domingo, 3 de agosto de 2014


PRIMERO: Adaptación de computadores viejos para regalar
                                                                                                           
En estos días desempolvamos el viejo computador de los años 90 (un 486 con 467 MHz de procesador, 248 megas de RAM y un disco duro de 15 Gb, ni siquiera la centécima  parte de potencia de los computadores actuales), en el cual diseñamos una aplicación de 50 módulos para nuestra desaparecida librería Macondo, utilizando el programa Dbase 3 Plus (en ese entonces el más popular en bases de datos). Lo comenzamos en  MS-DOS y lo concluimos bajo la plataforma de Windows Xp.

A ese computador de bajísimos recursos, le hemos formateado el disco duro (una “panela”); le hicimos 3 particiones: una para el Sistema, otra para Datos y la tercera para Backup (Como debe ser, según normas de elemental seguridad). LE INSTALAMOS UN XP LIGERO, es decir, modificado y los programas básicos (Office 2003 actualizado y con paquete de compatibilidad para reconocer archivos de office 2007 y 2010, Winrar, Adobe Reader, Adobe Flash e Iso (para “montar” imágenes y quemar Cd), más los respectivos Drivers y Codecs, y LE CONGELAMOS EL SISTEMA para evitar daños por virus o mal manejo. Tuvimos que re direccionar la carpeta de Mis documentos a la partición de Datos, para que no se borre el trabajo realizado al apagar el equipo.

Se optimizó, se revisó el estado del disco duro para eliminar clusters dañados y finalmente se desfragmentó. Al final, el resultado fue excelente. Se puede entrar a Internet, escuchar música, imprimir, etc. El sistema quedó estable, funciona rápido y no lo afectan Virus ni el mal manejo. Basta reiniciar y se resuelve todo.

Como última precaución hicimos un backup del sistema, mediante una “imagen”, con la cual es posible recuperar todo en sólo minutos.

EL COMPUTADOR MÁS ELEMENTAL EXCEDE LAS POSIBILIDADES DE USO DE CUALQUIER PERSONA. EL PODER “NO ESTÁ” EN LA MÁQUINA, SINO EN EL OPERADOR. PODRÍAMOS INICIAR UNA CAMPAÑA DE DONACIÓN DE EQUIPOS VIEJOS PARA ESTUDIANTES POBRES.


 *****
SEGUNDO: Computador blindado desde la BIOS, el Sistema y la partición de Datos.

Hoy día es de conocimiento público la vulnerabilidad de los Sistemas informáticos, respecto a LA SUSTRACCIÓN DE INFORMACIÓN, tanto de modo manual como por medio de la Red, mediante sofisticadas técnicas que vigilan e interceptan el flujo de la información (“todo es posible”). Por ello ninguna seguridad está de más.

LA PRIMERA PRECAUCIÓN es poner CONTRASEÑA tanto a nuestra BIOS, como a nuestro SISTEMA OPERATIVO (no cualquier contraseña, ni el número de la cédula ni nombres, sino combinaciones de letras, números y signos). Sin embargo, esto no es suficiente para haquers y técnicos.

Entonces hay que apelar a la SEGUNDA PRECAUCIÓN, usando modos avanzados de protección de datos, que son los que realmente importan. Para ello existen aplicaciones de ENCRIPTACIÓN muy efectivas, con distintos grados de dificultad, según la complejidad de las contraseñas y la aleatoriedad de la encriptación. SE PUEDEN ENCRIPTAR ARCHIVOS O PARTICIONES COMPLETAS, sin afectar el trabajo normal.

UNA EFECTIVA ADMINISTRACIÓN DE CONTRASEÑAS ES FUNDAMENTAL, algo que no dependa de la memoria, que suele fallarnos cuando no lo esperamos. Esto se resuelve de dos maneras: Por medio de una FÓRMULA ALGORÍTMICA que permita crear, de modo lógico, tantas contraseñas como sea posible (Sólo habría que grabar la fórmula maestra).

LA SEGUNDA VÍA (NO MANUAL) ES RECURRIR A UN PROGRAMA PARA CREACIÓN Y MANEJO DE CONTRASEÑAS, los hay muy buenos y de fácil manejo. En este caso, la única contraseña que deberemos memorizar y guardar es la que hemos puesto en la aplicación utilizada. La ventaja de este método es que invisibiliza la contraseña, de tal forma que los haquers no la capturen cuando usted la está escribiendo, conectado a internet (No olvide que lo “real-digital” rebasa la ficción de la imaginación “analógica” más avanzada).

