Función de Un Disco Duro: Memoria Secundaria de Un Ordenador, Llamada Así en Oposición A La Memoria Principal
Función de Un Disco Duro: Memoria Secundaria de Un Ordenador, Llamada Así en Oposición A La Memoria Principal
Función de Un Disco Duro: Memoria Secundaria de Un Ordenador, Llamada Así en Oposición A La Memoria Principal
Net
Tanto los discos duros como la memoria principal son memorias de trabajo (varían su
contenido en una sesión con el ordenador). Sin embargo, presentan importantes
diferencias: la memoria principal es volátil (su contenido se borra al apagar el
ordenador), muy rápida (ya que se trata de componentes electrónicos) pero de capacidad
reducida. La memoria secundaria, en cambio, es no volátil, menos rápida (componentes
mecánicos) y de gran capacidad. La memoria principal contiene los datos utilizados en
cada momento por el ordenador pero debe recurrir a la memoria secundaria cuando
necesite recuperar nuevos datos o almacenar de forma permanente los que hayan
variado.
Un disco duro forma una caja herméticamente cerrada que contiene dos elementos no
intercambiables: la unidad de lectura y escritura y el disco como tal.
Veamos cuáles son los mecanismos que permiten a la unidad acceder a la totalidad de
los datos almacenados en los platos.
En primer lugar, cada superficie magnética tiene asignado uno de los cabezales de
lectura/escritura de la unidad. Por tanto, habrá tantos cabezales como caras tenga el
disco duro y, como cada plato tiene dos caras, este número equivale al doble de platos
de la pila. El conjunto de cabezales se puede desplazar linealmente desde el exterior
hasta el interior de la pila de platos mediante un brazo mecánico que los transporta. Por
último, para que los cabezales tengan acceso a la totalidad de los datos, es necesario que
la pila de discos gire. Este giro se realiza a velocidad constante y no cesa mientras esté
encendido el ordenador. En cambio, en los discos flexibles sólo se produce el giro
mientras se está efectuando alguna operación de lectura o escritura. El resto del tiempo,
la disquetera permanece en reposo. Con las unidades de CD-ROM ocurre algo similar,
sin embargo en este caso la velocidad de giro no es constante y depende de la distancia
al centro del dato que se esté leyendo.
Cada vez que se realiza una operación de lectura en el disco duro, éste tiene que
realizar las siguientes tareas: desplazar los cabezales de lectura/escritura hasta el lugar
donde empiezan los datos; esperar a que el primer dato, que gira con los platos, llegue al
lugar donde están los cabezales; y, finalmente, leer el dato con el cabezal
correspondiente. La operación de escritura es similar a la anterior.
Los sectores son las unidades mínimas de información que puede leer o escribir un
disco duro. Generalmente, cada sector almacena 512 bytes de información.
Las cabezas y cilindros comienzan a numerarse desde el cero y los sectores desde el
uno. En consecuencia, el primer sector de un disco duro será el correspondiente a la
cabeza 0, cilindro 0 y sector 1.
Índice · Publicaciones · Saulo.Net
El sector de arranque es el primer sector de todo disco duro (cabeza 0, cilindro 0, sector
1). En él se almacena la tabla de particiones y un pequeño programa master de
inicialización, llamado también Master Boot. Este programa es el encargado de leer la
tabla de particiones y ceder el control al sector de arranque de la partición activa. Si no
existiese partición activa, mostraría un mensaje de error.
El espacio particionado es el espacio del disco que ha sido asignado a alguna partición.
El espacio no particionado, es espacio no accesible del disco ya que todavía no ha sido
asignado a ninguna partición. A continuación se muestra un ejemplo de un disco duro
con espacio particionado (2 particiones primarias y 2 lógicas) y espacio todavía sin
particionar.
El caso más sencillo consiste en un sector de arranque que contenga una tabla de
particiones con una sola partición, y que esta partición ocupe la totalidad del espacio
restante del disco. En este caso, no existiría espacio sin particionar.
4. Las particiones
Cada disco duro constituye una unidad física distinta. Sin embargo, los sistemas
operativos no trabajan con unidades físicas directamente sino con unidades lógicas.
Dentro de una misma unidad física de disco duro puede haber varias unidades lógicas.
Cada una de estas unidades lógicas constituye una partición del disco duro. Esto quiere
decir que podemos dividir un disco duro en, por ejemplo, dos particiones (dos unidades
lógicas dentro de una misma unidad física) y trabajar de la misma manera que si
tuviésemos dos discos duros (una unidad lógica para cada unidad física).
Como mínimo, es necesario crear una partición para cada disco duro. Esta partición
puede contener la totalidad del espacio del disco duro o sólo una parte. Las razones que
nos pueden llevar a crear más de una partición por disco se suelen reducir a tres.
Las particiones pueden ser de dos tipos: primarias o lógicas. Las particiones lógicas se
definen dentro de una partición primaria especial denominada partición extendida.
De todo lo anterior se pueden deducir varias conclusiones: Para que un disco duro sea
utilizable debe tener al menos una partición primaria. Además para que un disco duro
sea arrancable debe tener activada una de las particiones y un sistema operativo
instalado en ella. Más adelante, se explicará en detalle la secuencia de arranque de un
ordenador. Esto quiere decir que el proceso de instalación de un sistema operativo en
un ordenador consta de la creación de su partición correspondiente, instalación del
sistema operativo (formateo de la partición y copia de archivos) y activación de la
misma. De todas maneras, es usual que este proceso esté guiado por la propia
instalación. Un disco duro no arrancará si no se ha definido una partición activa o si,
habiéndose definido, la partición no es arrancable (no contiene un sistema operativo).
Hemos visto antes que no es posible crear más de cuatro particiones primarias. Este
límite, ciertamente pequeño, se logra subsanar mediante la creación de una partición
extendida (como máximo una). Esta partición ocupa, al igual que el resto de las
particiones primarias, una de las cuatro entradas posibles de la tabla de particiones.
Dentro de una partición extendida se pueden definir particiones lógicas sin límite. El
espacio de la partición extendida puede estar ocupado en su totalidad por particiones
lógicas o bien, tener espacio libre sin particionar.
Lo anterior nos da una idea de qué tipo de partición utilizar para cada necesidad. Los
sistemas operativos deben instalarse en particiones primarias, ya que de otra manera no
podrían arrancar. El resto de particiones que no contengan un sistema operativo, es más
conveniente crearlas como particiones lógicas. Por dos razones: primera, no se
malgastan entradas de la tabla de particiones del disco duro y, segunda, se evitan
problemas para acceder a estos datos desde los sistemas operativos instalados. Las
particiones lógicas son los lugares ideales para contener las unidades que deben ser
visibles desde todos los sistemas operativos.
Todas las particiones tienen un sector de arranque (el primero de la partición) con
información relativa a la partición. Si la partición tiene instalado un sistema operativo,
este sector se encargará de arrancarlo. Si no hubiese ningún sistema operativo (como es
el caso de una partición para datos) y se intentara arrancar, mostraría un mensaje de
error.
Algunas aclaraciones: Cuando compramos un disco duro nuevo, éste viene sin
particionar. Esto significa que el disco duro no es arrancable y hay que configurarlo
desde un disquete (o un CD-ROM). Para ello es necesario establecer la secuencia de
arranque de manera que esté la disquetera antes que el disco duro (de lo contrario puede
no lograrse el arranque). Por el contrario, si la secuencia de arranque es C:, A: y el disco
duro es ya arrancable, no será posible arrancar desde un disquete, ya que ni siquiera lo
leerá.
6. Sistemas de archivos
Un sistema de archivos es una estructura que permite tanto el almacenamiento de
información en una partición como su modificación y recuperación. Para que sea
posible trabajar en una partición es necesario asignarle previamente un sistema de
archivos. Esta operación se denomina dar formato a una partición.
Este sistema de archivos se basa, como su nombre indica, en una tabla de asignación de
archivos o FAT. Esta tabla es el índice del disco. Almacena los grupos utilizados por
cada archivo, los grupos libres y los defectuosos. Como consecuencia de la
fragmentación de archivos, es corriente que los distintos grupos que contienen un
archivo se hallen desperdigados por toda la partición. La FAT es la encargada de seguir
el rastro de cada uno de los archivos por la partición.
Debido a que la FAT de este sistema de archivos tiene entradas de 16 bits (por eso, a
veces se llama FAT16), sólo se pueden utilizar 216 = 65.536 grupos distintos. Esto
implica que, con el fin de aprovechar la totalidad del espacio de una partición, los
grupos tengan tamaños distintos en función del tamaño de la partición. Por ejemplo, con
un grupo de 16 KB se puede almacenar hasta 216 grupos * 16 KB/grupo = 220 KB = 1
GB de información. El límite de la partición (2 GB) se obtiene al considerar un grupo
máximo de 32 KB (formado por 64 sectores consecutivos de 512 bytes).
Este sistema de archivos logra remediar uno de los mayores problemas del sistema
FAT: los nombres de archivos y directorios sólo podían contener 8 caracteres de
nombre y 3 de extensión. Con VFAT, se logra ampliar este límite a 255 caracteres entre
nombre y extensión.
La mayor ventaja de VFAT es que tiene plena compatibilidad con FAT. Por ejemplo, es
factible utilizar la misma partición para dos sistemas operativos que utilicen uno FAT y
otro VFAT (MS-DOS y Windows 95). Cuando entremos desde MS-DOS, los nombres
largos de archivos se transforman en nombres cortos según unas reglas establecidas, y
pueden ser utilizados de la manera habitual. De todas maneras, hay que prestar cierta
atención cuando se trabaja desde MS-DOS con archivos que tienen nombres largos: no
se deben realizar operaciones de copiado o borrado, ya que se corre el riesgo de perder
el nombre largo del archivo y quedarnos sólo con el corto. Desde Windows 95, se
trabaja de forma transparente con nombres cortos y largos.
Tanto las particiones FAT como las VFAT están limitadas a un tamaño máximo de 2
GB. Esta es la razón por la que los discos duros mayores de este tamaño que vayan a
trabajar con alguno de los dos sistemas, necesiten ser particionados en varias particiones
más pequeñas. El sistema de arhivos FAT32 ha sido diseñado para aumentar este límite
a 2 TB (1 terabyte = 1024 GB).
Hay que tener en cuenta que ni MS-DOS ni las primeras versiones de Windows 95
pueden acceder a los datos almacenados en una partición FAT32. Esto quiere decir que
si tenemos en la misma partición instalados MS-DOS y Windows 98, al realizar la
conversión a FAT32 perderemos la posibilidad de arrancar en MS-DOS (opción
"Versión anterior de MS-DOS" del menú de arranque de Windows 98). Con una
conversión inversa se puede recuperar esta opción. Por estos motivos de
incompatibilidades, no es conveniente utilizar este sistema de archivos en particiones
que contengan datos que deban ser visibles desde otros sistemas de archivos. En los
demás casos, suele ser la opción más recomendable.
Este es el sistema de archivos que permite utilizar todas las características de seguridad
y protección de archivos de Windows NT. NTFS sólo es recomendable para particiones
superiores a 400 MB, ya que las estructuras del sistema consumen gran cantidad de
espacio. NTFS permite definir el tamaño del grupo (cluster), a partir de 512 bytes
(tamaño de un sector) de forma independiente al tamaño de la partición.
HPFS es el sistema de archivos propio de OS/2. Utiliza una estructura muy eficiente
para organizar los datos en las particiones.
HPFS no utiliza grupos sino directamente sectores del disco (que equivalen a un grupo
de 512 bytes). En vez de utilizar una tabla FAT al principio de la partición, emplea unas
bandas distribuidas eficazmente por toda la partición. De esta forma se consigue,
suprimir el elevado número de movimientos que los cabezales de lectura/escritura
tienen que realizar a la tabla de asignación en una partición FAT. El resultado de este
sistema es una mayor velocidad de acceso y un menor desaprovechamiento del espacio
en disco.
Los sistemas operativos MS-DOS y Windows 9x, necesitan arrancar desde una partición
primaria ubicada en la primera unidad física de disco duro. Además, la instalación de
estos sistemas operativos en particiones que comiencen después de los primeros 528
MB del disco duro, puede impedir que arranquen. Según lo anterior, el lugar para situar
la partición se ve reducida a los primeros 528 MB del primer disco duro. Este límite
imposibilita entonces la instalación de varios sistemas operativos basados en FAT en
particiones mayores de este tamaño. De todas maneras, algunos gestores de arranque (o
la propia BIOS del ordenador) son capaces de cambiar la asignación de discos duros de
forma que el primero sea el segundo y el segundo, el primero: en este caso particular sí
sería posible arrancar una partición FAT desde una segunda unidad física.
