jueves, 18 de junio de 2015

Cómo solucionar el problema de la pantalla verde al ver vídeos online

Existen dos posibles razones y vías de solución por las que un navegador de Internet en Windows -principalmente Firefox y Chrome- pueda mostrar una pantalla verde en lugar del vídeo esperado — e incluso también un pitido ininterrumpido en lugar del sonido. Principalmente, depende del sistema de reproducción que emplee la página web cargada; es decir, si utiliza Adobe Flash o HTML5. Si no sabe cuál de estos dos sistemas es el que le causa problemas -y no puede averiguarlo preguntando en la web afectada- siga todos los procedimientos que se indican puesto que todo el proceso es completamente reversible.
Veamos cada uno de ellos y cómo solucionar el inconveniente.

  • Adobe Flash. La razón más sencilla por la que puede suceder este problema con Flash se debe a una incompatibilidad de software, es decir, controladores o el propio Adobe Flash. Así pues, primero, lo solucionable por las buenas.
    Antes de nada debe comprobar que el dispositivo de vídeo -sea de ATI, Intel, Nvidia o cualquier otro fabricante- posee los últimos controladores que el proveedor o fabricante disponga en su web oficial para ese dispositivo en concreto; no los últimos cualesquiera.
    Una vez actualizados, vuelva a probar tras reiniciar el sistema operativo. De estar en las mismas es necesario comprobar que la versión de Adobe Flash es la más reciente mediante este enlace. Si no lo fuese emplee el enlace de descarga que ofrece el comprobador, actualice y reinicie el sistema operativo de nuevo.

    Si sigue aparenciendo la pantalla verde o el pitido será momento de descartar una incompatibilidad con su dispositivo de vídeo y desactivar la "aceleración por hardware".
    Cargue un vídeo con el que se produzca el problema mencionado, páuselo y pulse con el botón derecho del ratón en la imagen fija o verde. Si lo hizo correctamente aparecerá una ventana pequeña titulada "Configuración de Adobe Flash Player", en ella aparecerán varios iconos/pestañas abajo. Pulse el de la izquierda, que se asemeja a una pantalla y desmarque la casilla "Activar aceleración de hardware".
    Tras esto cierre el navegador, vuelva a abrir y pruebe de nuevo. El problema con Adobe Flash debería haber desaparecido.

  • HTML5. Los problemas con este sistema son mucho más particulares y dependen del navegador empleado.
    Estos son los pasos para Mozilla Firefox. Abra el navegador, pulse en la barra de direcciones y escriba "about:config" sin comillas; aparecerá una ventana de advertencia de precaución para las siguientes opciones. Continúe.

    En la nueva barra que aparecerá arriba -no la barra de direcciones- escriba la palabra "fragmented" sin comillas y compruebe que los dos siguientes nombres de preferencia muestran en la columna valor el ajuste "true": media.fragmented-mp4.enabledmedia.fragmented-mp4.exposed. Si alguno no lo estuviera, haga doble click sobre la palabra "false" para que se cambie su estado a "true".
    Después haga lo mismo con los tres siguientes nombres de preferencia; pero esta vez debe comprobar que muestran el valor "false": media.fragmented-mp4.ffmpeg.enabledmedia.fragmented-mp4.gmp.enabledmedia.fragmented-mp4.use-blank-decoder.

    Ahora escriba en la barra de arriba la palabra "mediasource" sin comillas y compruebe que los tres siguientes nombres de preferencia muestran en la columna valor el ajuste "true": media.mediasource.enabledmedia.mediasource.mp4.enabledmedia.mediasource.whitelist. Y, por último, compruebe que el siguiente nombre de preferencia muestre en la columna valor el ajuste "false": media.mediasource.webm.enabled. Si alguno de ellos no estuviera como se indica, de nuevo, haga doble click para cambiar su estado.

