lunes, 30 de junio de 2008

Comunidad Hacker

Alien [blackhat4all@gmail.com]

Hace un tiempo escribí un artículo en el que hablaba sobre algunos términos relacionados con la cultura Hacker y la importancia de conocerlos. Por aquel entonces no llegué a adentrarme en el tema, solo los mencioné y dejé de su parte el buscar el significado.

Como dije en aquel entonces, no es fácil buscar todas las palabras y no creo que alguien las conozca todas ya que son realmente muchas y cada un tiempo se crean nuevas a partir de modificaciones al idioma. No obstante aquí traté de recopilar y sus correspondientes significados.

BOFH: Bastard Operator From Hell, (Maldito Operador del Infierno). Esta palabra viene dada a raíz de una serie de historias escritas por Simon Travaglia sobre la vida de un Administrador de sistemas que tenía que lidiar con un grupo de usuarios no muy conocedores sobre informática. En las historias, el administrador suele vengarse de los usuarios que más lo molestan, llegando a, desde su privilegiada posición y con conocimientos necesarios, hacerles la vida imposible a estos. Hoy en día, aún se suele usar esta palabra para designar a esos Administradores que le juegan esas bromas pesadas.

Cheater: Esta palabra proviene del ingles cheat (trampa). Con este calificativo se suela llamar a los jugadores que, mediante esta técnica, suelen ganar los partidos de una forma más fácil. Como tal este tipo de personas suelen ser rechazadas por muchos creadores de videojuegos, ya que logran en poco tiempo ganar un partido que está preparado para que dure más tiempo.

Digerati: Así se le llama en las comunidades online a las personas que suelen hacer un uso excesivo de los medios de comunicación. Siendo así, estas personas son adictos a los blog, las páginas de amigos, los libros de visita y todo aquello que les permita alojar parte de ellos mismos en las redes. Como tal son los que más trazas de ellos mismos dejan en la red.

Fandom: Se le llama así a las comunidades que comparten un gusto por algo. Por lo general este tipo de personas se reúnen en foros virtuales para discutir de sus preferencias. Lo que más suelen comentar es acerca de ciencia ficción o temas fantásticos. Se caracterizan por hacer difícil la entrada de nuevos miembros a sus círculo lo que los hace parecer un poco autosuficientes, ya que creen saberlo todo sobre el tema que les atrae.

Friki: Este es uno de los términos que más comúnmente se escucha, y aunque no es directamente relacionado con la informática, podemos ver en esta rama varios ejemplares. Este vocablo procede de la palabra inglesa freak (extraño, extravagante) y describe a personas que, en su medio se comportan como tal. Por las condiciones de vida actuales de los jóvenes (generalmente), este tipo de comunidades es una de las que más crecimiento ha tenido y, aunque aún no es aceptado por la sociedad, se ha convertido casi en una forma de vida para muchos.

Gamer: La palabra califica de manera casi exacta al tipo de persona que pasa muchas horas frente a videojuegos. La diferencia entre un jugador casual e incluso un jugador más asiduo, es que el lamer, además de ser un fanático de los videojuegos, conoce sobre estos un poco más a fondo. El lamer estudia tácticas, patrones y métodos. Un jugador normal ejecuta un juego por aburrimiento, soledad, o simplemente por deseo, el gamer necesita del juego. Busca constantemente nuevos y más complejos juegos que le hagan perfeccionarse o simplemente que le den la posibilidad de explorar más a fondo en su terreno.

Geek: Es aquella persona que necesita estar rodeada de tecnología. En una forma más ampliada es algo similar a un hacker, pero a diferencia de este, no tiene porque saber tanto de aspectos más profundos. Un geek se conforma con tener la última cámara digital, el último celular, y todo lo que concierna a los avances tecnológicos del momento. Por lo general siempre está actualizado sobre los nuevos inventos y, aunque no tenga la posibilidad de tenerlos para si, al menos conservará fotos, textos, o cualquier dato sobre los mismos.

Lamer: Se designa así a la persona que, a pesar de llevar un tiempo prudencial tratando de formar parte de alguno de los grupos de la cultura Hacker, aún no es parte de ninguno o, en caso que lo sea, no ha podido elevar sus conocimientos más allá de lo que sabía en el momento en que se integró al grupo. Este es al calificativo que llevan las personas que aspiran a ser Hacker, sin embargo no han podido aún darse a conocer como tal. Por lo general tratan de asombrar con programas de terceras personas a otros de su nivel o inferior, buscando en estos algún elogio. Por lo general son considerados como parásitos, ya que se pegan a grupos de nivel superior tratando de coger toda la información que puedan y luego van donde los más rezagados alardeando de lo que han aprendido o lo que es peor, achacándose ellos mismos el mérito.

Luser: Es como se le conoce a los usuarios de poco conocimiento y que por lo general no aspiran a más nada. El calificativo, además de tener un gran parecido con loser (perdedor en ingles), proviene de Local user. Aunque en menor cuantía, aún muchos administradores de redes llaman así a los usuarios que constantemente le hacen preguntas que, con un poco más de meditación, pueden ser autorespondidas.

Newbie: Posiblemente producto de New Boy (Niño nuevo). Es como se define a las personas que recién llegan a un grupo o comunidad. Este calificativo fue creado para diferenciar a estas personas de los lamer. Los lamer, como dije anteriormente, son los que llevan mucho tiempo y aún no aprenden nada, los newbie son el opuesto, se refieren así a los que, a pesar de estar vinculados poco tiempo, ya demuestran tener habilidades propias muy interesantes y despuntan desde ya como posibles Hacker o al menos candidatos idóneos.

Otaku: Es una palabra que puede ser asociada a otras cosas, pero en sentido general y hablando en el ámbito informático, son aquellos que muestran gran interés por las animaciones mangas.

Póser: Es aquella persona que, tratando de formar parte de algo, imita a este algo en todos los sentidos, al mismo tiempo que trata de auto convencerse que en realidad es parte de este algo. Tanto es así, que se puede ver en la calle a muchos que se llaman hacker, andan con cartucheras de Cds, hablan de software libre, de Linux, de Windows, pero en el fondo no conocen a ciencia cierta ni una pizca más allá de lo que meramente han oído. A este tipo de personas se les suele llamar también Snob o Wannabe.

ProGamer: vendría siendo algo así como los gamer profesionales. Son los que descubren errores, compiten por dinero, acuden a eventos y, en no pocos casos, son utilizados como Betatester por las empresas. Tienen un conocimiento que va más allá de los de un gamer (y ya esto es mucho decir). Dicho conocimiento no tiene porque provenir de más horas frente al videojuego, sino de una mente más ávida y despierta que le ayuda a encontrar y ver cosas que por lo general un Gamer común no vería.