Windows NT
Windows NT puede arrancar desde cualquier disco duro, ya sea desde una partición
primaria o desde una partición lógica. Sin embargo, en el caso de que se instale en una
partición lógica o en un disco duro distinto al primero, es necesario que el gestor de
arranque de Windows NT se instale en una partición primaria del primer disco duro. Si
tenemos ya instalado otro sistema operativo MS-DOS o Windows 9x, Windows NT
instalará su gestor de arranque en el sector de arranque de la partición del anterior
sistema operativo. Este gestor de arranque permitirá arrancar tanto el anterior sistema
operativo como Windows NT (ya esté en una partición lógica o en otro disco duro).
Linux
Linux, al igual que Windows NT, puede instalarse en una partición primaria o en una
partición lógica, en cualquiera de los discos duros. Si la instalación no se realiza en una
partición primaria del primer disco duro, es necesario instalar un gestor de arranque.
Linux proporciona un potente (aunque poco intuitivo) gestor de arranque llamado
LILO. Las posibilidades de instalación son dos: instalarlo en la partición de Linux o en
el sector de arranque del disco duro (Master Boot Record). La primera opción es
preferible si Linux se instala en una partición primaria del primer disco duro (debe ser la
partición activa) junto a otro sistema operativo. Para el resto de los casos, no queda más
remedio que instalarlo en el Master Boot del primer disco duro. Desde aquí es capaz de
redirigir el arranque incluso a una partición lógica (que, como sabemos, no se pueden
activar) que contenga Linux. Nótese que, en este caso, si borramos la partición de Linux
el gestor de arranque
LILO seguirá apareciendo (ya que está antes de acceder a cualquier partición). La única
manera de desinstalarlo si no podemos hacerlo desde el propio Linux, consiste en
restaurar el sector de arranque original. Esto se puede lograr desde MS-DOS con la
orden indocumentada FDISK /MBR.
Otra advertencia más: algunas distribuciones de Linux (como Red Hat) no respetan el
espacio libre de una partición extendida. Esto significa que hay que tener cuidado de no
solapar una partición primaria de Linux con espacio libre de la partición extendida.
En todos los casos anteriores, cuando se habla de instalar un sistema operativo en una
partición primaria se asume que ésta tiene que estar activada a no ser que se utilice un
gestor de arranque. En este caso, si el gestor de arranque se instala en una partición, ésta
deberá activarse; pero si se instala en el sector de arranque del disco duro, la partición
activa será indiferente.
La principal decisión que debemos tomar a la hora de crear una partición es elegir entre
primaria o lógica. Recordemos que las particiones lógicas deben ser creadas dentro de
una partición primaria especial denominada partición extendida. Ya hemos visto que la
mejor política que podemos seguir es utilizar, en la medida de lo posible, antes las
particiones lógicas que las primarias: podemos crear un número indefinido de
particiones lógicas pero sólo cuatro particiones primarias (contando la extendida).
Las particiones primarias suelen ser el lugar ideal para instalar sistemas operativos, ya
que son las únicas que se pueden activar. Los sistemas operativos MS-DOS, Windows
95 y Windows 98 sólo pueden ser instalados en particiones primarias. Y aunque
Windows NT, Linux y OS/2 puedan ser instalados en particiones lógicas, puede que
ésta no sea siempre la opción más acertada. La razón es que es necesario instalar algún
gestor de arranque, ya sea en el sector de arranque del disco duro o en el de alguna
partición primaria. Si no deseamos alterar ninguna de las particiones primarias
existentes ni el sector de arranque, la única opción es realizar una instalación en una
partición primaria del primer disco duro.
Algunos usuarios prefieren separar los sistemas operativos, programas y datos en sus
correspondientes particiones. Esto puede aportar una mayor robustez al sistema, ya que
la corrupción de los archivos del sistema operativo o los programas no afectan a los
datos. Además, si utilizamos particiones separadas para los sistemas operativos y los
programas, nos facilita la utilización de los mismos programas desde distintos sistemas
operativos. Por ejemplo, una partición lógica FAT para programas permitiría ejecutar
los mismos programas desde Windows NT (instalado en una partición NTFS) o desde
Windows 98 (instalado en una partición FAT32). Pero esta disposición del disco duro
aumenta su complejidad (un mayor número de unidades) y obliga a calcular a priori el
tamaño de cada partición. Como ya dijimos anteriormente, las únicas particiones que
deben ser primarias son las de los sistemas operativos, el resto serán lógicas.
Una opción intermedia consiste en separar los archivos del sistema (sistema operativo y
programas) de nuestros datos. De esta manera, no se utilizan tantas unidades aunque sí
se ofrece una mayor seguridad y organización para nuestros datos.
Nos quedan por comentar las razones de eficiencia que nos pueden llevar a crear nuevas
particiones. Para evitar desperdiciar el menor espacio posible con particiones FAT o
VFAT, conviene que tengan un tamaño lo menor posible (recordemos que el tamaño del
grupo depende del tamaño de la partición). Sin embargo, el aumento del número de
particiones, aunque sea más eficiente, hace más complejo nuestro sistema. Debemos
buscar entonces un compromiso entre el número de particiones creadas y el tamaño del
grupo (cluster) empleado en cada una de ellas.
Veamos unos ejemplos (en todos ellos suponemos que deseamos trabajar únicamente en
Windows 95 con particiones FAT): si tenemos un disco duro de 2,5 GB y, ya que el
máximo de una partición FAT es 2 GB, es más eficiente crear una de 1 GB (grupo de 16
KB) y otra de 1,5 GB (grupo de 32 KB) que dos de 1,25 GB (grupo de 32 KB); si
tenemos un disco duro de 3 GB, es igualmente más eficiente una de 1 GB (16 KB) y
otra de 2 GB (32 KB) que dos de 1,5 GB (32 KB), aunque en razones de eficiencia sería
mucho mejor 3 de 1 GB (16 KB); por último, si tenemos un poco más de 1 GB libre en
el disco duro es preferible crear una partición que utilice un grupo de 16 KB, aunque
quede espacio sin particionar, que una de 32 KB que ocupe la totalidad del espacio, ya
que a la larga el desaprovechamiento sería mayor.
Cuando se realizan cambios en las particiones, hay que considerar los posibles efectos
que esto puede desencadenar en la asignación de letras de unidades. Los sistemas
operativos MS-DOS y Windows 9x utilizan la letra C para la unidad del sistema
operativo. Al resto de unidades visibles se les asigna letra en el siguiente orden:
particiones primarias detrás de la actual, particiones primarias de los siguientes discos
duros, particiones lógicas de la unidad actual, particiones lógicas de los siguientes
discos duros, particiones primarias anteriores a la actual y, por último, el resto de
unidades físicas (como la unidad lectora de CD-ROM).
Unidades visibles.— Son las unidades que se pueden ver desde un sistema operativo, es
decir, aquellas que utilizan un sistema de archivos reconocido por el sistema operativo.
Las particiones con un sistema de archivos incompatible con el sistema operativo no
son accesibles (es como si no existiesen).
La única letra que se puede cambiar manualmente es la del CD-ROM, el resto de letras
son asignadas automáticamente sin posibilidad de cambio. En ocasiones es preferible
asignar una letra alta (por ejemplo la R) a la unidad de CD-ROM ya que así no se ve
afectada por los posibles cambios de configuración en las particiones.
Para cambiar la letra del CD-ROM en MS-DOS es necesario modificar la línea del
AUTOXEC.BAT que contenga la orden MSCDEX y añadir al final el modificador
/L:unidad, donde unidad es la letra que deseamos asignar. Si no hay suficientes letras de
unidades disponibles (por defecto sólo están permitidas hasta la D), es necesario añadir
la siguiente línea al CONFIG.SYS: LASTDRIVE=Z. En este caso, se han definido
todas las letras posibles de unidades (hasta la Z).
Linux carece de estos problemas ya que no trabaja con letras de unidad sino con discos
duros físicos (hda, hdb, hdc y hdd) y particiones según el lugar que ocupan en la tabla
de particiones (hda1, hda2, hda3…).
Para evitar que las mismas particiones tengan asignadas distintas letras conviene colocar
primero las particiones reconocidas por más sistemas operativos (FAT) y por último las
más específicas (como NTFS o la de Linux).
Los gestores de arranque suelen ofrecer un menú con los distintos sistemas operativos
instalados para que el usuario elija uno de ellos cada vez que encienda el ordenador. Es
frecuente que tengan alguna opción predeterminada y un contador de tiempo. Si en un
tiempo establecido no se elige ninguna opción, se carga automáticamente el sistema
operativo predeterminado.
LILO, el gestor de arranque de Linux, puede instalarse tanto en el sector de arranque del
disco duro como en la partición de Linux. Reconoce la mayoría de los sistemas
operativos instalados en el ordenador y puede, incluso, arrancar sistemas operativos
MS-DOS o Windows 9x desde un segundo disco duro. El mayor inconveniente es su
poco amistoso modo de empleo. Al cargarse aparece un mensaje (LILO Boot)
pidiéndonos el nombre del sistema operativo. Es necesario escribirlo y pulsar Enter. La
tecla Tabulador permite ver las opciones posibles y Enter activa la opción
predeterminada.
Otros gestores de arranque, como el de IBM (suministrado con Partition Magic 3.0),
necesitan una partición primaria del primer disco duro exclusivamente para ellos.
Lógicamente, ésta debe ser la partición activa. El gestor de arranque de IBM tiene una
interfaz de usuario cómoda, aunque también algunas limitaciones: tiene problemas para
arrancar sistemas operativos desde una unidad de disco duro diferente a la primera,
ocupa una de las cuatro particiones primarias posibles del primer disco duro, y no es
capaz de arrancar una partición primaria FAT32 (Windows 98) si existen en el disco
duro otras particiones primarias FAT32 o FAT (como MS-DOS).
Cuando se trabaja con varios sistemas operativos conviene elegir correctamente los
sistemas de archivos de cada partición, con el fin de intercambiar y compartir datos
entre los sistemas instalados.
El ordenador arrancará desde la partición activa del primer disco duro y no se tendrá en
cuenta cuál es la partición activa en el resto de los discos duros. Estos discos duros
normalmente se utilizan para almacenar programas, datos e incluso alguno de los
sistemas operativos que lo permiten (como Windows NT, Linux u OS/2). No debemos
olvidar los problemas que se pueden producir al incorporar un nuevo disco duro a
nuestro ordenador con las letras de unidad. Para evitar el menor número posible de
cambios, es preferible utilizar particiones lógicas en el resto de discos duros (ya que se
colocan al final de la lista de unidades aunque, eso sí, antes de la correspondiente al CD-
ROM)
UDMA.— UDMA (Ultra DMA), también conocido como Ultra ATA, Ultra EIDE o
Ultra/33 es una revisión del estándar EIDE que acelera las tasas de transferencia hasta
33 MB/segundo. Para que pueda utilizarse es necesario que, tanto la controladora de
discos duros como el propio disco duro, admitan UDMA. Todas las placas base y
discos duros modernos admiten este estándar, el cual es compatible con EIDE.
Instalación física
Las actuales placas base llevan incorporada una controladora para cuatro discos duros.
La conexión de los discos duros a la placa base se realiza mediante dos cables planos
iguales: IDE0 (primario) e IDE1 (secundario). Cada uno de estos cables tiene una
conexión de 40 pines a la placa base y dos conexiones más de 40 pines para sendos
discos duros. De esta manera, el máximo número posible de discos duros IDE en un
ordenador es de 4: dos en el IDE0 y otros dos en el IDE1. Y esto es considerando que
no se conectan otros dispositivos a los mismos cables, ya que las unidades de CD-ROM,
grabadoras, unidades de cinta, unidades ZIP y unidades LS-120, por citar algunos
ejemplos, se conectan igualmente a los cables IDE.
Debido a que lo normal en los ordenadores actuales es que vengan únicamente con un
disco duro y una unidad de CD-ROM, no se suele utilizar el IDE1 y, en consecuencia,
no se suministra el segundo cable. Por otro lado, algunos ordenadores incorporan cables
para un solo dispositivo, que deberemos reemplazar si deseamos conectar dos.
Entonces, para conseguir el mayor número posible de dispositivos conectados a la placa
base necesitaremos dos cables IDE de dos dispositivos.
