mismo directorio pero que termina con la extensión«.mpg» propia de estos tipos de archivo.

PASO 12Parámetros por doquierPara comenzar a seleccionar los elementos que conformaránnuestro fichero final «.mpg», nos tendremos que ir a la ventanade configuración, a la que llegamos por medio de la pulsacióndel botón Settings que se encuentra en la parte inferior dere-cha. Comenzaremos por las preferencias de vídeo, en la pesta-ña del mismo nombre. Aquí elegiremos el tipo de compresiónMPEG-1 (stream type), la resolución (320 x 240, para que seajuste a las pantallas de nuestros Pocket PC), y dejaremos tal y

7

8

11

9

Vídeos en el Pocket PC

como están el Aspect ratio (en modo1:1 VGA) y la tasa de fotogramas porsegundo, 25. Ahora viene la parte esen-cial y sobre la cual deberemos más tardeefectuar modificaciones si no quedamossatisfechos con el resultado. Se trata delcampo Rate control mode, que convie-ne que despleguemos para elegir Auto-matic VBR (CQ_VBR). Una vez selec-cionado pulsamos sobre el botónSettings que se encuentra a la derechade este campo para especificar el máximo y mínimo bitrate autilizar. En nuestro caso, elegir 300 y 150 respectivamentedeberá dar como resultado un fichero de una calidad aceptabley que ocupa muy poco espacio. Como de costumbre, aquíentran en juego las preferencias de cada usuario, que puedenoptar por sacrificar la calidad en beneficio del tamaño final delarchivo o, por el contrario, tener un archivo más grande perocon mejor calidad final. Os animamos a que efectuéis pruebascon diferentes tasas y desde esa experiencia elijáis la más ade-cuada para vuestros propósitos.

PASO 13El sonidoEl resto de las opciones podremos dejarlas tal y como nos vie-nen «de fábrica» y pasar directamente a la compresión de soni-do, que se encuentra bajo la pestaña Audio. El formato de com-presión en este caso puede ser directamente MPEG-1 AudioLayer II, que mejora la calidad con respecto al primero de esoslayers, y que no provoca un aumento especialmente grande deltamaño final del fichero. Así pues, elegimos este códec y comofrecuencia de muestreo seleccionamos 44.100 Hz si no estabapreseleccionada. A continuación elegimos el bitrate utilizadopara la compresión de audio, que en la gran mayoría de loscasos no tendrá que superar los 128 Kbps, aunque para pro-ducciones en las que prime la calidad del sonido siempre podre-mos escoger tasas más altas. Una vez realizados estos cambios,ya podremos pasar a codificar el archivo.

PASO 14Crear nuestro MPEG-1Tras haber seleccionado los parámetros de compresión sóloresta ejecutar el proceso de generación del archivo «.mpg». Paraello pinchamos sobre el botón Start de la parte superior dere-cha, lo que provocará el inicio de latarea, que al igual que en el caso anteriorllevará un tiempo que depende del tipode máquina con el que realizamos el pro-ceso. Aquí los desarrolladores de TMP-GEncoder se han lucido ya que es uno delos pocos programas en los que es posi-ble aprovechar la computación paralela(SMP), de forma que si disponemos deuna placa dual, seremos capaces de notareste tipo de mejoras. Todo ello se con-

trola, para los curiosos, desde el menú de Option/Environ-mental Settings, en la pestaña de CPU. En cualquier caso, elproceso no suele ser demasiado costoso en el caso de querergenerar un fichero para el Pocket PC, que quedará almacenadoen la localización de destino elegida y que, tras transferir al Poc-ket PC, podremos disfrutar gracias al reproductor Pocket TV.

Tercera parte: DivX

PASO 15Divx para Pocket PC

El más extendido de todos los formatosde compresión de vídeo ha llegado tam-bién al mundo de los Pocket PC graciasa reproductores como Pocket DivX. Laoveja negra de la familia MPEG-4 quesurgió como un desarrollo no propieta-rio que permitía obtener una calidad ycompresión de vídeo sorprendente estambién aplicable en este escenario en elque deseamos disfrutar de ficheros multi-

media en nuestro asistente digital de bolsillo. Hay que tener encuenta que para poder trabajar con este tipo de archivo tendre-mos que tener instalados los códecs DivX que se pueden des-cargar de forma gratuita de la red en sus ediciones 3.11, 4.12y 5.02 estándar.

PASO 16VirtualDubOtra de las joyas de la edición y compresión de vídeo nos ayu-dará en el proceso de creación de archivos DivX que, comomuchos de nuestros lectores sabrán, comparten extensión conlos AVI convencionales. VirtualDub es sin lugar a dudas unaaplicación imprescindible en estos casos y permite también apli-car filtros de redimensionamiento, recorte o tratamiento digitalbásico de la imagen. Para instalarlo, al igual que pasa en el casode TMPGEncoder, sólo bastará con descomprimirlo al directo-rio destino que seleccionemos, tras lo cual podremos comenzara utilizarlo pinchando dos veces con el botón izquierdo del ratónsobre el archivo «VirtualDub.exe».

PASO 17Comenzar el procesoLa primera acción que debemos ejecutar es la de cargar enmemoria el archivo de vídeo que queremos comprimir. Para ellopinchamos sobre el menú File / Open Video File... (o bien, pul-samos al mismo tiempo «Ctrl+O») y elegimos nuestro ya cono-cido fichero fuente DV. Si tenemos problemas de apertura delfichero (aparecerá un mensaje que nos indica que el fichero noes compatible) tendremos que instalar algún códec DV alterna-tivo que nos permita cargar en VirtualDub el fichero. Existenversiones de estos códecs para las aplicaciones de Pinnacle oCanopus que están incluidas en los programas de software de

12

15

14

Vídeos en el Pocket PC

edición de estos desarrolladores. Si no disponemos de tales apli-caciones, tendremos que ir pensando en convertir nuestroarchivo DV a un AVI comprimido en otro formato medianteMovie Maker (incluido en XP), un proceso algo molesto peroque puede solucionar este apartado, y que luego permitirá car-gar este archivo comprimido en VirtualDub.

