Mostrando entradas con la etiqueta Reparar Sistema. Mostrar todas las entradas
Mostrando entradas con la etiqueta Reparar Sistema. Mostrar todas las entradas

miércoles, 23 de noviembre de 2011

Instalación de Windows desde cero (o "la instalación artesanal").

                    (P) Hugo Napoli, 2011                   

Introducción.

Esta entrada en el blog fue pensada exclusivamente para cinco fines:

a) para que mis queridos clientes conozcan con exactitud qué se le hace a sus computadoras al pasar por mi taller, o por mis manos, ya que soy el único que trabajará con ellas (a propósito, busco socio amigo que quiera emprender la aventura de la empresa propia, bajo el lema -la lealtad más alta, el más firme compromiso, el mayor esfuerzo y la plena dedicación "sin empleadores ni empleados")

b) para aquellos que se pregunten: ¿qué hará Hugo con mi computadora, una vez que se la deje y me vaya? ¿Qué es exactamente lo que estoy pagando cuando Hugo me cobra por "instalar el Sistema"?

c) para que los curiosos sepan qué hacemos los técnicos con sus computadoras (con matices, puesto que "cada maestro tiene su librito").

d) para que los internautas que deseen colaborar con críticas constructivas, lo hagan desde ya.

e) para demostrar que no es necesario pagar siquiera 1 centésimo por concepto de compra de software, puesto que para toda aplicación comercial -en general, conocida por la mayoría-, existe una contraparte gratuita -en general, desconocida por la mayoría-. Todos los programas de pago que solemos utilizar a diario en nuestro ordenador, pueden ser reemplazados por otros freeware, gratuitos, de código abierto, opensource, libres. No se necesita poder pagar ni tener que piratear para poder tener una computadora "como la gente". Compra el mejor hardware que puedas pagar (o permíteme elegirlo por ti). Lo demás, déjalo por mi cuenta.

He agregado datos adicionales para complementar esta fundamentación de mi trabajo, y para que se comprenda mejor lo que aquí estoy exponiendo.
Entre corchetes rectos, figura el tiempo en horas que me demanda cada tarea, para que los interesados vean por qué razón es que este tipo de trabajo no se realiza en la casa del cliente, sino en el taller.
No es éste un tiempo estándar, ni pretende competir con otros en ningún sentido. Simplemente son mis tiempos. Es así como puedo trabajar. Más lento, sería innecesario. Más rápido, estoy seguro que podría ocasionar omisiones, olvidos y descuidos de mi parte. Por eso es que respeto los tiempos para cada cosa.
Esto no quiere decir que uno no pueda trabajar en ocasiones bajo la presión de las circunstancias. Sí que se puede. Pero para ello hay que sentir la necesidad de hacerlo, no provocarla cuando las condiciones no lo exigen.
Cabe aclarar que las tareas se demoran más y presentan más errores en ordenadores viejos (lentos) que en aquéllos más modernos, y que por lo tanto, serán más veloces en su desempeño. Esto, para mí, no conlleva una diferencia de costos. Yo asumo mi trabajo con la meta de instalar el Sistema Operativo correcto en el ordenador correspondiente, sin importar lo difícil, laboriosa o compleja que sea esta tarea. Tampoco pretendo que mis clientes me traigan computadoras de última generación. Disfruto tanto -o más- desarmando un viejo Pentium II, que un QuadCore o un i5 de última tecnología. Esto no quiere decir que no le preste la atención necesaria a las últimas máquinas que han salido al mercado, o que me dedique de manera enfermiza a las viejas computadoras.

También resaltaré que hay tareas opcionales, las cuales trato de poder realizar en todos los ordenadores (hasta el momento de armar este post las vengo desarrollando perfectamente gracias a que uds. son tolerantes en materia de tiempos conmigo), pero es en realidad en función de la cantidad de trabajo que tenga en ese momento que las brindo de corazón, gratuitamente. Éstas, por caer en este tópico, no me pueden atar a hacerlas en otro momento que no sea aquél en el cual tengo tu computadora en mi casa, por alguna razón concreta diferente a ésta. Siempre quedará a disposición mía, pero a la vez mi compromiso es doble: lo necesario lo hago, pase lo que pase. Lo innecesario, puede que sí, puede que no. Mas mi meta es hacer todo siempre.

Pues bien; comencemos. Trataré de ser lo más explícito posible, para que todos podamos saber siempre de qué estamos hablando. Todas las opiniones -y desde ya te pido que las plasmes aquí si es que tienes alguna inquietud, duda o sugerencia para compartir- serán muy útiles y bien recibidas. No lo olvides.

PROCESO DE INSTALACIÓN DE UN SISTEMA OPERATIVO ESTÁNDAR "DESDE CERO":

1. Configuración del BIOS.                                                                             BIOS 1 BIOS 2 BIOS 3
El BIOS (Basic Input Output System), es un diminuto pero extremadamente potente Sistema de control que poseen todos los ordenadores, independientemente del Sistema Operativo que puedan tener instalado (Windows, Linux, MAC u otros). Es absolutamente independiente de todo tipo de software que haya en la computadora, aún si no hubiera Sistema Operativo en ella (pantalla negra con cursor parpadeante), aunque algunos Sistemas Operativos pueden modificar ciertos valores del BIOS, si esto fuera necesario.
Se encarga de regular las comunicaciones entre los dispositivos de hardware. Establece la compatibilidad entre ellos. Determina el grado de calidad del trabajo de los mismos. Controla los errores de comunicación de las piezas de hardware, les asigna recursos, los vigila y genera alertas o elige entre diferentes acciones a tomar cuando algún elemento está trabajando en un nivel crítico (sobrecalentándose, por ejemplo), administra la cantidad de potencia y las tasas de transferencia que hay que emplear bajo diversas circunstancias, etc. Necesariamente tiene que estar bien configurado, para brindarle al usuario todos los recursos disponibles en su computador, sin importar si éste les dará uso o no. La cuidadosa elección en cada uno de sus valores, favorecerá el hecho de que el Sistema Operativo inicie correctamente, no se "cuelgue", se mantenga estable, se comunique correcta y eficientemente con todos y cada uno de los dispositivos, etc. [.15]

2. Formateo del disco "a bajo nivel" (borrado de toda la superficie, rellenado con ceros, borrado lógico) [OPCIONAL en casos no necesarios, obligatorio en casos de constatación de necesidad]. [4]
Esta operación se lleva a cabo cuando el área de escritura del disco duro presenta problemas físicos o lógicos. Este procedimiento, siempre que sea posible, se llevará a cabo con la herramienta brindada por el fabricante del disco duro que presente fallos lógicos y/o físicos. Jamás se efectuará con herramientas como KillDisk o similares si existe la herramienta a medida proporcionada por el fabricante para dicho fin. A veces es recomendable realizarlo si tenemos prevista la instalación de un Sistema Operativo que utiliza un sistema de archivos radicalmente diferente al que ya está instalado en el equipo, como por ejemplo, cuando se pasa de Windows a Linux, y viceversa. Otro motivo que implicaría el "formateo con ceros", es el de la eliminación de información (o de vestigios de ella) contenida en el disco. Puede haber datos confidenciales que hayan pasado por ese computador, habiendo dejado rastros. Si queremos eliminar toda huella de esa información (documentos, fotos, etc.), podemos recurrir al borrado lógico. El último caso que se me ocurre, es el de los virus diseñados con propósitos tan básicos como específicos, por gente que tiene altos conocimientos informáticos, cuyo objetivo podría ser, por ejemplo, destruír la información contenida en el Master Boot Record (MBR o sector de arranque) del disco. Por estos motivos es que este trabajo sobre el disco se realiza opcionalmente, es decir, "a conciencia".