Nota importante: Las conexiones de 40 pines del cable sólo se pueden conectar de una
manera. La manera correcta es hacer coincidir el pin 1 de la conexión (serigrafiado en
el dispositivo) con el pin 1 del cable (situado en el extremo del cable marcado con una
banda roja): Línea roja al pin 1. Esta norma hay que tenerla en cuenta tanto en la
conexión a la placa base como en cada una de las conexiones con los dispositivos (en
general, es válida para cualquier conexión de un cable plano). Si no se tiene en cuenta,
puede que el ordenador ni siquiera arranque. Por otro lado, se puede conectar
cualquiera de los dos extremos del cable a la placa base, es decir, no hay uno
prefijado; sin embargo, es usual conectar a la placa base el que esté más alejado del
central.
Antes de realizar la conexión física del disco duro al conector adecuado, es necesario
configurarlo como dueño o esclavo. Con este fin, y muy próximo al conector macho de
40 pines, se encuentran unos puentes de configuración (jumpers). Debemos seguir las
indicaciones del fabricante para colocar los puentes de manera correcta; teniendo en
cuenta que si sólo hay un disco duro o si va al extremo del cable, hay que configurarlo
como dueño (master) y si va a la parte central del cable, como esclavo (slave). La
configuración por defecto (de fábrica) para los discos duros es de dueño y para las
unidades de CD-ROM, de esclavo.
Nota: Normalmente estos son todos los puentes que lleva un dispositivo IDE; sin
embargo, hemos comprobado que algunas unidades de CD-ROM incorporan otro
puente para activar el UDMA. Estando este puente cerrado (recomendado para
Windows 98) acelera la velocidad de transferencia de la unidad, pero puede ocasionar
problemas con algunos sistemas operativos. La opción por defecto es el puente abierto
(UDMA desactivado).
Una vez que hemos configurado los puentes de los discos duros y hemos realizado
correctamente las conexiones de los cables IDE y de alimentación, sólo nos resta
atornillar la unidad a la caja (chasis) del ordenador. Ni que decir tiene que debemos
utilizar los tornillos adecuados para no perforar la unidad y dañarla. La mayoría de
discos duros necesitan una bahía libre de 3 pulgadas y media. Si no quedasen bahías
libres de este tipo pero sí de 5 pulgadas y cuarto, será necesario utilizar un adaptador.
Con este paso, finalizamos la instalación física. De todas maneras, la experiencia
recomienda no cerrar todavía el ordenador hasta que hayamos comprobado que
realmente funciona.
Instalación lógica
Los programas habituales para particionar un disco duro son FDISK (proporcionado con
MS-DOS y los sistemas operativos Windows) y Partition Magic (programa comercial
válido para MS-DOS, Windows y OS/2).
Las distintas versiones de FDISK se pueden clasificar básicamente en dos: las que
trabajan únicamente con FAT (FDISK de MS-DOS y Windows 95) y las que también
soportan FAT32 (FDISK de Windows 95 OSR2 y Windows 98). En este último caso,
FDISK preguntará al arrancar si se desea habilitar el soporte para unidades de gran
capacidad. Si respondemos que sí a esta pregunta, las particiones que se creen serán
FAT32; en caso contrario, serán FAT. Es decir, una partición es FAT32 o FAT no
según la herramienta que se utilice para formatear la unidad, sino según el método
utilizado al particionar.
Partition Magic presenta muchas más ventajas y opciones avanzadas que FDISK.
Permite algo totalmente impensable hasta hace poco tiempo: variar el tamaño de una
partición y su localización sin perder su contenido. Además es compatible con un buen
número de sistemas de archivos, incluidos NTFS, HPFS y el de Linux. Entre las
opciones avanzadas destaca la variación del tamaño del grupo (cluster) de una partición
sin afectar a su contenido. Por estas razones, Partition Magic es la herramienta ideal
para la gestión de particiones.
Ambas herramientas permiten la activación de la partición primaria que se desee
arrancar.
Para que sea posible acceder a estas utilidades debemos disponer de un disco duro
arrancable o un disquete con sistema. Si el primer disco duro no tiene sistema, no queda
más remedio que arrancar desde un disquete (o un CD-ROM, si fuera posible). En este
caso, es necesario que la secuencia de arranque del ordenador sea A:, C:.
Consejo: Cuando realice cambios a las particiones de su disco duro es más que
recomendable disponer de un disquete con sistema, ya que será la única forma de
acceder al ordenador si su disco duro perdiese el arranque. Desde MS-DOS se puede
crear con las órdenes SYS A: o FORMAT A: /S.
Una vez creadas las particiones, es necesario dar formato a cada una de ellas. Si se trata
de una partición que va a contener un sistema operativo, el propio programa de
instalación nos guiará por este proceso (Partition Magic es capaz de formatear las
particiones a la vez que las crea). Pero si la partición va a ser para programas o datos de
un sistema operativo, esta operación será necesario realizarla desde las herramientas
proporcionadas por el sistema operativo instalado. En el caso de MS-DOS es FORMAT
unidad:, donde unidad es la letra de la unidad que se desea formatear.
Límite de 528 MB
Por ejemplo, el disco duro de Seagate con valores reales de 6253 cilindros, 16 cabezas y
63 sectores se convierte a unos valores virtuales de 781 cilindros, 128 cabezas y 63
sectores. Como podemos observar, el valor de 128 cabezas (64 platos) no es una cifra
real, pero permite la disminución del número de cilindros de forma que no supere el
límite de 1024 y sigan siendo direccionables los mismos sectores (igual capacidad).
Mediante esta conversión, los sistemas operativos DOS y Windows pueden acceder al
espacio por encima de los 528 MB. Estos parámetros virtuales, proporcionados por el
fabricante, son conocidos por el nombre de LBA (Logical Block Addressing,
direccionamiento lógico de bloques). Para discos duros que superen este límite, es la
opción recomendada.
Advertencia: Una vez que existen datos en el disco duro, no se debe cambiar el modo
del disco duro ya que los sectores se direccionan de otra manera y esto puede
desencadenar pérdida de datos.
Límite de 2 GB
Las BIOS de algunos ordenadores no soportan discos duros de más de 4092 cilindros
(aproximadamente 2 GB). En estos casos, es necesario actualizar la BIOS a una que
reconozca discos de más capacidad.
Este límite coincide también con el tamaño máximo de las particiones FAT (no del
disco). Viene impuesto por la utilización de una FAT de 16 bits, que sólo es capaz de
direccionar 216 grupos = 65.536. Como el tamaño máximo del grupo es de 32 KB, la
capacidad resultante es 65.536 grupos * 32 KB/grupo = 2.097.152 KB = 2 GB.
Límite de 8,4 GB
Igualmente al caso anterior, este límite lo tienen algunas BIOS y algunos sistemas
operativos como DOS y Windows 95. Para superar este límite es necesario una BIOS
actualizada y un sistema operativo que lo permita (como Windows 95 OSR2 ó
Windows 98, que están basados en FAT32). También es posible utilizar un controlador
de discos duros residente en memoria, como alternativa a BIOS no actualizadas.
Límite de 2 TB
Este es el límite de las particiones FAT32, todavía lejos de las capacidades de los discos
duros actuales.
Saulo Barajas, iBrujula.com 15sep00.- Mientras navegamos por Internet, los distintos
servidores (sitios web) que visitamos registran nuestra estancia. Nuestros mensajes de correo
van marcados con nuestra dirección IP de origen. Esta información puede utilizarse para
rastrear todo lo que hacemos en Internet. ¿Existe privacidad en la Red?
Cada servidor de Internet cuenta con un log que registra todas las visitas de los usuarios, a
razón de una línea de texto por cada acceso al servidor. En el caso de sitios web con gran
tráfico, los archivos logs pueden llegar a superar los 100 megas diarios. Los administradores de
los sitios web están obligados a almacenar estos archivos por si les son requeridos por las
correspondientes autoridades, en caso de delitos cibernéticos.
Ejemplo de archivo log
De toda esta avalancha de datos, analizada previamente con programas como WebTrends o
Analog, los departamentos de marketing y publicidad obtienen estadísticas de acceso y
estudian las preferencias de los visitantes. Este procedimiento es habitual en Internet y nunca
nadie se ha extrañado por ello. En la Red no existe intimidad, todo queda registrado. Una
simple visita a este sitio lo demostrará.
Cada uno de los internautas (ordenadores) que están conectados a la Red en un momento
dado tiene asignada una dirección IP exclusiva que le identifica de manera unívoca. Las
direcciones IP son cuatro números separados por puntos, del estilo de 207.239.241.139. Este
es el dato más importante que almacenan los servidores y junto a la fecha y hora exactas, el
usuario quedará identificado. Sin embargo, conviene matizar que no todo es tan sencillo, ya
que como veremos más adelante las direcciones IP pueden variar dinámicamente o pertenecer
a firewalls, en vez de a la máquina de un usuario.
Los archivos log de cada servidor no son públicos, únicamente se puede extraer información de
ellos por mediación de las correspondientes autoridades, o con la colaboración de los
responsables de su mantenimiento. Los administradores de red pueden utilizar estos datos
para emprender acciones legales, llegado el caso, contra crackers o visitantes con fines
maliciosos.
Las direcciones IP quedan registradas no sólo en los logs de los servidores, sino también en
los mensajes de correo que enviamos o en aquellas opiniones que emitamos en grupos de
noticias o foros de debate.
En Internet están disponibles unas bases de datos conocidas como whois, que permiten
averiguar a quién pertenece una determinada dirección IP. El sitio whois más utilizado es RIPE
que está indicado para direcciones IP europeas o pertenecientes al norte de África. Si falla
RIPE, o bien la dirección IP es americana, podemos utilizar la base de datos de ARIN. En el
caso de Asia y el Pacífico, su whois se encuentra en APNIC.
Direcciones IP
Las direcciones IP pueden ser estáticas o dinámicas. Las primeras están asignadas de forma
permanente a una máquina (son máquinas con conexión directa, como los servidores). Las
segundas se asignan en el momento de la conexión (por ejemplo, si nos conectamos por un
módem) y varían para cada conexión. En este segundo caso, la fecha y hora serán además
necesarias para que un usuario (su ordenador, en realidad) quede identificado. Para
complicarlo aún más, puede darse el caso de que todas las máquinas de una empresa utilicen
la misma dirección IP para salir a Internet. En concreto, es la dirección del firewall (cortafuegos)
que protege a toda la red de la empresa contra hackers curiosos.
Algunos sitios web, además de registrar las direcciones IP de sus visitantes, utilizan otros
métodos para conocer las preferencias de sus visitantes. Estamos hablando de las cookies,
pequeños archivos que se guardan en el ordenador del visitante y que almacenan información
personal. Este es el caso de los sitios web que nos saludan escribiendo nuestro nombre. Claro
está: nosotros tenemos que habérselo indicado la primera vez.
Navegación anónima
Este artículo explica los pasos necesarios para disponer de un sitio web con
nombre de dominio propio (www.misitio.com), así como una cuenta de correo
de la forma minombre@misitio.com. Si bien existen empresas en Internet que
hacen todas las gestiones de forma transparente para el usuario, el propósito
de este artículo es conocer desde el punto de vista técnico cómo se
interrelacionan los distintos elementos que permiten que un visitante pueda ver
nuestra página web desde cualquier parte de Internet.
Saulo Barajas, Saulo.Net 09ago02.- Los elementos que se citan en el título del artículo
son los siguientes:
Obsérvese que estamos hablando de 4 servidores: DNS primario, DNS secundario, web y
correo. Los servidores DNS son dos (o más) para evitar que el fallo de uno impida el acceso a
los servicios asociados al dominio, esto es, por motivos de redundancia. Si bien es posible
utilizar un único servidor DNS no es una práctica recomendable. Esto se podría conseguir de
dos formas: poniendo, a la hora de registrar el dominio, un servidor secundario no válido; o
bien, teniendo dos IPs y dos nombres de dominio para la misma máquina de tal forma que
simule que son dos máquinas físicas cuando en realidad es la misma.
Los servidores web y de correo pueden ser máquinas físicas distintas o bien la misma o
incluso, la misma que uno de los servidores DNS. Todo depende del tráfico que esperemos en
nuestro sitio web y el grado de seguridad requerido. En cualquier caso, debemos saber que
una sola máquina puede tener habilitados simultáneamente los servicios (demonios, en la
terminología de Unix) DNS, web (HTTP) y correo (SMTP). Eso sí, no vale una máquina
cualquiera: es necesario que tenga una IP estática (siempre la misma). De lo contrario, los
visitantes no serían capaces de encontrar la ubicación del servidor (es como tratar de localizar
al vendedor de helados con un carrito que nunca está en el mismo sitio).
Servidores DNS
Cada dominio necesita un servidor primario DNS, aunque un servidor DNS puede ser el
primario de muchos dominios. El servidor DNS primario contiene unos pequeños archivos de
texto, llamados archivos de zona, que constituyen la base de datos de direcciones IP y
nombres de dominio. El siguiente podría ser el archivo de zona para un supuesto dominio
misitio.com:
; Servidores DNS
; Servidores de correo
En este archivo vemos que la dirección IP del servidor web es 10.7.3.2 y su nombre real, ulises.
