Wednesday, December 2, 2009
Salesforce.com y el valor de las redes sociales
Pero para una empresa, ¿qué valor tiene una red social?
Las redes sociales son el resultado de la evolución de tecnologías Web 2.0 que comenzaron como herramientas profesionales de colaboración y productividad, las más conocidas siendo el correo y la mensajería instantánea. Posteriormente, aparecieron los wikis, foros y las comunidades de usuarios de intereses comunes hasta que, finalmente, estas herramientas se incorporaron en una sola plataforma que conocemos como redes sociales.
Uno de los beneficios de estas redes es el concepto de "crowd sourcing": foros o comunidades de usuarios que comparten experiencias sobre temas específicos. Actualmente, es impensable contratar un servicio o realizar una compra sin antes consultar un foro de usuarios de ese producto o servicio.
Sin embargo, hasta ahora las grandes empresas no han sabido bien cómo aprovechar y rentabilizar el uso de estas redes.
Hasta ahora.
Salesforce.com, empresa fundada en 1999 y líder en soluciones CRM (gestión de contactos y seguimiento de ventas), ofrece sus soluciones como un servicio de suscripción o pago por uso desde la nube, independientmente del sistema operativo del cliente. Desde sus comienzos, Salesforce.com ha ido ampliando y refinando su cartera de productos y servicios. Con más de 50.000 clientes, Salesforce.com cuenta con más de 100.000 desarrolladores y ofrece una variedad de aplicaciones para distintos sectores.
En 2007, Salesforce.com lanzó Force.com, plataforma como servicio, que extiende la capacidad de CRM con la integración de soluciones y herramientas de colaboración en una suite modular altamente customizable, flexible y segura que acepta aplicaciones (mashups) desarrolladas por terceros (comunidades de desarrolladores).
En su paso por España, Peter Coffee, director de Platform Research para Salesforce.com, explica que desde su lanzamiento, el crecimiento de Force.com ha sido exponencial, espcialmente en los mercados emergentes de Brasil, Australia y la India donde existen numerosas empresas de outsourcing y desarrollo cuyas actividades consisten de servicio y soporte técnico.
La plataforma Force.com consiste de cuatro componentes principales: Sales Cloud, Service Cloud, Custom Cloud y Chatter.
Sales Cloud - es el componente que engloba las principales características del producto CRM de Salesforce.com. Sales Cloud aporta la flexibilidad de CRM "on the go" (en cualquier parte) e incorpora todas las herramientas de seguimiento de ventas y colaboración incluyendo analíticas y previsiones, email, partners y oportunidades.
Service Cloud - es la parte centrada en el soporte técnico de los clientes. Service Cloud, además de consistir de una base propia de conocimientos para el Help Desk (Call Centers), agrega los conocimientos y las impresiones de los clientes (crowd sourcing). Esto agiliza el componente al eliminar la necesidad de mantener y actualizar una gran base de datos ya que los mismos usuarios son los que se encargan de realizar estas tareas y poner la base al día.
Custom Cloud - es la base de aplicaciones creadas por la comunidad de desarolladores donde los clientes pueden acceder, seleccionar y utilizar aquellas aplicaciones que más se ajustan a las necesidades de su negocio.
Chatter - componente que se introducirá durante la primavera de 2010, es quizás el más novedoso e interesante. Según Coffee, "Chatter aportará un valor empresarial real al fenómeno de las redes sociales". Chatter, además de incorporar las heramientas tradicionales de colaboración, permitirá vincular, de forma automática, las redes sociales de Facebook y Twitter aportando un nuevo flujo de ingresos mediante la creación y entrega de mashups en función de las necesidades de los clientes. Asimismo, ofrecerá nuevas API (interfaz de programa de aplicación) preconfigurados.
Force.com se ofrece por suscripción como una suite integrada aunque también es posible contratar los servicios de componentes específicos. La flexibilidad y modularidad de Force.com permite que los componentes funcionen de forma independiente. Para las pequeñas y medianas empresas, Force.com también ofrece un modelo de suscripción por usuario. Cualquier cliente actualmente suscrito a Force.com obtendrá las capaciades de Chatter en 2010 de forma automática.
Si su centro de soporte y atención al cliente ha resultado ser un agujero negro de costes incesantes, quizás es hora de evaluar las ventajas de las tecnologías Web 2.0...concretamente, Force.com.
Más información en www.salesforce.com/es
Monday, June 8, 2009
Extendiendo los límites de la creatividad con una cámara DSLR
La respuesta son las DSLR o Digital Single Lens Reflex, y son la opción de profesionales. Las DSLR, o SLR indistintamente ya que todas las nuevas cámaras son digitales, funcionan a base de espejos reflectantes (réflex) que permiten ver exactamente la imagen que el teleobjetivo está capturando, llamado ‘through-the-lens’ o a través de la óptica. Asimismo, incorporan motores que realizan un autoenfoque al instante, o si el usuario prefiere, un enfoque manual. Por último, las DSLR permiten una multitud de variaciones de programación de abertura (control de luz entrante), velocidades (obturación o tiempo de exposición) y opciones de flash para crear todo tipo de efectos. Por defecto, las nuevas DSLR incluyen un teleobjetivo ‘zoom’ de un ángulo focal que suele estar entre los 18 (wide) y 70 (normal) milímetros. El precio de estos dispositivos puede variar entre los 400 euros hasta más de 1.300 euros dependiendo del modelo y configuración de objetivo.
Funciones
La mayoría de las nuevas DSLR ofrecen las mismas funcionalidades: una serie de ajustes preconfigurados para determinados modos de fotografía como macro, retrato, panorama, deportivo, ocaso, noche y sin flash. Además, hay cinco modos P (programa), S (velocidad de obturación), A (abertura de diafragma - f stop), M (programación manual de velocidad y abertura) y AUTO (totalmente automático) que complementan las anteriores opciones.
- Macro - permite acercarse a menos de un metro (la distancia varía entre cámara y modelo) del objeto y enfocar detalles precisos del sujeto.
- Retrato – en este modo, la cámara abre el diafragma (número f-stop pequeño) al máximo reduciendo el plano de enfoque (depth of field). De este modo, sólo el sujeto en primer plano queda enfocado mientras que los objetos en segundo plano quedan desenfocados.
- Panorama – al contrario del modo retrato, el diafragma se cierra al máximo (número f-stop grande) concentrando la luz que entra por el objetivo y maximizando el plano de enfoque para la toma de vistas panorámicas. Todos los objetos a partir de aproximadamente dos metros hasta el infinito quedan enfocados.
- Deportivo - estas cámaras toman ráfagas de 3 imágenes por segundo (fps) y, dependiendo de la pericia del fotógrafo, permiten crear fotos con efectos que captan el movimiento o la acción de la escena.
- Ocaso – es el modo preconfigurado para tomas con poca luz natural o cuando el sol está justo sobre el horizonte. El amanecer u ocaso presentan condiciones de luz distintas al resto del día por el ángulo en que los rayos del sol coinciden con la atmósfera. Los tonos suelen ser más cálidos y rojizos.
- Noche – es el modo para condiciones de luz nocturna, normalmente a base de luz incandescente o fluorescente.
- Sin Flash – es el modo forzado que suprime el flash incluso en condiciones de poca luz.
- P (program) Mode – permite programar la abertura y velocidad utilizando AE (exposición automática). En este modo, el usuario puede elegir entre varias opciones de abertura y velocidad mediante el disco giratorio dependiendo del efecto que desea conseguir.
- S (obturación/velocidad) Mode – con esta opción, el usuario determina la velocidad de disparo y la cámara ajusta la abertura del diafragma (f-stop).