Script Kiddie: Son el grupo que más semejanza tiene con los lamer, solo que a diferencia de estos no tratan de ser hacker, sino Cracker. Los Script Kiddie usan exploit, troyanos, script, y toda clase de programa no creado por ellos que le sirva para amenazar o intimidar a las personas. Por lo general son rechazados por los mismos Cracker, ya que lo que hacen es robarles la información que estos poseen y usarla para su propio beneficio.

Spammer: Siendo Spam un correo basura, el Spammer es quien se encarga de enviar este tipo de (a veces) molesta propaganda. Por lo general un Spammer no debe tener grandes conocimientos sobre informática o cosas por el estilo, ya que se trabajo es básicamente enviar correos. Lo único que puede destacar a un Spammer es que sabe buscar en las redes, herramienta que usa para adquirir las direcciones de correos de sus víctimas.

Floder: Se le llama así a aquella persona que entra a los foros o salas de discusión a flodear o postear mensajes sin ton ni son. Por lo general son detestados tanto por los usuarios del foro afectado como por los administradores del foro los que, en caso que no tengan un sistema de aprobación de mensajes, deben detener el servicio cada un tiempo para eliminar los mensajes posteados. Por lo general o hablan de si mismos, o traen a colación noticias que, por muy buenas que estén, se publican fuera de lugar o con atraso.

Cracker: Personas con amplios conocimientos sobre ordenadores que se dedica a crear aplicaciones para dañas a terceros u obtener algún beneficio personal. Es detestado por los Hacker ya que lo que logran es empañar la reputación de estos, ya que para la prensa no existe diferencia alguna y se suele achacar la repercusión de la obra de los Cracker a los Hacker.

Hacker: Los se entran dentro de este grupo suelen tener conocimientos similares a los de los Cracker, pero a diferencia de estos, lo que crean es para perfeccionar un sistema determinado o insertar innovaciones dentro de las redes u ordenadores. A pesar de esto suelen ser malinterpretados por empresas o consorcios que los ven como delincuentes que tratan de echar su trabajo por tierra. Se encuentran en uno de los círculos más altos dentro de la cultura Hacker. También se usa este término para calificar a personas “dotadas” en cualquiera de las categorías antes mencionadas.

Phreakers: Vastos conocimientos sobre telefonía poseen estas personas. Pero no solo esto, pasan años estudiando circuitos, electrónica, redes inalámbricas y todo lo que tenga que ver con envío y recepción de ondas de radio. Son capaces tanto de analizar como de modificar cualquier aparato telefónico en poco tiempo.

Carding: Es esta la especialidad que agrupa a todas aquellas personas que gustan de descifrar códigos de tarjetas y cosas por el estilo. Quizás una de las categorías que a menos seres agrupa por el duro trabajo y pocos resultados que generalmente se obtienen. Por lo general quienes se dedican a esto tienen grandes habilidades en matemáticas y programación, dos herramientas que le son de mucha ayuda.

Cibernauta: Por lo general apasionado de las redes. De esta forma se designa a quien pasa muchas horas navegando en las redes, ya sea aprendiendo, enseñando, o simplemente disfrutando del placer de estar online. No es necesario que sepa sobre programación, ordenadores, videojuegos o algo así, pero si es muy probable que, con el tiempo, adquiera ciertos conocimientos sobre redes y si además tiene otras capacidades, será todo un guía en la web.

Nerd: Se le llama con este sobrenombre a todos aquellos que, siendo muy inteligentes y aprenden con rapidez, resultan ser muy torpes en sus actos, cosa esta que puede provocar la burla de quienes le rodean.

Élite: La palabra por si sola designa al grupo. Son la élite, los mejores, los que más se destacan y que por lo general forman subgrupos en los que se habla sobre temas más específicos.

Gurú: Este es sin duda el rango más alto que se puede alcanzar dentro del grupo. Sin dudas esta es la persona de más conocimiento y que por lo general va a los lugares casi siempre como espectador, es una especie de Dios o rey al que solo se le preguntan cosas en concreto. Por lo general no pierde el tiempo con nadie y en caso que lo haga es porque ve en ese alguien cualidades que lo hacen sobresalir por encima de los demás.

Como tal estos son algunos de los calificativos que podemos darle a las personas que conforman o rodean a la comunidad de Hackers. Por regla es muy difícil que alguien pertenezca a un solo grupo, puesto que siempre existen cualidades que lo enmarcan dentro de varios círculos e incluso pueden confundir y hacer que demos un calificativo no apropiado.

Como dije en un inicio, estas denominaciones no aparecen reunidas todas en un solo lugar (al menos yo no la encontré), sino que son palabras que se van formando, propagando y terminando por ser aceptadas dentro de la comunidad. Siendo así las cosas, espero que sirva este artículo como guía y recopilación para los que desean saber por quienes esta conformada la red.

Continuar leyendo

Ingeniería Social (Parte 2)

L1nk [l1nk.darck@gmail.com]

Comentarios Personales y conclusión

“Un breve comentario sobre la utilización de la ingeniería social en la ciber sociedad
Como mismo aplicamos las IS en una conversación, en el trabajo o directamente en las personas, también podemos ver su utilización en la vida digital: en Programas, Páginas Webs, correos electrónicos, y hasta en el campo corporativo.


Con respecto a los programas su utilización puede ser variad podemos disfrazar un programa cambiando su aspecto, suplantar a una aplicación, anexar un código con funciones diferentes al propósito esperado, fusionar un programa determinado a otro de confianza y mucho más. Estas son solo algunas de las tácticas que podemos utilizar para hacer pasar inadvertido un programa o código especifico. Para esto les sugiero el Reshacker, un software que nos viene como anillo al dedo en cuanto a este aspecto, este nos permite editar una aplicación y hacer transformaciones en su diseño, código y estructura, permitiéndonos cambiar iconos, textos, imágenes, menús, etc.

Sobre las páginas Webs podemos decir que es uno de los campos donde más se utiliza la IS, mediante la creación de páginas falsas o suplantando a sitios reales para el robo de datos e información personal de los usuarios; también tenemos los correos electrónicos por los cuales se puede obtener mucha información, esto es muy útil a la hora de disfrazar nuestra verdadera dirección de correos y colocar la que se nos ocurra.