El nombre www se ha escrito como un alias de ulises para que desde un navegador se pueda
teclear www.misitio.com. Las www se han convertido en un convenio a la hora de designar los
servidores web. Obsérvese que es en este archivo donde se determina si el sitio web se podrá
invocar de la forma http://misitio.com o bien, de la forma http://www.misitio.com, de ambas o de
cualquier otra que elijamos siempre y cuando termine en el nombre de dominio que hemos
registrado (misitio.com).
SamSpade.org muestra los servidores web y de correo asociados a un dominio.
La herramienta más utilizada para este fin por administradores es NSLOOKUP
en modo comando o bien, desde una página web.
También vemos en este archivo que todos los mensajes enviados a alguna dirección de correo
terminada en @misitio.com serán repartidos a la dirección 10.7.3.3, a un servidor de correo
llamado correo1. Si este servidor por algún motivo no respondiese los mensajes quedarían
almacenados temporalmente en el servidor de reserva correo2. Los números 10 y 20 indican la
prioridad que tiene un servidor de correo sobre los demás.
Por motivos de seguridad son necesarios al menos dos servidores DNS por cada dominio. Lo
habitual es tener únicamente un servidor primario y otro secundario. Los servidores DNS
secundarios contienen una copia de los datos almacenados en el servidor primario. Cada cierto
tiempo prefijado se realiza una transferencia de zona para actualizar los datos de los servidores
secundarios.
Además de los servidores DNS que establezcamos para nuestro dominio, existen miles de
servidores DNS repartidos por todo Internet. DNS al fin y al cabo es un sistema distribuido de
nombres de dominio. Esto significa que no siempre que un usuario escriba
http://www.misitio.com se va a realizar una consulta a nuestros servidores DNS, sino que otros
servidores DNS también pueden responder. Esto es, los servidores DNS contienen una cache
(memoria temporal) de nombres que han resuelto anteriormente, la cual se va renovando a
medida que se supera un tiempo prefijado. Entonces, ¿cuánto tiempo será necesario esperar
desde que se produce un cambio en un archivo de zona hasta que todos los usuarios de
Internet lo ven? Habitualmente varios días, de 3 a 5. Es el tiempo requerido para que los
cambios se repliquen por toda la red de servidores DNS.
Hasta ahora hemos hablado solamente de estos dos servicios por ser los más habituales,
aunque todos los comentarios son válidos también para servidores de FTP, IRC, grupos de
noticias, etc.
Todos los servidores deben tener direcciones IP estáticas para que los usuarios puedan
localizarlos (son las direcciones indicadas en el correspondiente archivo de zona del servidor
DNS primario). Muchos usuarios me preguntan si es factible tener un servidor web en su propio
domicilio. La respuesta es sí, siempre y cuando tengan siempre la misma dirección IP. Incluso,
para los que tienen direcciones IP dinámicas (la mayor parte de conexiones de ADSL y de
cable) existen algunos trucos que permiten localizar los servidores: la clave está en utilizar
servidores DNS dinámicos. Consúltese por ejemplo DynDNS.org. Una vez salvada la cuestión
de la dirección IP hay que pensar que el servidor debería estar disponible las 24 horas (incluso
aunque haya cortes de luz por parte de la compañía eléctrica) y tener una conexión a Internet
de buena calidad. Mi consejo es siempre recurrir a centros de servidores especializados que
reúnen todos estos requisitos de calidad y seguridad.
Empresas todo-en-uno
La conclusión de esto es que si el día de mañana queremos cambiar nuestro dominio para que
apunte a un nuevo servidor web, la empresa responsable del actual servicio de hospedaje
deberá aprobar el cambio porque en realidad son ellos los verdaderos propietarios. Esto no
tiene porqué ser un problema pero es conveniente entender bien todos los conceptos
expuestos en este artículo para evitarse sorpresas no deseadas.
SERVICIOS OCULTOS DE GOOGLE
Artículo
Complejos algoritmos con capacidades de inteligencia artificial posibilitan la
clasificación de información más rápida y eficientemente que pudiera hacerlo un
equipo de cientos de personas. Por ejemplo: el nuevo servicio de clasificación de
noticias muestra siempre las últimas noticias que se han producido en el mundo.
Estas noticias son extraídas de miles de fuentes y clasificadas automáticamente.
La información se renueva con una periodicidad de minutos. ¿Cuántas personas
harían falta para hacer un trabajo tan minucioso? Probablemente fuese inviable.
Página: www.google.com
Versión en español: www.google.com/intl/es/
Buscador de imágenes
Página: images.google.com
Disponible versión en español
Se pueden buscar imágenes relacionadas con un determinado tema. Google
devolverá un listado de imágenes en miniatura ordenado por orden de
importancia. Para la clasificación de las imágenes se utiliza el texto que las rodea
en la página original. Estas imágenes en miniatura suelen ocupar menos de 5 KB
cada una y son las únicas que Google almacena en sus servidores. Si hacemos
clic en alguna de ellas se abrirá la página original donde podremos ver la imagen
a tamaño completo dentro de su contexto.
Grupos de noticias
Página: groups.google.com
Disponible versión en español
Los grupos de noticias Usenet siempre han sido los grandes desconocidos de
Internet debido a que para acceder a ellos se requería la configuración de un
programa específico y un servidor de news. Pero gracias a Google es posible el
acceso por página web a la enorme base de datos de mensajes publicados en
Usenet. También se permite la publicación de nuevos mensajes. El servicio,
desarrollado originalmente por Deja.com, fue adquirido por Google en febrero de
2001.
El mensaje más antiguo que se puede encontrar en el archivo de mensajes está
fechado en mayo del año 1981, año en el que una compañía llamada Microsoft
se daba a conocer por el lanzamiento del sistema operativo MS-DOS. El archivo
completo incluye más de 20 años de historia. Podemos encontrar mensajes
históricos como el de un joven llamado Linus Torvalds anunciando que había
desarrollado una versión gratuita de apariencia similar a Minix (sistema operativo
creado por el profesor Tanenbaum con fines educativos) o el famoso debate
entre profesor y estudiante acerca de Linux: "escribir un nuevo sistema operativo
sólo para el 386 en 1991 te lleva a obtener tu segundo suspenso para este
trimestre. Pero si el examen final lo haces realmente bien, todavía puedes
aprobar el curso", le dijo Tanenbaum al creador de Linux.
Corrección de errores
En realidad no es un servicio establecido como tal en Google, pero es tan útil que
merece la pena dedicarle un apartado. Por ejemplo, suponga que no está seguro
de si la palabra "Washinton" está bien escrita. Basta hacer una búsqueda de la
palabra dudosa y Google nos indicará la palabra correcta: "Washington". Esta
característica no se basa en un corrector ortográfico sino que parte del supuesto
de que las palabras bien escritas aparecerán más veces en la web que las
incorrectas. La gran velocidad de respuesta de Google probablemente nos
resuelva dudas ortográficas en un menor tiempo que una consulta a un
diccionario o enciclopedia. Aunque no debemos olvidar el método de
funcionamiento de esta característica para interpretar correctamente la validez de
los resultados.
La capacidad de enmienda automática de errores está patente incluso en el
propio nombre de dominio de Google. ¿A dónde iremos si escribimos
www.gogle.com, www.gooogle.com o www.googel.com? Pruébelo y comprobará
que Google ha adquirido nombres de dominio similares para que usuarios
despistados sigan llegando al popular buscador.
Página: www.google.com/language_tools?hl=es
Disponible lengua española
Versión beta
Directorio
Página: directory.google.com
Disponible versión en español
Noticias clasificadas
Página: news.google.com
Versión en español: no disponible
Versión beta
Catálogos
Página: catalogs.google.com
Versión en español: no disponible
Versión beta
Google Catalogs clasifica los catálogos comerciales en papel que las tiendas
envían por correo postal. Es un servicio completamente distinto a todos los
demás ofrecidos por Google: no clasifica información digital publicada en Internet
como el resto de servicios, sino que clasifica documentos en papel. La aplicación
de la tecnología para la clasificación de documentos a catálogos de venta por
correo es sólo una pequeña muestra de su verdadero potencial.
Google Catalogs ofrece una dirección de correo postal para que los comerciantes
la añadan a la lista de distribución de sus catálogos con precios. Estos catálogos
son digitalizados y convertidos a texto para permitir búsquedas. Por una vez sí es
necesaria la intervención humana, al menos para recoger los catálogos del correo
y situarlos en el escáner, porque entendemos que el resto del proceso está
completamente automatizado.
Investigación de consultas
Página: answers.google.com
Versión en español: no disponible
Versión beta
Si deseamos restringir el acceso a Windows, es necesario utilizar algún programa de terceros que
proteja realmente el arranque del equipo. En sistemas seguros como Linux, Windows NT o 2000
la contraseña es obligatoria para entrar al sistema y sin ella no es posible iniciar sesión, pero en
nuestro caso no queda más remedio que buscar soluciones alternativas.
Un programa sencillo que puede dificultar seriamente el acceso al equipo es Access Denied. En
realidad, lo único que hace es solicitar una contraseña en la primera línea del AUTOEXEC.BAT
(archivo que se ejecuta antes de iniciarse el entorno gráfico de Windows) y evitar el acceso sin la
ejecución de este archivo (se puede proteger la BIOS con contraseña para impedir que nadie
arranque desde un disquete y prevenir también el arranque en modo a prueba de fallos o sin
ejecutar el AUTOEXEC.BAT).
Access Denied incorpora además un salvapantallas que sólo se puede desactivar con contraseña
(las teclas Ctrl + Alt + Supr se deshabilitan). Esto es el equivalente al bloqueo de estaciones de
trabajo en NT o Windows 2000.
The Lock es otro programa shareware con opciones superiores a Access Denied. Incluye soporte
para varios usuarios, distintos niveles de seguridad y control de acceso a carpetas, archivos o
programas.
Una situación habitual es que dispongamos de algún documento con información confidencial en
nuestro Windows 98. Debido a que el sistema de archivos que utiliza Windows no tiene protección
de archivos, tenemos que recurrir a diversos trucos o programas de terceros que oculten o
impidan el acceso a esta información. En estos casos, puede ser más conveniente proteger
únicamente ese archivo o carpeta que todo el sistema (que quizás sea compartido por más
usuarios).
Security Manager codifica los archivos con contraseña
Encrypted Magic Folders es uno de los programas shareware más utilizados para la ocultación y
codificación (encrypt) de carpetas o archivos. Permite ocultar archivos y carpetas, de forma que
no sean visibles desde Mi PC, el Explorador de Windows e incluso, desde el símbolo del sistema.
Su nivel de seguridad es bajo: la ocultación de archivos dejará de funcionar si el programa no está
cargado o si arrancamos el PC desde un disquete.
La mayor potencia de este programa reside en la codificación de archivos. Una vez codificados
bajo una contraseña, los datos de los archivos se sobrescriben con códigos aparentemente
inservibles. La única manera de recuperar los datos originales es haciendo el proceso contrario, el
de descodificación y sólo se podrán recuperar si se introduce la contraseña correcta.
Aunque la mayoría de utilidades de seguridad que podemos encontrar son shareware (probar
antes de comprar), también existen verdaderas joyas totalmente gratuitas. Una de ellas es
SecurityManager. Un programa muy sencillo pero realmente potente para codificación
(encriptación) de archivos. La seguridad es muy alta y el propio programa lo avisa: si se pierde la
contraseña, no hay forma de recuperar los datos "No password, no data. It's simple" (sin
contraseña, no hay datos. Es sencillo).
Una filosofía distinta para proteger datos la utiliza StrongDisc. Esta utilidad crea una unidad virtual
(es decir, una letra más de unidad), donde todo lo que se guarde ahí quedará protegido. La
unidad virtual reside realmente en un solo archivo de nuestro disco y, al comenzar nuestro trabajo
con Windows podemos montarla. Este es el proceso por el que se crea la unidad virtual, después
de solicitarse una contraseña.
Todas estas utilidades pueden ser suficientes, según el nivel de seguridad que necesitemos en
nuestro Windows 98. En todos los casos hay que utilizarlas con precaución y no olvidar las
contraseñas, ya que de lo contrario nuestros datos pueden ser inaccesibles incluso para nosotros
mismos. Para entornos que requieran una mayor seguridad es siempre recomendable cambiar a
un sistema operativo profesional, como puede serlo Windows NT o 2000.