3. Particionado según necesidad.
En los discos que igualan o superan los 100 GB de capacidad, y dependiendo del Sistema Operativo que vaya a ser instalado en él, conviene hacer una partición para el Sistema y los programas que se vayan a instalar, y otra para los datos de usuario (fotos, películas, documentos varios, etc.). En los discos de entre 20 y 80 GB de capacidad, esta operación no se realizará, a menos que sea por encargo explícito y responsabilidad del cliente, ya que particionar un disco de estas características determinará un mal rendimiento del Sistema en la mayoría de los casos. [.15]

4. Formateo del disco (o de todas las particiones existentes) con el sistema de archivos correspondiente (NTFS en el caso de Windows, ext2, 3 o 4 o el que corresponda, en caso de Sistemas GNU/Linux). En caso de estar instalándose un Sistema Operativo en un disco del cual se conoce su perfecto estado, no será necesario el formateo profundo -con comprobación de superficie (CHKDSK para Windows y Sistemas superiores de Microsoft, y e2fsck y tune2fs en algunos Sistemas Linux)-, porque esta tarea no sería necesaria. [.15] En caso de no conocerse el estado del mismo, el formato NTFS se hará completo, es decir, se formateará con revisión de área física (comprobación de disco) incluida. [.30]

5. Instalación y configuración primaria del Sistema Operativo [.30]
Esto incluye, entre otros ajustes, la configuración de fecha y hora -si es necesario-, zona horaria, idioma predefinido del Sistema Operativo, unidades regionales de moneda, ajustes de teclado y ratón, motor de actualizaciones, establecimiento de privilegios para el usuario principal, resolución de pantalla, parámetros de las conexiones de red, configuración del cortafuegos y el proxy, tamaño y ajustes de nitidez de íconos y fuente (letra) utilizados por el Sistema Operativo, ajustes de rendimiento del Sistema, etc. 

6. Instalación y actualización de controladores de hardware [.45]
Más conocidos tal vez como "drivers", cumplen la función de interpretar el lenguaje de los dispositivos de hardware con respecto al procesador y a otras piezas del ordenador. Sin drivers, un dispositivo de hardware -cualquiera que sea- no funcionará, ni siquiera mal. Por este motivo es que es posible tener instalada en la computadora una tarjeta de red y no tener Internet, o tener una tarjeta de audio y no tener sonido, por citar dos de los ejemplos más habituales.

7. En Windows Vista, Windows Seven y Windows 8, creación de usuarios sin privilegios de administrador, para reducir los potenciales daños al Sistema debidos a ataques de virus y software dañino y a la incorrecta utilización por parte de usuarios con poca experiencia en operación de Sistemas y ordenadores. En Windows XP, he comprobado más de una vez graves errores de asignación de permisos y atributos por parte del Sistema, por lo tanto, y para que el propietario de la computadora no se encuentre con desagradables sorpresas (como, por ejemplo, no poder ejecutar un simple juego flash bajado de Internet para su hijo pequeño tras haberse modificado "para mayor seguridad" los permisos de usuario), es que todos los usuarios que yo creo dentro de Windows XP y sistemas anteriores de Microsoft son administradores, salvo por expreso pedido del dueño del ordenador, quien estará obligado al tomar esta decisión, a hacerse cargo de la misma. Esto suena violento, pero no lo digo por situarme por encima de las necesidades de los usuarios, sino por estrés, pérdidas de tiempo y complicaciones que he tenido y no han sido por ineficacia personal, sino del equipo de Microsoft. Nobleza obliga amigos, yo también estoy expuesto a las críticas si alguien quiere efectuarlas. Y en mi caso son enriquecedoras. No sé en el caso de la gente de Redmond, pero asumo que sí, pues no sucede lo mismo con Sistemas más avanzados de Microsoft, como Vista y Seven, por ejemplo. Así es como debería suceder en toda empresa: el cliente debe ser tenido en cuenta siempre, aún bajo las peores circunstancias, situaciones y reclamos. No porque esté pagando, o esté representando la fuente principal de ingreso económico de una empresa, sino porque es el principal damnificado por las omisiones, irresponsabilidades, malos manejos y descuidos de los empresarios, y porque todo reclamo que no sea escuchado o comprendido, es altamente posible que termine perjudicando a las dos partes aún más, a corto y mediano plazo.

Los parámetros generales que sigo son siempre los mismos. Esto sucederá mientras no se me solicite otra cosa por motivos particulares y específicos de algún cliente o empresa, o hasta que exista necesidad de mi parte de modificarlos, y son los siguientes:

7.1. Se creará una cuenta limitada para cada usuario que utilice el equipo (solo en Windows Vista y Sistemas Microsoft superiores, y al menos en la gran mayoría de los Sistemas Linux). En Windows XP y Sistemas inferiores, las cuentas creadas tendrán categoría de administrador. Por ejemplo, a  Jorge López, le corresponderá el usuario Jorge. Cada usuario será responsable de cambiar la contraseña si entiende que ello es necesario. Todos los usuarios, sin excepción (a menos que la responsabilidad corra a cargo del interesado), en Windows XP y Sistemas Microsoft anteriores a éste, tendrán privilegios de administradores del Sistema, salvo la natural cuenta de invitado parametrada por Microsoft. Vea lo resaltado en cursiva y negrita en el comienzo de este apartado, para comprender mi fundamentación técnica respecto a este punto.

En Windows Vista y Sistemas superiores de Microsoft, así como en todos los Sistemas Linux que instalo, entonces, habrá un usuario administrador, y el resto serán usuarios avanzados o limitados, los cuales necesitarán introducir la contraseña de administrador cada vez que necesiten efectuar cambios importantes en el Sistema, o cuando el Sistema lo solicite.