- A (abertura) Mode – justo lo contrario del modo S, el usuario determina la abertura del diafragma y la cámara ajusta la velocidad de disparo.
- M (manual) Mode – para los puristas, máximo control de abertura y obertura.
Auto Mode – funcionamiento totalmente automático. El usuario sólo tiene que apuntar y disparar. - Auto Mode – funcionamiento totalmente automático. El usuario sólo tiene que apuntar y disparar.
Canon EOS 1000D
Canon se distingue por ser una marca profesional con una gama de ópticas de alta calidad. La Canon 1000D es el modelo SLR de entrada de 10,1
megapíxeles (efectivos), pantalla de 2,5 pulgadas con sistema Live View, sistema de autoenfoque de 7 puntos mediante sensor CMOS (un chip que mide y ajusta los niveles de los tonos RGB - rojo, verde, azul para semejarse lo máximo posible a lo que el ojo humano ve), procesador Digic III, autolimpieza de sensor y tarjeta de almacenamiento SD/SDHC con salida en formatos JPEG y RAW. Lleva flash incorporado con una zapata que permite acoplar todos los modelos flash Speedlite EX de Canon. La óptica estándar de 18-55mm (29-88mm analógico) incorpora estabilizador de imagen y autoenfoque. La 1000D permite ajustar la granularidad de imágenes mediante la opción de ISO que varía desde Auto, 100, 200, 400, 800 y 1600. Sin embargo, la gran ventaja de Canon es la amplia gama de objetivos para esta cámara. Este modelo con objetivo estándar pesa un total de 502 gramos.Sony a300/a350
Sony se conoce más bien por cámaras digitales CyberShot. Sin embargo, las DSLR de Sony son el resultado de la adquisición de Minolta en 2006, los objetivos de la gama alpha siendo el resultado de esta adquisición. Los modelos a300 y a350 ofrecen las mismas funcionalidades. La única diferencia en
tre ambos modelos es la resolución de la imagen: 10,2 vs. 14,2 megapíxeles. El objetivo estándar de la a350 es un zoom de 18-70mm (27-105mm analógico) con autoenfoque. A contrario de la Canon, el estabilizador de imagen de Sony viene integrado en el cuerpo de la cámara y utiliza un sensor CCD (tecnología propia de Sony que se encuentra en vídeo cámaras profesionales de alta gama permitiendo grabar películas incluso con la luz de una vela). La a300/350 de Sony ofrece opciones ISO de Auto, 100, 200, 400, 800, 1600 y 3200. La Sony, con el objetivo estándar, pesa un total de 632 gramos.
[Con la opción de ISO (sensibilidad de luz), en cuanto menor sea el número, menos granularidad tiene la imagen, es decir, una imagen más nítida. En las cámaras analógicas, la ISO venía predeterminada porque el carrete se procesaba en función de su sensibilidad. Por lo tanto, el usuario no tenía la opción de cambiar la ISO entre imágenes. La ISO añade otro grado de control de creatividad.]
La mayor diferencia entre la Canon y la Sony es el estabilizador de imagen (IS). En la Canon viene incorporado en el objetivo, mientras que en la Sony se encuentra en el cuerpo de la cámara. Me hubiese gustado probar el IS de ambas cámaras con un teleobjetivo de al menos 200mm. Las únicas pruebas de IS que pude hacer fueron fotografías nocturnas sin flash. En ambos casos, las imágenes salen nítidas con detalles apreciables. Sin embargo, estas imágenes se produjeron con el objetivo estándar (50mm) de cada cámara e intuyo que no obtendría los mismos resultados con teleobjetivos de 180mm y superior. La razón es sencilla: cuando mayor es la magnificación, mayor es el movimiento que se produce y, como consecuencia, menos estabilidad de imagen.La otra gran diferencia entre la Canon y la Sony es la pantalla ´live view’ de 2,5 pulgadas. Sony ofrece una pantalla articulada parecida a la de una videocámara. Esta pantalla permite tomar fotos con distintas perspectivas sin que el usuario tenga que ser un contorsionista y es un detalle muy cómodo. Todas las cámaras deberían ofrecer una pantalla articulada.

Lo que me gusta de la Canon es su peso, 502g vs. 632g, y su tarjeta de memoria, SDHC vs. Compact Flash. La tarjeta Compact Flash de Sony es grande y la mayoría de portátiles con ranuras para la lectura de tarjetas ni siquiera ofrece la opción de Compact Flash.
Wednesday, May 27, 2009
RAM - memoria volátil

Kingston es el mayor fabricante independiente de módulos de memoria RAM. Probablemente, ya estés familiarizado con discos duros internos/externos, tarjetas SD/SDHC y USBs de otros fabricantes. Estos tipos de memoria no tienen nada que ver con RAM.
Nada empezar este blog dije, "Nunca puedes tener suficiente RAM". La razón es sencilla: las capacidades de las nuevas aplicaciones requieren mayores cantidades de memoria RAM para funcionar bien. Incluso si te sobra RAM ahora mismo, tarde o temprano lo acabarás utilizando.
RAM es memoria volátil. No se utiliza como sistema de almacenamiento; cuando se apaga el ordenador, toda la información que se encuentra en RAM se pierde. Más bien, es un espacio de trabajo temporal que permite a las aplicaciones aceder a la información más utilizada de manera rápida y eficaz. Si un usuario observa que su aplicación tarda demasiado en realizar cálculos o refrescar la página, significa que tiene poca memoria RAM.
Dicho esto, el otro día el amable personal de Kingston realizó una demostración práctica de su nuevo módulo de memoria, HyperX DDR3. RAM, como otras tecnologías, ha evolucionado. Los primeros ordenadores (IBM PC, Apple IIe, Amiga) tenían entre 8-16KB de RAM, impensable comparado a las 8GB de los sistemas actuales. Sin embargo, los nuevos módulos RAM no ofrecen una compatibilidad ascendiente con versiones anteriores. Es decir, DDR1 no es compatible con DDR2 que tampoco es compatible con DDR3.
Lo primero que uno nota con el nuevo HyperX DDR3 de Kingston es el tamaño de su disipador de calor. Es enorme. Y esto queire decir que el módulo genera mucho calor. Pero eso en sí no es malo porque también significa que es muy rápido. Cuanto mayor es la capacidad de ejecutar instrucciones por segundo, mayor es su velocidad y el calor que genera. De hecho, la presentación de Kingston iba enfocado en demostrar que es posible reducir los tiempos de latencias (denominado 'overclocking') de HyperX DDR3 por debajo de las recomendaciones del fabricante sin que afecte el funcionamiento del ordenador. Los técnicos hacen estas pruebas con videojuegos de alta resolución. Los videojuegos, por naturaleza, consumen mucha memoria y la falta de RAM o tiempos de latencia muy altos producen interrupciones en la reproducción del video. Estos tiempos de latencia se pueden configurar desde el BIOS del sistema.
Lo que todo esto viene a significar es: si el módulo RAM es capaz de reproducir el videojuego más exigente con respecto a recursos de sistema sin ningún tipo de interrupción o latencia, es capaz de ejecutar cualquier aplicación empresarial de misión crítica.
No voy a entrar en los detalles de cómo funciona HyperX ni cuáles son sus especificaciones porque es demasiado técnico incluso para mí. Sin embargo, la página de Kingston Technology explica detalladamente el desarrollo y la evolución de memoria RAM en esta Guía Definitiva de Memoria.