Ej.1: Se imaginan cuantos datos nos aportaría enviar un correo a una lista de contactos (por ejemplo infomed) bajo la dirección de “soportetecnico@infomed.sld.cu” con el siguiente mensaje:

Usuarios, por labores de mantenimientos en nuestros servidores y para un mejor funcionamiento de nuestros servicios de correo, es necesario envíen sus datos personales a infomed@redes.net (esta dirección la podemos adquirir fácilmente en Internet al igual que dominios como: administración.net, webmaster.com, etc.)
Les aseguro que siempre alguien contesta.

Ej.2: Recibir un correo de la misma dirección anterior pero esta ves informándonos de la salida de una nueva web para correos mucho mas rápida, seguro y elegante que sustituirá a la anterior paulatinamente, nos dan una dirección y al ir efectivamente esta la web de correo bajo el dominio de infomed y al acceder vemos nuestros correos, enviamos y todo eso y como es mucho mas bonita que la original, esta se difunde rápidamente entre los usuarios, sin saber que tras el código se ejecuta una orden de enviar los usuarios y contraseñas a una tercera persona; así que decimos, cuidado con esas páginas que no tienen certificado de autenticidad, cuidado con esas direcciones que son por IP y no por DNS.

¿Bueno y como creamos un correo anónimo?, pues este tema ha sido tocado muy a fondo en la revista así que les daré solo una forma muy sencilla y rápida, que es mediante su propio cliente de correos para este caso utilizaremos el Outlook Express:

Al configurar una cuenta esta nos pide un nombre para mostrar, ponemos lo que queramos menos el nuestro ej. soportetecnico@infomed.sld.cu o administración@infomed.sld.cu , sin cambiar el dominio solo el texto delante de la @. El resto es poner los servidores POP y STMP, y verán que los correos de salida saldrán bajo al dirección de correo que pusimos.

Muchos asocian a la IS con los Hacker y con el Robo de Información pero si supieran que también existe la ingeniería social corporativa, donde los vendedores se aprovechan de estadísticas y parámetros psicológicos para hacer que se decidan por su producto, existen palabras claves que llaman la atención de la mayoría de los usuarios y las cuales puesta en cualquier contexto hace que se de clic sobre cualquier vínculo o banner publicitario sin estar realmente interesado en lo que se oferta. Ej.:”gratis”,”lo ultimo”,”ahora”, “solo aquí” y demás frases y palabras que actúan directamente en el subconsciente de la persona, sobre todo en los sistemas consumistas.

Para mas información sobre el tema, ayuda o colaboración consulte en el servicio de Soporte BlackHat.

Continuar leyendo

Terminator (Kill 'Em All)

JKS [jksware@gmail.com]

Ten sangre fría. No dejes vivo a ninguno. ¡Mátalos ya!

Erradicar de la faz de tu computadora un proceso de Windows NT que te esté molestando no es tarea fácil. A menudo ocurren incidentes desagradables: eliminamos al proceso equivocado y, en consecuencia, muchos programas dependientes sufren por ello. Descubrir cuál es la causa de dicha desventura conlleva un análisis detallado, y una explicación intuitiva y minuciosa para conocer en qué consiste un proceso, y respecto a qué se diferencia de un hilo de ejecución.

INTRO

Los procesos tienen una vida propia y aparte en nuestra computadora: Nacen, viven para servirnos – en la mayoría de los casos – y mueren – al final de muchos ciclos de cómputo.

Cada proceso cuenta con su propio hilo de ejecución. Un hilo de ejecución es aquello que ayuda a mantener el orden en nuestro procesador. Cuando nuestra PC es encendida – es decir, en el momento en que la CPU empieza a funcionar a plena capacidad – la misma trabajará durante los primeros segundos que anteceden y suceden al pitido inicial del POST – que significa: “¡hey!, estoy bien” – en sólo un par de tareas muy importantes antes de entregar control al SO – o lo que sea que venga detrás – : quizá mientras una tarea se encargue de mapear la memoria en busca de errores, otro imprima los caracteres del POST en pantalla y otro espere por que se presione F12 en el teclado para rápidamente llamar al selector de booteo. Cada tarea de las anteriores tienen algo muy importante en común: todas son necesarias, y todas deben ejecutarse de manera simultánea para que la “operación” de arranque sea satisfactoria.

El problema consiste en cómo programar lo anterior: cómo hacer que, independientemente de lo que suceda con una tarea determinada – es decir del camino que su algoritmo tome –, las demás tareas sigan ejecutándose al pie de la letra. En la mayoría de los casos esto implica que por muy ocupada que esté una tarea procesando información, no debe consumir todo el tiempo en el microprocesador para que otra se ejecute. Normalmente, si contáramos con un sistema operativo moderno – es decir, que este posea capacidades de multitasking o multitarea – podríamos crear un hilo de ejecución en un proceso y asignarle la tarea a realizar. Con esto, nuestro sistema operativo se encargará de hacer toda la planificación del tiempo de uso del “micro” por nosotros.

EL PROCESO PADRE

Una aplicación de computadora no es más que un conjunto de instrucciones de microprocesador almacenadas en memoria, dígase cualquier tipo de memoria, aleatoria o no, disco rígido o no. Dichas instrucciones son ejecutadas mediante un proceso, que es el nombre que se le designa en un sistema operativo a ese “espacio” que ocupan las instrucciones a ejecutar en el tiempo de CPU.

Un hilo permite la ejecución de distintos “tareas” dentro de un proceso, o diferentes procesos dentro del tiempo limitado de CPU de una computadora. Veamos con detenimiento lo anterior: un microprocesador se encarga de ejecutar cualquier instrucción que se “le aparezca por delante”, con lo que se van cumpliendo las órdenes del programador a la manera que el algoritmo indique. Ahora bien, cuando el programador hizo dicho programa, no se encargó de definir el espacio en memoria que dicho programa va a ocupar, ni cuándo ni cómo se va a ejecutar. El programador sencillamente se abstrajo de todo lo que no fuera el algoritmo de su aplicación.

10 000 A.C.

Antes de que existieran como hoy la conocemos, las máquinas computadoras, además de ser pesadas, generar calor y consumir “toneladas” de energía, carecían por completo de sistemas operativos. Pero a diferencia de lo que muchos pensarán, aquellas máquinas carecían de sistema no porque fueran torpes y tenían poca capacidad, sino por que un sistema operativo no era – por aquel tiempo de la década de los 40 – una necesidad tecnológica. Los programas – sin entrar en mucho detalle – se escribían pensando en todo lo que la máquina hacía: desde la velocidad rotación de las cintas de datos que interactuaban con los cabezales de lectura y escritura, hasta las funciones que implementaría el enésimo controlador de los LED indicadores del panel izquierdo del tercer cuarto de la segunda planta del “armatoste”. Al momento que los programadores – y los encargados de mantenimiento, reparación y los operarios de los diversos periféricos – se devanaban los sesos tratando de adivinar cual sería la reacción de un coloso de 5000 válvulas al vacío cuando se le introdujera determinada instrucción – por medio de tarjetas perforadas – no se había pensado que una supercomputadora pudiera “correr” más de un programa a la vez, ya que, “¿para qué, para que se rompa y vuele por los aires?”