    Hecho esto, cierre el navegador, vuelva a abrir y pruebe de nuevo. El problema con HTML5 en Firefox debería haber desaparecido.

miércoles, 3 de junio de 2015

Cómo desinstalar la notificación de actualización a Windows 10

En su afán de propagar Windows 10 como si fuera pólvora, Microsoft ha decidido que, además de regalarlo durante un año a propietarios legítimos de Windows (posteriores a Vista), les bombardeará con propaganda hasta que cedan a sus pretensiones. De manera que han desarrollado una actualización (KB3035583) cuyo uso es promocionar y precargar Windows 10, con la particularidad de estar distribuida y etiquetada como "importante". Algo que no es.

La cortesía y transparencia no son cualidades fuertes de Microsoft, puesto que esta actualización avisará e insistirá visualmente cada día -a las 8 PM- y cada inicio de sesión. Para no sufrir estos avisos constantemente la única opción que deja Microsoft es desinstalarla.
Hay dos opciones para esto: Una es mediante el clásico método del desinstalador de actualizaciones (Panel de control > Programas y características > Actualizaciones instaladas); la otra forma es mucho más inmediata: Botón de inicio > Ejecutar (o tecla de Windows + R) > y escribir sin comillas lo siguiente "wusa /uninstall /kb:3035583".
Por lo común, en este momento aparecerá el Control de Cuenta de Usuario (UAC) solicitando permiso para continuar y, después, la ventana de diálogo para desinstalar la mencionada actualización. Tras desinstalar es posible que haga falta reiniciar el PC (aunque no lo hará si previamente se han finalizado los procesos: GWXUX.EXE y GWX.EXE con el Administrador de tareas de Windows).

Para que esta actualización no vuelva a aparecer será necesario desmarcarla y ocultarla (tras pulsar botón derecho sobre la misma) de la lista de actualizaciones importantes mediante: Panel de control > Sistema y seguridad > Windows Update.

De todos modos, nada garantiza que la actualización no vuelva a habilitarse durante alguna sesión de actualizaciones del sistema operativo, dado lo insistente que está siendo Microsoft.

domingo, 22 de marzo de 2015

La conveniencia de los antivirus gratuitos

En muchas ocasiones encuentro que conocidos y gente de diferentes entornos me piden consejo y recomendación sobre la suite gratuita de antivirus que utilizan o pretenden utilizar. Su duda normalmente pasa por saber si la que conocen o tienen instalada merece la pena o el cambio; si es eficaz o no. Siempre respondo lo mismo: hoy día, los antivirus gratuitos son versiones de prueba limitadas, funcionales sólo como antivirus y poco más. A veces ni eso.
Porque, aunque parezca un contrasentido, un antivirus tiene que ser mucho más que un antivirus en esta época de la Internet omnipresente. Y añado que, para tener un lastre perpetuo en el sistema operativo -que absorbe rendimiento y monitoriza acciones del equipo con destino a la nube-, es mejor prescindir de ello.
La reacción es siempre la misma: mirada de recelo y, cuando hay confianza, me acusan de pretender convencerlos para que abandonen la seguridad que poseen y así los especializados en el sector acabemos generando más beneficios.

Precisamente es al contrario. "Una falsa sensación de seguridad es peor que estar inseguro". Esta frase anónima, tan certera, aquí se aplica a la perfección.


El modelo de negocio


Cuando uno tiene cierta sensación de protección y seguridad, el efecto inmediato es la relajación, la confianza en el colchón, en la red elástica que está debajo; en el protector que evita o afronta el peligro en su lugar. Con los antivirus ocurre eso mismo: si el usuario ve el icono y ve las actualizaciones cotidianas, respira tranquilo pensando que la aplicación está funcionando con eficacia, protegiendo la seguridad de sus datos y la confiabilidad del PC y sistema operativo. Pero esa confianza lo hace débil y arriesgado porque la protección incompleta que recibe -con multitud de resquicios- combina peligrosamente con la despreocupación mencionada.

Pensemos por un momento en cualquiera de esos fabricantes de antivirus gratuitos.