PASO 18Opciones de vídeoLo primero a editar son las propiedades de imagen, y para elloseleccionamos la opción Video/Full Processing Mode desde elmenú, si es que no estaba ya activada. Esto hará que podamoselegir a continuación la opción Video/Compression del mismomenú, desde el cual seleccionaremosel códec DivX. Una vez abierta la ven-tana, veremos dispuestos todos loscódecs reconocidos por VirtualDubentre los que se encontrarán (si loshemos instalado) los pertenecientes aDivX. En nuestras pruebas hemoshecho uso de la última versión de estecódec, la 5.02, que es capaz de mejo-rar la calidad final gracias a la utiliza-ción de diversas técnicas de mejora de la calidad de imagen.Una vez seleccionado el códec, tendremos que estipular susparámetros mediante el botón Configure, que nos llevará a unanueva ventana con todas las opciones posibles para cada unode estos códecs. En particular, en nuestro tutorial únicamenteinteresa realizar el cambio del bitrate, que dejaremos en 250Kbps, una cifra baja pero suficiente para obtener una calidaddecente en el Pocket PC.

PASO 19Filtros para redimensionarYa que vamos a realizar la compre-sión con vistas a su reproducción enel Pocket PC, conviene realizar unredimensionamiento del formato yresolución original, de forma quequede preparado explícitamentepara las pantallas de estos PDA,que tienen una resolución de 240 x320 puntos. Para ello nos vamos ala opción Video/Filters y pulsamosen la nueva ventana sobre el botón Add. Esto hará que aparez-ca una nueva ventana en la cual deberemos seleccionar el filtrotitulado como resize y pulsar OK. Ahora debemos cambiar laresolución original a 320 x 240, y sí, en este orden, ya queluego pondremos el Pocket PC en modo apaisado, lo que haráque lo veamos perfectamente. Una vez cambiada la resolución,tendremos que elegir el método de dithering al reescalar laresolución, que conviene que sea Precise Bicubic (A=1.00)como se ve en la imagen para dejarlo todo correctamente pre-parado en este apartado. Pulsamos sobre OK dos veces paravolver a la interfaz principal.

PASO 20La banda sonora

También será necesario comprimirel audio, y para ello tenemos queactivar la opción Audio/Full Pro-cessing Mode del menú, al estilode lo que habíamos hecho en elcaso del vídeo. Una vez hechoesto, ya podremos seleccionar laopción Audio/Compression, loque nos hará que aparezca unanueva ventana con los códecs de

audio disponibles. En este caso debemos apostar por el deno-minado DivX ;.)Audio, lo que hará que al marcarlo aparezcantodas sus posibles configuraciones en la parte derecha de la ven-tana. Para nuestro propósito conviene elegir el perfil de 128Kbps, 44 KHz, stereo que encontraremos en la parte más bajade esa tabla y con la que podremos cerrar este apartado, acep-tando los cambios mediante la pulsación del botón OK.

PASO 21Convirtiendo a DivXUna vez establecidos los parámetros de vídeo y audio que con-formarán nuestra pequeña película DivX, podremos poner en

marcha el proceso de compresión.Para ello nos vamos hasta el menúFile/Save as AVI, con lo que senos abrirá una ventana desde lacual seleccionar el directorio desti-no y nombre del fichero a generar.Al aceptar este último cambio seabrirá una ventana nueva en la quese muestra diversa informaciónsobre el progreso del proceso de

compresión, que una vez acabado habrá generado el proyecta-do fichero .AVI codificado con el códec DivX y que ocuparámucho menos espacio que el original.

PASO 22Webs útilesPara acceder a las últimas versiones del software y utilidadesnecesarias, os recomendamos pasar por las siguientes páginasweb para descargar las últimas versiones de estos versátilesdesarrollos:

18

20

21

19

Windows Media Encoder: www.microsoft.com/windows/windowsmedia/wm7/encoder.asp

TMPGEncoder: www.tmpgenc.netVirtualDub: www.virtualdub.orgPocket TV Player: www.mpegtv.com/wince/pockettvPocket Divx Player: home.adelphia.net/~mduketteRecursos DiVX: www.divx-digest.com

www.doom9.netRecursos MPEG: www.vcdhelp.com

l proceso de arranque del sistema desde que pulsa-mos el botón de encendido de nuestra CPU hasta

que podemos interactuar con Windows es complejo y porsupuesto no se produce de una manera inmediata (como lo esen un televisor). Es de suma relevancia un desarrollo ordenadoy secuencial del mismo para que la sesión de trabajo posteriorse desarrolle correctamente. Entender el proceso de inicio de unequipo nos ayudará a prevenir problemas y acciones incorrec-tas. El objetivo es hacer que, desde que pulsamos el botón deencendido hasta el momento en que podemos trabajar con elsistema operativo, todo se desarrolle según las pautas que estánprefijadas. De esta manera seremos capaces de impedir queaparezcan mensajes de error, la temida pantalla azul, el aviso dela pérdida de archivos e incluso que nuestro ordenador se blo-quee. En las siguientes páginas trataremos de explicar de formaclara el proceso de inicio (con sus posibles mensajes de error),los archivos que intervienen en él y profundizaremos en el fun-cionamiento de algún programa gestor de arranque.

