[*Opino}– Google trabaja para dotar a Chrome de un generador de contraseñas seguras

19-02-12

Carlos M. Padrón

Tal vez esta tarea a la que, según el artículo que copio más abajo, se está dedicando el equipo de Google Chrome, haya nacido del hecho de que, al menos en mi caso, desde que hace ya mucho tiempo instalé Chrome por primera vez, este navegador no me ofrezca si quiero guardar las passwords (contraseñas).

Ha guardado sólo una: la de Adsense, un sitio que pertenece a Google. De ahí en adelante, y a pesar de que tengo debidamente activada la opción de que me haga ese ofrecimiento, no hay forma de que lo cumpla.

En los foros he visto que este problema lo tienen otros usuarios, y que las respuestas que ellos han recibido, algunas de gente que trabaja para Google, no han aportado ninguna solución —como tampoco me la han aportado a mí—, y la administración del foro ha cerrado esos casos, aunque no resueltos.

Las varias consultas que yo he puesto sólo han recibido la respuesta de que active la opción de que Chrome me ofrezca guardar las contraseñas, algo que, al formular mi pregunta, dije que ya había hecho yo desde el principio.

Además de haber pedido ayuda varias veces, usando REVO Unistaller—que elimina casi totalmente los rastros que deja una desinstalación hecha por vía normal— he desinstalado Chrome, limpiado luego la PC, buscado con la función search (buscar) cualquier otro rastro de Chrome, y no he encontrado ninguno.

He reiniciado la PC, bajado e instalado la última versión de Chrome, y me he asegurado de que ésta tenga activada la opción de ofrecerme guardar las contraseñas,… pero ni modo: no quiere.

Me temo que mientras Chrome,

  1. No arregle esto de las contraseñas
  2. No permita mantener desplegada una columna con los bookmarks que el usuario quiera poner en ella; y,
  3. No permita poner separadores en esa columna, de forma que el usuario pueda agrupar los bookmarks de índole similar,

