lunes, 21 de enero de 2008

El MODEM y otros artefactos del siglo XX

JKS [mainegra@infomed.sld.cu]

¿Qué es el módem?

El dispositivo que actúa como conversor analógico-digital y digital-analógico, probablemente incorporado a sus PC de alguna manera – vía PCI, USB, COM1, LTP1, o quizá onboard – gracias al que usted está leyendo estas líneas, se llama MODEM, y parte de la unión de las primeras sílabas de las palabras modulador y demodulador, ya que esta es la función del módem, modular y demodular.

Bien y, ¿qué es la modulación?

Modulación – perdónenme los de tele – es la mezcla, por decirlo de alguna manera, de una señal de información – que en los albores del siglo pasado no pasaban de ser pitidos del telégrafo o sonidos en un rango de frecuencia limitado – con una señal portadora, esta es, la que se encarga de transportar consigo la información. La señal de información se encarga de variar la señal portadora – puede ser en tono o frecuencia, fase o amplitud, o una combinación de las mismas – en dependencia del valor que se quiera transmitir.

Por ejemplo, una estación radial de AM (modulación por variación de amplitud) se encarga de emitir radialmente una onda de sonido que, teóricamente, podría ir de los 20 Hz a los 20 KHz, pero que se extiende a través del campo electromagnético en los 1 000 KHz (1 MHz), ya que la señal de sonido es “inyectada” encima de la portadora. De no existir la modulación ni la onda portadora, sería imposible transmitir sonidos y datos en general en las altas bandas de frecuencia – requeridas para que una onda electromagnética se propague en el espacio, en las que están HF, VHF, UHF y SHF –  con que hoy cuenta la radio y de la misma manera, sería igual de imposible transmitir información digital, consistentes en trenes de pulsos, ceros y unos lógicos, a través de la línea telefónica.

Para cumplir diferentes objetivos se han creado muchos tipos de modulación conocidos popularmente o no, como FM, PM, FSK, PSK y QAM. Todos fueron diseñados para tener ventajas sobre los otros, como la FM, que fue ingeniosamente diseñada para lograr una mejor calidad en el audio a transmitir por las estaciones de radio, y la QAM, que es el estándar para los módems tradicionales.

¿Entonces, mi módem es un radio?

El módem con el que usted cuenta en su casa o en su trabajo, no es más que un dispositivo que se encarga de tomar la información que le llega por algún medio de la computadora de manera digital, con sus señales altas y bajas, y convertirlo en un “ruido” que carece de armónicas o cualquier patrón identificable por usted – desde que vio Guerra de la Galaxias o la Matriz – , pero que sí consta en su “fabricación” de varias etapas muy complicadas de modulación para que “quepa” en el restringido espacio de frecuencias que brinda las comunicaciones alámbricas terrestres, y que el módem en el otro lado de línea es capaz de entender, y de paso, pasarlo de nuevo a un modo legible por la PC.

Por tanto, si usted logra conectar un módem a un amplificador de radiofrecuencia (RF) y después a una antena, no saldrá emitido al espacio prácticamente nada más que señales espurias aportadas por el amplificador – y probablemente será el final de este – ya que el módem no trabaja en el ámbito de la RF, si no en las bandas de voz (voicebands), que incluso son más limitadas que las mismas frecuencias de 20 Hz a 20 Khz con que dicen trabajar los equipos de sonido profesionales, con el objetivo de que los datos puedan ser transmitidos por el mismo canal en que viaja la voz.

El sistema binario y la invención de Bell

Cuando el teléfono se convirtió en un producto comercial, a principios del siglo pasado, lo último que imaginaron los diseñadores de este aparato es que fuera a transmitir otro tipo de información sonora fuera del habla, y es que ni siquiera una melodía “cabe” por tan angosta línea, con un ancho de banda de 300-3100 Hz – si se quiere transmitir como onda de sonido y no bajar como MP3 – solamente capaz de transportar tonos con frecuencias similares a las que son capaces de producir las cuerdas vocales del ser humano.