Se creará la cuenta "Mantenimiento" para fines administrativos, con perfil de administrador. Su contraseña deberá escribirse en letra minúscula, y será mantenimiento1, o Mantenimiento1
Se podrá acceder a ella desde la pantalla de inicio del Sistema, aunque esto no se recomienda, a menos que haya motivos realmente necesarios para el uso de esta cuenta que tiene "todo el poder" sobre el Sistema Operativo. Un manejo incorrecto con este usuario podrá ocasionar pérdidas de información, inestabilidad en el Sistema y los programas, fugas inesperadas de información personal, ingreso de virus y otros programas maliciosos, y hasta daño parcial o total del software del ordenador, de sus datos, y, en casos remotos pero posibles, daños potenciales de hardware.

En el caso de Windows coexistirán el usuario Administrador (nativo, perteneciente al Sistema), y el usuario Mantenimiento, que tendrá privilegios de administrador.

Los usuarios avanzados o limitados (no administradores), llevarán el nombre de la persona que utilizará dicha cuenta. 

7.2. Las contraseñas serán las siguientes:

- para el usuario administrador (nativo) de Windows: administrador1
- para el usuario root de Linux: rootlinux o RootLinux

- para el usuario Mantenimiento (creado por mí): mantenimiento1

Las contraseñas del resto de los usuarios serán iguales al nombre de cada una de ellas, escrito en minúscula, sin tildes ni diéresis, y con el número 1 al final. Por ejemplo, para José Alberto López Ramírez, la contraseña podrá ser jose1, alberto1, o bien  pepe1, por ejemplo. [.30]

8. Configuración del entorno gráfico del Sistema.
Esto se aplica a ventanas, botones, colores, gadgets, configuración y predeterminación del reproductor multimedia "maestro", configuración y predeterminación del navegador "maestro", imagen de fondo de escritorio, etc. El aspecto del escritorio, la barra de tareas y las ventanas, los gadgets, temas visuales, protectores de pantalla y todo tipo de configuración gráfica o visual, se ajustará en la medida de lo posible, no siendo obligatorio este trabajo para ninguna de las cuentas de usuario creadas. Sí es obligatorio que las cuentas de usuario y los programas funcionen correctamente y estén configurados para un uso normal o estandarizado. [.30]

9. Comprobación total del sistema de archivos. Para ello hay que programar esta tarea, reiniciar el equipo, y esperar pacientemente a que la misma finalice -en Sistemas Microsoft-, o apagar el entorno gráfico, realizar esta tarea, y volver a iniciar el entorno gráfico -en Sistemas Linux-. Cuanto más capacidad tenga el disco, más demorará la tarea en completarse. [1.30]

10. Instalación de programas varios: [4]


  • NOTA PRELIMINAR

Nótese que en letra azul negrita se resaltan los programas Open Source, gratuitos o freeware, y con color melón y resaltados como [OPCIONALES], los que son de pago o comerciales.


¿Qué significa exactamente que sean opcionales los programas comerciales en
una instalación hecha por mí?
Significa que cada uno debe hacerse cargo de la cuota de responsabilidad
social, humana, y de cualquier tipo, surgida de su accionar.
Con esto quiero decir que si me pides que en tu computadora instale MS Office,
Nero, WinRar, algún producto de Adobe que no sea gratuito, alguna versión paga
de cualquier programa gratuito de funcionamiento limitado, que aplique un
parche de validación pirata para que una aplicación no adquirida legítimamente
funcione perfectamente de todos modos como si su licencia fuera original o
legal, o bien no lo haré, o bien tú deberás hacerte cargo de ello. Yo me
limito a hacer lo que sé: reparar ordenadores, instalar todo tipo de software,
vigilar por la integridad de tus datos y tu computadora, etc., pero no aliento
(como habrás visto) la violación del derecho de autor en ninguna medida. No
soy cazador de brujas, pero considero que los técnicos de computadoras, alguna
medida sana deben tomar con respecto ala piratería.
No se debe instalar cualquier tipo de programa para cualquiera y en cualquier
máquina, sin mirar si habrá o no consecuencias legales, humanas, o de
cualquier índole.
No se debe propagar la idea de violación del derecho de autor, aunque ese
derecho corresponda a una empresa multinacional y fuertemente capitalista.
  • ¿Se entiende por qué hace años ya que me limito a utilizar únicamente
    software libre?
  • ¿Se entiende por qué trato de que cada vez más gente comience a probar
    Linux?
  • ¿Se entiende por qué tu PC, si ha pasado por mis manos, puede ser
    actualizado sin problemas y presentado ante cualquier inspección estatal
    sin violar ninguna norma ni causarte problemas legales?
     

  • AHORA SÍ, ¡A LA LISTA!

a. 7-Zip y [OPCIONAL] Winrar y/o WinZip.
b. plataforma Microsoft: .net FrameworkDirectXVisual C++Silverlight.
 c. Enterra icon keeper gratuito.
c. renombrador de archivos por lotes: ReNamer u otro disponible
ch. paquete de herramientas ofimáticas (LibreOffice, [OPCIONAL] Microsoft Office)
d. programas de mantenimiento y optimización automatizada del Sistema Operativo (CCleaner, DefragglerUltraDefrag, Speccy, etc.)
e. navegadores adicionales (Google Chrome por su sencillez y rapidez, Mozilla FireFox por sus atributos de seguridad en Internet y redes y su altísimo grado de personalización, Safari para quienes necesitan combinar todo esto en un mismo navegador, y desinstalación de Internet Explorer). Configuración de cada uno de ellos.
f. Instalación de barra de herramientas de Google para Sistemas con versiones de Internet Explorer anteriores a la 7a.
g. programas de chat y [opcional] gestión de correo electrónico (Windows Live Messenger y emesene [msn alternativo], y Windows Live Mail o Mozilla Thunderbird). Skype
h. reproductor multimedia alternativo liviano y potente: VLC Media Player (para audio y video).
i. paquete de códecs para reproducir archivos de audio y video K-Lite codec pack en su versión indicada: basic, standard, full, mega o 64-bit.
j. copia de archivos de imágenes de fondo de escritorio al disco raíz
k. juegos y emuladores (licencia GPL/GNU y/o freeware, de tipos variados): 80 in 1 best flash games (Pacman, Space invaders, Tetris, Jewel Quest, Torres de Hannoi, etc.)Asteroids (Michael Davies), Chromium B.S.O., Domination (WAR), Falling block game, Frozen Bubble, Goblin Hack, GNU Chess y SCIDLBreakout 1 o 2, Never Ball (con Never Putt), Open Arena, Pingus, Secret Maryo Chronicles, VegaStrike, Warmux (o Wormux) y si el Sistema lo soporta, ¡Commodore 64 para los nostálgicos!
l. suite de Adobe: reader, [opcional] spelling dictionaires en la versión que corresponda, flash player, Shockwave player, Air. Si el Sistema no soporta este paquete, se instalarán solamente Adobe Reader y Adobe Flash Player en sus versiones correspondientes.
ll. suite de Apple: iTunes, QuickTime, Safari (el vínculo a su página web se encuentra en el punto "e" de esta lista).
 m. Plataforma Oracle: Java runtime environment
 n. operadores ópticos de copiado: InfraRecorder, BurnAware Free, ImgBurn, y [OPCIONAL] Nero y Cheetah DVD burner.
ñ. edición de Audio y video: Free Audio Editor, NanDubVirtualDub y Format Factory, y [OPCIONAL] WinAvi y Convert X to DVD.
o. programas peer-to-peer y gestores de descargas: Ares, Free Rapid Downloader, y [OPCIONAL] JDownloader y Tucan Downloader.
p. sistema de seguridad informática: Antivirus AVG free con antispyware y otras herramientas.
q. complementos: [opcional] PDF creator
 r. complementos de C++  y PERL para Windows
 s. complementos: gestor de copiado y manipulación de archivos DoubleCommander (similar a TotalCommander).