Firefox seguirá siendo mi buscador preferido.

~~~

17-02-12

El equipo de Google Chrome está trabajando en un sistema para generar contraseñas, que se incluirá en ese navegador.

De esta forma, el navegador de Google se convertirá en un auténtico administrador de contraseñas para que los usuarios cuenten, por un lado con una clave segura y, por otro, la recuerden siempre.

Uno de los inconvenientes al navegar por Internet es la posibilidad de que los usuarios no puedan acceder a sus cuentas de correo, o a cualquier web, con su nombre de usuario y contraseña, bien porque han sido víctimas de una ataque de malware que se ha apoderado de sus claves, o bien porque, simplemente, no se acuerdan de cuáles eran.

Por ello, el equipo de Google Chrome quiere ayudar a sus usuarios a solventar estos posibles inconvenientes, y está desarrollando un generador de contraseñas seguras para aquellos usuarios que utilicen cuentas de Google, según asegura la compañía en la web The Chromium Project.

En primer lugar, Chrome debe detectar cuando el usuario está ante un formulario de registro que solicite introducir el nombre de usuario y la contraseña.

Una vez detectado, los usuarios podrán ver una ventana emergente (pop up) que les preguntará si quiere que Chrome le gestione la contraseña a través del navegador.

Si es así, a través de un generador de contraseñas el sistema sugerirá algunas opciones aleatorias, basándose en los criterios de una contraseña segura (utilizando letras, números, y signos de puntuación).

Las contraseñas que Chrome genera suelen ser bastante complicadas de recordar, por lo que será el propio navegador el que se encargue de guardarlas para volver a utilizarlas en el resto de cuentas de Google.

Además, si en un determinado momento el usuario no quiere, o no puede, acceder a Internet desde Chrome, el equipo de Google trabaja en un sitio web donde quedarían almacenadas todas las contraseñas generadas.

El objetivo de esta iniciativa es que el sistema autentifique la identidad del usuario a través del inicio de sesión.

Por último, Google recuerda que, por el momento, no todos los sitios actuales pueden ser protegidos. «A juzgar por los ataques de phishing actuales, esto significa que entre el 40 y el 70% de las páginas no pueden ser protegidas contra el phising, asegura la compañía.

Una vez que esta función se extienda —continúan—, probablemente verán si es posible solucionar este problema. «Tal vez podamos conseguir que los usuarios tengan que volver a identificarse en el navegador antes de ingresar a dichos sitios», concluyen.

Fuente: Yahoo Noticias

[*MiIT}– Windows XP vs. Windows Vista o Windows 7

22-01-12

Carlos M. Padrón

Al menos una vez he dicho en este blog que no me gusta botar lo que aún sirva, y que, especialmente en computación personal, aplico el principio de no tocar lo que funciona, o, yendo más al extremo, de no arreglar lo que no está roto.

Saco esto a colación por las reiteradas sugerencias que me hacen algunos conocidos quienes, sabedores de que en todas mis PCs uso Windows XP, insisten en que yo debería migrar a Windows 7.

Mi Windows XP Professional, que ya me conozco de memoria al menos en las funciones que de él necesito, está haciendo muy bien su trabajo. El día en que no lo haga, ya veré a qué sistema operativo me cambio —posiblemente ya habrá para entonces un Windows 9 ó 10, o tal vez algún buen competidor de Microsoft— pero, entretanto, me quedo con el XP.

Por si mi convicción no fuera suficientemente fuerte, desde el lunes 09/01/2012 hasta apenas anteayer dediqué muchas horas cada día a dejar disponible, para un usuario que nada sabe de inglés, una laptop Lenovo totalmente nueva.

Esa Lenovo fue comprada en USA y me la entregaron con Windows 7 en inglés.

Después de varias diligencias para tratar de dar con un Windows en español, se consiguió un Windows Vista Ultimate —que, según me dicen, se parece bastante al Windows 7 y se le considera la versión beta de éste— y me di a la tarea de instalarlo en la Lenovo, pero antes le hice a su disco duro una nueva partición para guardar en ella sólo datos. Y, llevado por mi costumbre con los Windows XP, en la partición ‘C’ dejé para el sistema operativo 50GB que es lo que le he dejado al XP en todas mis PCs.

Mi primera sorpresa ocurrió cuando del Office 2007, en español, quise instalar sólo Word, Excel, Power Point, y Herramientas, y el Vista me dijo que no había suficiente espacio en el ‘C’.

Después de guglear y enterarme de que, en comparación con el XP Professional, el Windows Ultimate es un monstruo, aumenté a 100GB la capacidad de la partición ‘C’ y pude instalar entonces los antes mencionados programas del Office 2007.

Word, Excel y Herramientas funcionaron bien, pero el Power Point se negó a abrir los archivos PPS; sólo los abría como PPT. Y por más que gugleé no encontré en la Red ningún caso como ése.

Fastidiado, desinstalé el Office 2007 e instalé del LibreOffice, también en español, sólo los programas equivalentes a los antes mencionados.

Libre Office ha sido hecho por la gente de Linux y es competencia directa del Office, en especial porque es gratuito.

Pues bien, aunque todos los programas del LibreOffice funcionaron bien, incluso el émulo de Power Point, cada vez que yo comenzaba a trabajar con la Lenovo me salía un ominoso aviso diciéndome que en ella había instalado software que «no era legítimo», que el sistema corría peligro, etc.

A todas éstas, cada día aparecían nuevas actualizaciones para el Vista, y muchas de ellas muy pesadas. Una mañana apareció el SP1, y lograr bajarlo e instalarlo tomó todo ese día.

Al siguiente fueron unas 63 actualizaciones más, y después 45, y después el SP2,…

En fin, una historia de nunca acabar que, para colmo, iba llenando más y más la partición ‘C’.

Mi esperanza era que alguna de esas muchas actualizaciones lograra arreglar el problema del Power Point, pero como no lo hizo, opté por instalar un Office 2003 en español que conservo desde al año 2001.

De él instalé las mismas cuatro aplicaciones (Word, Excel, Power Point, y Herramientas), pero si bien logré reducir el espacio ocupado en ‘C’, no logré que el problema del Power Point se arreglara. Quedó claro que se trata de un problema del Vista.

Además de esos cuatro programas del Office 2003, instalé sólo siete (7) más, a saber,

  1. Avira Personal Free, pues el Avast, que instalé primero, no le gustó al Vista Ultimate (¡!)
  2. CCleaner
  3. 7-zip
  4. Acrobat Reader
  5. Skype
  6. Windows Media Player, y
  7. Firefox

…, y de los 100GB del ‘C’ no quedó mucho libre.

Si bien las computadoras con Vista o Windows 7 preinstalado traen un disco de unos 500GB, hay que tomar en cuenta que una partición de él está dedicada a respaldo del sistema, y otra a programas específicos.

No existe en XP una estructura igual, pero usando un programa gratuito, como EaseUS Todo Backup, y un disco externo, puede hacerse respaldo del sistema cada vez que uno quiera.

Lo hago, por ejemplo, cada fin de semana, y si en Vista o en Windos 7 se hiciera así, aumentaría sustancialmente la capacidad de disco disponible para guardar datos, y la copia o imagen del sistema operativo, hecha en el disco externo, estaría a mejor resguardo fuera de la computadora, sobre todo si ésta es una laptop.

Pero he aquí otra enorme diferencia. La copia que de mi XP Professional con sus más de cien programas instalados hago en un disco externo tomó este fin de semana menos de 15 minutos y ocupó menos de 15GB. La ídem del Vista, con sus apenas siete programas instalados, tomó 34 minutos y ocupó 32GB.

¿Tiene sentido que yo deje de lado el Windows XP Professional y me pase al Windows 7 que, según me han dicho, es también un monstruo de mucho cuidado y que, al igual que el Vista, tiene todos los comandos a los que el usuario recurre habitualmente,…. pero en lugares diferentes, o sea, que, encima, hay que volver a aprender lo que uno ya sabía de memoria, pero para obtener idéntico resultado.

Comparado con Vista, que en esos pocos días me demostró por qué fue un fracaso, el XP es un sistema práctico, compacto, funcional, y, más que económico en el uso de recursos, es frugal, pues de los 50GB que le di en mi PC tiene libres 20GB a pesar de que, como ya dije, pasan de 100 los programas que tengo instalados.

¿Por qué, entonces, abandonar el XP? ¿Por estar a la moda? ¿Para gastar dinero en el 7 y posiblemente en discos mayores? No, gracias.

A quienes sepan inglés les recomiendo la lectura de este artículo: Seven reasons to skip upgrading to Windows 7.

[*MiIT}– FileHippo Updater, útil y gratuito

Carlos M. Padrón

Este programa gratuito está vinculado —creo que mismo propietario, o al menos mismo distribuidor—a la compañía que ofrece, también gratis, el CCleaner, tal vez uno de los más recomendados de los programas para limpieza de la PC (archivos y registro).

Ambos, CCleaner y FileHippo Updater, son de esos programas que, por lo buenos y útiles, asombra que sean gratuitos.

El FileHippo Updater se baja en un instante, escanea la PC en poco tiempo, y entrega una lista de las actualizaciones que faltan en los programas que hay instalados en ella, pero, OJO: no de todos.