Artículo
Debemos matizar que estas graves deficiencias ya han sido subsanadas en los nuevos sistemas
operativos de Microsoft. Windows Millenium, la próxima versión para el entorno doméstico, ya
incorpora un mecanismo de protección de archivos del sistema conocido como SFP (System File
Protect) que impide que programas de terceros (o el propio usuario) alteren los archivos vitales
para el funcionamiento de Windows. Además, guarda automáticamente puntos de recuperación
(checkpoints) al iniciar Windows cada día y antes de instalar un programa. De esta forma, si se
producen problemas de estabilidad podremos regresar a alguna de las configuraciones anteriores,
mediante la utilidad System Restore.
Windows NT, como sistema operativo de servidor, coloca cada programa abierto en regiones
separadas de memoria. Esto permite matar un programa bloqueado, sin que afecte al resto de
programas abiertos en ese momento. Finalmente, Windows 2000, evolución de Windows NT,
incorpora ambos mecanismos, consiguiendo la máxima estabilidad en entornos profesionales.
Las causas más comunes de las pantallas azules (Blue Screen of Death, pantallas azules de la
muerte), los bloqueos y los errores de Este programa efectuó una operación no válida en
Windows 95/98 son:
Según lo anterior, si queremos olvidarnos de las pantallas azules y de toda la gama de errores de
protección de Windows, debemos utilizar hardware de calidad y que esté presente en la lista de
compatibilidad de Windows, instalar siempre los últimos drivers de cada componente del PC (los
que se suministran en un CD habitualmente tienen defectos) y vigilar todo el software que
instalemos.
Windows 98 (no Windows 95) incorpora tres herramientas para administrar los archivos del
sistema. La primera repara archivos dañados, informando si algún archivo del sistema ha sido
sobrescrito con una versión antigua o defectuosa. Las otras dos permiten solucionar problemas
de estabilidad después de que algún programa o driver se instale incorrectamente en nuestro
sistema.
SFC (System File Checker). Es un programa que mantiene una base de datos con las
fechas y versiones de los archivos de sistema de Windows. Cuando alguno de ellos varía
(por ejemplo, debido a la instalación de un programa), el programa informa del cambio y
solicita una acción al usuario. Se trata de la versión manual de la protección de archivos
que incorporan Windows Millenium y 2000. En este artículo de José Manuel Tella se
explica cómo utilizar esta herramienta.
SCANREG. Con el comando /RESTORE, permite restaurar una versión previa del registro
de Windows (almacena los registros de los 5 últimos días). Por ejemplo, si después de
instalar un programa nuestro equipo no arranca, podemos iniciarlo en modo de MS-DOS
y recuperar una versión válida del registro. En este artículo se explica cómo utilizarlo.
MSCONFIG. Entre otras opciones de configuración, facilita la desactivación de aquellos
programas que no funcionan correctamente al iniciarse el PC.
La regla de oro para conseguir un Windows estable es instalar únicamente aquello que vamos a
utilizar, generalmente un número muy reducido de programas. Si somos instaladores
compulsivos, antes o después, no habrá manera de trabajar sin que aparezcan errores de
protección.
Una solución muy atractiva para aquellos que necesitan o les gusta instalar todo lo que cae en
sus manos es instalarse dos Windows en el mismo PC. Uno de ellos para hacer pruebas; y el
otro, para el trabajo diario. En el primero, podemos instalar aquellos programas que queramos
probar o que sepamos que no son completamente fiables. En el segundo, en cambio, sólo
instalaremos aquellos programas indispensables para el trabajo diario y que hayan pasado
nuestros controles de calidad (con la herramienta SFC).
Aunque se pueden utilizar gestores de arranque para instalar varios Windows, la solución
propuesta en Varios SO ofrece muchas más posibilidades.
Otra solución muy interesante para aquellos que están habituados a reinstalar Windows cada
pocos meses es copiar (clonar) una configuración válida a otra partición del disco duro o incluso a
un CD. Por ejemplo, después de instalar el sistema operativo, todos los drivers y aplicaciones,
clonamos esta configuración a otro soporte. Cuando necesitemos reinstalar Windows, será
suficiente con recuperar desde este lugar y el sistema operativo se habrá quedado como estaba
antes de la clonación. De esta manera, el tiempo de las reinstalaciones es cuestión de minutos
(una instalación completa llevaría varias horas).
Sin embargo, para que este procedimiento sea válido antes hay que separar los archivos de
programas de nuestros datos, utilizando dos particiones. De esta manera, lo único que clonamos
son los programas, dejando los dejamos intactos.
Existen distintas aplicaciones comerciales para realizar clonaciones de discos. Entre ellas, se
destaca Norton Ghost de Symantec por su sencillez y su elevada tasa de transferencia. Las
clonaciones se pueden realizar de disco a disco, de partición a partición, de disco a archivo o de
partición a archivo. La opción de clonar la partición del sistema a un archivo (además, soporta
compresión) es la que realmente nos interesa. De esta manera, es posible clonar la primera
partición (la que contiene Windows y programas) en un archivo de la segunda o también, grabar
el archivo resultante en un CD. Cuando queramos reinstalar el sistema bastará con hacer la
operación inversa (de archivo a partición).
DriveCopy de PowerQuest, es una herramienta eficaz para el clonado de discos. Sin embargo, su
velocidad de transferencia es muy inferior a la de Ghost y únicamente copia de disco a disco.
PartitionMagic, de la misma compañía, también puede utilizarse para clonar particiones, aunque
sus tasas de transferencia son bajas, ya que copia sector a sector.
La alternativa a estos programas comerciales son los programas shareware de clonado de discos
y particiones, como Diskpro o Drive2Drive.
Otros usuarios ha ideado fórmulas para copiar todos los archivos del sistema utilizando las
mismas herramientas de Windows. Algunos utilizan la orden XCOPY con multitud de parámetros
para hacer la copia de todo el árbol de directorios de una unidad. Sin embargo, esto tiene dos
inconvenientes: si se realiza desde DOS, se pierden los nombres largos de archivos y, si se
realiza desde Windows, algunos archivos no podrán ser copiados por estar en uso en ese
momento.
Finalmente, si hemos seguido los consejos anteriores para instalar varios Windows en un mismo
PC, la clonación de particiones es trivial. Arrancando desde uno de los Windows se puede copiar
sencillamente el otro a otra partición libre (arrastrando desde el Explorador de Windows), y
después se carga el sistema en esa unidad. Esta operación funcionará siempre y cuando se
copien también los archivos ocultos y del sistema.
Artículo
Lista de correos
para comentarios
y dudas de
Saulo.Net.
Suscríbete para
estar siempre al
día de las
novedades.
Curso
Versión HTML de
mi libro Curso de
MS-DOS (año
1996), ¿alguien se
acuerda del viejo
DOS?
Acceso rápido a
Saulo.Net
Portada
|_ Cursos
| |_ Redes
| |_ TCP/IP
| |_ Discos
| |_ MS-DOS
| |_ Diseño web
|_ Artículos
|_ Lista de correo
| |_ Destacados
| |_ Leer
|_ Estadísticas
Tweak UI funcionando desde Windows 2000 | |_ de cursos
| |_ de artículos
¿Qué puedo hacer con Tweak UI? |_ Libro de visitas
Después de instalar el programa (al final de este artículo se explica cómo hacerlo), aparece un
nuevo icono en el Panel de control identificado como "Tweak UI". Esto icono muestra una
cantidad variable de pestañas que clasifican las distintas funciones ocultas de la versión de
Windows que tengamos instalada.
Las letras "UI" hacen referencia a User Interface (interfaz de usuario). En efecto, Tweak UI
permite modificar la forma en que Windows se comunica con el usuario. Es posible, por ejemplo:
eliminar los iconos especiales del escritorio, ocultar letras de unidades en Mi PC, modificar la
ubicación de carpetas especiales, ocultar la flecha y el texto que caracterizan a los accesos
directos y aplicar animaciones a los menús de Windows.
Logon automático
Muchos usuarios se sienten molestos por tener que escribir su contraseña cada vez que arranca
Windows. Tweak UI, en la pestaña "Logon", permite escribir el nombre de usuario y contraseña
que Windows utilizará automáticamente cuando arranque. El ordenador se comportará como si
nosotros realmente escribiésemos esta contraseña.
Los iconos de acceso directo de Windows se identifican por tener una pequeña flecha en el
extremo inferior izquierdo y un texto que comienza por "Acceso directo a...". Mediante la pestaña
"Explorer", se pueden deshabilitar estas características.
En una curiosa pestaña llamada "Paranoia" se ofrece la posibilidad de eliminar todo el rastro que
dejamos al trabajar en un ordenador. Por ejemplo: borrar la lista de últimos documentos
utilizados, el nombre del último usuario o el historial de Internet Explorer.
Otras opciones
Tweak UI es una caja de sorpresas. Entre sus apretadas opciones encontraremos un sinfín de
posibilidades de configuración. En la pestaña "Control Panel" podremos deshabilitar iconos del
Panel de control. En la pestaña "Desktop" haremos lo propio pero con los iconos especiales del
Escritorio. En "My computer" podremos cambiar la ruta física de las carpetas especiales de
Windows...
Todas estas opciones se encuentran documentadas en la ayuda de Tweak UI, accesible desde el
botón "Tips" de la pestaña "Mouse".
Instalación de Tweak UI
El resultado de la descarga es un archivo ejecutable de 110 KB. Con sólo hacer doble clic, el
archivo se descomprimirá a la carpeta que le indiquemos, creando cuatro archivos. Para terminar
de instalar el programa, debemos desplazarnos a la carpeta donde se hayan descomprimido los
archivos, hacer clic con el botón secundario del ratón sobre TWEAKUI.INF y elegir "Instalar". Se
mostrará una ventana de ayuda que debemos leer y cerrar. Finalmente, aparecerá un nuevo
icono en el Panel de Control. Lamentablemente, no existe versión en castellano. Sin embargo, la
versión inglesa no produce ninguna incompatibilidad con sistemas operativos en español. La
desinstalación se realiza desde "Agregar o quitar programas".
Artículo
¿Y quién es su autor?
El austero diseño del web principal apenas desvela nada de lo que se puede encontrar en el
laboratorio de PullThePlug. Su página principal recopila los acontecimientos más relevantes de su
proyecto (nuevas máquinas, máquinas hackeadas, usuarios que han alcanzado los permisos de
root, etc.) y tiene enlaces a sólo 5 páginas más. Todo el web está formado por 6 páginas muy
sencillas, pero que son suficientes para conocer la iniciativa.
Primeras prácticas
Utilizando las propias herramientas que incorpora Windows 98 podemos realizar unas pequeñas
prácticas en los servidores públicos. Los usuarios avanzados preferirán utilizar sistemas
operativos de servidor para sus prácticas, sin embargo un Windows 98 para principiantes suele
ser suficiente.
Si escribimos desde una ventana de MS-DOS, "telnet 209.9.44.210 514", la máquina 'Roothat'
nos informará de que nos ha localizado, mostrando nuestra dirección IP. Probablemente guardará
nuestra dirección en un registro (log). Mal comienzo si quisiéramos hacer un ataque anónimo.
Veamos ahora cómo podemos entrar por FTP al servidor 'Bassd'. En la lista de direcciones IP,
observamos que corresponde a la 209.9.44.211, por lo que probamos "ftp 209.9.44.211". El
servidor nos pedirá contraseña y nos autentificaremos como "guest" (tanto en el user como en la
password). Una vez dentro, podemos utilizar el comando "ls" para obtener un listado de los
archivos de su disco duro. Para salir, escribimos "quit".
Finalmente, probaremos una conexión por Telnet a la máquina 'Generic'. Escribimos "telnet
209.9.44.213" y nos autentificamos como "guest". Aquí podremos utilizar los comandos Unix de la
misma manera que si estuviésemos frente a la máquina 'Generic'. Para salir utilizamos el
comando "logout". En ocasiones esta máquina se encuentra bloqueada, por lo que podemos
probar con 'Mainsource' mediante "telnet 209.9.44.215"
El propio autor responde a esta pregunta: "Aprende por ti mismo, es bueno para ti. Pero recuerda
que las computadoras son difíciles".
Artículo
Dominio + DNS +
web + correo =
presencia en
Internet
Saulo.Net
Lista de correos
para comentarios
y dudas de
Saulo.Net.
Escritorio de Millennium. Tal es la importancia de Suscríbete para
Windows Media Player que acapara tres iconos, estar siempre al
después de la instalación día de las
novedades.