Este apartado aún está en construcción.

MARZO DE 2012: este es un reporte hecho por el programa CCleaner acerca de las aplicaciones instaladas por mí en cada máquina que recibo para reparar. Al finalizar la instalación en una máquina cualquiera, se efectuó el reporte, arrojando los siguientes resultados:

3D Windows XP Screen Saver

7-Zip

Adobe AIR Adobe Systems Incorporated 18/3/12 2.7.0.19530

Adobe Flash Player ActiveX Adobe Systems Incorporated 10.0.22.87

Adobe Flash Player Plugin Adobe Systems Incorporated 10.3.181.34

Adobe Reader - Español Adobe Systems Incorporated 18/3/12 114,2 MB 10.0.0

Adobe Shockwave Player 11.6 Adobe Systems, Inc. 11.6.0.626

Alien Intruders Novel Games Limited 22/3/12 1.7.0

Apple Application Support  Apple Inc. 18/3/12 62,9 MB 2.1.6

Apple Mobile Device Support Apple Inc. 18/3/12 22,1 MB 3.4.1.2

Apple Software Update Apple Inc. 18/3/12 2,38 MB 2.1.3.127

Ares 2.1.7 Ares Development Group 2.1.7-Build#3041

Asteroids (remove only) 

Audacity 1.2.6 

AVG 2012 AVG Technologies 22/3/12 2012.0.1913

Blender Blender Foundation 2.60a-release

Bonjour Apple Inc. 21/3/12 1,03 MB 3.0.0.10

Briblo Protector de pantalla 

BurnAware Free 3.1 Burnaware Technologies 20/3/12 

Bus Driver free 

CCleaner Piriform 3.16

CDBurnerXP CDBurnerXP 20/3/12 4.3.8.2631

CDex extraction audio 

cdrtfe 1.4 Oliver Valencia 20/3/12 

Chromium BSU 

ClearType Tuning Control Panel Applet Microsoft Corporation 17/3/12 0,25 MB 1.01.0000

D-Fend Reloaded 1.1.0 (desinstalar) Alexander Herzog 1.1.0

DAEMON Tools Toolbar DT Soft Ltd 1.0.8.0552

Double Commander 0.5.3 beta 20/3/12 

Drawing Hand Screen Saver 2008 Drawing Hand Creations 17/3/12 3,67 MB 1.00.0000

Drempels (remove only) 

Elder Scrolls IV; Oblivion (PS3) Screensaver 

emesene 2.11.5 

Enterra Icon Keeper Enterra, Inc. 1.0.0.2 

Falling Block Game 2 Radius Engine 22/3/12 4,63 MB 0.4

FileZilla Client 3.4.0 3.4.0

Fly Free Photo Editing and Viewer 5DFly Software Company 20/3/12 12,2 MB 2.99.5

Folder Size 1.9.5.0 MindGems, Inc. 20/3/12 1.9.5.0

Free Audio Editor FAE Inc. 

Frozen-Bubble 1.0 Frozen-Bubble.org 

GnuCash 2.4.8 GnuCash Development Team 21/3/12 

Google Chrome Google Inc. 21/3/12 12.0.742.112

Google Earth Google 21/3/12 84,7 MB 6.0.3.2197

Google Toolbar for Internet Explorer Google Inc. 18/3/12 6.6.1409.1944

HashTab Shell Extension 1.11 for x32 Cody Batt 1.11 for x32

Herramienta de carga de Windows Live Microsoft Corporation 21/3/12 0,22 MB 14.0.8014.1029

Holding Pattern Coach Class Screen Saver 

Hugin 2011.2.0 The Hugin Development Team 2011.2.0 hg_3d9649aa241a

Image Resizer Powertoy for Windows XP Microsoft Corporation 20/3/12 17,00 KB 1.00.0001

ImgBurn LIGHTNING UK! 20/3/12 2.5.6.0

InfraRecorder Christian Kindahl 

iTunes Apple Inc. 18/3/12 144,0 MB 10.3.1.55

Java(TM) 6 Update 29 Oracle 18/3/12 97,1 MB 6.0.290

JDownloader AppWork UG (haftungsbeschränkt) 

John's Background Switcher 4.4 johnsadventures.com 4.4

K-Lite Codec Pack 7.8.0 (Full) 17/3/12 7.8.0

LADSPA_plugins-win-0.4.15 Audacity Team 

LAME v3.98.3 for Audacity 19/3/12 

LBreakout2 2.4.1 Michael Speck 

LibreOffice 3.5 The Document Foundation 19/3/12 529 MB 3.5.0.13

LibreOffice 3.5 Help Pack (Spanish) The Document Foundation 19/3/12 23,5 MB 3.5.0.13

Magic Mandala Screen Saver Márki Tamás 

Microsoft .NET Framework 2.0 Service Pack 2 Microsoft Corporation 18/3/12 185,2 MB 2.2.30729

Microsoft .NET Framework 3.0 Service Pack 2 Microsoft Corporation 18/3/12 170,0 MB 3.2.30729

Microsoft .NET Framework 3.5 SP1 Microsoft Corporation 18/3/12 

Microsoft Silverlight Microsoft Corporation 18/3/12 19,4 MB 4.0.60531.0

Microsoft SQL Server 2005 Compact Edition [ENU] Microsoft Corporation 21/3/12 1,74 MB 3.1.0000

Microsoft SQL Server 2005 Compact Edition [ESN] Microsoft Corporation 18/3/12 0,33 MB 3.1.0000

Microsoft Sync Framework 2.0 Core Components (x86) ESN Microsoft Corporation 18/3/12 0,95 MB 2.0.1578.0

Microsoft Sync Framework 2.0 Database Providers (x86) ESN Microsoft Corporation 18/3/12 0,78 MB 3.0.1578.0

Microsoft Sync Framework 2.0 Provider Services (x86) ESN Microsoft Corporation 18/3/12 2,33 MB 2.0.1578.0