Escribir las contraseñas en un cuaderno de notas no es seguro, es el primer hueco de la vulnerabilidad (“talón de Aquiles”). Sin embargo, hay una solución: camufle las contraseñas, agregándoles cadenas de signos.

***** 
TERCERO: Protección del Sistema Operativo: mediante Imagen de Partición, Congelamiento del Sistema, Mantenimiento con Programas y Prevención por Antivirus.

El Sistema Operativo es tan solo y nada menos que la interfaz entre los programas y la máquina, sin la cual nada funciona. Por lo tanto hay que mantenerlo, junto con los programas, en una partición independiente, full y limpio.

Una vez hecha la instalación, con Drivers, Codecs y las aplicaciones fundamentales, luego de aplicarle una herramienta de optimización y un escaneo de Antivirus, es recomendable hacer una imagen de partición (en estado limpio). A partir de W7, se puede realizar mediante una utilidad propia. La restauración, en caso necesario, se lleva a cabo con un disco de arranque del sistema.
Luego, tenemos la opción de “Congelar” la partición del Sistema y los Programas para que no se produzcan cambios sin autorización. ES LA MEJOR ALTERNATIVA PARA NOVATOS INFORMÁTICOS (y buena herramienta, también, para expertos), y LA ÚNICA PREVENCIÓN PLENA DE INMUNIDAD CONTRA VIRUS, además de eliminar, en cada reinicio, toda la "basura" de software que suele instalarse automáticamente cuando descargamos archivos de internet.
En el uso normal del computador hay programas que contribuyen a su “limpieza” y optimización. Sin embargo, exigen algún conocimiento avanzado y recargan o ralentizan el funcionamiento. También, los Antivirus no son invulnerables, en la constante “guerra informática”.

*****
CUARTO: Asistencia técnica TRANSNACIONAL.

Hemos entrado vía internet, desde Popayán, a un computador ubicado en Buenos Aires (Argentina), con autorización y colaboración de su “Administrador”, para examinar su funcionamiento, hacer ajustes, limpieza y dar recomendaciones. Esto es posible gracias a programas especializados que, instalados en ambos computadores, permiten hacerse al mando, temporalmente, de otra máquina, sin importar el país donde se halle; basta una buena conexión con internet y coordinar las tareas con su propietario.

*****
QUINTO: Celular convertido en eficaz procesador de texto

En el año 2006 (¿) llegaron a almacenes Éxito, Popayán, los primeros teléfonos inteligentes, Modelo Nokia. Sin embargo, para el nuevo gusto generacional sus modelos eran poco atractivos, por lo cual tuvieron poca demanda y se ofertaron un diciembre. Me dí el “lujo” de adquirir el mejor de ellos, un Nokia 6682 con servicio bluetooth (posterior al sistema de comunicación por “infrarrojo”). Luego, en esas de andar curioseando por vitrinas, me topé en Comcel con un teclado bluetooth plegable, para llevar en el bolsillo, también marca Nokia. De inmediato lo separé, hasta completar su valor (la suma no despreciable de $350.000 (¿). Desde entonces “descrestaba” en cafés con el uso pionero de esta micro tecnología. Le tenía instalado Office Suite (procesador de textos para móviles), un grabador de llamadas y diccionarios. Era el comienzo de los SMARPHONES actuales, con increíbles prestaciones, que rebasan la ciencia ficción, en la que, por cierto, según leí en alguna parte no hay antecedentes. Hoy día la ficción forma parte de la TECNOLOGÍA real. Aún conservó mi Nokia 6682, parece recién comprado. En cambio, el Teclado falla. Sin duda se dañó la banda de trasmisión de datos, de tanto abrir y cerrar. Recientemente he renovado equipo. Hice buen uso del Premio. Adquirí un MacBook Air, el Ipad Retina de Apple (estupenda tableta para leer, entre otras cualidades) y un Smarphone LG g2, de magnífica pantalla, hasta los bordes, a los cuales les adapté teclado bluetooth y soporte de uso para un cómodo trabajo. En el álbum fotográfico que acompaña esta nota, muestro algunas de mis creaciones.

0 comentarios:

Publicar un comentario