Uno puede escoger qué actualizaciones bajar, guardarlas e instalarlas luego con calma.

A veces la mejora en el rendimiento de algunos de tales programas es notable, además de que todos resultan más seguros después de actualizados.

  • Para bajar FileHippo, clicar AQUÍ.
  • Para bajar CCleaner, clicar AQUÍ.

[*MiIT}– Aprender de los problemas. Cap. 3: ‘Windows Explorer ha encontrado un error…’

Carlos M. Padrón

Artículos previos cuya lectura hace falta si se quiere mejor entender éste:

1. [*Mi IT}–  Aprender de los problemas, aunque no se solucionen

2. [*Mi IT}–  Aprender de los problemas. Cap. 2: El ruido del disco

***

El sábado 16/07 Souto me dio el dato de que la causa del mensaje «Windows Explorer ha encontrado un error y debe cerrar» —mensaje que aparecía cada vez que yo entraba en Mi PC y en el menú resultante clicaba-derecho sobre el icono de cualquiera de los dispositivos de almacenamiento de la CLON (no sobre otros integrantes de ese menú)— se debía a un servicio activo, y no de los de Microsoft.

Para tratar de identificarlo me pidió que siguiera este proceso:

  • Start (Inicio)
  • Run (Ejecutar)
  • MSCONFIG
  • Services (Servicios)
  • De la lista resultante, inhabilitar todos los servicios que no sean de Microsoft.
  • Reiniciar
  • Comprobar si el Windows Explorer está ya bien.
  • En caso de que sí, ir habilitando, uno por uno, cada uno de esos servicios no-Microsoft
  • Reiniciar después de cada habilitación
  • Comprobar luego la reacción del Windows Explorer
  • Cuando éste deje de presentar el mensajito ominoso, el último servicio habilitado es el culpable de causar el problema.

Seguí estas instrucciones al pie de la letra, y los servicios no-Microsoft que, según Windows XP, hay activos en mi PC son éstos:

  1. APC Power Supply
  2. EASEUS Agent
  3. ESET HTTP Service (Unknown)
  4. ESET Service (Unknown)
  5. Windows Cardspace (Unknown)
  6. Iomega App Services (Unknown)
  7. Microsoft Office Diagnostic Service (Unknown)
  8. Office Source Engine (Unknown)
  9. PDAgent (Unknown)
  10. PDEngine (Unknown)
  11. Ralink Registry Writer (Unknown)
  12. Secunia PSI Agent (Unknown)
  13. Secunia Update Agent (Unknown)
  14. Service Layer (Unknown)

En la comprobación hecha después de inhabilitarlos todos no apareció el mensaje ominoso, así que, de lo más contento, comencé a habilitar uno a uno y comprobar después.

De pronto, al habilitar uno en particular, apareció el mensaje y me puse más contento porque, ¡por fin!, había encontrado al culpable.

Creyéndolo de verdad culpable, inhabilité ese servicio para dejarlo inhabilitado y que no fastidiara más y, al comprobar de nuevo, ¡el mensaje apareció!

Volví a inhabilitar todos los procesos no-Microsoft, lo que antes había resultado en la no aparición del mensaje, ¡y esta vez el mensaje apareció!

Tarde ya en la noche del 16/07 entré al foro y dije a Souto que, lamentablemente, la receta no había surtido el efecto deseado.

En la mañana del domingo 17/07 me di, por enésima vez, a la tarea de «guglear» este problema y caí en una página que recomendaba hacer lo mismo que Souto me había recomendado pero usando el ShellExView, un programa de terceros —o sea, no de Microsoft— que da mucha más información sobre los procesos activos en una PC que trabaje bajo Windows XP.

Bajé, instalé y ejecuté el ShellExView, que luce así:

clip_image002

No me extrañó que la cantidad de procesos no-Microsoft que me presentó era más del doble de los apenas 14 que el Windows me había presentado. Una vez más comprobé que los terceros hacen mejores programas que Microsoft.

Usando el ShellExView apliqué el proceso indicado por Souto y, ¡aleluya!, un servicio asociado al programa HotBurn resultó ser el culpable.

Lo desactivé, cerré el ShellExView,… y hasta hoy no he sabido más del ominoso mensajito del Windows Explorer.

Otra ventaja del ShellExView es que para comprobar si la habilitación o inhabilitación de un proceso ha surtido efecto no hay que reiniciar la PC.

Ahora, y al menos como resultado de este último ataque de mis ciberbrujas, sólo queda pendiente la solución a la «muerte» de la tecla F8.

Si la encuentro, habrá un capítulo 4; si no, hasta aquí llegó esta historia.

[*MiIT}– Aprender de los problemas, aunque no se solucionen

Carlos M. Padrón

***

Abreviaturas y notaciones

  • IDE (Integrated Device Electronic)
  • SATA (Serial Advanced Technology Attachment). [Más información, AQUÍ].
  • DELL. Una marca de PCs
  • CLON. Nombre con que me refiero a mi PC desktop, pues es una clon.
  • WD. Western Digital, fabricante de discos duros
  • SEAGATE, también fabricante de discos duros.
  • «SEAGATE IDE 60». Disco marca SEAGATE de tecnología IDE y 60 GB de capacidad
  • «WD SATA 160». Disco marca WD de tecnología SATA y 160 GB de capacidad
  • «WD SATA 320». Disco marca WD de tecnología SATA y 320 GB de capacidad.

***

Debo aclarar que,

  • No soy de los cibernautas que se la pasan bajando programas piratas, música o películas.
  • La mayoría de las URLs (links o enlaces) que me mandan no las abro a menos que me interesen mucho, pues la velocidad de Internet me crea problemas al abrirlas, además de que algunas no parecen de fiar.
  • No abro páginas de dudosa reputación, y menos las que, según mi navegador, son sospechosas.
  • Los e-mails de remitentes desconocidos van todos a parar a la bandeja de spam y, desde ahí, a la basura.
  • Y los e-mail de remitentes conocidos pero con indicios de que han sufrido clonación de su cuenta, van, sin abrirlos, también a la basura.

El 90% de mi tiempo en la PC lo dedico al blog: a administrar los comentarios de los visitantes, buscar en la prensa digital material que pueda servirme, o escribirlo yo, y postear en la noche la «cosecha» correspondiente al día siguiente, que en Europa es ya el mismo día.

De resto hago otras tareas, en las que incluyo la ayuda a quienes de esto saben menos que yo.

Debo aclarar también que detesto las miniaturas, y de ahí que sienta aversión por las laptops (o PC portátiles, pues todo en ellas es pequeño y está apretujado; por eso a la mía la llamo Mierdaptop) y por ello evito en lo posible meterme en las tripas de las PCs de escritorio, donde hay también mucha miniatura.

También evito las PCs de marca pues, aparte de que no traen el CD de un Windows completo y legal sino unos CDs de recuperación, como generalmente son ensambladas por un robot, el espacio entre sus componentes internos es precario y casi que hacen falta manos de niño para poder llegar a ciertos sitios, o mover ciertas piezas.

Prefiero las desktop tipo clon, o sea, las que arma un humano usando componentes de diferentes marcas y del tipo que el usuario quiera, tienen un teclado grande, un monitor grande, muchos puertos USB, pueden tener conectados, sin apretujamientos, escáner, impresora, fax, lectora/grabadora externa CD/DVD, cámara web, etc. Y de ahí que las PCs desktop que son para mi uso sean todas clon.

A la que tengo ahora me referiré aquí como la CLON.

En computación personal son claves el orden y la seguridad. Respeto estrictamente ambos, y por eso, entre otras medidas, en mis desktops tengo al menos dos disco físicos: el primario dedicado exclusivamente al sistema operativo y sus programas instalados, y el esclavo dedicado sólo a datos y respaldos.

Además, tengo un disco externo en el que semanalmente guardo respaldos del esclavo y copia fiel del primario.

Sin embargo, mis ciberbrujas no dejan de fastidiarme, y desde hace unos tres meses comencé a notar que:

  1. Cuando la CLON está en idle —o sea, sin ningún programa abierto y sin estar haciendo nada— uno de sus dos discos no para de trabajar (emitiendo el mismo constante sonido rasposo que emite cuando uno escanea por virus toda la PC, o algún programa de búsqueda está indexando todo su contenido) aunque la luz de disco, que en casos así debe permanecer encendida, apenas parpadeaba de vez en cuando, y el Task Manager indica siempre entre 95 a 98 de CPU system idle. Sin embargo, la CLON iba y va como un cañón.
  2. La tecla F8 no me permite entrar a Safe Mode (= modo seguro) como se supone que debe hacerlo. Ante esto, he tenido que usar la vía del Start > Run > MSCONFIG para entrar a Safe Mode.
  3. Al abrir My Computer (Mi PC) y clicar derecho sobre cualquiera de los discos de la CLON, como para ver las propiedades de ese disco, aparece el mensaje de que «Windows Explorer ha encontrado un error y debe cerrar». Sin embargo, eso no impide que yo haga lo que quería hacer, aunque al cerrar ese mensaje el monitor queda en blanco por poco más de un segundo y presenta luego lo que tenía antes de yo abrir My Computer.

Cansado ya de todo eso, pero en especial preocupado por la salud del disco, me di a la búsqueda de la causa de esos problemas y posibles soluciones.

Recurrí a foros y al consejo de amigos que de esto saben más que yo. De ahí que di los siguientes pasos:

Antivirus/antimalware

El programa de seguridad que uso es el ESS (ESET Smart Security suite), que está rankeado como una de las mejores suites, la más rápida en ejecución y la que menos espacio ocupa, y que corro a toda la CLON por lo menos una vez por semana. Sin embargo, además de con el ESS, escaneé la CLON con,

  • Malwarebytes’ AntiMalware