Microsoft Sync Framework Runtime Native v1.0 (x86) Microsoft Corporation 21/3/12 2,29 MB 1.0.1215.0

Microsoft Sync Framework Services Native v1.0 (x86) Microsoft Corporation 21/3/12 1,45 MB 1.0.1215.0

Microsoft Virtual PC 2007 Microsoft Corporation 21/3/12 36,8 MB 6.0.156.0

Microsoft Visual C++ 2005 Redistributable Microsoft Corporation 20/3/12 5,25 MB 8.0.59193

Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.17 Microsoft Corporation 22/3/12 10,3 MB 9.0.30729

Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.4148 Microsoft Corporation 22/3/12 10,2 MB 9.0.30729.4148

Microsoft Visual C++ 2010 x86 Redistributable - 10.0.30319 Microsoft Corporation 18/3/12 11,0 MB 10.0.30319

Mixxx 1.9.2 The Mixxx Team 1.9.2

Mozilla Firefox 4.0 (x86 es-ES) Mozilla 4.0

Mozilla Thunderbird (3.0.4) Mozilla 3.0.4 (es-ES)

Mp3 Tag Tools v1.2 

MSXML 6.0 Parser (KB927977) Microsoft Corporation 21/3/12 1,53 MB 6.00.3890.0

Neverball 1.5.4 1.5.4

Nexus 17/3/12 9.12 

NSIS GoblinHack 

Oracle VM VirtualBox 4.1.8 Oracle Corporation 21/3/12 112,5 MB 4.1.8

Pingus 0.7.5

PolarClock3 Screen Saver 

QuickTime Apple Inc. 18/3/12 73,7 MB 7.69.80.9

Real Alternative 1.51 17/3/12 1.51

Recuva Piriform 1.42

ReNamer Denis Kozlov 20/3/12 5.60

rsssaver beta 0.0.6 

Running Clock 3D Screensaver 

Safari Apple Inc. 21/3/12 43,3 MB 5.34.52.7

Secret Maryo Chronicles Florian Richter 1.9

Skype™ 5.8 Skype Technologies S.A. 21/3/12 18,9 MB 5.8.156

Speccy Piriform 1.15

SpectrumAnyWhere 

Spelling Dictionaries Support For Adobe Reader X Adobe Systems Incorporated 18/3/12 65,6 MB 10.0.0

Stella 2.3 Bradford W. Mott and the Stella team 21/3/12 

Strange Pet Screen Saver 

System47 Screen Saver 

TaskSwitchXP Alexander Avdonin 2.0.11

TinyCAD 2.80.02 TinyCAD 2.80.02

Tucan Manager 0.3.10 Tucan Team 21/3/12 

Ultra Defragmenter UltraDefrag Development Team 5.0.0 RC2

usacescreensaverClock 

vbSpec 

VLC media player 1.1.11 VideoLAN 1.1.11

VST Bridge 19/3/12 1.1 

Walyk Wallpaper Changer 1.4 Walter Alexander Amaya Estrada. 17/3/12 1.4

Warmux 11.04

Whistler Landscape v1.0 Screen Saver 

Windows Internet Explorer 8 Microsoft Corporation 22/3/12 20090308.140743

Windows Live Asistente para el inicio de sesión Microsoft Corporation 21/3/12 1,93 MB 5.000.818.5

Windows Live Essentials Microsoft Corporation 21/3/12 14.0.8117.0416

Windows Live Sync Microsoft Corporation 21/3/12 2,79 MB 14.0.8117.416

Wings 3D 1.4.1 

Winter Dreams Screensaver 

Your Company Screensaver Digital Estate Systems 1.0.0 

Zip Motion Block Video codec (Remove Only) DOSBox Team 

µTorrent 1.8.0

------------------------------------------------------------------------------------------------------------

AscGen2 Jonathan Mathews Software (c)2006 2.0.0.1 

AudioGrabber portable free 1.83.0.1

BurnCDCC TeraByte Unlimited 2.00a

Vice C64 Emulator Vice Team 2.2

CloneSpy Marcus Kleinehagenbrock 2.62

Crazy Taxi free 

Dia portable PortableApps.com 1.6.4.0

Ext2Explorer Manish Regmi 2.1

FreeRapid Downloader Vity 0.8.0.0

Friday the 13th 3D GameStudio - Conitec 6, 20, 1, 0 

10 in 1 free sports games SWFBOX 1.02

80 in 1 Best Free games SWFBOX 1.02

MoneyManagerEx CodeLathe LLC 0, 9, 6, 0

NanDub Avery Lee 1999-2001 1.4d

OpenArena 

SailCut 1,3,5,0

Shane's Chess DataBase 

Spin It Again portable AppsPortables.com 2, 5, 0, 45

VirtualDub Avery Lee 1998-2010 1.9.10 

------------------------------------------------------------------------------------------------------------

Fondos de escritorio elegidos minuciosamente y en permanente actualización

Juegos adicionales para Sinclair Spectrum


Este apartado aún está en construcción.


Si has observado bien y has seguido cada uno de los enlaces a las páginas web oficiales de los productos que instalo en los ordenadores que recibo, habrás visto que casi no hay aplicación comercial que no se pueda sustituir por una de carácter gratuito. Entonces: ¿por qué instalar y piratear aplicaciones que fueron pensadas para ganar dinero? ¿Por qué tenemos que atacar inútilmente los intereses de quienes viven de ello? Habiendo tantos programadores que eficientemente hacen su trabajo y que piensan de otro modo, o bien se preocupan por quienes no podemos pagar todas las aplicaciones comerciales que quisiéramos, me parece que el tema de la piratería cada vez es menos necesario y más dañino.

11. Creación de un punto de restauración.
Esto es una "puesta a punto" (de hecho así es como llamo a este archivo creado por Windows a demanda mía) para el caso en que surja algún problema con el Sistema y haya que devolverlo a su estado original. Esta es una tarea sumamente sencilla que puede realizar el usuario a su antojo cuando lo necesite. Este recurso no estaría disponible si esto no se hiciera antes de devolver el PC a su dueño, y la persona tendría que pagar, en la mayoría de los casos, un mantenimiento o una reinstalación si la opción de restauración del Sistema no hubiese sido habilitada, o si, estando habilitada, no se hubiera creado un punto de restauración inteligentemente. Tranquilo amigo, yo sí protejo tu bolsillo. No solo activo esta maravillosa característica de Windows, sino que creo este punto para tí, para cuando lo necesites. [.5]
12. Actualización del antivirus y análisis viral profundo por posibles infecciones contraídas durante la estadía en el taller (actualización "online" de programas y otros casos). [2]

13. Optimización final del Sistema.
Con esta tarea, lo que se hace es efectuar la limpieza de los archivos innecesarios que hayan quedado en el disco, la defragmentación exhaustiva de las particiones, la defragmentación del registro de Windows, la administración de los programas que inician con el Sistema, etc.) [4]

Total de tiempo promedio insumido en la realización de la tarea: 18 horas y 50 minutos.
2 días de trabajo asalariado (reglamentado), en Uruguay, no alcanzarían para terminar la labor. Pero más allá de la exactitud del tiempo empleado, hagamos de cuenta que la tarea insume 2 días de 8 horas. De allí se pueden tejer todo tipo de teorías acerca de lo que un técnico debería cobrar por su trabajo. Entonces, tanto para quien trabaja como para quien ofrece el trabajo, esta guía puede oficiar como parámetro relativo. 