Tuesday, May 26, 2009
Try and Decide
Try and Decide (prueba y decide) es una herramienta de Acronis True Image Home muy útil. Si alguna vez te descargas una aplicación, un driver, o quieres abrir un archivo adjunto de correo cuya fiabilidad está en duda, Try and Decide te permite probar dicho archivo sin que afecte a tu sistema en el caso que el archivo esté infectado.
Try and Decide crea un espacio virtual en tu sistema. Cuando quieres comprobar la fiabilidad de un archivo, sólo tienes que iniciar Acronis y entrar en Try and Decide desde la interfaz prinicpal. El usuario sólo tiene que pulsar el botón de 'Play' similar al botón de reproducción de cualquier media player (botón verde con una flecha haciá la derecha).
A continuación, Try and Decide entra en modo virtual que permite al usuario probar cualquier archivo, aplicación, driver, parche, imagen, mp3, avi, página Web, etc. sin que afecte al resto del sistema incluyendo datos y configuraciones. Si encuentras que el archivo altera el funcionamiento de tu equipo o que está infectado, dale al botón de 'Stop' y elimina el archivo o descártalo. Encontrarás que tu sistema sigue funcionando normalmente y que nada ha cambiado.
Para poder utilizae Try and Decide es preciso que anteriormente hayas creado Acronis Secure Zone (ASZ), tarea que Acronis sugiere crear la primera vez que utilizas la solución. Sin embargo, he observado que Try and Decide y los backup creados consumen mucho espacio en ASZ. Como consecuencia, he decidido guardar mis backup en una partición del disco duro con más espacio. De esta manera, puedo utilizar todo el espacio de ASZ para realizar todo tipo de pruebas.
Próxima entrega: más aplicaciones imprescindibles
Friday, May 8, 2009
Tiempo muerto
Estamos de nuevo en la época de la Declaración de la Renta y el pago de impuestos. Y este año me toca pagar un montón de dinero por ganancias patrimoniales debido a la venta de acciones. Además, me toca ir a Hacienda el lunes. Yo no sé si compartís la misma opinión, pero a mí me j*de muchísimo tener que pagar impuestos a éste y a cualquier gobierno, pero especialmente a éste. Suficiente tengo con la seguridad social y la IRPF. Lo más probable es que mis impuestos acaben en los bolsillos de algún político socialista corrupto. Los gobiernos no sirven más que para tocar las pelotas de los individuos que curran. O es que realmente creéis que El Zapataky y su pandilla de gamberros nos están mejorando la calidad de vida?
En fin, como consecuencia he estado en el psiquiatra y con anti-depresivos.
Pero prometo continuar con el blog la semana que viene después de mi cita con Hacienda. Ya os contaré...
Monday, April 27, 2009
Acronis True Home Image 2009
Para resolver este problema, decidí utilizar Acronis True Home Image 2009 (ATIH). Acronis es una organización especializada en la gestión y administración de discos duros y en la recuperación de desastres, tanto a nivel empresarial como de consumo.
ATIH, como los puntos de restauración de Windows, crea imágenes del sistema. Pero es aquí donde acaba el parecido con Windows. Acronis, al contrario de Windows, es una solución comprehensiva que ofrece distintas opciones con un gran nivel de granularidad.
El dashboard o cuadro de mandos presenta 4 tareas principales de backup (Backup, Manage and Restore, Task Management y Try and Decide) y 6 herramientas de gestión de disco (System Information, Protection Tools, One-Click Protection, Clean Utilities, Search y Help).
Procedimiento
1. System Information (información de sistema)
Lo primero que hay que hacer es entrar en System Information y visualizar el estado y las particiones del disco duro. La parte superior de la interfaz indica las tres tareas que debe realizar para poner a punto el sistema: System Volume Backup (Backup completo del disco C:), Acronis Bootable Media (Creación de disco de arranque) y Acronis Startup Recovery Manager (Gestor de arranque). Cada una de estas tareas tiene adjunto un aviso en rojo que señala que no se ha iniciado la función. Para iniciar la tarea, sólo hace falta hacer clic en la función.
De estas tres tareas, la más importante es System Volume Backup que crea una imagen del disco y las configuraciones de aplicaciones. El primer backup es un backup completo y Acronis preguntará dónde (disco o partición) desea guardar el backup con extensión .tib.
Acronis Bootable Media (discos de arranque) no es imprescindible si ya has creado los discos de recuperación cuando compraste el portátil o equipo.
Y Acronis Startup Recovery Manager permite arrancar el sistema en caso de fallo.
Para estar seguro, inicié las tres tareas.
La parte inferior de esta pantalla muestra una visualización del disco duro. En esta seción, el usuario puede crear Acronis Secure Zone (ASZ), una partición oculta que Acronis reserva para guardar las copias de seguridad. Al crear ASZ, Acronis determina automáticamente el espacio de la partición. En cualquier caso, el usuario puede aumentar o reducir el espacio de esta partición mediante la funcionalidad Protection Tools que se encuentra en la pantalla principal.
2. Planificador de tareas de backup
Una vez completada la tarea de System Volume Backup, el usuario puede planificar la frecuencia de los backups a través de la función Task Management (pantalla principal).
Lo bueno de Aronis es que es una aplicación intuitiva y fácil de navegar. Task Management muestra un calendario de tres meses y opciones para especificar la frecuencia de backup (diarios, semanales, mensuales).
Para crear una tarea de backup, haz clic en Scheduled Tasks (tareas planificadas) y selecciona el icono 'Create Backup Task' en la barra de menús (parte superior de la pantalla). A continuación, puedes elegir entre Mi PC, Mis datos, Estado de sistema, Mis correos y Configuración de aplicaciones. Cada opción detalla el tipo de backup que crea. Mi PC crea una imagen del disco entero y, por lo tanto, es el más completo y comprehensivo de las opciones.
La función va pasando por pantallas que permiten especificar, con gran detalle, qué discos y archivos deseas salvaguardar, con qué frecuencia, dónde deseas guardar el archivo de backup (.tib) y qué tipo de backup debe crear la aplicación.
La primera que creas un backup en System Volume Backup, se crea una imagen entera del disco duro. Cada backup sucesivo, por defecto, es un backup incremental aunque tienes la opción de especificar backups diferenciales. En cualquier caso, es imprescindible comenzar con un backup completo.
Y, ¿cuál es la diferencia entre un backup incremental y un backup diferencial?
Un backup incremental sólo registra los cambios realizados al sistema desde el último backup incremental, que a su vez, depende del primer backup completo. Si fueramos a crear una secuencia lógica de los backup incrementales, tendría este aspecto:
- 1º backup completo: nombre.tib(1)
- 1º backup incremental: nombre.tib(1)1
- 2º backup incremental: nombre.tib(1)1.2
- 3º backup incremental: nombre.tib(1)1.2.3 - y así sucesivamente
Como se puede apreciar, cada backup sucesivo depende del previo. Este tipo de backup crea archivos más pequeños al registrar solamente los cambios más recientes. Sin embargo, al ser backups secuenciales, una recupearación requiere el primer backup completo y TODOS los backups incrementales anteriores hasta el punto de recuperación. Por ejemplo, si tu equipo falla y deseas recuperar el sistema hasta el segundo backup incremental, es obligatorio tener el primer backup completo, el primer backup incremental y el segundo backup incremental, ya que cada backup incremental depende del backup previo.