  • ESET online
  • BitDefender online
  • Kasperspy online
  • ClamWin Portable
  • Trend Micro House Call
  • F-Secure Flashlight
  • F-Secure Easy Clean
  • Avira Antivir Personal
  • SUPERAntiSpamware

y ninguno encontró malware.

Desfragmentación

Desfragmenté los discos, que tenían suficiente espacio libre.

Error checking

Lo corrí en busca de errores en los discos.

Outlook

Es el programa que más uso. Lo privé de sus archivos de trabajo, que moví al disco externo y apagué éste, para evitar que, según leí, se dedique a compactarlos cuando la PC está en idle, o sea, sin hacer nada.

SFC /Scannow

Montando en la CLON el CD original de Windows, usé este comando que escanea el sistema operativo en busca de archivos corruptos y, si encuentra alguno, lo reemplaza por su versión correcta.

Memoria Virtual

Revisé y estaba OK.

Start up programs

Con el WinPatrol, otro programa útil y gratuito, mantengo bajo control que sólo 4 programas se activen al encender la PC.

Tareas programadas

No sólo no tengo ninguna sino que el único buscador (Desktop search) que uso en la CLON es el LOOKEEN, que aunque trabaja con Outlook sirve para indexar y luego buscar todo lo que haya en la PC. Lo desinstalé y nada cambió.

Internet

Corté la línea de comunicación, no fuera a ser que la CLON se estuviera comunicando con el exterior.

Pero no apareció nada malo, ni nada de eso dio resultado en ninguno de los tres problemas.

Entonces desconecté el disco esclavo de la CLON y, como el ruido continuó, supe que era el disco primario, el SEAGATE IDE 60, el que no para de trabajar y emite el constante ruido.

Una noche, mientras trataba de conciliar el sueño recordé que en la DELL —la desktop del año 2004 que usa, y muy poco, mi mujer— había montado yo a finales del año pasado un disco WD SATA 160 para sustituir al disco esclavo que esa máquina tenía, disco éste que de pronto se puso a emitir serios ronquidos al arrancar, aunque luego se tranquilizaba.

Y como la DELL es toda IDE, al comprar el WD SATA 160 compré también un adaptador SATA a IDE.

Pensé que sería buena idea instalar en la CLON ese disco WD SATA 160, e instalar en la DELL el disco C de la CLON, el que hace ruido, el SEAGATE IDE 60 que, además de IDE —o sea, viejo— ha acumulado casi 18.000 horas de trabajo continuo, o sea, unos dos años trabajando sin parar.

El martes 12 de este mes me lié la manta a la cabeza, me armé de valor —pues, repito, detesto lidiar con hardware— y procedí así:

  1. Usando el programa EASEUS TODO BACKUP guardé en un disco externo conectado a la CLON la imagen de su disco ‘C’, o sea, una copia fiel de ese disco en que sólo están el Windows y sus programas instalados.
  2. Conecté a la DELL otro disco externo y copié en él el contenido del esclavo WD SATA 160.
  3. Usando luego el EASEUS PARTITION MGR (otro valioso programa gratuito), en la DELL formateé el WD SATA 160 y le hice dos particiones: una, que llamé ‘K’, de 45 GB y destinada a alojar el Windows, y la otra para uso a decidir después.
  4. Desinstalé de la DELL el WD SATA 160.
  5. Desinstalé de la CLON el SEAGATE IDE 60 en CLON el WD SATA 160.
  6. Desconecté de la motherboard de la CLON el WD SATA 320 esclavo que por tiempo he dedicado solamente a guardar datos y respaldos.
  7. Encendí la CLON, monté el CD de recuperación del EASEUS TODO BACKUP, entré en la BIOS y activé el inicio desde CD.
  8. Reinicié la CLON y, a partir de ahí y para mi asombro, el EASEUS TODO BACKUP tomó control. Me presentó un menú de opciones —que si la partición de destino para reinstalar mi WinXP tenía letra, que si estaba sin formatear, que si era unallocated, etc.—, y me preguntó en cuál de las dos particiones del nuevo disco quería yo instalar el Windows XP. Por supuesto, escogí la ‘K’, y luego caí en cuenta de que había hecho bien en particionar ese disco.
  9. Le dije también dónde estaba exactamente la imagen que yo quería importar, la que había guardado en el disco externo. Y en apenas 17 minutos ese programa me puso en la partición ‘K’ del disco WD SATA 160 el Windows XP que antes estuvo en el SEAGATE IDE 60,.. ¡y lo puso bajo la letra ‘C’! Creo que es una de esas piezas de software que vale con creces lo que cuesta.
  10. Apagué la CLON y conecté a su motherboard el disco esclavo WD SATA 320.
  11. Entré de nuevo en la BIOS de la CLON y cambié de arranque (boot) desde unidad de CD, a arranque desde el disco WD SATA 160.

Pedí reinicio normal y apareció perfectamente el Windows que de inmediato reconoció el disco WD SATA 320, y ¡listo!

Uno de estos días tendré que, haciendo malabares con mis dedos, instalar en la DELL el SEAGATE IDE 60, formatearlo, particionarlo, y copiar en él lo que pasé al disco externo.

Pero también tendré que seguir sufriendo el ruidito del disco de la CLON, la inutilidad de la tecla F8 y el problema del Windows Explorer porque, a pesar del cambio, ahí están los tres.

Y lo que más me molesta y preocupa es el permanente trabajo del disco.

Por tanto me temo que, tarde o temprano, no me quedará más remedio que reinstalar, pero antes intentaré con una reparación del Windows.

Moraleja

  1. Hay que usar periódicamente —yo lo hago cada semana— un buen programa de ésos que, como el EASUS TODO BACKUP, permita hacer copias del contenido o imagen de una partición, o de uno o todos los discos de una PC, pues en caso de desastre no habrá que pasar por el calvario que significa reinstalar todo de nuevo, lo cual implica no tener PC para trabajar, y echarse por lo menos una semana hasta que vuelvan a estar instalados y operativos los programas que antes lo estaban.
  2. No hay que tenerle miedo a lidiar con el hardware, aunque sea fastidioso. Pero sí hay que estar seguros de que se dispone de todo lo que hará falta, como partes, componentes y herramientas.  Por ejemplo, cuando quise instalar en la CLON el WD SATA 160, «se me trancó el serrucho» porque no pude darle power (energía eléctrica) ya que el conector IDE que sirve a ese fin no es como el SATA. Pude continuar gracias a que un amigo me trajo a mi casa un convertidor IDE-SATA para power.

[*MiIT}– Cómo rebajar el peso de los archivos de Outlook, sin perder información

05-12-10

Carlos M. Padrón

En un artículo previo dije que todas mis cuentas de correo las manejo con Outlook (OL). Por años usé la versión 2003, y desde hace varios meses uso la 2007.

Y también creo haber dicho que, para evitar males mayores, los tres archivos de trabajo del OL —el de direcciones (.pab, no usado en OL-2007), el que llamo «Activo», y el histórico, que llamo «Archive», (ambos .pst—) los pongo en un disco que no sea aquél en que está instalado el Windows con sus programas, pues es en éste donde el OL coloca los suyos por default (defecto) y, en caso de algún desastre, como la entrada de un virus, ¡adiós archivos de OL!

Sin embargo, no importa donde estén esos archivos, los .pst van creciendo con el uso hasta alcanzar un peso tan elevado que entorpece la operación, y es el momento de hacer algo para reducir tal peso.

El procedimiento que con Outlook 2007 he aplicado para reducir el peso del «en uso» es éste:

1. OL en pantalla inicial

2. Import and Export a file (Importar/exportar un archivo) > Next (Siguiente)

3. Export to a file (Exportar a un archivo) > Next (Siguiente)

4. Personal Folder file (.pst) / [Archivo personal (.pst)] > Next (Siguiente)

5. Seleccionar Personal Folders (‘Archivos personales’), que está arriba de todo, y tildar Include SubFolders (Incluir subcarpetas), que está abajo a la izquierda. > Next (Siguiente)

6. Colocar en ventana el nombre del archivo a crear, p.ej. ‘XOL-BUPs=fecha (p.ej. 101204).pst’  —en lugar de la X iría la letra correspondiente al disco— y tildar Do not export duplicates (No exportar duplicados) > Finish (Terminar)

7. Tildar No encryption (No encriptar) > OK (Aceptar)

El crear este respaldo tomará varios minutos; en mi caso tomó casi media hora. Terminado el respaldo,

1. Cerrar OL

2. Abrir Control Panel (Panel de Control)

3. Mail (Correo)

4. Data Files (¿Archivos de Datos?)

5. Añadir el archivo exportado y marcarlo como default (por defecto).

Aunque parezca mentira, el archivo exportado pesó 1.91 GB pero —siempre hay algún ‘pero’— el procedimiento tiene el problema de que se pierden algunos atributos de los folders (carpetas), como el formato de los mensajes en ellas guardados, el nombre de las carpetas en el área de Favorites (Favoritas), y los parámetros que se hayan dado a las carpetas para el pase de mensajes al Archive (Archivo histórico).

Los nombres de las carpetas en Favoritas presentarán delante «Copy of…» (Copia de….) y luego el nombre que antes tenían.

La solución que apliqué fue de tres pasos, a saber,

1. Guardar en Define Views (Definir vistas) el formato estándar de carpeta que yo tenía configurado previamente, para así aplicarlo luego, como último paso, a cada carpeta.

2. Subir luego a Favoritas las carpetas que con su nombre correcto aparecen en la lista general.

3. Sacar de Favoritas (no borrar, sino mover fuera de esa área) las de nombre largo.

Creo que bajar el peso desde 5.77 GB a sólo 1.91 GB justifica la casi media hora de espera más los 10 ó 15 minutos de trabajo posterior.