De hecho, los primeros módems comerciales – que por cierto hacían uso de centrales analógicas – “hablaban” por una frecuencia determinada de la línea y “escuchaban” por otra totalmente diferente, siempre respetando que una no fuera múltiplo de la otra, para evitar la interferencia de las armónicas. Los ceros lógicos tenían un valor para recepción y otro para transmisión, así como los unos lógicos tenían también diferentes valores.

Estos aparatos tenían velocidades muy bajas de transmisión de datos – medido por medio de bauds y bits – ya que cantidad de datos que se pueden transmitir por un medio es directamente proporcional al ancho de banda (bandwidth) que permita el mismo, y el que usaban estos primeros módems solamente ocupaban un par de frecuencias de la totalidad que permite el teléfono.

Más tarde el modelo se fue perfeccionando, así como los métodos de codificación – o modulación – se fueron haciendo más complejos y el módem, que hasta el momento por problemas de los fabricantes de los mismos con el monopolio de AT&T – que controlaba la industria de las telecomunicaciones – se conectaba de manera mecánica en la que los datos viajaban por el aire de un auricular a un micrófono en forma de ondas de sonido, se permitió por un tribunal de apelaciones cuando la causa antimonopolio fue a juicio, que fuera conectado eléctricamente a la línea, permitiendo esto alcanzar nuevos objetivos y automatizar todo el proceso, que incluía ahora nuevos protocolos para el marcado y la contestación.

Los módems, cuyos bit rates en un principio no superaban los 200 bit/s, ahora alcanzaban hasta 9.6, 14.4 o 28.8 kbit/s gracias al desarrollo de la industria en esta rama y a las necesidades de conectividad de las computadoras aisladas por medio de un cable telefónico. La velocidad actual a la cual han llegado estos dispositivos – 56 kbit/s para “bajada” y 33.6 kbit/s para “subida” – se debe a la digitalización de las centrales, que permiten una mayor calidad, pero a la vez imponen un límite en lo que a ancho de banda se debe.

Los módems del siglo XXI

Actualmente los módems de voicebands ya pasaron de moda en el resto del mundo, siendo utilizados sólo en lugares con poco acceso o zonas completamente rurales a las que ni siquiera han llegado otros servicios como medio último de comunicación.

Las distintas variantes de DSL y ADSL se han impuesto en el mercado a nivel mundial permitiendo velocidades de transferencia de varios mbits/s, permitiéndole así al usuario tener acceso a los nuevos recursos que brinda Internet, como las video conferencias a través de un messenger, llamadas a través del Skype, bajar archivos a través de torrents, tener un disco duro listo para guardar datos de varios gigas en la cuenta de Gmail, subir y bajar videos de YouTube, entre otras muchas bondades.

En otro artículo se va a tratar de los comandos que se le envían al módem para la inicialización del mismo, así como la rutina del dial-up, el por qué de las velocidades tan bajas, además de cómo se tratan los puertos de conexión para enviar y recibir información del dispositivo por los mismos.

Continuar leyendo

Como todos sabemos el C...

CHenry [chenry@hha.sld.cu]

Como todos sabemos el C# es un lenguaje que a cautivado a muchos de los programadores “Adoradores de la POO” pero todavía hay muchos que no se han decidido todavía a dar el paso decisivo hacia la tecnología .NET para estos y el resto de los lectores aquí les va una pequeña reseñita:

Algunas características significativas:

Compilación a un código intermedio
Lenguaje Orientado a Objetos
Fuertemente tipado
Manejo automático de la memoria

Un pequeño ejemplo de un programa en C# es archifamoso “Hola Mundo”.

using System;
  class HelloWorld
  {
    public static void Main()
    {
      Console.WriteLine(“!Hola Mundo!”);
    }
  }

Todo el código debe escribirse dentro de una clase. Como en C++ y Java: la función Main() es el punto de entrada al programa. Uso de los Namespaces: forma de organizar las clases definidas en la biblioteca de .NET en grupos de clases relacionadas entre sí.