Núcleo de Windows 98
Windows Me es la evolución de Windows 98 SE y, por tanto, conserva su mismo núcleo. No tiene Acceso rápido a
la estabilidad y fiabilidad de los sistemas operativos profesionales como Windows NT o 2000, sino Saulo.Net
que hereda la misma base que ya conocíamos en Windows 98. Sin embargo, se han incorporado
una serie de utilidades para proteger el sistema operativo y hacerlo más resistente a las Portada
instalaciones de programas y drivers de terceros que, en definitiva, son las principales causas de |_ Cursos
cuelgues y pantallas azules en sus predecesores. | |_ Redes
| |_ TCP/IP
Windows 2000 y Windows Me son sistemas operativos con un núcleo completamente distinto. | |_ Discos
Existe cierta confusión respecto a los núcleos de los sistemas operativos Windows, en parte | |_ MS-DOS
provocada por los sucesivos cambios de planes de la casa de Redmond. | |_ Diseño web
|_ Artículos
A finales del año 1998 parecía que Microsoft iba a lanzar un mismo Windows (el 2000) tanto para |_ Lista de correo
el hogar como para el usuario profesional, y que Windows 98 SE sería el último sistema operativo | |_ Destacados
basado en DOS. Pero diversos problemas de incompatibilidades con juegos, plataformas | |_ Leer
multimedia y programas antiguos impidieron que este proyecto pudiera concluirse y fuera |_ Estadísticas
necesario lanzar otro Windows más, como paso intermedio hasta la plataforma NT. Su nombre: | |_ de cursos
Millennium. | |_ de artículos
|_ Libro de visitas
La fusión de las ramas de sistemas operativos profesionales (2000) con los de consumo
(Windows 9x y Millennium) se producirá finalmente con Whistler y utilizará el núcleo de Windows
2000. Su fecha de lanzamiento está prevista para marzo de 2001. La siguiente versión de
Whistler tiene el nombre clave de Blackcomb y se espera para el año 2002.
¿Ha muerto el viejo DOS? Tal como lo veníamos conociendo, sí. Sin embargo, Paul Thurrott,
experto en sistemas operativos Microsoft, explica que, en realidad, sólo se ha ocultado. Según
Paul, el MS-DOS sigue estando debajo de Windows de la misma manera que lo estaba en el 95 o
el 98 aunque se haya escondido el símbolo del sistema, en un esfuerzo por simplificar el sistema
operativo.
A simple vista, lo que más destacan son los iconos del escritorio, iguales que los de Windows
2000. El icono "Entorno de Red" pasa ahora a llamarse "Mis sitios de red" y abarca ahora una
estructura más amplia. "Mi PC" y el "Explorador de Windows" tienen diversas mejoras visuales,
como una mayor potencia y versatilidad en la vista rápida. El contenido de "Mi PC" es ahora más
sencillo, ya que sólo muestra las unidades de disco y el "Panel de Control".
El menú "Programas" del botón "Inicio" se ha simplificado para ocultar los programas menos
utilizados (de la misma manera que lo hacen los últimos programas de Microsoft, como Office
2000). En general, son pequeños detalles que no supondrán ningún problema de adaptación para
los millones de usuarios de Windows 9x, y sí un mayor atractivo del entorno Windows.
Las mejoras multimedia son obligadas en un sistema operativo que pretende constituirse en el
estándar de la familia y el hogar. La estrella de Millennium en el terreno multimedia es la
incorporación de la nueva versión de Windows Media Player, la 7. Según pudo comprobar el
Dpto. de Tecnología de iBrujula.com, esta versión supone un cambio radical frente a versiones
anteriores. Ya no es un pequeña utilidad de Windows, sino que se trata de un programa completo
que abarca todos los campos multimedia. Tanta es la importancia de este programa que se han
incluido sendos iconos en la barra de acceso rápido y en el escritorio.
Incorpora bajo un mismo interfaz las siguientes funciones: una guía multimedia en Internet,
reproductor de CD, acceso a los ficheros multimedia del ordenador, reproductor de radio, acceso
a dispositivos móviles para intercambiar archivos de audio y un selector de skins (accesorios para
modificar el aspecto del programa). El mayor defecto que le achacamos a Media Player es la
cantidad de recursos que consume, incluso en PCs realmente potentes.
Otra novedad en Millennium es Windows Movie Maker (WMM). Esta utilidad permite editar audio
e imágenes de películas que han sido creadas a través de cámaras digitales.
Protección de archivos
Fecha de lanzamiento
Actualmente Windows Me se encuentra en la RC2 (Release Candidate 2). Está previsto que
Millennium comience su proceso de producción a partir del mes de julio. Según declaraciones de
Ignasi Faus, Program Manager de Windows Millennium para España, en iBrujula.com, es difícil
que Windows Millennium se encuentre instalado en nuevos equipos antes del mes de septiembre.
Windows Me es la nueva apuesta de la casa de Redmond para el hogar. Es más que un sistema
operativo, ya que incorpora tantas utilidades que cubre una buena parte de las necesidades de
comunicaciones, mensajería, tratamiento de imágenes y vídeos, y reproducciones multimedia que
pueda tener cualquier usuario. Sin embargo, todavía habrá que esperar hasta Whistler para tener
un sistema operativo de consumo con núcleo NT.
© Saulo Barajas, 2000-2005 Contactar con el autor
Artículo
Saulo Barajas, iBrujula.com 9jun00.- Los nombres de dominio son palabras sencillas de Cómo hacer una
recordar que nos permiten acceder rápidamente a un recurso web. Por ejemplo, ibrujula.com o
instalación limpia
elsemanal.net. Cada vez que escribimos en el navegador ibrujula.com, los protocolos de Internet
de Windows 98
transforman este nombre en una dirección IP (por ejemplo, 161.58.225.218). Desde luego, es
sin perder un solo
mucho más sencillo teclear http://ibrujula.com/ en la barra del navegador que
http://161.58.225.218/, aunque el resultado sea el mismo. dato
Los dos ejemplos anteriores son dominios de segundo nivel (second level). Los de primer nivel Artículo
(top-level) son .com en ibrujula.com o .net en elsemanal.net. Estos nombres están predefinidos y
se clasifican por funciones o por zonas geográficas.
Dominio + DNS +
web + correo =
Dominios .com, .net y .org presencia en
Internet
Los dominios .COM (comercial), .NET (redes), .ORG (otras organizaciones), .EDU
(educación), .MIL (militar) y .GOV (institución gubernamental) conforman la clasificación por
funciones. Entre estos seis, sólo los tres primeros pueden registrarlos particulares o empresas, al Saulo.Net
instante y sin ningún requisito previo. Recientemente se han propuesto siete nuevos dominios de
primer nivel (.FIRM, .SHOP, .WEB, .ARTS, .REC, .INFO y .NOM). Estos dominios no se pueden Lista de correos
adquirir al instante; sin embargo, ya es posible reservarlos. para comentarios
y dudas de
La clasificación por zonas geográficas utiliza dominios de primer nivel con dos letras. Por ejemplo, Saulo.Net.
.AR para Argentina, .ES para España, .MX para México o .TW para Taiwán. En el web de Suscríbete para
Nominalia se encuentra un listado completo de los dominios que corresponden a cada país o estar siempre al
zona geográfica. Cada uno de estos países administra sus dominios y establece los trámites a día de las
seguir para su registro. Su gestión es siempre más compleja que la de los dominios novedades.
generales .COM, .ORG o .NET y puede llegar a durar varios días.
El caso de España es especialmente preocupante, ya que las numerosas trabas que impone el Acceso rápido a
Ministerio de Fomento impide que los dominios .ES se puedan registrar fácilmente. Su adquisición Saulo.Net
está reservada a personas jurídicas o empresas legalmente constituidas, según se explica en la
orden de 21 de marzo del Ministerio de Fomento. La complejidad que siempre ha llevado su Portada
tramitación explica que sólo existan 13.965 dominios .ES frente a los 49.251 que tiene la |_ Cursos
República Checa (.CZ) o los 103.907 de Italia (.IT), según estudio de Ripe del 14 de marzo. | |_ Redes
| |_ TCP/IP
¿Cómo registro mi dominio .com, .net o .org? | |_ Discos
| |_ MS-DOS
La organización supranacional ICANN, de reciente creación, es la responsable de la | |_ Diseño web
|_ Artículos
|_ Lista de correo
| |_ Destacados
administración de los nombres de dominios .COM, .NET y .ORG de Internet. En el sitio web de
| |_ Leer
InterNIC podemos encontrar información sobre el registro de estos dominios y un listado con los
|_ Estadísticas
distintos sitios web, reconocidos por ICANN, que permiten registrar un dominio.
| |_ de cursos
| |_ de artículos
Entre todos los registradores autorizados por el ICANN, Network Solutions es, sin duda, el que
|_ Libro de visitas
cuenta con un mayor número de registros. Actualmente tiene registrados 10 millones de dominios.
Para países hispanohablantes se puede utilizar Nominalia o Interdomain, que actúan al mismo
nivel que Network Solutions, y permiten el registro de los dominios .COM, .NET, .ORG.
Otros usuarios, que buscan una gestión completa y sencilla de su nombre de dominio a la vez
que el alojamiento del correspondiente web, prefieren registrar su dominio en distintos
intermediarios. Entre ellos destaca RapidSite por ser la empresa líder en alojamiento de sitios
web.
El primer paso es comprobar que el dominio que queramos registrar se encuentre todavía libre.
Desde la página principal de Network Solutions escribimos el nombre (por ejemplo, minombre) y
pulsamos OK. A continuación nos indicará si alguno de los dominios minombre.com,
minombre.net o minombre.org se encuentra disponible y si queremos registrarlo. Si ninguno está
libre, podemos probar con otros nombres hasta encontrar alguno que sí lo esté.
El importe de cada uno de los dominios que escojamos es de 35 dólares por un año, si tenemos
dos servidores DNS (primario y secundario). La tarea de un servidor DNS es transformar el
nombre de dominio (ibrujula.com) en una dirección IP (161.58.225.218). El servidor DNS primario
es el que contiene la tabla de traducción de los nombres de dominio. El secundario copia los
datos del primario periódicamente para asegurar que la traducción se realizará de forma correcta
aunque el servidor primario falle.
Después debemos rellenar un formulario donde nos pide nuestros datos personales y una
dirección de correo. Es muy importante que utilicemos una dirección válida de correo ya que será
ésta la que Network Solutions utilizará para enviarnos la confirmación del registro y para
posteriores modificaciones.
Finalmente, completaremos los datos de nuestra tarjeta de crédito donde se cargará el importe de
los dominios.
En nuestra cuenta de correo recibiremos en breve instrucciones para confirmar el registro de los
dominios. Una vez que lo hemos aceptado, Network Solutions enviará por correo postal los
documentos que nos acreditan como propietarios de los nuevos dominios.
Según hemos explicado más arriba, los dominios geográficos los gestiona cada uno de los
países, al contrario que los dominios .COM, .NET y .ORG, que son generales. Por ejemplo, los
dominios .ES de España los gestiona ES-NIC. Se puede conocer su reglamentación según la
última orden del Ministerio de Fomento. Este tipo de dominios sólo pueden registrarlo empresas
que cumplan una serie de requisitos y no se admite cualquier nombre de dominio, aunque se
encuentre libre.
Otra posibilidad es registrar nombres de dominio de tercer nivel (por ejemplo, miempresa.es.org).
Red Internauta ofrece a través de iRedi un servicio gratuito de registro de nombres de dominio
terminados en es.org. Esto es posible ya que el dominio es.org está registrado a nombre de Red
Internauta y ellos tienen autoridad sobre todos los dominios de tercer nivel que terminen en
es.org. Al igual que iRedi existen otros servicios en la Red que ofrecen dominios gratuitos de
tercer nivel y, en ocasiones, resulta la solución ideal para tener un nombre exclusivo en Internet.
Direcciones en Internet:
InterNIC
Listado de registradores autorizados por ICANN
Network Solutions
Nominalia
Interdomain
Artículo
Saulo Barajas, iBrujula.com 12may00.- Spam es todo aquel correo publicitario no deseado Cómo hacer una
que busca algún beneficio por parte de la persona o empresa que lo envía. Estos mensajes instalación limpia
pueden llegar a colapsar cuentas de correo o grupos de noticias. Generalmente anuncian un web de Windows 98
con contenido pornográfico, explican una fórmula para ganar dinero ("hágase rico con sólo hacer sin perder un solo
un clic") o simplemente, incluyen un listado con productos para su venta. Algunos de ellos tienen
dato
el descaro de poner en la primera línea "Este mensaje no es spam. La oferta del mes es...". Sin
embargo, si el mensaje comercial no ha sido solicitado es un claro caso de spam. Estos envíos no
deseados son, además, masivos: se reparten a miles de personas distintas a la vez e incluso, se Artículo
repiten cada día o cada semana.