Por otra parte, un backup diferencial crea una imagen de las diferencias en el sistema a partir del primer backup completo. Es decir, sólo registra los cambios ocurridos desde el primer backup completo. Un backup diferencial requiere menos espacio que un backup completo pero más espacio que un backup incremental. La recuperación del sistema mediante backups diferenciales no requiere el uso de backups diferenciales anteriores, sólo el primer backup completo. Si fueramos a numerar esta secuencia, tendría este aspecto:
- 1º backup completo: nombre.tib(1)
- 1º backup diferencial: nombre.tib(1)1
- 2º backup diferencial: nombre.tib(1)2
- 3º backup diferencial: nombre.tib(1)3 - y así sucesivamente
Como se puede ver, cada backup sólo depende del primer backup completo. Para recuperar el sistema al segundo backup diferencial, sólo haría falta el primer backup completo y el segundo backup diferencial.
RESUMEN:
- Particiona el disco duro para salvaguardar los archivos personales.
- Instala una solución comprehensiva de seguridad.
- Entra en el hábito de crear 'puntos de restauración' periódicamente, especialmente después de instalar una aplicación, driver o actualización.
- Si requieres una solución de backup más comprehensiva, opta por una aplicación que crea imágenes del disco y configuraciones de aplicaciones.
- Conciénciate en emplear 'mejores prácticas' cuando navegues por Internet o al abrir correos. Recuerda: las ofertas de productos gratuitos no existen.
Siguiente entrega: Acronis Try and Decide
Saturday, April 18, 2009
Los backups y la recuperación de desastres
Hablabamos de backups y mejores prácticas. Una de las cosas que se me olvidó mencionar, como parte de mejores prácticas, es que debemos acostumbrarnos a crear puntos de restauración cada vez que instalamos cualquier aplicación, driver, parche, plug-in o actualización.
Windows permite crear estos puntos de restauración que básicamente son imágenes o snapshots de la configuración del sistema.
Si ocurre cualquier problema tras instalar una aplicación, el usuario puede retroceder la configuración de su sistema a un estado previo. Sin embargo, no es una práctica el cien por cien fiable porque algunos productos de seguridad interfieren con el funcionamiento de la heramienta porque incluyen una función de auot-defensa. Este vínculo lo explica con bastante claridad aunque está en inglés.
No obstante, para crear un punto de restauración (en XP y Vista) hace falta ir a Inicio-Todos los programas-Accesorios-Herramientas de Sistema-Restaurar Sistema. Un cuadro de diálogo intuitivo y fácil de entender abre que facilita crear un punto de restauración o recuperar el sistema a un estado previo. Una restauración no afecta los archivos personales como documentos, música, vídeos, etc., especialmente si éstos se encuentran en otra partición. En teoría, sólo afecta las aplicaciones, registros , drivers y configuración. Aún así, aquí puede leer el proceso completo. Preste particular atención a los temas de compatibilidad y drivers.
De todos modos, la experta de Microsoft, Joli Ballew, aconseja que una restauración se debe utiliza como último recurso. En la mayoría de los casos, según Ballew, los problemas se solucionan con un simple arranque del sistema. Y de no ser así, al arranque el equipo, presione F8 y seleccione 'Última configuración buena'. Esta opción suele resolver las dudas en la mayoría de los casos.
Si tiene experiencia con Windows, es posible que ya conoce estas técnicas y no requieren conocimientos especiales. En una escala de dificultad de entre el 1 al 10, yo le pondría una nota de 3 ó 4 a la realización de estas técnicas. Cualquiera con conocimientos básicos en el uso de herramientas, como el desfragmentador de disco, puede usar estas funciones con facilidad.
Si su sistema no arranque bien a pesar de emplear estos métodos, es posible que su equipo requiera una reparación, NO reinstalación, del sistema operativo. Esto requiere el disco original de Windows. Existen varios foros que explican cómo llevar a cabo una reparación del sistema operativo. Este árticulo lo explica detalladamente y viene bien iustrado.
En el peor de los casos, tendrá que reinstalar el sistema operativo y significa la pérdida de todos los datos y archivos del disco 'C:'. Si realmente tiene que reinstalar el SO, debe guardar ciertos datos en un USB que serán necesarios cuando vuelva a reinstalar el sistema. Éstos incluyen: la carpeta de Contactos, Favoritos, los números de serie de las aplicaciones instaladas, y la configuración de su conexión a Internet, es decir, la dirección IP de su equipo. (Vea la primera entrega - Uno de portátiles - de este blog.)
Próxima entrega: Acronis True Home Image 2009
Sunday, April 12, 2009
Same blog in English
The URL of the English blog is: http//machinebreaker.blogspot.com.
La URL del blog en español es: http://elrompemaquinas.blogspot.com/.
I won't be deleting the English entries from Ctrl-Alt-Supr for some time, though.
Tuesday, April 7, 2009
Uno de portátiles (III)
Ahora que hemos establecido una conexión inalámbrica, estamos listos a navegar por Internet y descargarnos todo tipo de contenidos, ¿cierto? ¡No! Si eres un usuario típico, lo más cierto es que usas el ordenador para almacenarlo todo: fotos, música, vídeos, correos y contactos. En definitiva, tu vida. Por otra parte, también es posible que te guste realizar compras online. Sin buenas medidas de seguridad, no sólo estás comprometiendo la salud de tu equipo, te sometes a que te roben la identidad (cuentas bancarias, tarjetas de crédito, etc.). La pérdida de cualquiera de estos archivos o datos puede causar mucha ansiedad y depresión.
Entonces, lo primero que tenemos que hacer es PROTEGER el equipo. Es fácil proteger un equipo se aplicas una estrategia de 'mejores prácticas' que a continuación detallo. Muchos usuarios piensan que, con simplemente activar el firewall de Windows y mantener el equipo actualizado, es suficiente. Nada podría ser más falso. Microsoft no se dedica ni se especializa en vender productos de seguridad.
Los virus y otros tipos de ataques, colectivamente conocidos como malware, sólo pueden surgir de tres fuentes: páginas Web con códigos maliciosos embebidos como en páginas porno, páginas bancarias falsas que solicitan una contraseña o número de cuenta (phishing), sitios Web P2P (spyware), y otras páginas que ofrecen productos gratuitos cuyas descargas ocultan un registrador de teclas (keylogger) o un controlador de sistema (botnet); emails con archivos adjuntos infectados que se instalan automáticamente al abrir; y archivos infectados descargados de fuentes externas como USBs, DVDs, y CD-ROMs.
Por cierto, una página auténtica de un banco NUNCA solicita una contraseña o número de cuenta de cliente. Si recibes un correo del banco avisándote que debes confirmar tu número de cuenta o contraseña, descártalo aunque aparezca auténtica. En toda probabilidad, es un engaño. Si tienes cualquier duda, llama a tu banco y confírmalo. Más vale precavido que arrepentido. Últimamente, también se habla mucho de la seguridad de las redes sociales como Facebook. Ten cuidado sobre qué information introduces y qué amigos lo pueden ver.
Los malos (ciberdelincuentes) siempre van un paso por delante de los buenos (soluciones de seguridad), y prueba de ello es la cantidad de dinero que las mafias recaudan a través de estos engaños (http://tinyurl.com/techweekpanda).
Entonces, empezamos paso-a-paso.
1. Particiona tu disco duro
Lo primero que debes hacer, siempre que no lo hayas hecho, es particionar el disco duro. Normalmente, los virus y malware atacan el disco C:/ del equipo donde se encuentra el sistema operativo, los registros y las aplicaciones. La mayoría de usuarios no se molesta en particionar el disco. Esto significa que además del SO, registros y aplicaciones, todos tus datos personales también se ubican en el disco C:/. Una partición es simplemente un disco virtual que se crea para guardar datos. De esta manera, si el disco C:/ se infecta y requiere una reinstalación del sistema operativo, tus datos quedan a salvo. Windows Vista incluye una herramienta básica de partición de discos. Sin embargo, si tienes que gestionar varios discos internos o externos, sugiero la instalación de una aplicación como PowerQuest Partition Magic, una compañía especializada en este tema y adquirida por Symantec en el 2003.