Lenguaje Orientado a Objetos

 Todo el código se escribe dentro de clases (aunque se permite usar los conceptos de "bounded method" y "delegates", que permiten invocar métodos sin que estos estén asociados a ningún objeto (static) ). Todos los tipos de datos, incluso los básicos, son clases que heredan de System.Object. Brinda las características propias de cualquier lenguaje orientado a objetos: encapsulación, herencia y polimorfismo. Una característica muy interesante es “Boxing y UnBoxing”(Cod 1) la cual permite en determinadas circunstancias tratar a los primitivos como objetos.

Cod 1
...
int i = 10;
MessageBox.Show(i.ToString())
;
...

Manejo de Memoria

Por medio de un recolector de basura los objetos son eliminados y su espacio de memoria queda disponible para próximos elementos, como sucede en Java y Eiffel. Esto es muy provechoso en algunas aplicaciones ya que el programador no se tiene que encargar de devolverle al sistema la memoria que usa, pero por otra parte en algunos programas esto puede ser un inconveniente por ejemplo un programa que corra en una maquina con muy poca memoria, o por ejemplo uno que deba reportar un suceso de peligro inminente el cual se vería imposibilitado de efectuarse si en ese momento hay un Recolector de Basura Efectuando su recorrido habitual. Al igual que Java, para indicar que un objeto puede ser elegido por el recolector basta con asignarle el valor null.

Lenguaje Fuertemente Tipado

Se controla que todas las conversiones entre tipos se realicen de forma compatible, lo que asegura que nunca se acceda fuera del espacio de memoria ocupado por un objeto. Objetos y arreglos creados dinámicamente inicializados a 0. Aunque C# no inicializa las variables locales, el compilador advierte cuando se usa una variable sin inicializar. Chequeo de rango al acceder a un arreglo lo que permite que no se acceda a una posición invalida. No permite crear una referencia inválida. El recolector de basura asegura que no se queden referencias “colgando”. Todas las variables se declaran especificando su tipo y su nombre.

Hasta aquí algunas características de C# espero con estos detalles haber convencido a algunos y motivado a otros a entrar en el interesante mundo del C#.

Continuar leyendo

Hardware plug and play

Lic. Zeidy Lopez Collazo [ilinur@infomed.sld.cu]

PnP es la tecnología diseñada para evitar problemas de configuración y proporcionar a los usuarios la capacidad de ampliar fácilmente las prestaciones de su PC. En un entorno PnP, el usuario sólo tiene que conectar la nueva tarjeta y el sistema la configura para que trabaje correctamente.

Tanto la tarjeta madre como los periféricos deben soportar este estándar para poder utilizar todas las funciones de un sistema PLUG AND PLAY.

El sistema PLUG AND PLAY se completa con un sistema operativo capaz de soportar estas funciones del cual WINDOWS constituye un ejemplo.

Literalmente “ENCHUFAR Y USAR” .
Con solo insertar el componente, este estará preparado para funcionar, sin necesidad de tener controladores o configurar nada del ordenador.

Sin embargo no suele cumplirse en la práctica y a menudo, es necesario realizar alguna acción.

Dos áreas que son direccionadas por el BIOS son la configuración de tiempo de corrida y la administración de recursos, esta última suministra la habilidad de administrar los principales sistemas se recursos, donde se incluye DMA, I/O y direccionamiento de memoria, entre otros.

El procedimiento básico de PLUG AND PLAY
consta de tres pasos que se prestan para la automatización:

• El sistema chequea cada dispositivo de expansión y el recurso que necesita.
• Después coordina las asignaciones para evitar conflictos.
• Finalmente le dice al sistema y al sosftware la elección que ha hecho.

Estas especificaciones del BIOS PLUG AND PLAY definen una nueva funcionalidad a ser suministrada en los BIOS de las PC compatibles para cumplir a cabalidad los propósitos del PLUG AND PLAY .
Para cumplir estos objetivos muchísimos componentes han sido adicionados al sistema BIOS.