¿Qué opciones tienen para incrementar ingresos con sus productos de pago -premium- salvo publicitarlos en las alternativas gratuitas? Por descontado, hacer éstas últimas menos potentes, menos versátiles y menos capaces. Un antivirus gratuito no es sólo una versión limitada sino que resulta una traición a la confianza ciega del usuario, toda vez que éste piense que el producto es realmente gratuito. Porque no lo es.
Se trata de un modelo de negocio, de aplicación más o menos reciente en el sector de la seguridad, surgido para compensar lo inestables que son el viejo shareware y las versiones de prueba por tiempo limitado. De este modo, la empresa se beneficia consiguiendo gratis -lo hace el ordenador de los usuarios- un enorme análisis estadístico de los ficheros para sus bases de datos; vamos a pensar, con candidez, sin otros usos posteriores. Y así poder dar un servicio verdaderamente efectivo a los usuarios de las ediciones de pago.

¿Dónde encaja en todo esto la seguridad de los usuarios de antivirus gratuitos? En ningún sitio.
Es un efecto colateral para que sigan manteniendo su labor de proveedores de ficheros infectados. Cuanto más confiado es el usuario más descerebradas son sus acciones -debido a que lo gratis no se suele valorar objetivamente- y más engorda la base de datos del fabricante. La labor del fabricante de antivirus gratuitos es proporcionar placidez para que el descuido -y hasta la salvajada- nunca deje de ocurrir y la sensatez desaparezca todo lo posible.


Lo que ofrece un antivirus gratuito


De todos modos, si también se aprovechan de las bases de datos globales no será tan débil o arriesgado como decía antes, ¿verdad? En realidad sí.
El fabricante de antivirus gratuito sólo ofrece protección ante un anodino rango de todo el especto de software malicioso existente; y suele ser: los virus, las infecciones del autoarranque de USB, los scripts de navegador y los ataques por correo. Precisamente las funcionalidades de protección más obsoletas que puede ofrecer una suite de seguridad de software.
  • Los virus ya no existen. Hay que decirlo más veces: los virus ya no existen. Antes se creaban por el hecho de fastidiar, por ego, por demostrar los límites de lo que se puede hacer con un programa; pero a finales de los años 90, cuando los desarrolladores de este tipo de software vieron que es mucho más conveniente y lucrativo dejar la víctima infectada -pero viva- se abrió un mercado nuevo. Los virus, en la actualidad, se hacen con objetivos políticos y económicos -se diseñan esencialmente personalizados para la víctima-, como parte de planes estratégicos y nunca atacan al gran público. La razón es muy simple: porque no beneficia.
    Pese a todo, sí es cierto que la violenta aparición en los últimos años del llamado ransomware (también malware de secuestro de datos o simplemente criptovirus) ha creado una nueva fisura en esta categoría, difuminando sus límites. Su funcionamiento es vírico pero se transmiten y operan básicamente como troyanos (o mediante ellos) y hasta gusanos. Pero este particular no hace más que reforzar el entendimiento moderno del malware como un negocio.
  • Las infecciones del autoarranque de USB dejaron de ser una preocupación desde que Windows Vista comenzó -en febrero de 2011- a impedir este funcionamiento automatizado. No hay más.
  • Los scripts perniciosos de navegador redujeron drásticamente su importancia cuando Google Chrome y Mozilla Firefox empezaron su particular pugna por ver quién acaparaba más mercado. Todos quedaron beneficiados, empezando por los usuarios, puesto que Internet Explorer -la odiada versión 6, en particular- dejó de absorber la vitalidad de la red para quedar atrás y las últimas versiones -de 11 en adelante- son competitivas para ser utilizadas día a día sin riesgo.
    Sí, existe el peligro potencial de problemas de seguridad por scripting -aparecen mensualmente, aunque tardan poco en resolverse- del mismo modo que existe el riesgo de que a uno le caiga fuselaje de un avión o un piano encima cuando sale a pasear. O de electrocutarse al andar con objetos metálicos en un enchufe. El área de acción de estos elementos depende más de la despreocupación que del despiste o la eficiencia de la malicia.
  • Los ataques por e-mail son, desde hace muchos años, una preocupación más que insignificante cuando existe algún sistema de filtrado por parte del servidor que aloja los correos del usuario -lo cual no es nada raro- o un poco de sensatez, puesto que se basan o en documentos que envían redes de publicidad no deseada (spam y phishing) o contactos infectados que, sin su conocimiento, ven enviados mensajes automatizados a todos sus contactos empleando su cuenta de correo -a menudo en otros idiomas o directamente sin texto-. Son circunstancias tan particulares y hasta excepcionales que no es posible aceptarlas como amenaza si hay un mínimo de educación recibida sobre Internet.