Dominio + DNS +
De dónde viene el spam web + correo =
presencia en
En Net-abuse-faq se atribuye el origen de la palabra "spam" a la canción de la comedia británica Internet
Monty Python donde los vikingos comen un menú que sólo incluye spam (en inglés, carne de
cerdo enlatada). Se escucha de forma repetida y con volumen creciente "spam spam spam..."
hasta ahogar toda conversación. La metáfora reside en el hecho de que los vikingos deben tragar Saulo.Net
el spam, quieran o no, ya que no se les ofrece otra alternativa. Los mensajes spam funcionan de
la misma manera: se reciben le guste o no al destinatario. Lista de correos
para comentarios
y dudas de
¿Pero cómo es posible que los spammers conozcan mi dirección de correo? Está claro que no es
Saulo.Net.
fruto de la casualidad, así que esta dirección ha tenido que ser interceptada en algún lugar donde
Suscríbete para
la haya escrito con anterioridad. Uno de los sitios más utilizados para recopilar direcciones son los
grupos de noticias, donde cada usuario firma con su dirección de correo. También existen estar siempre al
diversas empresas de dudosa legalidad que se dedican a recopilar direcciones de correo de día de las
internautas, cuantas más mejor. Estas direcciones se ponen a la venta para que otras empresas novedades.
las utilicen como canal de publicidad. Por supuesto que esta práctica está condenada por toda la
comunidad de internautas y constituye una de las mayores lacras de Internet.
Acceso rápido a
Saulo.Net
Consejos básicos para evitar el spam
Portada
Cualquier usuario puede ser víctima de spam, incluso si no deja su dirección de correo a nadie. |_ Cursos
Se han descubierto casos en los que, debido a la poca seguridad de algún servidor de correo, se | |_ Redes
han extraído fraudulentamente todas sus direcciones. Sin embargo, este proceso no es el más | |_ TCP/IP
frecuente, por lo que siempre reduciremos riesgos si no usamos nuestra dirección de correo en | |_ Discos
lugares poco fiables. Pero, ¿para qué quiero una dirección de correo si luego no la utilizo? En
| |_ MS-DOS
efecto, aquí reside el compromiso de cada uno entre reducir riesgos y facilitar el trato con otros
| |_ Diseño web
internautas. Las soluciones que se exponen a continuación disminuyen la recepción de correo
|_ Artículos
basura, aunque muchos usuarios piensan que son inútiles a medio plazo e incluso, que dificultan
la comunicación con otros usuarios. |_ Lista de correo
| |_ Destacados
| |_ Leer
Utilizar cuentas de correo falsas. Por ejemplo, al acceder a grupos de noticias que no
|_ Estadísticas
frecuentemos habitualmente, a un canal de IRC o a un sitio web que no merezca nuestra
| |_ de cursos
confianza.
| |_ de artículos
Camuflar nuestra verdadera dirección de correo. Esta práctica está muy extendida entre
los participantes de los grupos de noticias. Consiste en cambiar nuestra dirección del tipo |_ Libro de visitas
usuario@dominio.com por usuario(nospam)dominio.com, usuario@NOSPAMdominio.com
u otras similares. De esta forma, los robots de búsqueda que tratan de localizar
direcciones de correo en los foros, utilizando la arroba como criterio de búsqueda,
capturarán una dirección no válida. Sin embargo, esto supone una tremenda molestia
para todos aquellos participantes que deseen ponerse en contacto con otro, ya que les
obliga a corregir manualmente su dirección de correo.
Utilizar cuentas adicionales de correo. Otra solución consiste en utilizar cuentas de correo
gratuitas para utilizarla en lugares poco fiables. Si se llena de mensajes indeseados,
siempre podemos abandonarla y crear otra nueva.
No responder a las cadenas. Las cadenas consisten en mensajes que bajo cualquier
pretextos instan al usuario a repartir ese mismo mensaje a todos aquellas direcciones que
conozcan. Algunos muy populares hacen referencia a un niño con cáncer o una niña
enferma que sólo esperan recibir mensajes de correo. Muchos de nuestros lectores
habrán recibido el mensaje de "Ayuden a Brian" procedente de alguno de sus amigos y
pidiendo que se reenvíe a todas las direcciones que conozcamos. Este tipo de mensajes
forma una cadena de direcciones válidas en los campos "Para" o "CC", que pueden ser
cazadas por spammers. Lo mejor es no responder nunca a este tipo de mensajes.
Nunca responder a un spam. La mayoría de los mensajes spam tienen la osadía de
lamentarse si el envío tuvo un destinatario equivocado. Para remediarlo, invitan al usuario
a darse de baja (¡pero si yo nunca me di de alta!), solicitándola a una dirección de correo
electrónico. Es una trampa. Si lo contestamos, el spammer habrá obtenido una dirección
válida y en funcionamiento (la del remitente), y el efecto producido será justamente el
contrario al deseado (recibiremos más spam).
Si los consejos anteriores no tuvieron el éxito esperado, no se preocupe, todavía puede librarse
del correo indeseado que inunda su bandeja de entrada. No olvidemos que el spam, al contrario
que la publicidad tradicional, repercute los gastos en el destinatario, incrementando su factura
telefónica y saturando sus líneas y servidores. Debemos combatirlo utilizando todos los recursos
a nuestro alcance.
Tal como hemos comentado anteriormente, la solicitud de baja del correo indeseado tiene como
único efecto la recepción de un mayor número de spam. Por tanto, debemos descartar esta
posibilidad. La solución más sencilla para no recibir repetidamente los mismos mensajes basura,
consiste en la utilización de filtros o reglas de mensaje en nuestro gestor de correo. Sin embargo,
conviene que el filtrado se realice a nivel de nuestro proveedor de Internet (ISP). Para ello,
podemos reenviar el mensaje (como un adjunto) al departamento de atención al cliente de nuestro
ISP solicitándole que filtre estos mensajes. No todos los proveedores acceden a estas peticiones,
pero si lo hacen eliminarán también el spam del resto de sus clientes.
Pero todavía podemos llegar a descubrir quién ha enviado el mensaje y tomar medidas en su
contra. Como ejemplo, utilizaremos un mensaje spam que se está enviando a multitud de cuentas
de correo firmado engañosamente por el "Servicio Privado de Inteligencia". Desde nuestro gestor
de correo podemos ver todas sus cabeceras (por ejemplo, desde Outlook Express se realiza
pulsando Ctrl+F3).
La información proporcionada por un sitio whois nos permite conocer el ISP del spammer (en
nuestro caso, una compañía telefónica argentina llamada Telintar). De esta forma, podemos
escribirles una carta informándoles de que están dando servicio a un spammer. La mayoría de
estos proveedores hablarán con su cliente para poner fin a este uso abusivo de sus líneas. Sin
embargo, los spammers profesionales pueden utilizar diversos métodos para ocultar sus datos de
origen, tal es el caso de un servidor Wingate abierto.
Medidas de presión
Algunos internautas, molestos por tal cantidad de correo publicitario no deseado, han decidido
utilizar la misma moneda como protesta. Se trata de colapsar los buzones de correo de las
empresas anunciantes devolviéndoles sus propios mensajes.
Mejor pongamos un ejemplo. Recientemente ha aparecido un mensaje del tipo "gane dinero
navegando" en decenas de grupos de noticias de Teleline, que apuntaba al web
http://www.navcash.com/. Rápidamente los participantes habituales han decidido reenviar su
propio mensaje a la dirección de correo cpms@navcash.com, que se puede encontrar en su web,
o bien a las direcciones del registro del dominio en Network Solutions. Sin embargo, conviene que
la cuenta utilizada para el envío de esta protesta sea una gratuita dedicada a estos fines.
Otros usuarios optan por soluciones más drásticas, como la utilización de programas de mail
bomb, o la utilización de diversas técnicas para que los spammers reciban a su vez spam de otras
empresas. Sin embargo, estos métodos suelen causar más molestias a las personas que los
realizan que a los propios spammers y no suelen ser efectivos a corto plazo.
Mensajes engaño
Según hemos visto, la mayor parte de spam procede de empresas comerciales que buscan
obtener un beneficio económico de sus mensajes publicitarios. Otra categoría que no debe
confundirse con el spam la conforman los mensajes engaño. Por ejemplo aquellos que se hacen
pasar por una empresa para difundir un virus o colapsar las redes.
Otros mensajes, tratan de confundir al destinatario, haciéndole creer que procede de una
empresa de confianza. El siguiente mensaje se envió a finales del año pasado junto a un archivo
adjunto ejecutable (con código maligno, por supuesto). El mensaje es sospechoso desde el primer
momento ya que Microsoft nunca envía ejecutables en sus mensajes de correo electrónico.
Rogamos actualizar y/o verificar su Sistema Operativo para el correcto funcionamiento de Internet
a partir del Año 2000. Si Ud. es usuario de Windows 95 / 98 puede hacerlo mediante el Software
provisto por Microsoft (C) llamado -Fix2001- que se encuentra adjunto en este E-Mail o bien
puede ser descargado del sitio WEB de Microsoft (C) http://www.microsoft.com/ Si Ud. es usuario
de otros Sistemas Operativos, por favor, no deje de consultar con sus respectivos soportes
técnicos.
Una modalidad de correo basura es aquel que se reparte inconscientemente por los propios
usuarios alertando a otros sobre algún mal inexistente, por ejemplo, un virus. En estos casos el
propio "virus" es el mensaje de correo que se reenvían los usuarios (su único efecto es colapsar
las redes). De nuevo, en el siguiente ejemplo, se utiliza el nombre de Microsoft para confundir al
ingenuo internauta.
ATENCIÓN: VIRUS MUY PELIGROSO. Esta información llego de Microsoft ayer por la mañana.
Por favor transmítanla a todas aquellas personas que tienen acceso a Internet. Ustedes pueden
recibir un archivo protector de pantallas de Budweiser, aparentemente inofensivo, titulado
"BUDDYLST.SIP". Si es así NO LO ABRAN bajo ninguna circunstancia, al contrario bórrenlo
inmediatamente. Si lo abren perderán TODO en su PC. Sus discos duros serán completamente
destruidos y ;OJO! la persona que les envió el mensaje tendrá acceso a sus nombres y
CONTRASEÑAS de Internet. [...]
Por favor, copien esta información y envíenla a todos aquellos que estén en su libreta de
direcciones. [...] Tomen todas las medidas de precaución e infórmenle a todos su amigos,
conocidos y compañeros de trabajo
Artículo
El objetivo de los virus es siempre reproducirse en el menor tiempo posible sin que el usuario lo
advierta. En el caso de HAPPY99, se aprovechaba la ingenuidad del que recibía el mensaje para
que inocentemente lo reenviase a todos sus amigos. Este es el mismo funcionamiento de
Babylonia, aparecido en diciembre de 1999, el cual se esconde en un archivo ejecutable cuyo
icono representa la cara de Santa Claus. Al abrir este archivo, que el usuario considera
inofensivo, el virus realizará la infección. Otros virus, como Melissa, no necesitan la intervención
del que lee el mensaje de correo para distribuirse: automáticamente se reenvían a las primeras
direcciones de la agenda de Outlook.
¿Puede un virus destrozar mi PC? Un virus no deja de ser un programa y lo único que tiene a su
alcance es modificar la información (por ejemplo, borrándola) que esté almacenada en su PC.
Pero no puede dañar físicamente los componentes de su equipo. Sin embargo, existe un código
que es vital para cualquier máquina y que es el responsable de que ésta pueda arrancar. Este
código reside en la BIOS y, al igual que los fabricantes de placas base pueden actualizar sus
código para añadir nuevas funcionalidades, también los virus pueden alterarlo, aunque con fines
bien distintos. Este es el principio del funcionamiento del virus CIH y, en caso de infección, puede
impedir que un PC arranque: se quedaría la pantalla negra al pulsar el botón de encendido, sin
mostrar las letras del inicio.
Los troyanos, como el Back Orifice, tienen un funcionamiento completamente distinto. Se basan
en dos componentes: una parte servidora y otra, cliente. La primera se instala en el equipo
infectado y la segunda, en un equipo remoto. El que ha enviado el virus, desde la parte cliente, es
capaz de manejar remotamente el equipo infectado y de recoger todos los códigos y contraseñas
que el usuario está introduciendo en ese momento.
Para ampliar información sobre virus podemos consultar una base de datos en el sitio web de
Panda. En NAI y Symantec podemos realizar búsquedas por nombre.