Dos áreas que son direccionadas por el BIOS son la configuración de tiempo de corrida y la administración de recursos, esta última suministra la habilidad de administrar los principales sistemas se recursos, donde se incluye DMA, I/O y direccionamiento de memoria, entre otros.

Objetivos del BIOS plug and play

1- Maximizar la compatibilidad con ISA.
Esta es la consideración fundamental en el sistema BIOS. Se considera inaceptable cambiar la arquitectura del sistema BIOS e impedir el servicio a miles de tarjetas ISA y software que confían en el BIOS.

2-Eliminar los conflictos de recursos durante el procedimiento POST. Un problema común que daña a numerosos sistemas ISA, es el hecho de que hay mas dispositivos disponibles que recursos de sistemas. En este ambiente, los sistemas están obligados a tener conflicto de recursos.
El BIOS juega ahora un papel fundamental para prevenir estos conflictos de recursos, no habilitando dispositivos que entren en conflicto con los cargados en el inicio y relocalizando a estos si fuera necesario para permitir así una correcta carga del sistema operativo.

3-Soporte de las tarjetas ISA plug and play. Es el sistema BIOS PLUG AND PLAY responsable del aislamiento, enumeración, y de la configuración opcional de las tarjetas PLUG AND PLAY Estas tarjetas, que proporcionan información sobre los requerimientos de sus recursos y permiten a los softwares configurar estos recursos, permitirán al BIOS llegar a un conflicto de libre configuración, necesario para cargar el sistema operativo.

4- Permitir la configuración dinámica de los dispositivos del systemboard Tradicionalmente estos dispositivos se han tratado como si tuvieran una configuración estática. Es un objetivo del BIOS PLUG AND PLAY suministrar un mecanismo por el cual los dispositivos del systemboard puedan ser configurados dinámicamente por software.

5-Suministrar al sistema notificación de eventos. El BIOS es capaz de detectar eventos exactos de hardware que pueden afectar la configuración del sistema. Suministrando un mecanismo de notificación de eventos, un sistema operativo puede reconocer el evento y procesar cualquier cambio de configuración necesario.

La industria de la computación ha adoptado masivamente la tecnología PLUG AND PLAY, pero tanto en el mercado como en los sistemas de los usuarios existen aún una gran cantidad de periféricos que no son PLUG AND PLAY a los que se les llaman “Dispositivos Heredados”.

Los “Dispositivos Heredados” necesitan que se les inserte un disquete con los DRIVERS para su utilización. Cada periférico debe traer su disquete de instalación para poder ser utilizado en un sistema que no tenga conectado el sistema PLUG AND PLAY.

DRIVERS

Sistema encargado de manipular componentes de HARDWARE como son discos duros, discos compactos, tarjetas de red, módems.

Plug and Play funciona realizando las siguientes tareas:

Identificar dispositivos instalados .
Determinar requerimientos de recursos de dispositivos
Crear una configuración de sistema no conflictiva
Programar los dispositivos
Cargar Plug and Play
Notificar al sistema operativo los cambios de configuración

Continuar leyendo

El botón rojo

Asran [asran@isppr.rimed.cu]

El Botón rojo suena tan romántico como la misma primavera como una flor por abrirse pero no es mas que la mas brutal de la fallas  del sitema Windows NT aunque en realidad es algo que se abre y funciona como explico gustosamente a continuación :) Pero antes una breve introducción necesaria.

Introducción necesaria:

Esta falla es sumamente poderosa en redes de área local. Con alcance empresarial en laboratorios de escuelas y redes como estas. Debes tener en cuenta que también su éxito se multiplica si la usas contra nodos claves en la red, como máquinas con servicios al público (e-mail, ftp y cosas así). Por lo tanto no me gustaría que el conocimiento fuera usado en pillerías al final de todo como dice The Mentor Todos somos iguales :-)

Asumo que el usuario tiene conocimientos de Trabajo con Windows NT su consola, el Registro de configuraciones.