PASO 1 Encendido físico del ordenadorCuando se enciende el PC, una señal eléctrica borra los datossobrantes de los registros de la memoria interna del chip. Serestaura un registro de la CPU y se le indica la dirección de lasiguiente instrucción a procesar. La dirección es el comienzo deun programa de arranque residente en la dirección F000 de unconjunto de chips de memoria de sólo lectura (ROM) que con-tienen el sistema básico de entrada / salida (BIOS) del PC. Almismo tiempo se llama a una serie de pruebas del sistema ocomprobaciones automáticas del encendido en un proceso lla-mado POST (Power On Self Test).Las pruebas se basan en un sistema de autocomprobación delos dispositivos conectados a los buses, puertos y slots de lamáquina. El procedimiento POST chequea la memoria deladaptador de pantalla y las señales de vídeo que controlan ésta.Es entonces cuando se interpreta el código de la BIOS del adap-tador, en una parte de la BIOS global del sistema y la configu-ración de la memoria. En ese momento aparece algo por pri-mera vez en el monitor del PC. A continuación se ejecutan unaspruebas para garantizar que la RAM funciona correctamente.La CPU escribe datos en cada chip y acto seguido los comparacon los datos que envió a los chips en primer lugar. En el trans-curso de esta prueba aparece por pantalla el recuento de lamemoria que va chequeada. Se comprueba la correcta cone-

xión del teclado y se realiza una serie de envíos de paquetes através de los buses y, si no obtuviera respuesta de alguno, senotificaría mediante un sonido y / o un mensaje de error porpantalla. Tras el POST se continúa con la búsqueda de un sis-tema operativo en el disco.

PASO 2 El sistema operativoUn ordenador es incapaz de actuar de forma útil sin la ejecu-ción de un sistema operativo, que no es más que un softwa-re que permite al PC utilizar otro software. Para ejecutar elSO es necesario que previamente éste se cargue desde eldisco a la memoria de acceso aleatorio (RAM). Esto se llevaa cabo mediante la «rutina de carga» o sencillamente arran-que, de esta forma un pequeño numero de códigos del SOpasarán a estar «cargados» de forma permanente en el PC.Cuando se completa esta acción se pasa al proceso de lectu-ra de los archivos del sistema operativo y su copia a la RAM.Este proceso podría hacer pensar a cualquier usuario que ten-dría más sentido si el sistema operativo se insertara en elmomento de fabricación del propio PC. A pesar de intentosexitosos en este sentido, la carga del sistema operativo sesigue efectuando en la mayor parte de los casos desde undisco por varias razones: la primera atiende a cuestiones eco-nómicas y prácticas, ya que cuando se lanza un sistema ope-rativo, si éste presenta un defecto o simplemente se le quie-re añadir una característica nueva, sale infinitamente másbarato programar un soporte de actualización de tipo soft-

Arranque del sistemaTodo sobre el proceso de inicioIntermedio \ √

E

1

Arranque del sistema

ware que crear un nuevo microchip con el nuevo sistemaoperativo (resulta más práctica lógicamente una simple insta-lación de software que el cambio de un chip por otro). Laotra razón viene condicionada por la posibilidad de que cadausuario pueda elegir su sistema operativo. Existe gran núme-ro de sistemas operativos orientados a cualquier uso (edicio-nes para su utilización en casa, de entorno profesional, dered, etc...) y en un mismo PC se pueden utilizar varios deforma alternativa.

PASO 3 El arranque desde el discoCompletada la función de POST y empezada la «carga» enmemoria de los archivos del sistema, se pasa a la búsquedade la unidad desde la que arrancar el propio sistema operati-vo. Es en este momento en el que cada ordenador tiene supropio «camino» ya que los procesos y los archivos a cargardependen del sistema operativo que se tenga instalado. Elarranque desde Windows 95 / 98 viene condicionado princi-palmente por cinco archivos: el primero en actuar es «io.sys»con el que se carga la memoria RAM; tras ello se iniciará unanueva rutina llamada SYSINIT que gestionará el resto delarranque. Mediante el nuevo procedimiento de arranque secarga también en memoria el fichero «msdos.sys». En estemomento el ordenador ya se encuentra bajo el control de unsistema operativo (MS-DOS) y éste comienza a ejecutar loscomandos de los ficheros «config.sys», «command.com» yfinalmente «autoexec.bat». Estos mismos procesos en Win-dows XP y sistemas Windows basados en tecnología NTnecesitan los archivos «ntldr», «ntdetect.com» y «boot.ini». Losdos primeros no son específicos para cada ordenador (sepueden copiar de un PC a otro) mientras que el tercero sí loes ya que hará de menú de arranque dependiendo de si setiene más de un sistema operativo instalado. Independiente-mente de la versión de Windows que tengamos, tras el arran-que desde el disco los archivos ya quedan cargados en memo-ria, el proceso de inicio se habrá completado y el ordenadorestará listo para ser usado.