En Windows Vista, haz click el botón derecho en 'Mi PC' y a continuación 'Administrar'. Busca 'Almacenamiento' y 'Administrar discos'. En la parte dercha de tu pantalla aparecerá una visualización del disco. Normalmente, hay dos particiones: C:/ (Sistema) y D:/ (recovery o recuperación). Por defecto, los equipos ya incluyen esta partición. El disco D:/ permite recuperar el sistema en caso de fallo total. Haz click-derecho en el espacio del disco C:/ y selecciona 'Reducir volumen'. Un cuadro de diálogo te preguntará por qué cantidad quieres reducir el espacio de C:/ y, como regla general, indica el 50 por ciento. Esto creará un nuevo disco virtual que puedes designar con un nombre y con cualquier letra. En mi caso, le puse G:/ (personal). No olvides indicar el formato NTFS (NT File System - el sistema de archivos que utiliza Windows) para la nueva partición. Una vez creado, puedes pasar todos tus archivos personales (música, fotos, etc.) al nuevo disco.
2. Navegación segura
Tu ordenado o portátil probablemente vino con un programa antivirus. Si no, debes comprarte un buena solución de seguridad e instalártela antes de navegar por la Web. Las soluciones actuales han evolucionado mucho y la mayoría incluye una combinación de tecnologías capaz de proporcionar una protección antispam, antiphishing, antivirus, antispyware, IPS (sistema de prevención de intrusos) y firewall diseñadas a maximizar la experiencia de usuario en Internet. Existen muchos proveedores de seguridad, incluyendo aplicaciones gratuitas. Sin embargo, tu seguridad no tiene precio y es un coste que nunca debes abaratar o escatimar. Harías todo lo posible para proteger a tu familia, ¿no? Aplica el mismo estándar con los datos de tu vida.
La mayoría de proveedores ofrece variaciones de la misma solución, Internet Security. Yo he probado varios en el pasado y algunos son mejores que otros. Durante los últimos dos años, he estado (y sigo usando Kaspersky Internet Security en mi equipo de sobremesa, no sólo porque es un producto sólido que ofrece mucha granularidad (nivel de ajustes y configuraciones), sino porque además, consume muy pocos recursos de sistema. El gran fallo de muchos proveedores de seguridad es que las aplicaciones reduce mucho el rendimiento del ordenador. Con Kaspersky, no notas ninguna diferencia en el funcionamiento del sistema.
El nuevo HP que estoy usando vino con Norton Internet Security 2009, y es el primer producto de Norton que he probado que no es un gran consumidor de los recursos de sistema. Mis previas experiencias con Norton han sido negativas precisamente por este hecho. Sin embargo, esta nueva edición me ha sorprendido en lo ligero que es. Además de ofrecer una protección total (antispam, antivirus, antispyware, antiphishing, IPS y Firewall) con configuraciones granulares, esta versión incluye una función muy útil llamada Identity Safe que permite almacenar contraseñas y la información de tarjetas de crédito para iniciar páginas Web o realizar compras online, respectivamente. Cuando deseas realizar una compra en eBay o Amazon, por ejemplo, sólo hace falta activar Identity Safe y NIS 2009, junto con su capacidad antiphising, comprueba la autenticación de la página. Si no encuentra ningún malware en la página, NIS 2009 te avisa que puedes completar la compra. Cuando haces clic en 'aprobar compra', NIS 2009 proporciona los datos de la tarjeta de crédito de forma oculta a la vista, una función realmente útil.
En cuanto a compras online, hay otra opción que utilizo siempre que puedo y se llama Pay Pal. Pay Pal es un servicio de terceros que actúa como intermediario entre el vendedor y comprador. De esta manera, cuando te suscribes gratuitamente al servicio de Pay Pal, sólo introduces tus datos de crédito una vez. En el momento de pagar la compra online, Pay Pal suministra tus datos al vendedor, siempre y cuando el vendedor reconoce Pay Pal como modo de pago. La ventaja, como en NIS 2009, es que tus datos están encriptados y nadie los ve. Pero además, sólo Pay Pal conoce tus datos. El pago mediante Pay Pal es una garantía porque el servicio se encarga de pagar tu pedida y después te cobra a ti. Pay Pal hace su dinero mediante una comisión que cobra al vendedor (a ti no te cuesta nada). El vendedor consiente esta comisión porque Pay Pal promociona y aumenta las ventas de los productos del proveedor.
Próxima entrega - backups
Monday, April 6, 2009
Laptops III
Now that you've got your wireless connection working, you're ready to surf the 'Net and fill your laptop with all kinds of downloads, right? Wrong! If you're anything like the millions of computer users around the world, you probably use your system to store everything from pictures to music to videos to emails to contacts. In other words, your life. On top of that, if you transact business online (banking and purchases) without adequate protection, you leave yourself open to the possibility of identity theft (bank acount, credit card and social security numbers). The loss of any or all of these can cause great anxiety and depression.
So the first thing you need to do is SECURE your system. It's easy to protect a system if you apply a strategy of 'best practices' which I outline below. Many users think that by activating Windows' built-in Firewall and keeping systems updated, computers are protected. Nothing could be further from the truth. Microsoft is not a security provider (at least, not an experienced one), even though they have ventured into the field with their Windows Live One-Care product.
Viruses and other infections, collectively known as malware, can only come from three sources: Websites embedded with malicious code such as porn sites, fake bank Websites that solicit confidential info such as passwords or credit card numbers (phishing), P2P sites (spyware) and other free download sites that have occult harmful payloads that register keystrokes (keyloggers) or allow third parties to take control of your system (botnets); infected email attachments with programs that install themselves when opened; and infected files downloaded from external media such as USBs, DVDs and CD-ROMs.
Incidentally, an authentic bank site would NEVER ask you to divulge confidential information, so if you get an email notice from your bank asking for account number confirmation, it's surely fake. If in doubt, call your bank. Better safe than sorry. Lately, there's also been a lot of concern over the security of social networks like Facebook. So be careful of the type of information you put out there and who you allow to see it.
Indeed, the bad guys are always one step ahead because there's a lot of money to be made (http://tinyurl.com/techweekpanda) from all kinds of scams.
So let's go step-by-step.
1. Partition your hard disk
The first thing you have to do is partition your hard disk. Normally, viruses and other malware will target your computer's C: drive boot sector because that's where the operating system, registry and applications reside. Most people don't bother to partition their disks so most data files and personal information also reside on the C: disk. Create a partition (a virtual disk) for your stored data and personal files. That way, even if your entire C: drive is infected requiring a complete system reinstall, your files will remain unaffected and safe. Windows Vista comes with a basic built-in disk partitioning tool that is fine for end users. However, if you manage several physical internal or external disks, I suggest you use a good partitioning application such as PowerQuest's Partition Magic, a company specializing in disk management acquired by Symantec in 2003.
In Windows Vista, simply right click the My Computer icon and go to Administer/Manage (my OS is in Spanish so I'm translating directly) - Storage - Disk Administrator/Manager. On the right pane, you will have a visual of how your disk is partitioned. Normally, your hard drive will have two partitions, C: (system) and D: (recovery) which are factory set. This is true for most systems sold in Europe. Right click on disk C: and select "Reduce Volume" and specify the size by which you want to reduce the C: drive (normally half the original size is good). What this does is reduce the size of your C: drive creating a new virtual drive with the amount of disk space which you can designate with any letter and name. Make sure this new virtual disk is an NTFS (NT File System) partition. Once created, you can store all your personal files (pictures, music, videos, contacts) in this new partition.