Programas antivirus
Los programas antivirus permiten detectar virus antes de que se produzca la infección, o
desinfectarlos, en el caso de que ya sea haya producido. Suelen tener varios módulos. El
principal es el escáner, para analizar los archivos que le indiquemos. Podemos abrirlo desde el
Menú Inicio o también, en la mayoría de los antivirus, seleccionando los archivos y pulsando el
botón derecho del ratón. El segundo módulo es el residente en memoria. Este programa se
mantiene alerta analizando todos los archivos que abrimos en nuestro trabajo normal e
informando si encuentra algún virus. Finalmente, tenemos el módulo de actualizaciones, que
facilita la actualización de la base de datos de virus vía Internet.
Frente a los antivirus existen diferentes posturas. Algunos se instalan un programa antivirus y se
olvidan de él, quedando al poco tiempo desactualizado. Otros, en su obsesión por mantener su
sistema libre de virus, no se fían de uno y se instalan varios. Cualquiera de estas dos situaciones
no es la deseable, la primera porque el antivirus quedará inservible y la segunda, porque varios
antivirus harán que el equipo funcione más lentamente y produzca conflictos el uno con el otro.
Esta es la idea de F-Secure antivirus, que utiliza dos motores de búsqueda para aumentar su
capacidad de detección: F-Prot y AVP.
Otros prefieren no utilizar ningún antivirus residente en memoria y analizar únicamente aquellos
archivos que puedan contener virus, evitando todas las situaciones de riesgo que comentamos
anteriormente. "El mejor antivirus es uno mismo", así responde José Manuel Tella, experto en
sistemas operativos, cuando se le pregunta por el mejor antivirus.
Cualquier antivirus de los que vamos a mencionar a continuación es válido, siempre y cuando se
mantenga actualizado, y se utilice correctamente. Las actualizaciones son fundamentales para
que el antivirus pueda detectar los últimos virus aparecidos.
McAfee VirusScan, fruto de la fusión de Dr. Solomon's, Anyware y McAfee, es el antivirus más
utilizado en todo el mundo. Está indicado para instaladores compulsivos, ya que su amplia
detección incluye archivos de red, descargas de Internet, unidades de disquetes y mensajes de
correo electrónico. Además, incluye protección frente a códigos malignos ActiveX y applets Java,
comunes en las páginas web.
AVP, a pesar de ser un antivirus minoritario, es el antivirus preferido por los internautas. Sus
principales bazas son su sencillez, sus altas tasas de detección y los escasos recursos que
requiere, tanto de disco como de memoria. Desde el 3 de abril está disponible un sistema de
actualizaciones diarias que mantiene las bases de datos del programa siempre con la última
versión. Sin embargo, uno de sus principales defectos es la nula integración con Outlook Express,
aunque sea capaz de detectar todos los virus en los mensajes de correo.
Panda Platinum, es uno de los antivirus más utilizados en el mundo hispanohablante, debido
principalmente a sus agresivas campañas publicitarias. Lo que más destaca de su antivirus es su
elaborada interfaz. Sin embargo, no pocos internautas se han quejado de la elevada cantidad de
recursos que consume y de ciertas incompatibilidades, que pueden llegar a bloquear el PC.
Gracias a su utilidad Intelligent Upgrades, el antivirus se actualiza automáticamente a través de
Internet. Panda ofrece también todo un conjunto de utilidades para la administración centralizada
del antivirus en red.
InoculateIT Personal Edition es un antivirus gratuito, al contrario que los anteriores, que
proporciona una protección completa para los virus de correo, de Word y de otros formatos de
archivo. Se puede descargar la última versión con la base de datos actualizada.
Artículo
WinWAP mostrando una página WML
Debido al alto precio de las conexiones desde un teléfono WAP, no siempre es posible realizar las
pruebas desde un terminal real. Por esta razón, resultan de gran utilidad los emuladores de WAP
diseñados para nuestro sistema operativo. Para ver las páginas WML desde nuestro ordenador
será necesario recurrir a estos emuladores, ya que los navegadores habituales no las muestran.
A pesar de la simplicidad del WML, apenas existen para Linux buenos emuladores que muestren
contenidos WAP. Waplet, de código libre, es uno de los pocos disponibles para este sistema
operativo. Para Windows, en cambio, encontramos una mayor variedad de emuladores. De las
pruebas que hemos realizado en el Departamento de Tecnología, WinWAP ha sido, por su
parecido a Explorer y Netscape, el que más nos ha agradado. Otro emulador, que trata de imitar
el aspecto de un teléfono WAP, es M3Gate.
Estos programas pueden utilizarse para navegar por páginas WAP sin disponer de un teléfono
con esta tecnología. Sin embargo, debemos tener en cuenta que las reproducciones de las
páginas no siempre son fieles y, en ocasiones, pueden verse correctamente desde un emulador
pero mostrar errores desde un teléfono móvil.
Cualquier servidor web puede adaptarse para mostrar páginas WML. Tan sólo es necesario
configurar el servidor para que asocie las extensiones wml y wmls a los correspondientes tipos
MIME, de manera equivalente a como están configuradas las extensiones htm y html. Si
definimos que el archivo índice se llame index.wml, entonces será suficiente con marcar
www.nombre-de-mi-portal.com para llegar a la página principal, que previamente la habremos
nombrado como index.wml. Esta página habitualmente tendrá un menú para llegar a otras
páginas WML dentro del mismo web.
¿Se puede ver una página web HTML desde un WAP? En principio no se puede, ya que sólo se
muestran las páginas específicamente preparadas para WAP. Sin embargo, existen conversores
que transforman estas páginas a formato WML. Por ejemplo, el navegador UP Phone, que está
implementado en los teléfonos Motorola Timeport, incluye un conversor automático. Si nuestro
navegador no dispone de conversor, también es posible utilizar conversores online, como el de
Google (desde la página WAP de Google.com se pueden ver páginas HTML).
Artículo
Saulo Barajas, iBrujula.com 28jul00.- Los cambios de escritorio y del sistema de ventanas Cómo particionar
son habituales en otros sistemas operativos, como Linux. El usuario puede elegir y personalizar el
eficientemente un
sistema de ventanas que le resulte más agradable y cómodo de utilizar. Sin embargo, la
disco duro
apariencia de Windows generalmente es siempre la misma, a no ser por los temas de escritorio o
las Plus!, que proporciona Microsoft.
Artículo
Muchos usuarios de Mac, obligados a trabajar en Windows por su mayor variedad de
aplicaciones, encuentran confuso su interfaz. Pensando en ellos, un avezado programador, Jeff Dominio + DNS +
Bargmann, ha emprendido un ambicioso proyecto para disfrazar Windows con el aspecto de un web + correo =
Mac OS 8. El resultado: MacVision, un programa en continua evolución que ya se puede
presencia en
descargar de la Red.
Internet
Acceso rápido a
Saulo.Net
Portada
|_ Cursos
| |_ Redes
| |_ TCP/IP
| |_ Discos
| |_ MS-DOS
| |_ Diseño web
MacVision cambia el aspecto de Windows |_ Artículos
|_ Lista de correo
A otros usuarios, en cambio, les gustaría cambiar el aspecto del monótono Windows, únicamente | |_ Destacados
por diversión, estética o curiosidad: WindowBlinds permite utilizar las ventanas de otros sistemas | |_ Leer
operativos o diseñar las nuestras propias. |_ Estadísticas
| |_ de cursos
MacVision: un disfraz de Mac OS 8 para Windows | |_ de artículos
|_ Libro de visitas
MacVision es un sencillo programa que transforma todas las ventanas, cuadros de diálogo,
botones y barras de desplazamiento de las aplicaciones por los utilizadas en entornos Mac. Este
interfaz, famoso por ser uno de los más amigables y sencillos de utilizar, es el preferido por los
amantes de los Macintosh y habitualmente se resisten a cambiarlo.
El mayor reto de Jeff Bargmann es dotar a MacVision no sólo de las ventanas y la barra superior
de menús propias de los Mac, sino también de sus aplicaciones más comunes. Actualmente está
desarrollando una réplica de Mac OS Finder (el equivalente a Explorer para entornos Mac) que
facilitará las habituales tareas de gestión de archivos y carpetas.
MacVision no requiere instalación, por lo que no modifica ningún archivo del núcleo de Windows.
Para que funcione es suficiente con ejecutar MacVision.exe después de descargar y
descomprimir los archivos a una carpeta. Al menos, esto es lo que indica su autor. En nuestras
pruebas ha sido necesario copiar el ejecutable junto a la librería MacMask.dll, incluida en el
archivo ZIP de 633 KB, antes de ejecutarlo.
A partir de este momento se coloca en la zona superior del escritorio la popular barra de menús
de Mac, con la manzana de Apple a su izquierda. Si ocultamos la barra de tareas de Windows y
personalizamos las opciones de MacVision, el aspecto puede llegar a ser bastante convincente.
En estos momentos MacVision está disponible sólo en inglés aunque funciona correctamente con
otros idiomas. La estabilidad del programa todavía es baja y en ciertas configuraciones puede
llegar a producir cuelgues o lentitud en el sistema, según pudo comprobar el Departamento
Tecnológico de iBrujula.com. Sin embargo, es un proyecto cuanto menos curioso, que puede
resultar útil a los nostálgicos de los Mac. Para desinstalar es tan sencillo como eliminar la carpeta
del programa, tal y como resulta habitual en los sistemas de Apple.
El funcionamiento de WindowBlinds está basado en skins que pueden descargarse desde Internet
o que podemos diseñar nosotros mismos. OS Skinpack 2000 es una recopilación de las
apariencias de los principales sistemas operativos para la aplicación WindowBlinds. Incluye skins
para Macintosh, Amiga, OS/2, Linux KDE e incluso, para el ya olvidado Windows 3.1.
La filosofía de WindowBlinds es compartir las creaciones de unos usuarios con otros. La propia
aplicación incluye una utilidad para generar nuestros propios diseños, que luego pueden ser
compartidos con el resto de usuarios a través del sitio web de WindowBlinds. Los más utilizados
ganan puntos en popularidad y quedarán destacados en el extenso listado de skins disponibles.
Cada skin es una recopilación de pequeños archivos bitmap (BMP) que dibujan los detalles de las
ventanas y de los controles de Windows. Por ejemplo, para formar una ventana hay que
construirla reuniendo los distintos archivos BMP de las esquinas, laterales, botones... y
ensamblándolos como si de un puzzle se tratara. Todo esto lo realiza WindowBlinds de forma
transparante al usuario, aunque puede llegar a ralentizar el sistema en equipos poco potentes. El
programa requiere instalación. Su estabilidad depende las configuraciones, aunque generalmente
se comporta de forma aceptable.
Estas utilidades cambian únicamente la apariencia del sistema operativo. No hay que confundirlas
con los emuladores, capaces de hacer funcionar un programa de un sistema operativo en otro
distinto. Por ejemplo, son muy populares los emuladores o cargadores de programas Windows en
Linux, como Wine.
DISCOS DUROS
Recomendamos:
Barra de
Regístrese Nuevos Publicar Toolbar Foros Ayuda
herramientas
Compare Consulte a los Recomenda
gratuita
precios expertos r
1. Introducción
2. Los discos (platters)
3. Las cabezas (heads)
4. El eje
5. Como funciona un disco duro.
6. Memoria Ram
7. Arreglo redundante de discos independientes
8. Definiciones
INTRODUCCION
Siempre que se enciende el computador, los discos sobre los que se almacenan los datos giran a
una gran velocidad (a menos que disminuyan su potencia para ahorrar electricidad).
Los discos duros de hoy, con capacidad de almacenar multigigabytes mantienen el mínimo principio
de una cabeza de Lectura/Escritura suspendida sobre una superficie magnética que gira velozmente
con precisión microscópica.
Pero hay un aspecto de los discos duros que probablemente permanecerá igual. A diferencia de
otros componentes de la PC que obedecen a los comandos del software, el disco duro hace ruidos
cuando emprende su trabajo. Estos ruidos son recordatorio de que es uno de los pocos
componentes de una PC que tiene carácter mecánico y electrónico al mismo tiempo
Las capacidades de los discos duros varían desde 10 Mb. hasta varios Gb. en minis y grandes
ordenadores. Para conectar un disco duro a un ordenador es necesario disponer de una tarjeta
controladora. La velocidad de acceso depende en gran parte de la tecnología del propio disco duro y
de la tarjeta controladora asociada al discos duro.
Estos están compuestos por varios platos, es decir varios discos de material magnético montados
sobre un eje central sobre el que se mueven. Para leer y escribir datos en estos platos se usan las
cabezas de lectura/escritura que mediante un proceso electromagnético codifican / decodifican la
información que han de leer o escribir. La cabeza de lectura/escritura en un disco duro está muy
cerca de la superficie, de forma que casi vuela sobre ella, sobre el colchón de aire formado por su
propio movimiento. Debido a esto, están cerrados herméticamente, porque cualquier partícula de
polvo puede dañarlos.