Habiendo develado el insondable misterio que había permanecido celosamente protegido en las arcas de los omnipresentes maestros del código binario, pido que proteja mi integridad Kaspersky, el mejor de los antivirus, y que cada puerto de mi organismo esté celosamente vigilado por ZoneAlarm, el mejor cortafuegos. Quiero viajar en una carcasa Hewlett Packard para que ni siquiera una caída de un 25º piso me abolle, y la potencia de una fuente Corsair para nunca quedarme sin energía... Y memorias Kingston para recordar todo lo que dije y así poder defenderme el día del juicio final...
Perdón. A veces desvarío ;)

¿Te parece que falta algo? No pierdas tiempo, ¡házmelo saber! Te estaré profundamente agradecido por ello.

ACERCA DE LA PIRATERÍA Y LOS PROGRAMAS QUE INSTALO...

Hasta ahora he hablado en plural cuando pude, y en singular cuando no vi otra posibilidad.
Ahora no hablaré por los otros técnicos, sino por mí mismo. Sé que hago lo que hacen algunos, y sé que pienso como otros tantos, mas aquí citaré otra vez la misma frase que ya he citado más arriba: "cada quien tiene su librito".

Como técnico que trabaja, por una parte con material gratuito, y por otra con material comercial o de pago, debí tomar una decisión en base a ciertos parámetros: proteger todo lo posible el derecho de autor, y generar trabajo en un país pobre.
Para que esto se entienda un poco mejor, he pensado en separar a los técnicos en cuatro grupos bien diferentes, no pretendiendo juzgar a nadie en su desempeño.

1. Están los técnicos que ven este tema desde la óptica de su propia conveniencia: simplemente instalan los programas que el cliente les pide y no se cuestionan nada más.

2. Están quienes instalan el mejor programa para el cliente, sin importar si este es gratuito o comercial. Esta opción es diferente de la primera, ya que lo que buscan es la entera satisfacción del destinatario y el absoluto realce de su propio trabajo.

3. Hay otros que hacen todo lo posible por instalar únicamente programas gratuitos para no violar derechos de autor y no perjudicarse a nivel legal. Cuando esta alternativa no está presente, tratan de hacer que el cliente compre el programa en cuestión, y, si esto no se puede lograr, es posible que procedan a instalar dicho programa.

4. Están también los últimos, que son los que no instalan absolutamente nada que no sea gratuito o comprado en condiciones razonables (con licencia autorizada).

Hay lugares en el mundo en donde es posible ser estricto en cuanto a la legalidad, porque la gente tiene los recursos económicos como para no tener que caer en el tema de la piratería. Luego, si caen en infracción o no, es un tema de elección. Hay otros lugares, en donde el técnico (y también el cliente) está sometido a hacer casi de todo para conseguir trabajo. Pero esto último no nos impide trabajar, ya que, sea por la tercera opción o por la cuarta, se puede vivir de la profesión dignamente (sin violar derecho de autor alguno, o casi sin hacerlo). De todos modos, en estas últimas condiciones que planteo, el hecho de infringir la ley y los derechos de autor o copyright, es una cuestión, a veces, de necesidad.

De modo que, mis amigos, el software que yo instalo, o bien es gratuito, estable y completamente funcional, o bien queda a criterio y responsabilidad del cliente.

La plena justificación de estas últimas palabras, la encontrarás en el primero de todos los post que hice y por el cual me siento en paz conmigo mismo, que trata sobre piratería. Te invito a leerlo haciendo clic AQUÍ

Gracias por haber llegado hasta aquí. ¡No te pierdas! :)

Nota importante: la falta de experiencia me hizo caer en la incorrecta utilización de imágenes. Este es un problema ético que ya estoy comenzando a solucionar. En breve quedará resuelto. Gracias por tu comprensión.

Otra nota importante: el cierre de MegaUpLoad ha dejado inoperantes algunos enlaces de mis post, como le ha pasado a muchísima gente en el mundo. Estoy resubiendo mi material a RapidShare, MediaFire, HotFile, FileServe y GigaSize. Pasarán algunos días hasta que pueda solucionar esto. Algunos enlaces ya están reparados y funcionan correctamente. El resto, aún no. Gracias por tu paciencia.

domingo, 6 de noviembre de 2011

Funcionamiento de un antivirus

                    (P) Hugo Napoli, 2011                    

Nota importante: la falta de experiencia me hizo caer en la incorrecta utilización de imágenes. Este es un problema ético que ya estoy comenzando a solucionar. En breve quedará resuelto. Gracias por tu comprensión.

Otra nota importante: el cierre de MegaUpLoad ha dejado inoperantes algunos enlaces de mis post, como le ha pasado a muchísima gente en el mundo. Estoy resubiendo mi material a RapidShare, MediaFire, HotFile, FileServe y GigaSize. Pasarán algunos días hasta que pueda solucionar esto. Algunos enlaces ya están reparados y funcionan correctamente. El resto, aún no. Gracias por tu paciencia.


Artículo original tomado de http://www.vsantivirus.com/fdc-funcionamiento-antivirus.htm
Autor: Fernando de la Cuadra
Actualización y modificaciones groseras: Hugo Napoli

Contacto al autor del post original:
Fdelacuadra@pandasoftware.com

(*) Fernando de la Cuadra es Editor Técnico Internacional de Panda Software (http://www.pandasoftware.com)

Funcionamiento de un programa antivirus

Desde que fueron diseñados los primeros virus (creados como experimentos en los años 80) hasta los últimos, una de las mayores preocupaciones de cualquier usuario de ordenador ha sido la entrada de código maligno en su sistema.

Para evitar que los virus infecten nuestro Windows y se diseminen a su antojo -al igual que las sanguinarias garrapatas bajo el pelo de un pobre, fiel e indefenso perro- solamente existen dos soluciones.