Lo que no ofrece un antivirus gratuito


Aparte de esto, hay un maremágnum de problemas contra los que nunca se detalla si el antivirus gratuito hace algo y qué es lo que se hace en concreto. Estos son varios de los más importantes:
  • ¿Cuál es el espectro de software malicioso ante el que no estamos protegidos con un antivirus gratuito? Es decir, ¿dónde comienza con exactitud la diferencia entre la edición de pago y la gratuita?
  • Los antivirus mencionan troyanos, gusanos, macros y rootkits pero, ¿hasta donde llega la protección para los usuarios de las versiones gratuitas? ¿Cuál es el porcentaje?
  • ¿Cuál es la protección ante brechas de seguridad 0-day comparativa entre uno y otro tipo de usuario?
  • ¿Por qué no se combate el ransomware/software secuestro? Siendo que es mucho más real, cotidiano y peligroso que muchos otros tipos de malware.
  • ¿Cómo combaten al software espía, a los programas intrusivos y potencialmente indeseados? 
  • ¿Hasta qué punto -si es alguno- defienden al usuario de los secuestros de funcionalidades del navegador?
  • ¿Dónde queda la protección ante el software que interfiere en la privacidad del usuario y recaba sus datos o metadatos? Como, por ejemplo, las extensiones parcialmente maliciosas de navegador.
  • ¿Cómo se combate cierto software que no llega a ser completamente malicioso pero que se encuentra en ese área gris (y normalmente difuminada) donde no termina de perfilarse la ilegalidad?

Y es ahí donde está la verdadera preocupación sobre los antivirus gratuitos. La indefensión que produce la ignorancia sobre lo que de verdad es y no es, de entre esas listas de características tan comunes y genéricas. Pero todo esto no es más que la punta del iceberg respecto a los inconvenientes de un antivirus gratuito, como veremos enseguida.

Por otro lado, ¿y el resto de funcionalidades? ¿Qué es lo que se sabe a ciencia cierta que no ofrecen respecto a las versiones de pago? Pues las características publicitadas de las versiones mayores indican, de entrada, carencia de soporte técnico telefónico, chat y/o e-mail en caso de que el antivirus funcione mal o no lo haga. Siguiendo por la detección limitada para malware recién descubierto. Por último, un área de efecto reducida a los protocolos de conexión habituales -ignorando, por ejemplo las conexiones por chat- y la actualización sistemática de bases de datos ampliable sólo a una vez por día.