El caso es que los S.O NT de Microsoft son netamente dependientes del NETBIOS y este proporciona una amplia API (Aplication Program Interface) abierta a explotación de quien la necesite. Pues nada, sin rodeos como casi todos sabemos el puerto TCP/IP 139 permanece a la escucha (las razones todavía las estamos investigando) y existe una tecniquilla para conectarnos a recursos compartidos del sistema de destino (para no decir víctima)

Pues nada, tecleamos en la línea de comandos algo con esta sintaxis
Net use \\<dirección ip> \<recurso compartido oculto> * /user

Aquí la descompongo para su mejor entendimiento
El comando a utilizar es net use seguido de una dirección IP y el recurso compartido al que nos queremos conectar luego un * y /user que indica la solicitud de un usuario anónimo integrado

Veamos la cosa con un ejeplo:

Net use \\10.89.87.24\IPC$ ** /u""
Como habrás notado aparecen dos asteriscos y en vez de user una u seguida de doble comillas, bueno no es puesto nada mal, simplemente que esta es la forma de trabajar con el usuario anónimo pero si conoces algún usuario remoto puedes hacer la connection = de esta forma, ejemplo:

Net use \\10.89.87.24\IPC$ * /user:administrador

Luego el sistema solicita el pas y nosotros solo lo tecleamos, damos enter y esperamos un tantico comiéndonos las uñas.

Quien da la trampa da la ley

Bueno algo muy sensato sería protegernos de este bug y nada aquí lo paso. En el Regedit, como ya sabes trabajar en el, se crea el valor de abajo en el camino que se indica, bin ban, una vuelta de carneras una pata a la lata un sube y baja y pumm ya ta
 
HLMS\system\CurrentControlSet\LSA

Nombre                     Tipo                      Valor
RestrictAnonymous   REG_DWORD       1 o podemos darle un 2 tambien

Nota: Luego Reiniciar la máquina  para que Winditows el lindo se acuerde de lo que paso ...

Un tirón de Orejas
Leer el intro arriba

Continuar leyendo

PLC: ¿la oportunidad de Cuba?

Alien [blackhat4all@gmail.com]

Para muchos puede que sea algo normal escuchar este término, para otros es una palabra que se les pegó al lado de alguien que conocía el significado pero que quizás jamás llegaron a entender, para otros serán simplemente tres letras más y las usan como mismo utilizan las siglas UNEAC, MIT, CDR o cualquier otra cosa, pero la calidad es la calid… perdón, la realidad es la realidad.

La comunicación por líneas de energía, o Power Line Communications es algo que se comenzó a usar en Europa hace algún tiempo ya, y por fortuna se está acercando a nuestro país, o mejor dicho, llegó.

Desde los inicios del inicio, todo ha sido dinámico y una de las esferas que se encuentra más propensa a cambios son las que se relacionan con la tecnología. Siendo así, que en menos de un siglo las conexiones de redes entre ordenadores han dado un salto acelerado en la búsqueda de vías que conlleven a un mejoramiento en cuanto a la calidad y velocidad de las conexiones.

El mundo experimentó los cables de redes, los modem, la conexión inalámbrica, la fibra óptica… en fin, que se ha probado con todo lo que al hombre se le ha ocurrido y aunque aún se usan muchas de estas tecnologías, cada una, en ocasiones más, en ocasiones menos, presentan algún problema que ha conducido a la búsqueda de una alternativa. En esa constante búsqueda, se ha experimentado con los cables de corriente y milagrosamente, está dando resultado.

En un principio, según las pruebas realizadas en Europa, PLC parece ser un medio de trasmisión confiable y efectivo, no solo por su alcance sino también por las velocidades cada vez mayores que está alcanzando y la cantidad de servicios de los que se pueden disfrutar utilizándolo.

Y aquí que??

En nuestro país esta tecnología ya se está poniendo en práctica, solo que de manera muy pausada, puesto que aún está en su fase de depuración de errores. Según fuentes confiables y que brindan algunos datos para nada confidenciales, ya algunos hoteles del país se están beneficiando de tales servicios y a la vez tratando de probar su fiabilidad.