- La primera es encapsular al ordenador en un ambiente no hostil -método conocido como "operar en la burbuja"- es decir, desconectar el equipo de la red y de Internet, y prescindir del uso de cualquier unidad externa de almacenamiento o flujo de datos, tales como la lectora de disquetes, el CD y DVD-ROM, y las unidades extraíbles como discos externos, pendrives y memorias flash o de cualquier otro tipo. Únicamente así tendremos la absoluta seguridad de que no va a entrar ningún virus a nuestro Sistema. Pero tampoco entrará ningún dato que no sea por el teclado, un touchpad o un escáner, por ejemplo, lo que haría de nuestro ordenador una sólida e invulnerable máquina, pero completamente alejada del propósito para el cual es concebido hoy día el computador: la navegación en Internet, la conexión con el mundo a través de las redes sociales, y la centralización, administración y orden del trabajo y de las funciones multimedia y de pasatiempos. Si no existe información entrante, no hay datos que procesar. Si esa es su idea, ya puede ir deshaciéndose de su potente PC con procesador veloz de varios núcleos, gran cantidad de memoria RAM, aceleradora gráfica prohibitiva y disco de capacidad descomunal y volver al viejo y querido Windows 98 corriendo a la velocidad del rayo sobre un eficiente Pentium III, el cual le dará alguna que otra satisfacción similar a la que le da el soberbio ordenador "burbuja".

- La segunda solución, es la instalación de una completa solución de seguridad. Al decir "completa", me refiero a brindarle a Windows una segura protección mediante firewall, antivirus,  antiespías, anti rootkit, antispam, anti phishing, anti malware... Con todo esto, podrás tener la seguridad de que ningún -o casi ningún- código o programa dañino entrará en tu sistema como "Perico por su casa".

Pero... ¿de qué manera es realizado este control? ¿Se realiza poniendo un clon cibernético de Steven Seagal (en bancarrota, preparado a las apuradas, sin más meta que el sensacionalismo agresivo, irresponsable y xenófobo) sobre una torreta de código binario? (*)

¿Por qué un antivirus permite que se instale un juego y no permite que se copie un virus?

Veamos cómo funciona.

Un programa antivirus no es más que un sistema que analiza información de muy diverso tipo y, en caso de encontrar líneas de código que se presuponen dañinas para el usuario (software malintencionado o potencialmente peligroso), dañinas para los programas (violencia ejercida contra los mismos por códigos ilegales introducidos para que el programa funcione bajo condiciones no permitidas como el caso de los cracks, patches, etc.) y de cualquier índole similar, procede a su eliminación, sustitución por el código correspondiente, o desinfección, en alguna medida.
El análisis de la información se produce de muy diferentes maneras, dependiendo de su origen. (...) No se analiza del mismo modo el tráfico desde los disquetes o los medios ópticos hacia el ordenador, que el correo electrónico, o el flujo de paquetes de la red local o Internet. El principio de funcionamiento es similar, pero con matices.


La información que parte del "Sistema origen", debe llegar al "Sistema destino". El sistema origen podría ser un DVD, y el sistema destino, el disco duro del ordenador. O bien el origen podría ser un ISP donde está almacenado un mensaje de correo, y su destino, el sistema de comunicación de Windows de la máquina cliente o Winsock.

El funcionamiento del mecanismo de interceptación de la información varía en función de su implantación en los diferentes Sistemas Operativos de Microsoft, en las aplicaciones, o bien en la necesidad de propósitos concretos.

El mecanismo de interceptación debe ser específico para cada Windows o para cada componente sobre el que se va a implantar. Por ejemplo, en el caso de Windows 95 y 98, está formado por un controlador virtual conocido como VxD que monitoriza constantemente la actividad del disco. De esta manera, cada vez que se interprete que se va a acceder a la información del disco (...), el antivirus interceptará la llamada a la lectura o escritura del disco, analizará la información que se va a leer o grabar, y la analizará.

Esta misma operación se realiza, por ejemplo, a través de un controlador (driver) en modo kernel (operando en el núcleo del Sistema) también en Windows NT, 2000 y XP (...).

En el caso de los antivirus no diseñados directamente para Sistemas Operativos, sino para implementarse sobre otras aplicaciones, el mecanismo de intercepción es distinto.
Por ejemplo, en el caso de un antivirus para Firewalls CVP (Content Vectoring Protocol -especificación utilizada en servidores de antivirus-), es el propio firewall el que facilita la información al antivirus para su análisis (...). O en el caso de un antivirus para SendMail (agente de transporte de correo) es MilterAPI (interfaz para la gestión de contenidos) el que facilita la interceptación de la información.
 
En determinadas ocasiones no existe un mecanismo propio de interceptación proporcionado por el antivirus -como puede ser (...) VxD- o por la aplicación -como el CVP-. En este caso, se deben utilizar mecanismos especiales entre la aplicación y el antivirus, es decir, recursos que intercepten la información y se la faciliten al antivirus, proporcionando una integración completa para la desinfección de los virus.

Una vez analizada la información -por el método que sea-, si se ha detectado cualquier peligro, se llevan a cabo dos acciones:

1. devolver la información limpia al mecanismo de interceptación que, a su vez, la devolverá al Sistema para que siga su curso hasta el destino final. Es decir, si estábamos recibiendo un correo electrónico infectado, desinfectarlo y permitir que el correo llegue a la bandeja de entrada, o si estábamos copiando un fichero con contenido viral, dejar que se termine el proceso de copia una vez tratada la información correspondiente.

2. emitir una alarma a la interfaz del usuario. Estas interfaces de usuario pueden ser también de muy diverso tipo. En un antivirus diseñado para una estación de trabajo que emplee únicamente caracteres ASCII como el Sistema Operativo AS-400 o DOS o alguno de interfaz similar, esta alarma puede manifestarse como un mensaje mostrado en pantalla.

Pero en una solución para servidores, la alarma puede consistir en un mensaje de correo electrónico, un mensaje a la red interna, una entrada en un informe de actividad o una comunicación de algún tipo a la herramienta de gestión del antivirus.

Como vemos, el antivirus no hace ningún milagro extraño, ni es una pieza de software a la que debamos mirar con extrañeza. Es un aliado de nuestra seguridad (...) funcionando con una actualizada y cuidada tecnología y suma precisión. Pensemos que para copiar unos cuantos MegaBytes a nuestro disco duro, el antivirus debe ser capaz de poder comparar entre decenas de miles de líneas de código -en tiempo real-, sin que la marcha normal del equipo se interrumpa ni el usuario lo perciba demasiado.

Ya va quedando más que claro, que la seguridad que ofrece un antivirus es muy elevada y nos evitará más de un disgusto... (...) ¿o no?

Motores de búsqueda

Independientemente de cómo se haya conseguido la información a analizar, entra en acción la parte más importante de un antivirus: el funcionamiento del motor de búsqueda de virus y su importante mecanismo. Este motor se encarga de buscar virus en la información que ha sido interceptada y, si corresponde, desinfectarla.

Esta búsqueda de información se lleva a cabo también de dos maneras.