El problema de los filósofos cenando es un problema clásico de las ciencias de la computación propuesto por Edsger Dijkstra para representar el problema de la sincronización de procesos en un sistema operativo. (Extraído de Wikipedia WikiCommons)

Sin embargo – y saltando muchas etapas interesantes de la historia de la computadora – con la diversificación de dichos mainframes en universidades y centros de cálculo de diversas instituciones científicas en años posteriores, fue necesario ir pensando en un “programa rector” de lo que los demás hacían o podían hacer. Era ya una necesidad que había sido puesta en tierra por medio de grandes computadoras con grandes capacidades, que para su mejor aprovechamiento y por lo costoso que resultaba mantenerlas encendidas, era necesario que existiera más que un solo puesto de trabajo en el que los usuarios pudieran trabajar. Resulta que lo que ahora conocemos por estación de trabajo o workstation, hace un tiempo atrás no era más que un teclado con un monitor monocromático ejecutando una “terminal” de un sistema multitarea y más importante multiusuario, como UNIX, antecesor de toda la familia de Linux que hoy conocemos.

Si alguna vez pasa por sus manos un libro de arquitectura de sistemas operativos – como aquellos Tanenbaum de la editora Prentice Hall – notarán que la sección principal del libro se la dedica al sistema UNIX, ya que es el modelo de construcción de muchos otros, por ser el que más se apega a todos los estándares que, formulados en la década de 1950, aún se respetan y son norma.

MULTIUSUARIOS

Cada usuario que se sentara – por aquel entonces – delante de una estación de trabajo, debía tener iguales derechos de uso del supercomputador que aquel otro que llevaba ya rato trabajando. El sistema operativo moderno, distribuido y multiusuario, se encarga entonces de “negociar” los recursos – que incluye como se ha dicho anteriormente memoria y tiempo de cómputo – asignados por unidad de tiempo a cada programa. Para eso se necesita hacer una abstracción y considerar que el programa ya cargado en memoria y ejecutándose se denomina proceso, y cada proceso tiene un tiempo reducido para “mandar” sobre el procesador bastante reducido. El tiempo que cada proceso pueda ejecutarse lo comanda el kernel del sistema operativo que lo está corriendo. Como un microprocesador común sólo puede llevar a cabo una instrucción por vez, que en dependencia de lo que haga lleva uno o más ciclos de procesador, la planificación que haga el sistema operativo de dichos procesos es medido por la cantidad de instrucciones que un programa adquiera, y por los ciclos que el sistema operativo opine que se llevará ejecutar cada una de esas instrucciones.

La afinidad de un proceso para ejecutarse en un u otro
núcleo de procesador puede ser configurada
mediante el Administrador de Tareas de Windows.

Por ejemplo, si las próximas 5 instrucciones de un programa que procesa estadísticas numéricas se basan en leer datos de una cinta magnética – proceso bastante engorroso dado que no se contaban con índices como ahora – y el programa está esperando que el controlador del cabezal reportara haber alcanzado determinado punto, el kernel entonces determina que el tiempo intermedio en que dicho programa está esperando por datos se le puede “conceder” a otro programa, que según su lista de instrucciones entrantes, va a utilizar la unidad aritmética, de manera que no se pierda por completo el tiempo de espera. Más o menos así es como funcionaría un sistema operativo bastante básico, corriendo más de una aplicación.

Continuar leyendo

Sata (Parte 2)

Jorgito [jorgeperez@infosol.gtm.sld.cu]

Conexiones

Los dispositivos SATA tienen dos tipos de cables de conexión, de señal y de alimentación

La figura muestra el aspecto de los conectores SATA para conexión directa Controlador (host) dispositivo interno. Puede observarse que el zócalo SATA estándar tiene dos zonas, aquí se denominan segmentos; una de señal y otra de alimentación ("Signal segment" y "Power segment"). La zona de señal tiene 7 contactos (S1-S7), que corresponden con otros tantos conductores, de los cuales tres son de tierra, quedando 2 pares para datos. La designación de contactos se ha indicado en la tabla 1.


Señal
Pin Nombre Descripción
S1 GND Tierra
S2 HT+/DR+ Transmisión diferencial +
S3 HT-/DR- Transmisión diferencial -
S4 GND Tierra
S5 HR-/DT- Recepción diferencial -
S6 HR+/DT+ Recepción diferencial +
S7 GND Tierra

Como es de esperar, las señales de transmisión del adaptador host se corresponden con las de recepción del dispositivo y viceversa.

Por su parte, el segmento de alimentación tiene 15 contactos (P1-P15) repartidos en 5 zonas de tres conductores cada una según se muestra en la tabla. El grupo 1 es de 3.3 V. El grupo 3 es de 5.0 V. y el grupo 5, de 12.0 V. Los grupos intermedios (2 y 4) son conexiones auxiliares de tierra.

Alimentación
Pin Nombre Descripción
P1 V33 Alimentación 3.3 V
P2 V33 Alimentación 3.3 V
P3 V33pc Precarga 3.0 V
P4 GND Tierra
P5 GND Tierra
P6 GND Tierra
P7 V5pc Precarga 5.0 V
 P8 V5 Alimentación 5.0 V
P9 V5 Alimentación 5.0 V
P10 GND Tierra
P11 (reservado)  
P12 GND Tierra
P13 V12pc Precarga 12.0 V
P14 V12 Alimentación 12.0 V
P15 V12 Alimentación 12.0 V

Puede observarse que los conductores de alimentación de 3.3, 5.0 y 12.0 V están duplicados. Para cada tensión existen dos contactos; uno de alimentación normal. El otro, denominado de precarga, debe suministrar la energía para la carga inicial de la circuitería de controlador E/S correspondiente. Cada fuente de alimentación debe proporcionar las intensidades indicadas en la tabla.

Nota: Generalmente los dispositivos no utilizan todas las tensiones (algunos pines pueden estar sin conexión). El diseño obedece al deseo de utilizar un solo conector para todos los dispositivos en uso en el momento de publicar la norma.