~~~

P.D.: Otro problema que tuve, debido a un error mío, fue que al conectar a OL el nuevo archivo de 1.91 GB no funcionó el calendario, y un mensaje me decía que tal vez no aparecerían algunos recordatorios.

En mi búsqueda del origen de este problema —que luego solucioné por mi cuenta— di con una página de Microsoft que decía que la solución era una de éstas:

Solución 2

Cuando crea recordatorios, asegúrese de que se guardan en la carpeta principal calendario o tareas. Para comprobar que el correo se entrega para seguir estos pasos:

  1. En el menú Herramientas, haga clic en servicios.
  2. En la ficha entrega, el mensaje se entrega a la ubicación de entregar correo nuevo en la siguiente ubicación .

Solución 3

Para establecer una ubicación de entrega, siga estos pasos:

  1. En el menú Herramientas, haga clic en Servicios.
  2. En la ficha entrega , haga clic para seleccionar una ubicación de la lista entregar correo nuevo en la siguiente ubicación.

 

Allá me fui, pero sólo para descubrir que al clicar en Herramientas (Tools) no aparece ninguna opción llamada Servicios (Services).

La persona que escribió esto, o a la compañía que permitió que no fuera revisado para comprobar que decía lo que debía decir, o es incapaz o irresponsable.

Se trata de algo que se atañe a computadoras, actividad en la que se sabe que una instrucción mal escrita o faltante, causa que un programa no trabaje; así de simple, aunque todo el resto de tal programa esté perfecto.

Por tanto, debido a la mencionada falta de comprobación —léase ausencia de control de calidad— cuando el pobre usuario llega donde yo llegué, se le termina el camino y se queda sin solución.

Repito: Esas instrucciones equivocadas son obra de incapaces, con muy poca preocupación por dar un buen servicio (descuidados irresponsables),… o con la deliberada intención de que sean sus víctimas, los usuarios, quienes les hagamos ver sus errores para luego ellos corregirlos sin haber gastado un centavo en control de calidad.

 

[*IBM}– El TP y sus comienzos en IBM / Leonardo Masina

PREÁMBULO

La transferencia o transmisión de información entre dos o más puntos fue uno de los primeros problemas que tuvo que enfrentar el hombre desde la Antigüedad.

clip_image001

Cuando la humanidad empezó a “emanciparse”, los territorios y fronteras de los dominios se fueron expandiendo y las distancias empezaron a ser tan grandes que la voz no podía ser audible. Entonces se desarrollaron comunicaciones por señales que podían ser de humo,

clip_image002

clip_image004

por tambores, o por otros sistemas de comunicación auditiva o visual.

clip_image006

como se acostumbraba a hacer entre los barcos de una flota.

clip_image007

Al distanciarse más los hombres, el envío de mensajes requirió la utilización de mensajeros. Luego, con el tiempo, cuando la necesidad de mandar información aumentó, sobre todo en lo militar, se empezaron a utilizar mensajeros a caballo,

clip_image008

y luego los carruajes, por no hablar de los barcos que cruzaban mares y después océanos.

clip_image009

Son legendarias las escenas de películas del Lejano Oeste en las que se veía el uso del Pony Express y las diligencias. Desde estos modestos comienzos, la necesidad de llevar información fue desarrollándose y avanzando hasta llegar al sistema postal.

Debido a la evolución y al desarrollo de la sociedad, el problema de llevar información a distancia era que el tiempo en hacer llegar una noticia podía ser de días, semanas y hasta meses.

LA TECNOLOGÍA

El invento del telégrafo de tecla y sonido, hecho por Morse en 1832, fue el primer paso, o la piedra miliar, para poder transferir mensajes en pocos minutos de un lugar a otro, por una serie de postes y una red cableada que se fue extendiendo primariamente a lo largo y amplio de los Estados Unidos.

clip_image010

El sistema era muy primitivo, pero eficaz; ahora eso se llama protocolo y es automático. Sobre la misma línea,

clip_image011

por una tecla y una señal auditiva —que más bien parecía al sonido de un relé— se enviaban las señales de llamado a la estación de destino.

clip_image012

Todos los operadores podían escuchar el mensaje, pero sólo el operador de la estación destinataria contestaba que estaba listo para recibirlo, y la estación de emisión enviaba entonces el texto completo.

En otras palabras, inicialmente el operador del telégrafo era parte integral del sistema, ya que él tenía la capacidad de interpretar esas señales, basadas en lo que se denominó puntos y líneas (alfabeto Morse), tanto para poder transmitirlas como para recibirlas.

clip_image013

Printing Telegraph, George Phelps, patent model, 1859, National Museum of American History, Smithsonian Institution, Washington, DC.