PASO 4Los pitidos de la placaEn innumerables ocasiones hemos visto cómo aparecían men-sajes de error en nuestra pantalla a modo de «ventanitas». Pero,¿qué ocurre cuando el PC no ha entrado aún en modo gráfico?Pues bien, un mensaje de error sin ventanas ni línea de coman-dos sólo puede manifestarse a través de un sistema de pitidosdesde el altavoz interno conectado a la placa. El beep cortotiene un significado distinto al beep largo y si son dos, tres ocuatro, también cambia por completo el tipo de error. Veamosalgunos ejemplos de cómo interpretar estos molestos sonidos:—Ningún beep indica que no hay suministro eléctrico en laplaca.—Un beep constante (ininterrumpido) evidencia un fallo en elsuministro eléctrico.—Beeps cortos constantes avisan de que la placa está defec-tuosa.—Un único beep largo indica que ha ocurrido un fallo en el cir-cuito de refresco de la memoria (RAM Refresh).—Un beep largo y uno corto señala un fallo en la placa o en laROM BASIC.—Un beep largo y dos cortos, fallo en la tarjeta gráfica.—Dos beeps largos y uno corto avisa de un fallo en la sincroni-zación de imagen.—Dos beeps cortos significan fallo de paridad en la memoria.—Tres beeps, error en los primeros 64 Kbytes de la memoriaRAM.—Cuatro beeps indican que ha ocurrido un error en el reloj ocontador de la placa.—Cinco beeps anuncian que el microprocesador está bloqueado.—Seis beeps indican un fallo en la detección del teclado (muycomún).—Siete beeps, que el microprocesador ha producido un fallo deinterrupción (AT activo).—Ocho beeps, que ha ocurrido un error de escritura en memo-ria de la tarjeta gráfica.—Nueve beeps señalan un error en la comprobación (o conteo)de la RAM por parte de la BIOS.—Diez beeps nos anuncian que ha fallado el registro de laROM.

2

4

Arranque del sistema

—Once beeps indican que la memoria caché externa seencuentra en mal estado.Y como no todo van a ser problemas de placa, micro, RAM, ydemás, si lo que oímos es un solo beep corto, podemos estartranquilos porque nuestro ordenador va a comenzar con el pro-ceso de arranque sin ningún problema. Es importante decir que esta leyenda atiende principalmente alcódigo propuesto por IBM, de forma que es seguro que notodas las placas y BIOS se guíen por este sistema de pitidos deforma exacta, pudiendo cambiar este código según lo conven-ga cada fabricante. La leyenda aquí descrita resulta correcta enla mayor parte de los sistemas Pentium II y III

PASO 5Mensajes de errorEs evidente que existen infinidad de errores de cada uno de losdispositivos, por lo que un código finito de avisos sonoros sequeda muy escaso para la explicación de cada problema. Esto hahecho que se intente concretar más aún cuando surge un proble-ma. Seguramente la aparición de un número en pantalla seguidode algún tipo de advertencia no consiga explicar qué ocurre connuestra máquina. Pues bien, la interpretación de ese número nospuede aclarar concretamente el fallo que se ha producido. Laleyenda de estos códigos atiende a la siguiente relación:—Códigos de error 1xx del POST, responden a fallos en la mot-herboard.—Códigos de error 2xx del POST, son fallos de la memoriaRAM.—Códigos de error 3xx del POST, atienden a fallos en el teclado.—Códigos de error 4xx del POST, son los fallos en la tarjeta devídeo MDA (monocromática).—Códigos de error 5xx del POST, fallos con la tarjeta de vídeo(CGA).—Códigos de error 6xx del POST, error en la unidad de discoo su controlador.—Códigos de error 9xx del POST, fallo en el puerto paraleloLPT1.—Códigos de error 10xx del POST, fallo el puerto paraleloLPT2.—Códigos de error 11xx del POST, fallo el puerto serie COM1.—Códigos de error 12xx del POST, fallo el puerto serie COM2.—Códigos de error 13xx del POST, fallo el puerto de juegos.—Códigos de error 14xx del POST, errores de impresora.—Códigos de error 15xx del POST, fallos en el adaptadorSDLC (de conexión a mainframes).—Códigos de error 17xx del POST, fallos en el disco rígido osu controlador.—Códigos de error 18xx del POST, errores de las tarjetas deexpansión.—Códigos de error 20xx del POST, fallos en el primer adapta-dor BSC (Comunicaciones Sincrónicas Binarias, conexión amainframes).—Códigos de error 21xx del POST, fallos en el segundo adap-tador BSC (Comunicaciones Sincrónicas Binarias, conexión amainframes).

—Códigos de error 24xx del POST, fallos en la tarjeta de videoEGA.—Códigos de error 73xx del POST, errores de disco extraíblede 3 _.—Códigos de error 74xx del POST, fallos en la tarjeta de videoVGA.—Códigos de error 104xx del POST, error de controlador dePS/2.

PASO 6Manejar un gestor de arranqueEn ocasiones la instalación de un nuevo sistema operativo enun ordenador con otro ya instalado se puede convertir en unatarea problemática, sobre todo si este último sobrescribe elsector de arranque. Ante este tipo de problemas surgen lasaplicaciones que gestionan el arranque del ordenador en lascuales podemos seleccionar el sistema operativo con el quedeseamos iniciar cada vez que encendemos el ordenador eincluso restringir el uso de cada sistema operativo a usuariosdeterminados bajo un contraseña o password. El uso de estetipo de aplicaciones sin duda va en aumento, y esto se debea que los equipos cada vez cuentan con mejores caracterís-ticas en cuanto a discos duros, velocidad de proceso y, sobretodo, que al usuario se le va quitando el «miedo» a probar sis-temas operativos como Linux, Unix y también los Windowsprofesionales. En cualquier caso, tratar con el sector dearranque del equipo es como manejar un «arma» y cualquieracción indebida podrá echar a perder todo nuestro sistemacon la consecuente reinstalación de todo cuanto teníamos.Por ello, por muchas garantías que nos dé cualquier progra-ma, debemos tener copias de seguridad o backups del siste-ma antes de efectuar operaciones de este tipo.