2. Surf safely
Your laptop/computer probably came with an antivirus program when you purchased it. If not, you need to get and install a comprehensive solution before you surf the Web. Today's solutions have evolved and most include a combination of antivirus, antispam, antiphishing, antispyware, firewall and intrusion prevension system (IPS) features designed to provide a safe Internet experience. There are many diferent security providers including free antivirus applications. However, security is one THE one aspect of computers you cannot put a price on, just as you would not be able to put a price on the safety of your children. When it comes to security, don't scrimp, be conscientious. Remember the old adage: Better safe than sorry.
Nowadays, most security providers offer variations of the same solutions, Internet Security. I've tried several in the past and some were better than others. Over the past two years I've been using Kaspersky's Internet Security on my desktop not only because it does a good job and offers a lot of granularity (fine tuning), but because it is light on system resources - you hardly notice it working in the background.
This new HP laptop I'm using came with a 60 day license of Norton's Internet Security 2009, and it is the first Norton product I've used that is lightweight. My experience with previous editions of Norton security products was negative as they were all resource hungry. I remember being severely hampered by my Norton-protected, limited capacity workstation at work. However, I was truly surprised by this version of Internet Security. In addition to providing total web surfing protection (all the features mentioned above), NIS 2009 provides a neat little feature that stores your credit card information for online purchases. When you're ready to complete a purchase, you simply call up the Identity Safe function and NIS 2009, together with its antiphishing feature, evaluate the validity of the page requesting your credit information. Once NIS 2009 assures you of the site's authentication, it supplies your credit card details to finalize the purchase upon your approval.
Which brings me to another point. If you are fond of online shopping, rather than having to enter your credit card information everytime you make a purchase, I suggest signing up with a third party provider such as Pay Pal. Signing up with Pay Pal is free and transactions cost you nothing. The service manages your credit information (encrypted) for you and charges the seller a commission. You enter your credit details only once and when you're ready to make a purchase, Pay Pal guarantees payment to the seller. This eliminates the need of entering your credit details in multiple sites reducing the risk of identity theft.
Next up, backing up your data...
Thursday, April 2, 2009
laptops (II)
According to the Quick Installtion Guide, after you’ve connected the laptop to the AP, type http://192.168.2.2 in Internet Explorer’s (IE) address bar to call up the security configuration interface. The SMCWEB-N, with four Ethernet LAN ports, requires no application or driver downloads, all software is preinstalled in the Access Point itself.
I have to admit that I’m one of those guys that never reads a user manual because, like any big kid, I can’t wait to start playing with my new toys. If the instruction manual is longer than three pages, I don’t even bother reading the table of contents. I just dive right in. This attitude must be something innate in men and somewhat akin to never asking a woman for directions or stopping to read a map when you’re on a road trip. It’s hardwired into our genetic code to know machines. And I admit I should have read the CD manual because there was no way to get the AP interface up and running.
Finally, after reading the manual (there’s a reason why manufacturers include instructions), I realized that the configured IP address (Control Panel – Networks and Internet – Shared Resources and Networks Center – Manage Network Connections – Local Area Network Connection – Internet Protocol version 4 – Properties in Windows Vista) must be within a certain range of values to access the AP’s configuration interface. Normally, the IP address is obtained automatically or the ISP gives you a fixed value. Whichever the case may be, all that’s required is to select the box marked: “Use the following IP address” and enter a value between 192.168.2.3 and 192.168.2.254, and a “Subnet Mask” of 255.255.255.0.
And voilá! When you type http://192.168.2.2 in IE’s address bar, SMC’s configuration interface pops up. The interface is intuitive and easy to use. All the user has to do is enter “admin” for the name and “smcadmin” for the password to launch the security configuration wizard, Wireless Network Setup, with five tabs: Basic, Advanced, Tools, Status and Help.
Basic: Click the Basic tab to setup the AP. If you currently do not have wireless access (and I’m guessing that’s why you bought the access point to begin with), setup the SMCWEB-N as a wireless Access Point using the Add Wireless Device wizard. This device comes with a switch that gives you the choice of using the unit as an access point or client. By default, it’s set to AP. All the user has to do is give the unit an SSID name that identifies the device in nearby wireless networks. In my case I used “SMCWEB-N”, but you can use any name you want.
Next, the wizard will prompt you for the type of security you want to implement and suggests several options: WEP, WPA, WPA2, etc. What do these initials stand for? All I know is that they are encryption standards offering varying degrees of authentication security, the most recent and advanced being WPA2. That’s all I have to say about it since I’m not that technical anyway. At any rate, the device suggests WPA2 TKIP encryption and I figure that, in these matters, the machine knows better than I do. So, after selecting this option, you are asked to enter a password to prevent third party clients (PDAs, laptops, cell phones, etc.) from accessing your network connection when they are within range of your access point. Write down this password and keep it in a safe place in the event that you are asked to re-enter it, which could happen during a system failure or power outage. With respect to passwords, choose an adequate length alphanumeric string using a combination of numbers and upper and lower case letters.
And with that, your SMCWEB-N Access Point should be ready to use, as mine was. I won’t go into the other Tab options because, frankly, when I saw that my AP was working fine and securely, I left it at that. No point in lookin’ to fix what ain’t broke!
The only thing left to do is disconnect the Ethernet cable from your laptop, connect it to your broadband modem, and connect your desktop (previously connected to your modem) to the LAN2 port of your AP device.
Lastly, don’t forget to reset your laptop’s IP address (3rd paragraph of ‘part deux’ above) to “Acquire IP address automatically” in the properties section of your TCP/IP version 4 Protocol.
When you reboot your laptop, go to “Connect to” in the Start menu (Windows logo button). You should see a list of all the wireless networks in the vicinity, among them ‘SMCWEB-N’. Double click on this network and if you are prompted for a password, use the one you wrote down and (hopefully) kept. The AP will recognize it and connect you automatically.
I have to say that I am very pleased with my SMCWEB-N device. On a scale of 1 to 5, with five being the most difficult, I give this device a mark of 2 with respect to the difficulty of its setup. It was rather simple to configure and its 802.11 draft N protocol gives my laptop better performance than my desktop. Of course, the fact that my laptop is a 64-bit system with 4GB of RAM, as opposed to my 2GB 32-bit desktop, also helps. Nonetheless, I’m very pleased with it and it has helped dispel my cynicism of wireless devices.
NOTE: The AP is not a router, meaning you won’t be able to access your home printer from your laptop unless your printer has an Ethernet port. But that’s a whole other configuration story.
Next up: Applications you can’t do without
Laptops (I)
Ten years ago, my sister gave me an iBook (Apple), a laptop without Wi-Fi or Bluetooth capability and full of compatibility problems with Windows applications (Excel never worked liked it should have and the Apple store was charging me more than the price of a new one to get it fixed). After that, I never took the iBook seriously and parked it in some corner of the house to gather dust. Since then I’ve been strictly a desktop model user.
Three years ago, I decided to check out the ‘triple-play’ (TV, phone calls, Internet) package of one of the biggest ISPs in Spain. The techs came to the house and changed my PC’s 1MB ADSL modem with a 3MB wireless router and a TV decoder. After that, everything went downhill fast! I experienced constant connectivity problems, and the times I could connect to the Internet, the speeds were waaay below those advertised. I was constantly calling tech support (which, incidentally, were not free calls at all as they had me believe) for some kind of explanation, but none was forthcoming. I tried everything short of signing up with a new service provider, something I regret not doing sooner. In the end, the techs gave up and washed their hands off the whole incident saying the problem lay with my PC since their dashboard gauges were all showing positive results. The problem, according to the tech, was my computer was too old; I needed to get myself a new one.