En 1876, Graham Bell patentó el teléfono, pero, defendiendo mi italianidad,

clip_image014

quiero aclarar lo siguiente:

El 11 de junio de 2002, el Boletín Oficial de la Cámara de Representantes de los EE.UU. publica la Resolución Nº 269 por la que se honra la vida y el trabajo de Meucci, el inventor italoamericano. En la misma se reconoce que fue más bien Meucci, antes que Graham Bell, quien habría sido el inventor del teléfono. Reconoce además que Meucci demostró y publicó su invento en 1860, y concluye con un reconocimiento a su realización en dicha invención.

Fuente: Antonio Meucci

Pero ésa ya es cosa del pasado, una que añadió un peldaño más a la evolución y el desarrollo de las comunicaciones, o telecomunicaciones, hasta que unos 50 años más tarde Marconi inventó la radio con el consecuente desarrollo del telégrafo sin hilos.

Prácticamente el primer terminal para envío y recepción de información y datos fue el teletipo, o TTY, justo a

clip_image015

Esto revolucionará nuestro sistema de comunicación

comienzos del siglo XX, para envío de información por la Asociated Press. Después de la Primera Guerra Mundial su uso fue extendiéndose llegando a ser muy común hasta los años 70s.

El teletipo, utilizando redes telegráficas o telefónicas, permitía enviar

clip_image016

información que podía escribirse, o también perforarse en una cinta de papel.

Vamos a decir que eso fue el comienzo del teleproceso.

clip_image017

Utilizando una cinta perforada de máximo 5 agujeros por línea se podía transmitir una combinación de 31 caracteres y comandos.

clip_image018

Código Internacional del Teletipo

clip_image019

clip_image020

ME TOO OR FOLLOW ME (= ¿Yo también, o sígueme)

ME TOO

Como ya he explicado, inicialmente, y por medio de la utilización de las redes de telefonía y telégrafo (incluyendo las radios), los teletipos fueron los precursores del teleproceso. Por ese motivo, IBM tuvo que “adaptarse” a ese medio, y creo que también a las circunstancias.

En 1941 (en plena Segunda Guerra Mundial) IBM puso en el mercado un par de máquinas que permitían convertir de cinta perforada a tarjetas perforadas de de 80 columnas, ya que ése era su estándar de intercambio de datos.

clip_image021

clip_image022

Ejemplo código tarjetas perforadas IBM de 80 columnas.

La forma en que se hacía esa conversión no es algo que voy a describir; el hecho es que IBM lo hizo y funcionó.

clip_image023

Modelo 040

clip_image024 clip_image025

         Modelo 043                                    Modelos 046 y 047

clip_image026clip_image027

Modelo 063

Las que preceden son fotos de algunas máquinas de esa época. Una convertía cintas perforadas a tarjeta, y la otra hacía lo inverso: convertía de tarjeta a cinta perforada.

Por tanto, aunque IBM tuviera estas máquinas, continuaba habiendo una dependencia de los teletipos y otras tecnologías.

FOLLOW ME

Por supuesto, la estrecha colaboración de IBM con lo militar (desde antaño) le permitió luego desarrollar productos que después fueron utilizados también en lo civil y comercial.

No fue hasta 1954 cuando IBM introdujo la Data Transceiver, máquina que por primera vez hizo posible la transmisión directa de tarjeta perforada a tarjeta perforada.

clip_image028

Esta máquina permitía conexión a 4 unidades que podían transmitir simultáneamente sobre el mismo par telefónico.

clip_image029

La primera transmisión transatlántica hecha como test de una máquina Transceiver de IBM se efectuó en 1954, vía radio, desde el Marruecos francés hasta Washington D.C. Por supuesto, la hicieron militares estadounidenses.

Con esta máquina, IBM dio inicio realmente a lo que podemos llamar TELE-PROCESSING.

En marzo de 1960, IBM anunció la 7701, Magnetic Tape Transmission Terminal.

clip_image030

Era una unidad de cinta magnética que se conectaba remotamente a otra igual y podía transmitir a 75 ó 150 caracteres por segundo.

A esta serie de máquinas siguieron la 357 Data Collector System, los terminales 1030 Data Collector System,

clip_image032

Los 1050, terminal remoto:

clip_image033

Terminal 1050

Y los 1060 Teller Machines, terminales bancarios:

clip_image035

Terminales bancarios 1060

SABRE

En 1957, IBM y American Airlines firman un acuerdo formal y, con un equipo conjunto de 75 personas, inician "SABER Project" (Semi Automatic Business Evironment Research). En marzo de 1959 terminan la versión preliminar, versión beta, del programa para que trabajara en un sistema IBM 7090.

La versión final fue puesta en marcha en 1962 con un costo reportado de USD$30.000.000, con el nombre definitivo de SABRE y trabajando sobre dos supercomputadoras IBM-7090 en Briarcliff Manor, New York.

En 1972, en plena guerra fría, Sabre fue trasladado a una instalación subterránea en Tulsa, Oklahoma, y fue actualizado al nuevo sistema IBM-360 en un proceso sin precedentes que únicamente dejó a Sabre fuera de línea 15 minutos.

Inicialmente, Sabre fue diseñado para su uso exclusivo por American Airlines, pero posteriormente fue vendido a otras aerolíneas, agencias de viajes, compañías de alquiler de autos, y hoteles.

Con el paso de los años los servidores de Sabre fueron avanzando con el cambio de la tecnología, pero como todas las mejoras se daban en el servidor central, podía accederse a ellas desde las terminales IBM e ICOT, originales de los años 1960.

CONCLUSIÓN

Éste ha sido el inicio de un gran paso que a partir de finales de los años 60s llevó a IBM a ser líder tanto en computación o informática como en lo referente a TELEPROCESSING, pues la gran mayoría de los sistemas bancarios actuales partieron de estos cimientos.

clip_image036

No hay que olvidar tampoco lo que ya en la mayoría de los hogares del mundo se ha vuelto como un electrodoméstico y es de uso común: la computadora personal, o PC, con su acceso a las ya famosas WWW de Internet.

[*IBM}– Comienzos del TP en Venezuela / Leonardo Masina

Leonardo Masina

A veces el masoquismo humano no tiene límites, y aquí va un buen ejemplo.

Resulta que leyendo en este blog los artículos sobre Fernando Lacoste y su Paquete en Línea para Bancos, caí en cuenta de que, visto lo fácil y simple que es hoy en día enchufar un PC a un router ADSL y milagrosamente eso arranca, para mí aquélla era todavía la edad de los “tambores” (tam-tam), y señales de humo, y me entró la curiosidad de averiguar como empezó el teleproceso (TP) en IBM de Venezuela.

Preguntando, y visto lo poco que he logrado averiguar, Carlos Padrón me sugirió que escribiera algo a ver si alguien más picaba el anzuelo y soltaba prenda de lo que sabía y cuáles habían sido sus experiencias “prehistóricas” en TP.

Como de costumbre, caí por inocente y aquí me tienen.

Por eso he escrito este post como una dedicatoria y un “recuerdo al mérito” a todos esos pobres “masoquistas sufridores” (vendedores, analista y técnicos) que, con la poca o nula ayuda y herramientas disponibles, tuvieron que hacerse camino a machetazo limpio en la jungla telefónica para, contra viento y marea, poder abrir una brecha y hacer posible que el TP llegase a ser una realidad en Venezuela; una realidad de la cual yo, años después, pude aprovecharme consiguiendo ya un camino hecho.