PASO 7Arrancar el sistema desde XOSLLa elección de eXtended Operating System Loader (XOSL),descargable desde www.XOSL.org, frente a otros gestores simi-lares como GAG (Gestor de Arranque Gráfico), MBR Menú oPsiko Boot, viene condicionada por varias características: enprimer lugar, su perfecta integración en el Master Boot Recordde nuestro equipo; también es importante el hecho de que per-mite el uso de claves para restringir determinados accesos, quetodo el programa se desarrolla bajo entorno gráfico, las posibi-lidades que ofrece en cuanto a configuración son eficaces a lavez que sencillas y es un programa en versión completa total-mente gratuito. Además es capaz de actuar con gran número desistemas operativos (MS-DOS, Windows 95 / 98 / Me / NT /2000 y XP, Linux, Unix, BeOS, OS/2, etc... ) y, aunque estéen inglés, su intuitivo manejo no presenta ninguna complica-ción. El uso de XOSL es simple ya que principalmente se basaen la elección del sistema operativo desde el que queremos ini-ciar el equipo. No obstante, la configuración del programa paraque se acople al arranque requiere seleccionar los parámetros

Arranque del sistema

adecuados en el momento que lo instalamos, por ello a conti-nuación veremos cómo llevar a cabo una instalación de XOSLcon su adecuada configuración.

PASO 8Preparativos de la instalación

Para comenzar la instalación disponemos de una carpeta en laque se encuentra el programa install.exe. Antes de ejecutarloconviene tener en cuenta que, si lo ejecutamos desde la línea decomandos de Windows, es posible que surja algún error en elproceso de la identificación de dispositivos (al comienzo de lainstalación), de forma que es conveniente reiniciar la máquinaen modo MS-DOS. Ya desde el prompt podemos ejecutar elprograma y acto seguido veremos una pantalla (similar a la dela BIOS) desde la que se desarrollará la primera parte de la ins-talación/configuración.En el momento en que ejecutamos la opción Install XOSL,vemos cómo el programa detecta los dispositivos VGA, lospuertos, el ratón, los discos duros y las unidades disponibles.Tras esa evaluación de nuestro sistema, el siguiente paso serádefinir dónde queremos instalar el programa.

PASO 9 ¿Dónde instalar XOSL?Contamos con dos posibilidades: instalar la utilidad en una uni-dad DOS o bien hacerlo en una partición exclusiva para ella. Siseleccionamos la segunda opción, la partición tiene que estarpreparada de antemano para acoger al programa ya que se per-derán todos los datos que contenga la partición durante la ins-talación. Si optamos por instalarlo en una unidad DOS, secopiarán los archivos necesarios al directorio raíz de la unidad.En nuestro caso optamos por esta instalación y así garantizare-mos que no exista la pérdida de datos en ninguna partición.

Tras pulsar sobre la opción comentada nos aparece una panta-lla con diversas alternativas, de las que las dos primeras son elmodo de vídeo (por defecto 640 x 480) y el tipo de ratónconectado. Además podemos decidir si instalar Ranish parti-tion manager (gestor y particionador del disco) y lo mismo conSmart boot manager (que nos dará soporte para arrancardesde el CD-ROM). En ambos casos seleccionaremos Yes.

PASO 10Start Install

Tenemos los primeros pasos superados y sólo nos queda selec-cionar Start install lo cual no implica que estemos exentos deposibilidades de fallos y errores. Por ello, el programa vieneacompañado de un pequeño tutorial en el que se informa de losdistintos mensajes de error que puedan aparecer. En cualquiercaso nuestra aplicación ya está instalada y el resto de la confi-guración se llevará a cabo desde las ventanas del mismo XOSLcuando reiniciemos la máquina.

PASO 11Primer arranque desde XOSLTras iniciar la máquina nos vemos «redirigidos» a la ventanaprincipal de eXtended Operating System Loader desde la quetendremos acceso a tres botones en su parte inferior: Setup,Preferences y About. Si pulsamos sobre el primero de ellos,entramos en la pantalla principal de configuración, donde efec-tuaremos el grueso de la instalación ya que aquí seleccionare-mos los distintos sistemas operativos desde los que arrancar.Para ello debemos añadirlos como items en el recuadro centralde elementos desde Add. Nos aparecerá una subventana en la

8

9

10

11

Arranque del sistema

que se han detectado los discos duros, sus particiones y susposibles arranques. Seleccionamos cada uno de los sistemas dearranque que queramos incluir en el menú y hacemos clic enApply (con la opción de dar un nombre a la etiqueta del volu-men de cada uno de los arranques).

PASO 12Ocultar particiones concretas

Tenemos los diferentes elementos del arranque dispuestos en elmenú, pero cabe la posibilidad de que queramos mantener ocul-ta una partición por motivos de seguridad. La acción se realizadesde el botón Hiding de esta misma ventana. Accederemos auna subventana en la que volvemos a ver los discos duros y lasparticiones detectadas por el programa. Si seleccionamos unade ellas se activa un recuadro en la parte inferior desde el quepodemos dar el atributo Hide (oculto) a la partición que estéseleccionada. La consecuencia de esta acción será que la parti-ción permanecerá «perdida» a ojos de cualquier usuario y, porsupuesto, no figurará en el menú de arranque.

PASO 13Asignación de PasswordUna vez dispuestos los sistemas de arranque en nuestro menúde items, accederemos a la pestaña inferior de la ventana en laque se indica Password. La lista de sistemas operativos no cam-biará (lo que hará que podamos seleccionar uno de ellos para

fijarle una clave), pero en la parte media aparecerán dos cua-dros de texto en los que introduciremos la contraseña y su con-firmación respectivamente. Después de establecer esta seguri-dad bajo clave de acceso a los elementos del menú quedeseemos, haremos clic sobre el botón Save (situado en la partederecha) para guardar los cambios.