Además no es necesaria la configuración Master/Slave tradicional, ya que las unidades SATA conectan una por puerto, indicándose en el Setup tan sólo cual es el SATA al que se debe dirigir en primer lugar el orden de arranque (Boot secuence).

Nota: Podemos ver en los discos SATA un juego de jumpers. Estos son para configurar un disco SATA2 como SATA1, en el caso de que la placa base no sea compatible con el estándar SATA2.

Como se indicó anteriormente, 0tra característica de los dispositivos SATA (relacionada con lo indicado en el párrafo anterior) es su capacidad de conexión en caliente. Para mitigar la aparición de transitorios y facilitar los protocolos de inicio, las lengüetas de algunos contactos son de mayor longitud que el resto.

De forma que, en los procesos de conexión, estos pines se conectan antes que los demás. Paralelamente, en los procesos de desconexión, los pines más largos son los últimos en perder el contacto. Las distintas longitudes de contactos del lado del controlador y del dispositivo permiten que el proceso de conexión se realice en tres fases:

1. Se conectan las tierras P4 y P12 que son los contactos más largos del zócalo. Se equilibran potenciales y se neutralizan las posibles descargas de estática.

2. Se conectan las tierras restantes P5, P6 y P10, y las tensiones de precarga P3, P7 y P13. Los circuitos de control están listos para funcionar.

3. Finalmente se conectan las señales de fuerza P1, P2, P8, P9, P14 y P15. El pin reservado P11, y los pines del conector de señal.

Velocidades

Al referirse a velocidades de transmisión, conviene recordar que en ocasiones se confunden las unidades de medida, y que las especificaciones de la capa física se refieren a la tasa real de datos, mientras que otras especificaciones se refieren a capacidades lógicas.

La primera generación específica en velocidades de 1.5 Gbit por segundo, también conocida por SATA 1.5 Gb/s o Serial ATA-150. Actualmente se comercializan dispositivos SATA II, a 3 Gb/s, también conocida como
Serial ATA-300.

Se está desarrollando SATA 6 Gbit/s que incluye una velocidad de 6.0 Gbit/s estándar, pero que no entrará en el mercado hasta 2009.

Los discos que soportan la velocidad de 3Gb/s son compatibles con un bus de 1,5 Gb/s.
En la siguiente tabla se muestra el cálculo de la velocidad real de SATA 1.5 Gb/s y SATA 3 Gb/s:

  SATA 1.5 Gb/s SATA 3 Gb/s
Frecuencia 1500 MHz 3000Mhz
Bits/clock 1 1
Codificación 8b10b 80% 80%
Bits/Byte 8 8
Velocidad real 150 MB/s 300 MB/s

No tengo unidad de disco instalada!!!

Aunque las placas ya permiten la conexión de estos dispositivos, a la hora de instalar el sistema operativo hay que tener en cuenta un pequeño detalle, que es posible que nos haya pasado a cualquiera que haya cambiado la tecnología de nuestro disco duro, y es que en plena instalación nos encontremos un mensaje del tipo “no se encuentra ninguna unidad de disco instalada” y por tanto hasta ahí llego nuestra instalación del sistema operativo

¿Cómo solucionar el problema?

Pues en la actualidad la mayoría de las placas permiten solucionar esta cuestión mediante los parámetros del Setup de la BIOS, permitiendo configurar SATA como IDE, pero si nuestra placa base no permite este tipo de configuración debemos preparar un disquete con el controlador SATA que corresponda a nuestra placa base, y justo cuando comienza a instalar el WinXP, aparece un mensaje abajo en color blanco sobre fondo azul que dice algo como Pulse F6 si desea instalar controladores SCSI de otro fabricante (pulsar la tecla F6 tres o cuatro veces para asegurar que detecta la pulsación). La instalación sigue y en un momento de la copia de archivos, solicita que se introduzca el disquete con los controladores, se selecciona el que corresponda y a partir de ese momento se procede a instalar el resto del sistema operativo de manera normal.

Los controladores SATA deben de estar en el CD de software de la placa madre o en un disquete adjunto, si no estuvieran en el CD o no disponemos de CD, habrá que acceder a la web del fabricante de la placa madre con el modelo que corresponda a la nuestra y descargarlos.

Si tenemos el CD de la placa madre (este será booteable), deberemos arrancar la PC desde el CD ofreciendo en ese momento la opción de crear este disquete con los controladores SATA.

Continuar leyendo

Call of Duty 4: "Modern Warfare"

Yordan [truano@infomed.sld.cu]

“El mejor perfume viene en frascos pequeños”, que frase mas irónica verdad? Pasa que cuando se nos acaba el perfume por culpa de venir en frascos tan pequeños, nos quedamos pidiendo mas, esto mismo nos pasa con la nueva versión del Call of Duty, Muuuuyyy bueno, pero Muuuuuyyy corto, a mi particularmente me tomó solo 2 días completarlo, y no precisamente jugando a full, pero bueno, no siempre tenemos que hablar de lo malo, porque en realidad hay mas cosas buenas que malas en este juego estilo: “Shooter”.


Para comenzar podemos mencionar el hecho de que viene equipado con uno de los mejores motores gráficos del momento, el Unreal Engine 3 y tan bien optimizado que soporta tarjetas de video hasta de dos años de antigüedad, por ejemplo yo lo jugué sin ningún tipo de problemas ni retrasos en una NVidia 7200 GS de 512 MB, y pude disfrutar de la mayor parte de los efectos, la ambientación creada para cada una de las misiones es estupenda, nos hace sumergirnos en el juego de tal forma que hasta llegamos a asustarnos cuando un perro se nos hecha encima para mordernos, la sensación de vista nublada cuando estamos mal heridos es tan real que en verdad duele, y contiene tanta acción que no habrá descanso para nuestros dedos tras el teclado y el mouse.

Ahora que lo pienso no estoy seguro si en verdad es un juego de muy corta duración o es que nos llega a gustar tanto que lo jugamos sin parar hasta terminarlo, de todas formas me hubiese gustado que durara mas.

Ya en el juego no tendremos tiempo para nada mas que apretar nuestro gatillo y correr, desde la primera misión donde tenemos que recuperar unos documentos de un barco mercante en medio de una tormenta en pleno océano, comienza la acción, hay fuertes encuentros donde las balas son mas comunes que el propio aire, nos abrimos paso entre los enemigos hasta llegar a un contenedor donde está nuestro objetivo, pero en el mismo instante en que recuperamos los documentos, hay una explosión, ¿una explosión?, noooo TRONCO DE EXPLOSION!!!, que prácticamente si no aguantamos el monitor ira a parar al piso, nos ayudan a levantarnos del suelo y a partir de ese momento.. A CORRER!!! Hay que salvar el pellejo porque el barco se va al garete, como aun estamos medio mareados por la explosión nuestro personaje corre de medio lado, cojeando, muy realista e incomodo, seremos los últimos en abordar el helicóptero y tendremos que saltar para lograrlo.