En caso de que esta prueba resulte eficaz y se decida dar a la población este nuevo modelo de comunicación, todos podríamos decir adiós a nuestros modem, puesto que el tipo de conexión, aunque se basa en el mismo principio, no sería aceptado por nuestros receptores de datos debido al tipo de voltaje al que se verían sometidos.

Para establecer comunicación con un server, PLC utiliza un modem especial denominado de la misma forma: Modem PLC. El mismo estaría preparado para, además de soportar la tención eléctrica, convertir de forma apropiada los datos que enviaría y recibiría mientras esté en acción.

A favor y en contra

Como bien dijimos, PLC tiene a favor altas tasas de transferencias, las que se pueden elevan en dependencia de la limpieza que tenga la línea eléctrica. Además de eso abarca un área mucho mayor, puesto que el porciento de personas sin fluido eléctrico a nivel mundial es muchas veces menos al porcentaje de personas que tienen que gastar sus monedas en un teléfono público por carecer de este servicio en sus residencias. A estas dos cosas le podemos sumar el hecho de que no habría necesidad de lanzar un cableado como puede suceder con otras tecnologías y ligando estas dos últimas obtenemos como resultado un mayor número de personas beneficiadas de la red.

Por otra parte la tecnología PLC en el mundo va ganando seguidores y hasta ahora no se ha encontrado con contratiempos que hagan dudar a los que por ella apuestan, sin embargo, cuando tratamos de mirar la situación de los países subdesarrollados y en especial del nuestro que es en definitiva lo que nos interesa, vemos que aún existen algunas cosas que hacen dudar un poco de su fiabilidad.

Siendo Cuba un país con algunas deficiencias en las líneas eléctricas, tendríamos que pensar en la posibilidad de que los datos que recibamos desde el servidor o sean incompletos o lo que es peor, sean erróneos.

El problema de los bajos y altos voltajes podría ser otro impedimento que quizás ha retrasado la puesta en marcha de este sistema en nuestro país y es que aunque nuestro voltaje sea el correcto así como el voltaje del servidor, si en algún punto medio de la comunicación existe una fluctuación, evidentemente nuestro datos, ya sean los que enviamos o recibimos se verán igualmente afectados.

Es seguro PLC??

“…ella estaba segura y seguro aquí no hay na!” es parte de un estribillo que cantaba mi padre hace algunos años.

Como me refería anteriormente, PLC es una tecnología que, aunque ya hace algunos años se está explotando, no se encuentra aún masificada en ninguna parte, por lo que quizás los ataques para comprobar su seguridad no se han dirigido mucho a esa zona, sin embargo, a simple vista, los ingenieros que se encarguen de esta parte tendrán que esforzarse mucho para generar algoritmos de encriptación que permitan propiciarle a este tipo de comunicación una seguridad lo bastante buena como para ser confiable.

Y el caso es que siendo comunicación por cables de corriente, pienso que una de las primeras tácticas que se emplearán será el pinchado de la línea para verificar los datos que por esta pasan. Igualmente se puede filtrar información conectando cualquier otro ordenador a la misma red eléctrica, lo que puede propiciar que, dentro de una misma entidad, una máquina conectada en el piso 3 pueda ver, monitorear e incluso hacerse pasar por un ordenador que se encuentre conectado en el piso 5.

Pienso que aún falta para que en Cuba se deje de usar el modem de 56K como medio de comunicación estándar entre la mayoría la población. Nos quedan todavía años de experiencia para atrevernos a crear algo más criollo y que a la vez resuelva las necesidades de la mayoría de las personas.

Muchos piensan que, teniendo una tecnología del tipo PLC, se facilitarían mucho las conexiones de la población a la red normal. Lamentablemente no soy tan optimista, estoy casi convencido que, de implantarse, alguien se aparecerá tratando de establecer restricciones para impedir el uso del servicio a tiempo completo, o tratar de limitar el acceso a la Internet. Pero bueno… eso es solo mi criterio, el cual entre otras cosas creo que está fuera de lugar, puesto que primero falta ver como se desarrollan las cosas con el tan comentado cable de fibra óptica entre Cuba y Venezuela que, por cierto ¿Alguien ha oído hablar algo más sobre el tema?