Una consiste en comparar la información recibida con una base de datos de virus (las llamadas "firmas de virus"). Si coincide la información con los patrones previamente conocidos (registrados en las firmas), se concluye en que existe infección viral.

La otra manera es "averiguar" si lo que se está analizando puede ser peligroso, aún sin saber a ciencia cierta si se trata de un virus o no.
Éste es el llamado "método heurístico".

Para ello, se analiza el modo en el cual se comporta la información, y se compara con una lista de patrones conocidos de comportamientos peligrosos.

Por ejemplo, si se encuentra que un fichero tiene capacidad de formatear un disco duro utilizando un procedimiento suspicaz, dudoso o no controlado, el antivirus puede avisar al usuario. Quizá no sea un virus, sino un nuevo sistema de formateo que el usuario está instalando en el sistema; sin embargo, la acción de por sí, es peligrosa. Es el usuario, ante la alerta que le da el antivirus el que debe decidir si elimina el peligro o no.

Cada uno de estos procesos tienen sus ventajas e inconvenientes. Si nos fiamos únicamente del sistema de firmas de virus, deberemos actualizarlo todos los días al menos una vez. Teniendo en cuenta que se están descubriendo decenas de virus nuevos cada día, dejar un antivirus más de dos o tres días sin actualizar es bastante arriesgado.

Y el sistema heurístico puede que nos alerte de elementos que sean de fiar. Si acostumbramos a trabajar con determinados programas que pueden ser considerados peligrosos pero son perfectamente controlables y necesarios, las alertas nos cansarán. Sobre todo los programadores y técnicos en reparación de PC pueden preferir desactivarlo. A título personal diré que no me parece ésta una buena medida. Prefiero confiar plenamente en el antivirus, aún dedicándome a trabajar en la Informática y habiendo pasando más de una vez por distracciones que me han costado la pérdida de un tan necesitado como "sospechoso" programa. Una vez que empiezas a desactivar el antivirus temporalmente, te empiezas a exponer a las infecciones. Lo digo por experiencia.

Antivirus residentes y bajo demanda

Cuando se habla de un antivirus hay que hacer una distinción muy clara entre los dos tipos de antivirus que hay.
(...) Los antivirus residentes, de los cuales hemos hablado fundamentalmente en el artículo, que son los más complejos y más necesarios, y (...) están constantemente vigilando el sistema para evitar que no haya intrusiones, y (...) los analizadores bajo demanda. Éstos últimos, si bien utilizan el mismo motor de búsqueda que el utilizado por los de protección residente, se encargan de analizar partes del sistema solamente cuando el usuario lo ordena. Son llamados en ocasiones especiales. Puede usarse, por ejemplo para analizar un pendrive, o para revisar la información antigua y no utilizada. Este último sistema se recomienda fundamentalmente en PCs obsoletos y de muy bajos recursos, puesto que es harto sabido que la instalación de un antivirus "residente" o de escaneo "en tiempo real", hará que nuestro Windows se enlentezca levemente en su uso general, y groseramente en ocasiones en que se dispara un análisis programado de todo el equipo o una actualización automática del antivirus no prevista por el usuario.

Busca en el blog más información sobre virus y antivirus. Puede que ello te ayude a completar el panorama y a comprender mejor el tema.

Notas: en cursiva, figura lo modificado e introducido por mí en el texto original. Con "(...)", se ha señalado la omisión de texto irrelevante.

(*) Lo que sigue no tiene nada que ver con el post. Puedes optar por no leerlo. Si lo lees y te sientes agraviado porque herí tu sensibilidad con esta información objetiva, real y testimonial, seguramente será porque los comentarios que haré a continuación han tocado a un protagonista de películas que está entre tus predilectos del cine. También ha de ser porque no posees un grado de sensibilidad mínimo ni capacidad de crítica y autocrítica. Si este es el caso, sabrás comprender que así como estás molesto tú por este insignificante agravio, estoy molesto mil veces más yo por el insulto gratuito, la osadía, el patrioterismo barato, necio e ignorante de algunos yanquis (a otros yanquis los quiero mucho -no soy xenófobo ni miro a EEUU con recelo-), y la falta de tolerancia, de respeto y de responsabilidad de tu ídolo. La explicación que debo sobre mi molestia personal, justificada y compartida por muchísimas personas en cuanto al conocido mal actor de películas de acción de mala calidad, nada tiene que ver con el ilustre autor original del post, al cual no tengo el agrado de conocer.

Hugo Napoli.


Jueves, 4 de agosto de 2005Actualizado a las 13:52 (CET) - Internet time @536 by Swatch
POLÉMICA EN URUGUAY
Un filme de Steven Seagal desata la ira del Gobierno uruguayo

EFE
El actor en una foto de archivo. (Foto: EL MUNDO)
El actor en una foto de archivo. (Foto: EL MUNDO)
NOTICIAS RELACIONADAS
MONTEVIDEO.- El Gobierno de Uruguay rechazó "los mensajes" acerca de ese país contenidos en la película 'Submerged', protagonizada por la estrella del cine de acción Steven Seagal, y estudia la posibilidad de entablar acciones judiciales. La producción estadounidense, dirigida por Anthony Hickox, trata sobre un submarino secuestrado por terroristas y escondido en las cercanías de la costa uruguaya.

En la película, que se rodó en Bulgaria,Uruguay está gobernado por un dictador corrupto, abundan los narcotraficantes y la embajadora estadounidense es asesinada.
"El Gobierno expresa su total rechazo a los mensajes contenidos en la trama de ficción" de la película, "cuyos valores de base están reñidos con la defensa del ser humano, que históricamente ha sostenido nuestro pueblo", señala un comunicado de la Presidencia de Uruguay.
La Administración del presidente socialista Tabaré Vázquez manifestó su "más enérgico repudio a la utilización del nombre de nuestro país, así como el pabellón nacional, asociándolos a la acción terrorista, en un marco de banalización de la violencia".
Tras expresar su rechazo "al uso de los medios masivos de comunicación en forma contraria a la promoción y desarrollo de la paz entre los pueblos", el Gobierno uruguayo destacó "la vocación de paz del pueblo uruguayoy la actitud pacífica del Estado".
A la vez, subrayó su decisión de "realizar todas las acciones que por derecho correspondan", a fin de "revertir el inmerecido efecto dañino que los contenidos de dicha película han de producir".
Sin embargo, el director de Cultura del ministerio de Educación y Cultura, Luis Mardones, se mostró cauteloso sobre la posibilidad de emprender acciones legales.
"Que la película causa un daño y un perjuicio para la imagen del Uruguay es claro, pero antes de iniciar los caminos de un posible juicio de indemnización hay que pensar los esfuerzos, el tiempo y el coste que ello significa, para un resultado incierto", declaró Mardones a la prensa.

http://www.elmundo.es/elmundo/2005/08/04/cultura/1123148054.html