En lo adelante cada una de las misiones son igualmente sin descanso, aunque hay una en particular en la cual correr no es precisamente nuestra prioridad, aunque lo van a desear, en esta misión estamos camuflados, pero de tal forma que el personaje que va contigo se tira entre la hierba delante de tus ojos y no lo encuentras, tenemos que pasar inadvertidos por un campo donde el enemigo está haciendo un peine, con todo y tanques, será mejor esconderse bien, intenté pararme y disparar en 4 ocasiones y fue en vano, o me mataban a mi o mataban a mi compañero.

Aquellos que posean un sistema de sonido 2.1 o 5.1 podrán disfrutar de un estupendo apartado sonoro, todo se oye, desde el roce de nuestros uniformes con las superficies a las que estemos apoyados hasta el caer de los casquillos vacios, sin dejar a un lado la música de ambientación, muy bien escogida para cada escenario.

Cuando terminamos el modo de juego single player se nos abren otras opciones de juego en arcade, donde podemos volver a pasar las misiones pero contra reloj, tratando de mejorar a cada momento, basado en un sistema de puntuaciones, las cuales mejoran cuanto mejor sea tu puntería, la mayor cantidad de disparos a la cabeza, el menor numero de muertes de civiles, etc.

En resumen Call of Duty 4: “Modern Warfare” es un juego digno de respetar, demasiado corto para el gusto de la mayoría pero muy lleno de emociones de todo tipo, los que gusten de una buena acción constante aquí la tendrán, y los que juegan prácticamente para admirar los avances que se logran constantemente en los gráficos, con este game estarán mas que complacidos.

LO MEJOR: Casi todo, efectos tanto visuales como sonoros, la inteligencia artificial de los personajes, la física casi perfecta de todo lo que se mueve en el juego, la intensidad de los combates, el sistema de daños del personaje.

LO PEOR: La corta duración del juego entre 7 y 10 horas de juego para expertos en Shooter.

Clasificación: según mi opinión se merece que se le califique como un clásico.

Salu2 a to2 “El Pika”

Continuar leyendo

Sobrecarga de funciones y operadores en C++ (Parte 1)

CHenry [chenry@lab.matcom.uh.cu]

Un tema recurrente en el mundo de la programación, y una de las cosas a tener en cuenta cuando se elije en que lenguaje se construye determinado software, teniendo en cuente el QUE hace y COMO lo hace es el tema de la sobrecarga por ejemplo cuando determinada estructura de datos puede inicializarse de varias formas, los distintos lenguajes de programación poseen alguna herramienta para realizar esta tarea y los que no lo poseen o no lo necesitan por sus características o buscan alguna manera de simularlo. C++ proporciona las herramientas necesarias que permiten definir funciones y operadores que utilizan el mismo nombre o símbolo que una función u operador incorporado. Estas funciones y operadores se dicen que están sobrecargados y se pueden utilizar para redefinir una función u operador definido.

Sobrecarga de funciones

En C++ dos o más funciones pueden tener el mismo nombre representando cada una de ellas un código diferente. Esta característica se conoce como sobrecarga de funciones.

Una función sobrecargada es una función que tiene más de una definición.

Estas funciones se diferencian en el número y tipo de argumentos, pero también hay funciones sobrecargadas que devuelven tipos distintos.

Sobrecarga se refiere al uso de un mismo nombre para múltiples significados de un operador o una función.
Dado el énfasis del concepto de clase, el uso principal de la sobrecarga es con las funciones miembro de una clase. Cuando más de una función miembro con igual nombre se declara en una clase, se dice que el nombre de la función está sobrecargado en esa clase. El ámbito del nombre sobrecargado es el de la clase.

La sobrecarga de funciones amigas es similar a la de funciones miembro, con la única diferencia de que es necesaria la palabra reservada friend al igual que en la declaración de cualquier función amiga.

Sobrecarga de operadores

De modo análogo a la sobrecarga de funciones, la sobrecarga de operadores permite al programador dar nuevos significados a los símbolos de los operadores existentes en C++.

C++ permite a los programadores sobrecargar a los operadores para tipos abstractos de datos.
Operadores que se pueden sobrecargar:
+   -   *   /   %   ^   &   |
_   '   =   <   >   <=  >=  ++
--  <<  >>  ==  0   %%  ||  +=
-=  *=  /=  %=  &=  |=  <<= >>=
[   ]   (   )   ->  ->* new delete

Si un operador tiene formatos unitarios y binarios (tales como + y &) ambos formatos pueden ser sobrecargados. Un operador unitario tiene un parámetro, mientras que un operador binario tiene dos. El único operador ternario, ?:, no se puede sobrecargar.

Existen una serie de operadores que no se pueden sobrecargar: . :: ?: sizeof
La sobrecarga de operadores en C++ tiene una serie de restricciones que es necesario tener presente a la hora de manejar operadores sobrecargados:

• Se pueden sobrecargar sólo los operadores definidos en C++
• La sobrecarga de operadores funciona sólo cuando se aplica a objetos de una clase
• No se puede cambiar la preferencia o asociatividad de los operadores en C++
• No se puede cambiar un operador binario para funcionar con un único objeto
• No se puede cambiar un operador unitario para funcionar con dos objetos
• No se puede sobrecargar un operador que funcione exclusivamente con punteros

La clave para la sobrecarga de un operador es una función incorporada a C++ que permite al programador sustituir una función definida por el usuario para uno de los operadores existentes.
Para sobrecargar un operador, se debe definir lo que significa la operación relativa a la clase a la cual se aplica. Para hacer esta operación, se crea una función operador, que define su acción. El formato general de una función operador es el siguiente:

tipo nombre_clase::operator op (lista_argumentos) {...}

tipo es el tipo del valor devuelto por la operación especificada. Los operadores sobrecargados, con frecuencia tienen un valor de retorno que es del mismo tipo que la clase para la cual el operador se sobrecarga.
Las funciones operador deben ser miembro o amigas de la clase que se está utilizando.

Las funciones operador tienen la misma sintaxis que cualquier otra, excepto que el nombre de la función es operator op, donde op es el operador que se sobrecarga.