Like an idiot, I believed them and marched straight out to buy myself a new desktop PC, a system I still use at home. After more than 700 euros and an additional six months of extremely bad or absolutely no service from the same provider (they never did figure out the cause of my poor connectivity), I decided to call it quits and angrily gave these guys the pink slip for having wasted my time. I changed my service provider and hooked up with a company that offered 20MB bandwidth and free local calls (no TV).
Thanks to that wireless experience that had me wired to tech support at all times, I decided to forego venturing into wireless products other than my cell phone. That is, until now.
…and now
A few weeks ago I was given the opportunity to buy a laptop at a bargain basement price. In addition, a manufacturer offered to let me try out a wireless Access Point (AP) which I could keep in exchange for a write up. As a technology journalist, these are the few perks of the trade we enjoy. So, I thought, why not? I’ll document the whole process in a blog.
And this blog is it: what I did, how I did it, and why I did it.
1. The laptop

I finally opted for an HP Pavilion dv3550es (Pavilion dv3z in the US) with the 64-bit version of Windows Vista Home Premium SP1 (very quick), 2.26GHz Intel Core 2 Duo dual-core processor (quicker even), 4GB of DDR2 RAM (you can never have enough RAM), 13.3” WXGA 1280x800 resolution Brite View wide screen monitor (very sharp), Nvidia GeForce 9300M GS graphics card (for gaming power), 320GB SATA HDD (I would have wished for 500GB, at least), Bluetooth and Wi-Fi, integrated webcam and mike, Altec Lansing speakers, remote control, biometric digital reader, 5-in-1 memory card reader, with HDMI output (easy connect to your HD flat screen TV) and other doo-dads. Total weight: 1.87 kilos or approximately 4 pounds.
On the inside, the Pavilion includes a 60 day license of Norton Internet Security 2009, a 90 day license of Microsoft Office 2007 Home Edition, Microsoft Works (the cheap, unlimited-use version of Office), Windows Mail (the Works version of Outlook Express), Adobe Reader 5.0, and HP MediaSmart and HP ProtectSmart, a media center management application and hard disk protector, respectively.
This laptop looks very cool both inside and out. It has a nice bronze finish metal carcass (I don’t know that it’s titanium) and a thin profile footprint.
The only thing bad I have to say about it is the keyboard. The keys, like the frame are bronzed metallic with a smooth touch and solid feel unlike the cheap, jerky plastic keys on most of today’s laptops. However, the markings are in black which makes the keys hard to distinguish in dim light conditions. Were it not for this oversight on HP’s part, I would have given this Pavilion an A+ on everything from looks to size to performance to price. As it is, the best I can do is give it an A-.
2. Access Point configuration procedure

SMC Networks manufactures a whole line of Internet access devices from routers to Access Points. They gave me a choice between a router and an Access Point, and after relating my previous experiences, they suggested I try their easy-to-configure SMCWEB-N wireless Access Point (AP) with the new ‘draft N’ standard of the 802.11 wireless communications protocol. The AP also includes the ‘b’ and ‘g’ standards.
According to the quick installation guide, the only thing the user has to do is connect the laptop (via Ethernet cable provided) to the LAN1 port on the rear of the AP, start Internet Explorer, and type http://192.168.2.2 on the address bar. I’m one of those guys who makes it a point to get by with the least amount of effort. In other words, I never read the instruction manual. Usually, I make do with the quick installation guide.
Tuesday, March 31, 2009
Uno de portátiles (II)
Según la documentación de instalación rápida, sólo hay que conectar el portátil al puerto LAN1 del AP e introducir la dirección http://192.168.2.2/ en la barra de direcciones del navegador para configurar la seguridad del dispositivo. El SMCWEB-N, con cuatro puertos Ethernet-LAN, no requiere la instalación de ningún tipo de driver o software de gestión, todo viene integrado en el AP.
Tengo que decir que soy uno de esos tíos que nunca se lee un manual de usuario porque, como todo niño grande, quiero disfrutar de mis juguetes lo antes posible. Si el manual es de más de tres páginas, ni me molesto en leer la tabla de contenidos. Es algo innato en los hombres y análogo a nunca pedir ayuda de una mujer sobre qué rumbo tomar cuando uno se pierde de camino en un viaje en coche. Debe ser algo genético del sexo masculino esto de no admitir nunca un error - al menos, en frente de una mujer, especialmente si es la tuya. Y lo cierto es que tenía que haberme leído la documentación del CD porque no hubo manera de iniciar la interfaz del AP.
Finalmente, tras leer la documentación (ahora sé por qué incluyen un manual), me dí cuenta que la configuración de la dirección IP (Panel de control - Redes e Internet - Centro de Redes y Recursos Compartidos - Administrar Conexiones de Red - Conexión de Área Local - Propiedades de Conexión de área local - Protocolo de Internet TCP/IP - Propiedades) debe tener un determinado rango de valores para poder acceder a la interfaz. Normalmente, la dirección IP se obtiene automáticamente, o bien, el propio ISP proporciona una dirección. Tras dar con el problema, la solución fue tan sencilla como marcar la casilla "Usar la siguiente dirección IP" e introducir una dirección entre 192.168.2.3 y 192.168.2.254, y Máscara de subred de 255.255.255.0.
Y ¡voilá! Al teclear http://192.168.2.2/ en la barra de direcciones de Internet Explorer, aparece la interfaz de configuración de seguridad. La interfaz es sencilla e intuitiva. El usuario sólo tiene que introducir "admin" en el nombre de usuario y "smcadmin" como contraseña para iniciar el asistente, Wireless Network Setup, con cinco pestañas: Basic, Advanced, Tools, Status y Help.
Basic: dentro de Basic, el usuario tiene varias opciones. Si no dispones de una red inalámbrica, configura el SMCWEB-N como un punto de acceso (El dispositivo tiene un conmutador en su parte trasera que permite designar el AP como punto de acceso o cliente. Por defecto, está en la posición AP.) inalámbrico a través del asisitente Add Wirelss Device. Lo único que el usuario tiene que hacer es dar un nombre SSID que identifica su red. En mi caso, le puse el nombre "SMCWEB-N" pero puede ser un nombre cualquiera.
A continuación, el asistente te pregunta qué tipo de seguridad quieres implementar y ofrece varias opciones: WEP, WPA y WPA2. ¿Qué significan estas siglas? Lo único que sé es que son distintos estándares/protocolos de encriptación. Tampoco me quiero meter en los detalles de las diferencias entre uno y otro porque no tengo tanta capacidad técnica. Soy un "rompemáquinas", ¿recuerdas? De todos modos, el asistente sugiere WPA2 TKIP y pienso que en estas cosas, el dispositivo sabe más que yo. Tras elegir WPA2, te pide introducir una contraseña cualquiera para impedir el acceso de otros dispositivos inalámbricos (PDAs, móviles, etc.) que puedan estar dentro del alcance del AP. Apúntalo y guárdalo bien por si tienes que volver a identificarte en caso de un fallo por circunstancias ajenas a tu voluntad o maña (como, por ejemplo, una caída del sistema operativo). Con respecto a contraseñas, sugiero una cadena alfanumérica (letras y números) de al menos 8 caracteres con mayúsculas y minúsculas intercaladas.