Continuar leyendo

MyHat

JKS [mainegra@infomed.sld.cu]

¿A cuántos no les parece una eternidad cuando han tenido, por necesidad o por obligación, que reinstalar su sistema operativo y todos los programas involucrados que este debe tener para trabajar en óptimas condiciones?

La reinstalación de un sistema operativo como el Windows, que no trae un paquete de programas que uno pueda seleccionar de un listado a punta de cursor y ¡a copiar! –que por cierto sí sucede con un viejo White Box que tengo, salido de un Red Hat, así como otras muchas distribuciones– puede tornarse para ciertas personas, que como yo, tienen que hacer la tarea muy a menudo, un tanto aburrida y trabajosa.

Si bien es verdad que existen varias soluciones, como el Windows Unattended Edition, esto no garantiza que todos y absolutamente todos los programas a reinstalar en una máquina en particular se instalen de esta manera, es más, esto no viabiliza de ningún modo una configuración personalizada que sí hay que realizar post-instalación. Los softwares que se encuentran disponibles comercialmente en el mercado solamente dejan –por mencionar uno de los más completos diría el TuneUp Utilities– de hecho, configurar solamente los parámetros preestablecidos por el fabricante que este considere útiles, pero tampoco es la respuesta acertada a mucha de nuestras necesidades.

Podría saltar para muchos que entonces, la mejor opción, es traerse consigo, a la hora de la instalación, un par de ficheros *.reg (archivos de registro) que sean capaces de hacer un par de cosas en el registro por nosotros de manera automática. ¿Qué pasa entonces, si copiamos un instalador de una versión 7.xx de un programa, pero las configuraciones que tenemos salvadas en ese archivo corresponden a la 3.xx, y las agregamos sólo por equivocación? Una masacre digital en el registro del sistema.

Es en este momento que tenemos que acudir a otras formas de hacer lo mismo que hacemos una y otra vez, pero de una vez y por todas dejar plasmados en un fichero, que sea capaz de ejecutarse y decidir por cuenta propia, si se debe o no, respondiendo a parámetros fácilmente configurables, acceder a cambiar ciertas y determinadas claves del registro, que convenientemente, se han fijado como modificadas mediante auditorias reiteradas al registro de Windows antes y después de la configuración de dicha aplicación.

Es esto lo que está en plan de desarrollo de parte de DarkWolf y de este colaborador, pero se aceptan ideas y pedazos de código también. Estamos planeando hacer la aplicación para Borland Delphi, pero si a alguien se le ocurre una idea mejor por favor contáctenos, que siempre se puede, aunque no sea del mismo lenguaje, traducir un código de C, Basic, Java, Python o lo que sea que programes, o llamar a un DLL externo.

Objetivos de MyHat

- Monitorear cambios en el registro de algunos programas, como si se tratase de un macro (no me refiero a macros de C), fijando previamente la dirección en el registro de las carpetas que contienen las claves. Por ejemplo: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer

- Ejecutar comprobaciones de valores en el registro y después saber decidir si se deben ejecutar o no las acciones correspondientes.

- Las acciones se pueden ejecutar en modo batch, o sea, una detrás de la otra.

- Las acciones incluyen ejecución de aplicaciones, cambios en el registro, cambios en archivos INI, y algunos cambios pre-configurados.

- La comprobación de valores y las acciones que esto trae asociado se complementarían como un if-then-else.

- Tener a mano configuraciones por default que determinen no solo de un programa sino modificaciones en el sistema, algo así como un TuneUp Utilities.

- La principal diferencia con otros softwares comerciales es que con MyHat el usuario del programa (que por supuesto no hay que instalar) tendría varios beneficios básicos:
Determinación automática de cambios a realizar.
Software pre-configurado para hacer instalaciones en una PC de modo que el usuario no tenga que intervenir en ningún momento (tipo Windows uE).
Proporcionar al software nuevos tipos de configuraciones y eliminar o modificar las que vienen por default.

Continuar leyendo