Declaración de funciones operador

Las funciones operador u operadores sobrecargados pueden ser o no miembros de una clase. De este modo, se pueden sobrecargar funciones miembro de una clase, así como funciones amigas.
Una función amiga tiene un argumento para un operador unitario y dos para uno binario. Una función miembro tiene cero argumentos para un operador unitario y uno para un operador binario.

Sobrecarga de operadores unitarios

Consideramos una clase t y un objeto x de tipo t y definimos un operador unitario sobrecargado: ++, que se interpreta como: operator++(x) o bien como x.operator()
Ejemplo:
class vector
{
  double x,y;
  public:
  void iniciar(double a, double b){x=a; y=b;}
  void visualizar()
  {
    cout<<"vector "<<x<<","<<y<<endl;
  }
  double operator++(){x++;y++;}
};

void main()
{
  vector v;
  v.iniciar(2.5,7.1);
  v++;
  v.visualizar();
// visualiza 3.5 8.1
}

Versiones prefija y postfija de los operadores ++ y --

La versión prefija del operador de incremento se sobrecarga definiendo una versión de ++ de un parámetro; la versión postfija se sobrecarga definiendo una versión de ++ de dos parámetros, siendo el segundo de tipo int (será un parámetro mudo).

Sobrecargar un operador unitario como función miembro.
class c
{
  int x;
  public:
  c() {x=0;}
  c(int a) {x=a;}
  c& operator--() {--x;return *this;}
  void visualizar() {cout<<x<<endl;}
};

void main()
{
  c ejemplo(6);
  --ejemplo;
//ejemplo.operator--();
}

La función --() está declarada; ya que es una función miembro, el sistema pasa el puntero this implícitamente. Por consiguiente, el objeto que llama a la función miembro se convierte en el operando de este operador.
Sobrecarga de un operador unitario como una función amiga.
class c
{
  int x;
  public:
  c() {x=0;}
  c(int a) {x=a;}
  friend c& operator--(c y) {--y.x;return y;}
  void visualizar() {cout<<x<<endl;}
};

void main()
{
  c ejemplo(6);
  --ejemplo;
//operator--(ejemplo);
}

La función --() está definida; ya que es una función amiga, el sistema no pasa el puntero this implícitamente. Por consiguiente, se debe pasar explícitamente el objeto.

Continuar leyendo

¿Por qué no migro a Linux?

Ariel-NM [blackhat4all@gmail.com]

HELP!!

Inicio este artículo con un llamado de ayuda. Y si pido ayuda es porque estoy necesitado de algo; en este caso, de información. Si hay algo incierto en estos párrafos, ¡que me saquen de la ignorancia, por favor! He leído más artículos acerca de las bondades de Linux que las veces que he reinstalado el Windows (que ya es mucho decir); sin embargo, Windows sigue ahí y Linux sigue clamando por ocupar su puesto. ¿Qué sucede? ¿Tan inercial es la mente humana? ¿Acaso es cierto que el Hombre es un animal de costumbre (y, a veces, más animal que de costumbre)? ¿No son evidentes las bondades de Linux y las maldades de Windows?

He aquí mi punto de vista

TORTILLA DE TORTILLA

Por largo tiempo Linux fue un “sistema implícito”, es decir, un sistema “en sí y para sí” porque sus desarrolladores de dedicaban en cuerpo y alma a desarrollar y perfeccionar… al propio Linux. Y es evidente que solo con un sistema operativo –por ideal que este sea– no se puede llegar muy lejos. Es como anunciar que acaba de inaugurarse un restaurante de Alta Cocina donde se ofrece un variado menú a base de tortilla natural, tortilla con pan, tortilla sin pan, tortilla con tortilla… ¡Todo es tortilla!

En otras palabras: Linux como sistema operativo superó a Windows desde el primer instante en solidez, flexibilidad, seguridad… además de las ventajas de todo software open source. Muy bien: si mi trabajo consistiese en atender un servidor y garantizar que los datos fluyan entre mis clientes como agua por cañería y que no penetre en el sistema ni un simple virus de la gripe, ¡viva Linux! El Apache resultó toda una revelación pero resulta que no todo en la vida es Apache: también hay Sioux, Iroqueses, Mohicanos… Y hasta Taínos y Guanahatabeyes…

Por su parte, muchas instituciones científicas comenzaron a desarrollar por montones sus propias aplicaciones sobre Linux y desde el primer momento les fue de maravillas. Sin embargo, me pregunto para qué podría servirme, por ejemplo, un “Simulador retro-cuántico matricial de la alpha-fetoproteína levógira”…

LOS MALOS DE LA PELÍCULA

Es evidente que Bill Gates es el malo de la película: quiere estar en todas y ganarle a todos. Y su producto insignia, el Windows, es lo más execrable que haya surgido sobre la faz de la Tierra. Menos mal que es así… porque recuerdo varios eventos cubanos sobre software libre en los cuales todo el mundo llevaba sus presentaciones en Power Point, sí ese mismo, el programa de los malos… :D Era la época en que, salvo las aplicaciones de redes y aquellas desarrolladas para asuntos muy específicos en ciertas instituciones, Linux seguía mejorando a Linux. ¿Qué podían hacer los que no querían dedicarse a la conectividad o las investigaciones científicas?

Entonces llegó la época de imitar a los malos. Y ante el Office Maléfico, vino el Open Office. Y surgieron multitudes de X-para Linux, donde “X” era el equivalente maligno. Solo faltó que se inventara el Windows para Linux.

¡Vaya creatividad, que ni siquiera les enmascaraban los nombres!

SOLO PA’ MACHOS

Otra de las desventajas que acusó Linux por largo tiempo es que no se separaba ni un milímetro de la interfaz de abuelito Unix: la consola.

A los programadores les encantan las líneas de comando (los códigos, como suele decirse, aunque la palabra código desborda con creces ese significado). Los carpinteros adoran los clavos, martillos y serruchos: es su trabajo, su oficio, y resulta en verdad enaltecedor ver cómo nace un hermoso y cómodo mueble a partir de unos trozos de madera en bruto. Pero no creo que al carpintero le resulte muy agradable tener que construir la silla y la mesa cada vez que se sienta a comer. O la cama, a la hora de dormir. Las prefiere ya hechas.

Lo mismo ocurre con los usuarios. Un diseñador, por ejemplo, tiene en mente líneas, planos, colores, perspectivas… y la musa colgando de un hilo, a punto de escapársele. Si al sentarse ante la PC tiene que enredarse con líneas de comandos ahí mismo se fue la musa a bolina. Es como si el pintor tuviese que armar sus pinceles pelo a pelo antes de pintar. Si soy yo, desisto ahí mismo.