Y con esto, el AP está listo. No voy a entrar en las opciones de "Tools" o "Advanced" porque, francamente, cuando vi que el AP funcionaba bien y con seguridad robusta, me dio un poco de miedo 'toquetear' más y me di por satisfecho. Romperé la máquina cuando esté harto de ella. Al fin y al cabo, tengo una reputación.
Lo único que queda por hacer es desconectar el cable Ethernet del portátil, conectarlo al módem, y conectar el cable del equipo de sobremesa (que antes estaba conectado al módem) al puerto LAN2 del AP. Por último, no olvides marcar de nuevo la casilla "Obtener una dirección IP automáticamente" en las propiedades del Protocolo TCP/IP (ver arriba).
Al reiniciar el portátil, entra en"Conectar a" en el menú de Inicio (botón con el logo de Windows). Allí encontrarás varias redes inalámbricas a tu alcance. Entre ellas debe estar la tuya (SMCWEB-N). Conéctate a esta red. Si te pide una contraseña, introduce la misma contraseña que tecleaste durante la configuración. El portátil lo identificará y se conectará automáticamente.
Estoy muy satisfecho con mi SMCWEB-N. Es fácil de configurar y su protocolo 802.11 draft N ofrece una velocidad de navegación que supera la velocidad de mi sobremesa, incluso con todas las opciones de seguridad (firewall, antivirus, IDS, antiphishing, etc.) activadas. La caja de SMC indica velocidades de hasta 300Mbps. Sin embargo, dudo mucho que nadie alcance esta velocidad en España. En la página http://www.testsdevelocidad.es/, el usuario puede comprobar la velocidad de su equipo. Según la página, la velocidad media de las ofertas de 20MB (la más rápida disponible) no supera el 43% del caudal, lo que es igual a 8,6Mbps.
NOTA: El AP no es un router, es un punto de aceso inalámbrico. Esto significa que no podrás acceder a tu impresora, incluso si tienes los drivers instalados en tu portátil, a no ser que la impresora disponga de un puerto Ethernet LAN que puedas conectar al AP. Pero eso es otra historia de configuración que no pienso cubrir aquí.
Próxima entrega: aplicaciones imprescindibles
Monday, March 30, 2009
Uno de portátiles
Hace diez años, mi hermana me regaló un iBook (Apple), un equipo sin Wi-Fi y Bluetooth repleto de problemas de compatibilidad con aplicaciones Windows (Excel dejó de funcionar y no había manera de arreglarlo). Nunca lo valoré como un equipo serio y decidí aparcarlo en un rincón de casa, donde se quedó acumulando polvo. Desde entonces, me he decantado por equipos de sobremesa.
Hace tres años, decidí contratar el servicio 'triple-play' de uno de los ISP más reconocidos. Los técnicos llegaron a casa, me cambiaron el modem ADSL (1MB) del PC con un router inalámbrico (3MB) e instalaron el descodificador de TV. A partir de ahí, todo todo se fue al garete: problemas constantes de conectividad, velocidades de navegación muy por debajo de lo prometido (cuando lograba acceder a Internet) y llamadas incesantes al centro de servicio técnico. Y nada... seguía con poca o ninguna conectividad. Tras muchos intentos (tengo los números de los expedientes para demostrarlo) de conseguir una solución, los técnicos se rindieron y se lavaron las manos diciendo que el problema se debía a mi hardware, ya que todo estaba bien configurado y los cuadros de mando (del centro técnico) mostraban que el router funcionaba bien. El problema, según el técnico, era que mi ordenador era demasiado viejo y necesitaba comprarme uno nuevo.
Pequé de ingenuo, le hice caso y me compré un sobremesa nuevo (equipo que sigo utilizando, por cierto). Después de más de 700 euros invertidos y seis meses más sin servicio (nunca consiguieron resolver el problema), me harté y despedí al proveedor como hacen con los EREs. Me pasé a un ISP con servicio de 20MB (modem cableado, por supuesto) que, hasta la fecha, funciona de maravilla.
Gracias a esta experiencia, siempre he desconfiado de portátiles, accesos inalámbricos y proveedores multinacionales a pesar de reconocer las virtudes de ambas tecnologías. Es decir, hasta ahora.
...and now
Hace un par de semanas tuve la oportunidad única de comprar un portátil a muy buen precio. Además, un fabricante propuso enviarme un punto de acceso (AP) inalámbrico para hacer pruebas y decidí que era un buen momento para intentar la tecnología inalámbrica de nuevo. Y, al mismo tiempo, pensé: ¿por qué no documentar todo el proceso en un blog?
Y eso es precisamente de lo que va este blog: qué hice, cómo lo hice y por qué lo hice.
1. El portátil
Con todos los modelos de portátiles que hay en el mercado, la pregunta más importante que tenía que responder fue, ¿qué tipo de portátil me compro? Para simplificar la decisión, me propuse dos objetivos: un equipo todo-en-uno (personal, profesional, ocio) potente, robusto y dotado de las últimas tecnologías de conectividad con un precio dentro de mi presupuesto (entre 600 y 900 euros) y, además, tenía que ser lo suficientemente ligero para llevar de viaje. Como periodista mi trabajo me requiere viajar varias veces al año. Ese fue el razonamiento. La verdad es que quise comprarme un portátil nuevo y, si fuera posible, que fuera la envidia de la oficina.
Al final, opté por un HP Pavilion dv3550es con Windows Vista Home Premium SP1 de 64bits, procesador Intel Core 2 Duo de 2,26GHz, 4GB de RAM DDR2, pantalla panorámica WXGA Bright View de 13,3" con resolución de 1280x800, tarjeta gráfica Nvidia GeForce 9300M GS, DVD RW doble capa, disco duro SATA de 320GB, conectividad Bluetooth y Wi-Fi , webcam y micrófono integrado, altavoces Altec-Lansing, mando a distancia, lector de huellas digitales, lector de tarjetas de memoria 5 en 1, salida HDMI, 3 puertos USB 2.0, 1 puerto eSATA, Ethernet LAN y baterías de 4 y 6 celdas. El peso total es de 1,87 kgs, aunque el disco óptico es desmontable haciéndolo más ligero.
Además, la plataforma incluye Norton Internet Security 2009 con una licencia de 90 días, Microsoft Office 2007 Home (60 días), Microsoft Works, Windows Mail, Adobe Reader 5.0, HP MediaSmart y HP ProtectSmart, aplicaciones de gestión de archivos multimedia y protección de disco duro, respectivamente.
Por último, este portátil ofrece una estética moderna con una carcasa de metal bronceado y perfil ligero.
El único punto débil de este portátil es su teclado que, aunque tiene un tacto ligero y fácil, es difícil de distinguir las letras en condicines de poca luz. Si no fuera por este fallo, le hubiese puesto una nota de 10 en cuanto a forma, diseño, contenido y prestaciones.
2. Procedimiento punto de acceso
Después de crear las cuentas de usuario y configurar el lector de huellas, el primer paso es configurar el acceso a Internet. Para mí, este el momento de la verdad ya que me afrontaba a mis peores temores y prejuicios.
SMC Networks, fabricante de dispositivos de conectividad, me dio a elegir entre varios de routers inalámbricos y, después de relatar mis experiencias e impresiones, sugirieron el modelo SMCWEB-N, un punto de acceso (AP) inalámbrico que utiliza el protocolo 802.11 b/g/n
(draft) fácil de configurar a través del navegador Web.
Según la documentación, sólo hay que conectar el portátil al puerto LAN1 del AP e introducir la dirección http://192.168.2.2/ en la barra de direcciones del navegador. Tengo que decir que soy uno de estos tíos que nunca se lee un manual de usuario. Normalmente me apaño con la guía de instalación rápida.