PASO 14Preferencias del programaDesde la ventana principal del programa podremos acceder alas Preferencias (Preferences) de la aplicación. Estas son unconjunto de opciones que se aplican a la interfaz de las ventanas,el modo de gráficos, el ratón y el teclado y el acceso mediante con-traseña. La primera de las pestañas es la de Graphics y hacereferencia al área de la pantalla (resolución de la ventana), los

controles animados, lasfuentes, el wallpaper eincluso el color delpuntero. La segundapestaña se ocupa delcolor de las ventanas,pudiendo aplicar distin-tas combinaciones pre-definidas por el mismoprograma. La configu-ración del ratón y el

teclado posibilitará la elección de idioma, velocidad y tipo(COM, PS/2, etc...). La opción de poner password al progra-ma XOSL desde la siguiente pestaña de preferencias sería muyrecomendable ya que, al encender el equipo, accedemos direc-tamente a la aplicación y una configuración poco acertadapodría dejar el sistema de arranque dañado.

PASO 15Arrancar el menú de XOSL

A estas alturas nuestro equipoestaría preparado para arran-car desde el menú de XOSLcon la consecuente libre elec-ción del sistema operativo quequeramos para cada inicio desesión (siempre que hayamosseleccionado cada uno de elloscomo figuraba en los pasosanteriores).

Al arrancar el PC veremos que en un pequeño cuadro de diálo-go podemos omitir el acceso al menú de XOSL pulsando Enter(arrancaremos directamente el sistema operativo que tengamosprimario) o bien pulsamos Esc para evitar la cuenta y acceder almenú directamente. En cualquier caso el menú queda ya dispo-nible y configurado adecuadamente según las posibilidades deque disponga cada equipo, tanto de particiones como de siste-mas operativos.

12

13

14

15

os servidores FTP fueron en su día el principal recur-so al que acceder para descargar contenidos de la red

de redes. El avance del protocolo http y la fusión de los servi-dores Web con funciones de descarga han hecho que muchosde estos servicios tradicionales hayan desaparecido. Sin embar-go, el protocolo de transferencia de ficheros (File Transfer Pro-tocol) sigue siendo una de las soluciones más extendidas engrandes organizaciones para que usuarios de todo el mundopuedan acceder a los servicios de soporte. Nuevos controlado-res, firmwares o las últimas versiones de evaluación de muchasde las aplicaciones comerciales existentes se albergan a menu-do en esta clase de máquinas. Las facilidades y el control queofrecen a sus administradores las hacen idóneas para estastareas y para separarlas del servidor Web en sí, que, aun así,puede también ofrecer descargas a los internautas. En este tutorial hemos utilizado el que probablemente sea el ser-vidor FTP para Windows más versátil de todos los freeware uti-lizados: WarFTP. Este pequeño gran programa tiene todo lonecesario para montar una infraestructura FTP en nuestro

hogar o en nuestra pequeña y mediana empresa. Aun cuandono se trate de un desarrollo Open Source, sus prestaciones ypotencia y su coste gratuito lo han situado por encima de otrasimplementaciones en nuestra balanza. Y es que la oferta en ser-vidores de código abierto para Windows no es que digamosdemasiado amplia, mientras que en Linux, como era de espe-rar, el abanico sea realmente impresionante, tanto en estos ser-vicios como en otros muchos.

PASO 1Comenzando la instalaciónLa versión que hemosincluido en nuestroCD se compone enrealidad de dos módu-los distintos: uno conel autoinstalable prin-cipal, de 3,6 Mbytes, yuna actualización de284 Kbytes que nospermitirá «parchear»WarFTP a la últimaversión beta existenteen estos momentos, la 1.81. A no ser que tengamos demasia-dos escrúpulos a la hora de trabajar con versiones totalmenteestables, lo cierto es que durante el periodo de pruebas nohemos encontrado absolutamente ningún fallo en su funciona-miento. Así pues, el proceso de instalación comienza con la eje-cución del primer fichero, que se autodescomprimirá para mos-trarnos justo a continuación un botón de instalación, quedeberemos seleccionar para disponernos a copiar los ficherosnecesarios en el disco duro.

PASO 2Primeros pasos de configuraciónDurante el proceso de instalación podremos comprobar cómoWarFTP nos va realizando una serie de preguntas que permitenir configurando determinados parámetros conforme vamoscompletando el proceso. Así, tras aceptar las condiciones ini-ciales, aparecerá una ventana en la que se nos preguntará siestamos realizando una nueva instalación o una actualización

Configuración de un servidor WebUna forma cómoda de compartir archivos y carpetasBásico / √

L

1

2

pCompartir archivos

desde alguna versión anterior. Elegimos la primera opción (a noser, claro está, que ya hubiéramos instalado en otra ocasión otraversión del mismo software) y, ahora sí, elegimos el nombre conel que identificaremos nuestro servidor.

PASO 3¿Piloto automático o manual?

En la siguiente etapa de la instalación tendremos que elegirentre una de las dos opciones de funcionamiento bajo las quese puede ejecutar esta aplicación. Como en otros casos pre-sentes en aplicaciones servidoras, contamos con la posibilidadde ejecutar WarFTP como servicio del sistema, es decir, una filo-sofía en la que el servidor FTP se activa con cada inicio de lamáquina y se desactiva al apagar el PC en el que lo tengamosinstalado. Esta metodología es la habitual y la recomendadapara la mayoría de los usuarios, ya que no se tendrán que pre-ocupar por dar de alta o de baja el servicio en cada reinicio. Aunasí, si el usuario desea utilizar el servidor Web sólo en determi-nadas ocasiones, puede que sea más cómoda la segundaopción, en la que podremos ejecutar el programa como si decualquier otra aplicación se tratase. Tras elegir si queremos queWarFTP se ejecute o no como servicio (recomendamos que sílo haga como servicio de sistema), pasaremos a una página enla que le debemos dar precisamente un identificador, un nom-bre de servicio que lo identifique.