Trataré de utilizar un lenguaje lo menos técnico posible para que pueda ser lo más comprensible, aunque estoy seguro de que meteré la pata, pero estoy disponible para aclarar dudas.

Mi experiencia real en TP fue ya a partir de 1975. Antes sabía que existía pero, como no me atañía, tampoco me importaba mucho, sobre todo porque en el Departamento Técnico de IBM de Venezuela estábamos divididos por sectores o áreas, así que había un Field Manager (Gerente de campo) que se encargaba de todas las instalaciones TP, como los había de UR (Unit Record) que eran las perforadoras y todo eso, y los de Sistemas.

Al yo estar en un grupo de Sistemas, con Uwe Petersen (“Bandido Pirata P. era una de sus formas de llamar a uno) aunque se atendía en parte también UR, de TP no sabíamos nada, pero yo veía, sobre todo cuando estábamos todos los CE (Customer engineer) en Capriles, los líos que se traían los pobres técnicos de TP, ya que esas líneas o terminales debían de ser irrompibles, porque la frase más común que se escuchaba era “Se ha caído la línea” o “Se ha caído el terminal”. Además de que tenían que volar como un cohete porque el Banco tal o cual se había caído el polling.

Recuerdo especialmente a Antonio Lalaguna, con quien luego llegué a trabajar y me fue de muchísima ayuda por su previa experiencia, y desde aquí aprovecho para agradecérselo nuevamente, y a Antonio Gatti, que recuerdo que era el especialista en TP en el Grupo de Soporte, pero cuyo rastro he perdido.

Lo que aprendí y me enseñaron es que, desde sus comienzos, el TP tuvo que acoplarse o adaptarse a una tecnología ya existente, que eran las líneas telefónicas de voz analógicas, mientras que las computadoras y terminales trabajaban de modo digital.

clip_image002

Inicialmente —o, por lo menos, así me lo me explicaron— el terminal era prácticamente una máquina de escribir o teletipo, y cada vez que se presionaba una tecla la codificación de esa tecla era enviada, a la espera de que la siguiente tecla fuese presionada, y así, hasta terminar el texto a enviar.

Con esta tecnología se trabajaba a la “astronómica” velocidad de 50 a 134.5 baudios (bauds), que así se llamaba lo que hoy se define como “bps”.

Ese protocolo, que imagino no habrá sido el primero pero sí el primero que conocí, se denominaba Start-Stop y se caracterizaba por tener dos estados:

Start-stop

El de Marca (M) o el de Espacio (S). El tiempo que el terminal estaba sin enviar nada se denominaba Idle (I).

La línea estaba normalmente en estado (M), y en cuanto se presionaba una tecla, el terminal automáticamente enviaba el bit de Start (St), los bits correspondiente al caracter y el bit de paridad (C), terminando la operación con un bit de Stop (Sp). Luego volvía a ponerse en espera hasta recibir el siguiente caracter o comando.

Otro problema era que las computadoras o terminales trabajaban con “palabras”, o sea, con una secuencia de bits, que hoy denominaríamos ASCII – BCD – EBCDIC, que podía variar de 5 a 8 bits en paralelo, mientras que en la línea telefónica, al ser de dos hilos, había que serializar los bits, o sea, ponerlos en secuencia de uno en uno para poder enviarlos o transmitirlos.

Línea telefónica

Otro problema existente era que una onda cuadrada —y aquí no entro en explicaciones de física del por qué— no se puede transmitir directamente por una línea telefónica, por tanto hacía falta un adaptador o convertidor que se llamaba módem por su función de modular-demodular, que lo que hacía era recibir unos datos en forma de onda cuadrada, modularlos en una onda sinusoidal analógica, transmitirlos por la línea telefónica al módem que estaba en la otra estación, y, cuando éste recibía la señal analógica, la demodulaba y la reconvertía de nuevo en una señal de onda cuadrada para enviársela al equipo receptor.

El primer módem que conocí fue el 3976, que era asíncrono en modulación de amplitud o ASK (como las radio en AM para simplificarlo), y del tamaño de un PC de hoy.

La modulación de amplitud consistía en enviar una onda sinusoidal en una determinada frecuencia: a una amplitud si era un 0, o a otra si era un 1.

clip_image004

clip_image006

Un par de ejemplos de Señales de Modulación de Amplitud.

La siguiente evolución del TP creo que fue la utilización del buffer de almacenamiento, o sea, que los datos a enviar se guardaban en una memoria temporal y, una vez listos, al ordenar el envío todo el paquete de datos se iba trasmitiendo secuencialmente, ahorrando así tiempo de transmisión.

La introducción del buffer supuso también otro método de verificación o control de los datos, que llamábamos CRC, que prácticamente era una sumatoria de todos los bits que se enviaba al final de la transmisión, y la estación receptora la recalculaba y comparaba si el CRC enviado y recibido eran iguales, y, de serlo, daba por válida la operación.

Pero al tratarse de comunicaciones entre dos estaciones diferentes hay que establecer un diálogo. La estación que envía necesita saber si el o los datos enviados son correctos para, si lo son, seguir enviando más.

Por ese motivo, y sin querer detallar un protocolo de transmisión específico, vamos a decir que la estación receptora, al recibir y validar los datos puede contestar con un YAK (reconocimiento positivo) a la estación que ha enviado, o con un NAK (reconocimiento negativo).

Un ejemplo podría ser el siguiente:

Data AK

En el ejemplo, los datos van fluyendo correctamente hasta que al enviar el Data 3 se produce un error que ocasiona una respuesta negativa.

Automáticamente la estación A vuelve a enviar Data 3 y luego, al recibir confirmación positiva, sigue con con Data 4, etc.

Hablando de los protocolos —que podríamos llamar tipos de transmisión—, hasta los años ’70 en IBM, que yo recuerde, existían el Asíncrono, el BSC o Síncrono Binario, y el SDLC.

Para ilustrar a qué correspondía cada uno, va aquí un ejemplo práctico:

protocolo

Por cada paquete de datos enviado, se enviaba el correspondiente Acknowledgement (AK).

Asíncrono buffer

Por cada paquete de datos enviado, se enviaba el Acknowledgement

Síncrono BSC

Por cada paquete de datos enviado, que era de mayor capacidad, se enviaba el correspondiente Acknowledgement (AK).

sdlc

A la recepción de una trama de envío, los paquetes eran numerados secuencialmente, y si uno de ellos había dado error, se notificaba cuál y la transmisión se reiniciaba a partir del que había dado el error.

En caso de no haber habido error, se contestaba con el Nº del siguiente paquete a recibir.

Aquí se podría hablar de transparent y otros términos o aplicaciones, pero terminaríamos enredándolo y prefiero dejarlo así.

En la época en que yo empecé, la clásica interfaz de conexión del TP era la que se denominaba RS-232, y era un conector de una forma un poco peculiar:

clip_image024

que tenía una serie de líneas de control llamadas:

DTR:  Data Terminal Reddy

DSR:  Data Set Ready

RQS:  Request to Send

CTS:  Clear to Send

Tx:    Transmitted Data

Rx:    Received data

CD:   Carrier detect

RI:     Ring Indicator

Hasta aquí un poco de teoría, y no sigo con ella.