Sin embargo, Linux padeció por largo tiempo de una casi absoluta carencia de interfaces gráficas amigables. La razón proviene fundamentalmente de que Linux es un coto de programadores más que de usuarios. Y los programadores se sienten muy felices ante una consola llena de comandos, puro blanco y negro. No precisan de nada más.

Cierta vez, un idiota acabadito de graduar de Informática en la CUJAE llegó a la UCI afirmando (cito): “Las interfaces gráficas no son pa’ machos”

C: habrase_visto.exe semejante.dat –co –me k^2?

Para cerrar este ítem, cito aquí a un colega:

“El trabajo con las distro de Linux permite "reciclar" el conocimiento, pues cuando se trabaja en modo consola debemos, en muchas ocasiones, acudir a los conocimientos adquiridos con ya casi desterrado y olvidado MS-DOS puesto que muchos de los comandos (y algunas variaciones de estos) de éste se utilizan en la consola de G/L.”

Sí: Siempre he afirmado que un buen campista nunca deberá olvidar cómo hacer fuego frotando dos palitos o entrechocando piedrecitas. Aunque tenga una caja de fósforos a mano. No es eficiente pero nadie podrá negar que resulta entretenido.

YA ESTOY EN LINUX… ¿Y AHORA QUÉ?

Anjá: me mudo para Linux, me quito de encima la candanga de tener que reinstalar el sistema operativo cada dos meses por corrupciones internas y externas. Y adiós a los autoexes de las memorias flash. Y vengan troyanos, que los voy a convertir en durofríos.

Pero tengo un “problemita”: yo no soy programador (ni quiero serlo): soy diseñador y animador 3D. Y compongo o arreglo música. ¿Dónde consigo, por ejemplo, el “3D Studio para Linux”?

Alguien podría argumentar: pero allá funciona el Maya. ¡Y tienes el Blender, que es gratis! Pero resulta que yo no quiero trabajar en Maya ni Blender. No me da la gana. (Además, para trabajar en ambos, particularmente en Blender, tendría que afiliarme a un gimnasio y practicar planchas con los dedos anular y meñique de la mano derecha para no atrofiarme con tanto clic derecho y arrastre de clic derecho, otra herencia de abuelo Unix).

Si mudarme de casa implica cambiar de cama, me quedo donde estoy aunque me despierten las goteras. Es como que me inviten a disfrutar de las ventajas de vivir en Australia con la condición de que tengo que divorciarme de mi mujer y casarme con un canguro. Pues no.

Y lo mismo que ocurre con 3D Studio me sucede con Endorphin, Texture Marker, Dark Tree, Mudbox y tantos otros que no corren en Linux ni tienen equivalente allá. Y fíjense bien que dije equivalente, no un paliativo “pa’ ir tirando”. Lo barato no puede salir caro.

A PAGAR ALLÁ

En un artículo español parcialmente reproducido en BlackHat se enumeraban otras ventajas:

1. Total gratuidad:
Que se preocupen los españoles. Yo soy cubano. Y pagaremos las piraterías cuando nos paguen las dos Demandas (que ya han crecido en monto desde entonces): una por daños y perjuicios a la economía y la otra por daños y perjuicios a las personas.

2. Enormes facilidades para reproducir música y videos, miles de juegos que corren de maravillas, amplias ventajas para manipular imágenes (digamos, crear álbumes):
¡Excelente! Excelente para amas de casa o niños bitongos (léase: mantenidos por mamá y papá) que tienen computadora pero no tienen absolutamente nada que hacer excepto ver peliculitas, oír musiquita y jugar, sobre todo eso: jugar. Mucho ocio. Las personas que se dedican a crear algo útil disponen de muy poco tiempo para el juego y el ocio en general. En cuanto al manoseo de la música, el video y las imágenes nunca Windows me ha dado una buena razón para negarlo. ¿O acaso Linux permite escuchar música en cuadrafonía con un solo altavoz?

3. Posibilidad de –si tienes dudas– conectarte al primer foro que encuentres y ¡ya está!¡Qué bruto soy! Cada vez que intento conectarme a un foro de Linux me sale una página de Infomed explicándome generosamente las causas del Access Denied…

SIN-CLUSIONES

Para un operador de servidores Linux es la solución. Decir red segura y eficiente es decir Linux. Para los que quieran programar libremente (incluyendo mejorar o alterar programas ya establecidos), Linux –y el software libre en general– es la solución. Incluso, para los que le tienen envidia a Bill Gates o se recomen los hígados porque nunca han podido entrarle el diente al kernel de Windows u otras aplicaciones, Linux será el Diazepam con la dosis exacta.

Pero no nos llamemos a engaño porque Linux y el software libre no serán LA SOLUCIÓN (así, absoluta y con mayúsculas) mientras no encontremos en esa plataforma los equivalentes (equivalentes, que no “aspirinas”) de aquellas aplicaciones que llevan aaaaaños de experiencia y kilómetros de carretera, y que son, a fin de cuentas, las que han movido el mundo de la informática.

Y seamos francos de una vez: contando solamente con un sólido sistema operativo no iremos ni de aquí a la esquina. Y no basta con que las peliculitas y jueguitos corran de maravillas, que eso, a fin de cuentas, no da frijoles. Y tampoco podemos pretender que salten a Linux los usuarios que –hoy por hoy– no encuentran contrapartida real a las aplicaciones de Windows que emplean a diario en su campo (y sin pretender, además, que al cambiar de plataforma, ya de paso cambien de cama y de cónyuge), por muy satisfechos que algunos se sientan con lo que hoy se tiene ahí.

“Cree el aldeano vanidoso que el mundo entero es su aldea”, dijo Martí. Y algunos “aldeanos” creen que al tener todos sus problemas resueltos en Linux (“problemas” que muchas veces se reducen a la música, los videos y los juegos) eso es también válido para todos. No puedo sino reprimir una sonrisa ante el triunfalismo de quienes predicen un inminente fin de la Era del Windows.

Cuando encuentre mis aplicaciones (o su “X–Valente”) corriendo en Linux, cuando definitivamente las líneas de comando queden tan escondidas, locales y esporádicas como el “CMD” en Windows (a pesar de lo macho y gratificante que resulte hacer fuego con palitos), cuando no tenga que pedirle a un amigo que rastree cómo hacer las cosas en los foros de Internet, entonces seré yo el primero en regalarle todos mis CDs a un camionero para que los cuelgue en el parabrisas junto a “un corazón y el nombre de ella”.

Continuar leyendo