PASO 4Directorio raízA continuación tendremos que seleccionar la localización en laque se encontrarán los archivos que pondremos a disposiciónde los usuarios en nuestro servidor FTP. Es conveniente crear-se un directorio específico a partir del cual generar la jerarquíade directorios y subdirectorios que nuestro servidor FTP utiliza-rá. Para usos más profesionales incluso es más adecuado dedi-car una partición del sistema, un disco duro aparte y, si lo nece-sitásemos, una máquina en particular que se encargue de estatarea. Lo bueno de estos tipos de servicios es que no son gran-des consumidores de recursos y podemos aprovechar un PCmás modesto que ya no utilizábamos para instalar dichas apli-

caciones. Así pues, en este apartado deberemos indicar el patha ese directorio raíz que WarFTP identificará como «/».

PASO 5Usuarios anónimosLo normal es que nuestro servidor Web cuente entre sus recur-sos con una carpeta pública desde la cual cualquier usuariopueda descargar información. Los usuarios que no necesitanautenticarse al entrar en un servidor son conocidos como anó-nimos, y evidentemente tienen menos privilegios que cualquierotro tipo de usuario, limitándose éstos únicamente a la lecturay descarga de contenidos de la carpeta pública. El resto de lajerarquía de directorios les suele estar vedada a no ser que eladministrador del sistema (en este caso, nosotros mismos) lespermitamos acceder a otras carpetas y ficheros. En esta etapade la instalación el asistente nos permitirá activar la casilla quehace que se permita la entrada en el servidor de usuarios anó-nimos que no necesitan contraseña. También podremos en estaventana activar las casillas que permiten a los usuarios ver y des-cargar contenidos de la carpeta especial de uploads. Este direc-torio está reservado para cargas de los usuarios en el servidor,algo que puede ser interesante para los administradores del sis-tema de cara a establecer los conocidos ratios de descarga quese utilizan en algunos servidores, y que, por ejemplo, si son de3:1 indican que cualquier usuario se puede descargar 3 Mbytesde información siempre y cuando antes haya «cargado» 1 Mbyteen el sistema.

3

4

5

pCompartir archivos

PASO 6Contraseña y dirección de correo

Dos de los últimos pasos de la instalación y configuración deWarFTP consisten en la introducción de una contraseña quepermitirá al administrador del servidor FTP entrar y gestionarcuentas de usuario y otros muchos parámetros. Por esta razónes conveniente introducir una buena contraseña que sea difícilde romper por los temidos fallos de seguridad. También se nospedirá una dirección de correo electrónico que los usuarios pue-den utilizar para contactar con el administrador de cara al envíode propuestas o informes de fallos en el servidor. Una vez com-pletadas ambas fases, ya podremos finalizar la instalación, loque hará que se registren una serie de componentes y aparez-ca la ventana de información final confirmando que las tareasde instalación se han completado con éxito.

PASO 7Administrando el servidorLa primera de las tareas que es necesario realizar antes deponer en marcha el servidor FTP consiste en la creación decuentas de usuario específicas y de permisos de lectura y escri-tura para nuestra estructura de directorios y subdirectorios. Paraello tendremos que ejecutar la utilidad War Daemon Managerque podremos encontrar en Inicio/Jgaa’s Freeware. Por defec-

to, la primera conexión destinada a gestionar el servidor estáconfigurada para el administrador, por lo que debemos introdu-cir nuestra contraseña (establecida durante la instalación) y pul-sar sobre OK.

PASO 8Crear usuarios

La primera e indispensable de las tareas que cualquier admi-nistrador debe realizar en su nuevo servidor FTP consiste enla creación de cuentas de usuario (privilegiadas o no) y enestablecer los permisos adecuados para cada una de ellas. Estaacción se realiza mediante la utilización del denominado User-Manager, que ejecutaremos gracias a la pulsación del icono querepresenta una carpeta con una pequeña cara en una esquina,como se puede apreciar en la imagen. Esto nos llevará a unasistente donde veremos, en la parte izquierda, la jerarquía deusuarios del sistema, todos bajo la propia base del mismo, deno-minada System. Al pulsar con el botón derecho del ratón sobreeste parámetro, aparecerán varias opciones, de las que en prin-cipio conviene elegir Add Group, que nos permitirá definir lasdirectivas para un grupo de usuarios homogéneos. Por ejemplo,aquellos pertenecientes al mismo departamento de la empresa.

PASO 9Usuarios y gruposUna vez creado el grupo, pinchamos sobre él con el botónderecho del ratón y elegimos la opción Add User que nos

7

8

9

6

pCompartir archivos

permitirá ir creando usuario por usuario. Al elegir el nombrede usuario, éste aparecerá en la parte izquierda del gestor, ya partir de aquí podremos establecer las características decada uno de ellos. En primer lugar debemos atender a sus dosprincipales directivas, que les permitirán la entrada al servi-dor (lo que el programa denomina FTP login access) o reali-zar tareas de administración remotas (Server admin access).La segunda de estas opciones no es recomendable salvo parausuarios realmente privilegiados en los que tengamos con-fianza total. Sin embargo, la primera es la que prácticamen-te siempre debemos activar, ya que permitirá a estos mover-se entre la maraña de directorios de la que constará elservidor.

PASO 10Propiedades avanzadas

Sin embargo, estas dos primeras tareas son tan sólo unapequeña muestra de la potencia real de WarFTP. Si ahora ele-gimos la pestaña User de la parte inferior izquierda, podremosmodificar las opciones avanzadas de los usuarios. Entre ellas,la caducidad de la cuenta (puede que nos interese que el ser-vidor esté sólo disponible hasta cierta fecha) o, lo que es másimportante, los permisos de lectura y escritura que se agrupanbajo el campo Security. Al seleccionar ésta última entradaaparecerán en la parte superior derecha los directorios a losque el usuario puede acceder, y qué derechos ostenta sobredichas carpetas. Pero no sólo esto, sino también podremos crear carpetas pri-vadas para los usuarios. O establecer ratios de descarga,mediante la pestaña All y eligiendo la opción FTP apareceránsus opciones de configuración. Las posibilidades abarcan prác-ticamente todo el abanico de necesidades de cualquier adminis-trador, pero por su diversidad nos es imposible abarcarlas. Encualquier caso, disponéis de la propia documentación de la apli-cación, y además de un excelente tutorial en formato PDF (esosí, lamentablemente en inglés) que ayudará a conocer sus posi-bilidades con más profundidad.