Antes de esto ha habido algo más, por supuesto. Ya en la época de los griegos y romanos las comunicaciones remotas se hacían con espejos, como en la Edad Media se hacían con banderas entre torre y torre, además de que los indios de América, con sus señales de humo y sus tambores, sabían comunicarse ya hace algunos siglos. Hasta no hace mucho, también los barcos, por lo menos los de guerra, se enviaban señales por medio de banderas o luces.

Luego hay un bache que desconozco totalmente, que fueron los comienzos del TP en Venezuela, e inmediatamente después es cuando ya empezó Fernando Lacoste con su aplicación bancaria y todo lo que eso desencadenó.

Hice algunas preguntas indagatorias y recibí algunas respuestas. Aquí van unas y otras.

Preguntas

  • Creo haber entendido que en Venezuela las petroleras fueron las pioneras en TP, ¿es cierto?
  • Recuerdo que “Tata” Baro, andaba por ahí con uno cajón del tamaño de una vieja pantalla, y decía que era un módem, y lo utilizaba para hacer pruebas de línea. ¿Que tamaño tenían los módems en los años 60s?
  • Un dato que me comentaron en mis comienzos era referente a la velocidad de transmisión (TP) de 134.5 bps. ¿Esa velocidad estaba basada en la velocidad del teclado de una máquina de escribir?
  • Me suena familiar haber escuchado a Tata Baro y Barriga hablar de la 357, y luego a otros de la 1030 y 1050. Yo no las conocí pero, aparentemente, eran terminales. Vi los terminales bancarios 1060, e imagino que trabajarían inicialmente a 134.5 baudios, o sea sin buffer.
  • Sé que en aquella época se utilizaba mucho el término Start-Stop —que luego nosotros llamábamos “Asíncrono” y era porque cada carácter era transmitido individualmente empezando siempre por un start, seguido de los bits del carácter y terminando con un stop, y así sucesivamente— hasta que llegaron los primeros terminales con buffer que almacenaban los datos y al dar enter se enviaba todo el paquete, permitiendo aumentar la velocidad de transmisión.

Respuestas

Fernando Lacoste le contestó a Carlos Padrón lo siguiente, referente a mis preguntas:

  • El primer terminal dentro de la nomenclatura de teleproceso fue la 1050, que yo estudie en Endicott, pues yo era el encargado del "teleproceso" (nombre patentado por IBM).
  • El módem de entonces era un cajoncito de aprox. unos 15x40x50 cm.
  • La terminología de las velocidades de transmisión no era todavía en bits sino en baudios, usada en telegrafía.

También he recibido esta respuesta de Alfredo Carvallo, que espero no se moleste si la publico:

  • «Es poco lo que puedo contestar a tus preguntas. No, las petroleras no fueron pioneras en esto, sus operaciones para la época no lo requerían. Sin embargo, usaron algunos terminales prácticamente como pruebas y no por mucho tiempo. Creole, la primera, usó la Data Transceiver, que fue una máquina perforadora que leía tarjetas y trasmitía la información a otra Data Transceiver, o sea, que reproducía tarjetas de de una a otra, y fue algo de corta duración. Ramón López trabajó con esta máquina.
  • La Shell instaló una /360-20 como unidad de TP para comunicarse con Maracaibo, y eso fue también de corta duración.
  • Los terminales 1030, 1050 etc. fueron usados más que todo por los Bancos en los años 70s. La velocidad de 134,5 bps se usaba porque era la velocidad estándar de los teletipos.
  • Lo que Baro usaba era un Line Tester, una maleta con una unidad capaz de enviar y recibir señales no datos.
  • Los módems eran bastante grandes, y tú los llegaste a conocer pues su usaron hasta con las /370s. Fueron de 600/1.200 y luego 2.400/4.800 bps. Algo más adelante aparecieron los módems integrados.

Y Ramón López me contestó así:

  • El primer sistema de Teleproceso de América Latina lo instalé yo en la Creole, para comunicación entre Quiriquire y Caracas, en el año 1958. Fue una 066-068 Data Transceiver que transmitía tarjetas perforadas, y usábamos una línea del sistema de microondas de la Creole.
  • Los módems no eran de IBM, pues en USA la compañía de teléfonos no permitía conectarse a sus líneas si no era con sus propios módems.
  • Las líneas del módem y las secuencias eran:
    • Data set ready
    • Request to send
    • Clear to send
    • Send data
    • Receive data
    • Etc.
  • Teníamos un aparato que intercalábamos en la línea telefónica para detectar y analizar las fallas. Se llamaba el Trend Tester y era una maleta.
  • Otro dato. Cuando había que transmitir a 2.400 bps o más (bits, no bytes) por una línea muerta (dedicada), había que ecualizar la línea, o sea, poner ciertos inductores y condensadores,… y hoy por la línea vulgar te meten el ADSL con un montón de megas.

Y hasta aquí lo que por ahora me han comentado Fernando, Alfredo y Ramón, a los cuales les agradezco muchísimo sus aclaraciones.

Bueno, yo, como caí por inocente, empecé el tema y ahora a ver si alguien quiere colaborar aclarando, sobre todo, esa época “oscura” hasta llegar a la de Fernando que, por supuesto, es bienvenido dándome sus opiniones, como también serán bienvenidas las de todo el que tenga experiencias y anécdotas previas y posteriores.

Empiezo ya con un par de anécdotas.

Línea dedicada

Cuando La Vivienda E.A.P comenzó en el edificio de Plaza Candelaria (Caracas), teníamos muchísimos problemas con las líneas ya que, aunque fuesen líneas muertas (dedicadas), había muchos errores, y recuerdo que una vez Antonio Lalaguna me sugirió poner una grabadora de casete en alguna de las líneas que daba más errores. Asi lo ahice y luego al reproducir el casete, se escuchaban conversaciones telefónicas. ¡Vaya calidad de línea telefónica dedicada!

CANTV y la limpieza de líneas

Ante esto, Antonio Lalaguna me sugirió que llamara a una persona de CANTV para que revisara el problema. Así lo hice y, muy colaboradora, esa persona me dijo que esa misma noche limpiarían las líneas.

A la mañana siguiente, a primera hora, me llamaron de La Vivienda porque olía a cable quemado.

Llegué al cliente y, en efecto, había un olor tremendo a cable quemado. Verificando me di cuenta de que el olor venía del rack de módems, y al revisarlo encontré que todos los transformadores estaban quemados.

Llamé a CANTV para saber qué podía haber pasado, y me dijeron que habían limpiado las líneas. Cuando les pregunté cómo lo habían hecho, cándidamente me contestaron que le habían aplicado 120 voltios a cada una de ellas.

Por supuesto, una vez cambiadas todas las tarjetas quemadas no hubo más interferencias.

Eso sí, recuerdo que después me comentaron que los operadores de una camioneta de CANTV estuvieron por un par de días trabajando en el edificio, creo que algún que otro teléfono habrá quedado frito también.