PASO 11Poniendo todo en marchaSi hemos completado la creación de nuestra lista de usua-rios «especiales» (aunque esto no es estrictamente necesa-rio, puede configurarse el servidor para acceso anónimosin más), tan sólo resta poner en marcha el servicio. Eso sí,evidentemente tendremos que tener en cuenta qué ficherosalmacenar en las carpetas públicas y privadas para poner-los a disposición de los distintos usuarios. WarFTP crea pordefecto una estructura de directorios a partir del directorioraíz especificado. Consta de cuatro carpetas, con un direc-torio para binarios o ejecutables (denominada /bin), otracarpeta pública de acceso general (/pub), otra de cargas enel servidor (denominada /uploads, y sólo visible para losusuarios si así lo hemos dispuesto durante la instalación,ver el paso 5) y una última en la que se encontrarán losdirectorios raíz de los usuarios privilegiados (/usr). A partirde aquí será cosa nuestra crear más o menos directorios, omantener la coherencia con esta filosofía que es la que seha propagado por todo el mundo con la expansión de losservidores Web. Para poner en marcha el servicio, si no loestaba tras todas estas comprobaciones, pulsaremos elbotón Play que se encuentra en la parte superior. En casode que el servicio estuviese funcionando mientras realizá-bamos cambios (cosa poco recomendable, pero que puedesuceder), es conveniente para el servicio de forma queluego se pueda volver a iniciar. Esta acción podremos con-trolarla desde el propio WarFTP, o desde la lista de servi-cios del sistema, a la que podemos acceder en Panel decontrol/Rendimiento y mantenimiento/HerramientasAdministrativas/Servicios. El nombre del servicio pordefecto es WARSVR, aunque durante la configuraciónhemos podido alterarlo. Para controlarlo, lo seleccionamosy veremos sus opciones de Inicio/Parada/Reinicio en laparte superior izquierda de esta ventana de gestión de losservicios existentes.

10

11

pCompartir archivos

PASO 12Comprobar el funcionamientoUna vez activado el servidor FTP, lo único que queda es com-probar que todo funciona como habíamos planeado. Para lasprimeras pruebas conviene crearse una buena serie de cuentasde usuario con distintos privilegios de lectura y escritura, tantoen carpetas generales como privadas. Esto nos permitirá com-probar si el acceso a estos directorios está, como se supone quedebería, permitido o no según la configuración establecida, o sies mejor pulir alguno de los parámetros de la configuración decara a obtener lo que necesitamos de cada cuenta. Para realizarlas pruebas podemos optar por la solución más sencilla: nave-gar con el propio Internet Explorer a la IP bajo la que seencuentra nuestro servidor. Así, por ejemplo, si lo instalásemosen una máquina con una IP clásica de pruebas escribiríamosftp://192.168.0.174. Esto daría acceso al directorio principal,y aquí hay que señalar que, si no lo hemos especificado de otromodo, Iexplorer trata los sitios FTP como particiones de undisco duro remoto, lo que puede llevar a confusión a algunosusuarios que ven cómo los ficheros se «copian» en lugar de «des-

cargarse». Esto se puede cambiar en Herramientas/Opcionesde Internet/Opciones Avanzadas, y en el apartado Examinardebemos desactivar la casilla Habilitar la lista de carpetas paralos sitios FTP. Esto permitirá mostrar el sitio FTP como anta-ño, como una lista de ficheros y directorios, más intuitiva paraaquellos que llevan tiempo usando FTP.

PASO 13Usar un cliente FTP específicoSin embargo, la fase de pruebas se debe completar con la utili-zación de un cliente FTP convencional. En nuestro caso hemoselegido el reputado CuteFTP que permite una gran variedad deacciones sobre los sitios web y que además resulta un perfectoayudante para comprobar que los permisos de lectura y escritu-ra sobre la jerarquía de directorios de nuestro servidor funcionacorrectamente. Así pues, tras la configuración de un nuevo ser-

vidor FTP en el Administrador de Sitios de esta utilidad,podremos conectarnos a nuestro servidor, y desde él ejecutar lastareas típicas de cualquier sesión FTP: cargar o descargar archi-vos, intentar leer o escribir sobre ciertas carpetas, o cambiar deusuario para analizar el comportamiento del sistema. WarFTPpermite también establecer cuántos usuarios y trhreads se pue-den establecer, lo que luego hará que el ancho de banda sobreel cual trabaja el servidor no se agote rápidamente. Opcionesestas que completan una aplicación que realmente nos permitemontar un sencillo y potente servidor Web en apenas unosminutos.

PASO 14Control sobre las transferenciasPor si fuera poco, WarFTP también se puede convertir en elasistente perfecto para controlar cuándo, cómo y dónde se rea-lizan las cargas y descargas de información desde y hacia nues-tro servidor. Para ello disponemos de útiles herramientas yregistros, como el propio monitor del sistema que indica cuál esel ancho de banda en cada instante, qué conexiones se hanestablecido y qué ficheros se han transferido o se están transfi-riendo en cada instante. Una información altamente interesan-te para los administradores de cualquier site FTP que, gracias aellas, pueden mejorar el rendimiento de los servicios, o detectarciertos «abusos» en el aprovechamiento de sus servidores.

12

13

14