Lo que no debería ofrecer un antivirus gratuito


Hay, por desgracia, detalles realmente escabrosos por contar. En el entorno de estos programas se ha generalizado la costumbre de no limitarse a publicitar la versión premium con el fin de tentar el dinero del usuario. Más bien, se busca con exhaustividad otras formas de generar ingresos; tales como el guiar al usuario a instalar, de serie -igual que hace un tipo de malware, irónicamente-, barras publicitarias y extensiones en el navegador, modificaciones en el motor de búsqueda y página web de inicio y/o, a las claras, diferentes programas innecesarios o sin relación con el antivirus. Y eso cuando no programas específicos para mostrar publicidad de otros productos empotrándola de diferentes maneras en el sistema operativo.
Sin olvidar que el propio antivirus pueda también mostrar publicidad carente de relación directa con su tarea y haga tan sencillo el proceso de instalar otro software que, a menudo, sea fácil dudar de si hay alguna ética que lo respalde.
Y, desde luego, la realidad del seguimiento y transmisión de las acciones del usuario, como ya desvelaron en AV-Comparatives (PDF - 799 KiB) con su estudio de 2014. Dejando abierta, por supuesto, la posibilidad de comerciar con ellos.


De nuevo, reitero mi recomendación: Paga un antivirus o no tengas nada, pero, ante todo, usa activamente la prudencia.
Tu equipo te lo agradecerá siendo más seguro o más diligente — en lugar de ni una cosa ni la otra.

Un mensaje para recordar en cualquier ámbito: Cuando una empresa respalda un producto gratuito condicionado, el producto real es el consumidor.

martes, 17 de marzo de 2015

Cómo desactivar la búsqueda automática en la omnibox de Google Chrome

Una de las funciones predeterminadas (sin posibilidad de desactivación) más molestas de Google Chrome es la de la búsqueda automática en Google -o el motor de búsqueda web elegido- al escribir en la barra de direcciones u omnibox.

Pero, si no hay opción para desactivarla ¿qué se puede hacer para no sufrir esta invasión de privacidad?
Está claro: Inventarse un motor de búsqueda falso.

Veamos cómo hacerlo en cinco sencillos pasos:

  1. Abrimos Google Chrome, pulsamos el menú de opciones, pulsamos en Configuración.
  2. Nos desplazamos hasta la sección Buscar y pulsamos el botón "Administrar motores de búsqueda...".
  3. Veremos dos cajas de texto, la de arriba, llamada "Configuración de búsqueda predeterminada" y la de abajo, llamada "Otros motores de búsqueda". En la de abajo pulsamos en la casilla donde pone "Escribe un motor" y escribimos un símbolo cualquiera, por ejemplo, el guion. A su derecha, en la casilla "Palabra clave" repetimos el símbolo y, de nuevo, a su derecha, en "URL" pondremos lo siguiente  (sin comillas): "http://0.0.0.0/%s"
  4. Tras pulsar retorno/intro -y ver cómo Chrome acepta este nuevo motor de búsqueda- podemos situar el ratón encima del lado derecho de la URL y aparecerá un botón encima que indica: "Establecer como predeterminado".
  5. Veremos que el motor de búsqueda creado se desplaza a la caja de arriba ("Configuración de búsqueda predeterminada") y se convierte en nuestro motor de búsqueda falso para la omnibox.
    Si no apareciera como predeterminado y simplemente se hubiese desplazado a la caja de arriba, bastará con pulsar el botón a su derecha para hacerlo. También se puede borrar pulsado la aspa o x a la derecha del todo.

Es importante hacer dos apreciaciones: una es que desde ahora necesitarás indicar un buscador o no buscará desde la omnibox -recomiendo renombrar la palabra clave del motor de búsqueda de Google a la letra 'g' para mayor comodidad-, y la otra que el efecto es reversible y se puede volver a dejar como estaba si se pulsa en "Establecer como predeterminado" que se encuentra sobre el motor búsqueda de Google.

En caso de haber borrado el de Google por error puede regenerarse creando un nuevo motor de búsqueda llamado (siempre sin comillas) "Google", con la palabra clave "Google.com" y la enorme URL "{google:baseURL}search?q=%s&{google:RLZ}{google:originalQueryForSuggestion}{google:assistedQueryStats}{google:searchFieldtrialParameter}{google:bookmarkBarPinned}{google:searchClient}{google:sourceId}{google:instantExtendedEnabledParameter}{google:omniboxStartMarginParameter}{google:contextualSearchVersion}ie={inputEncoding}".
Hay que tener en cuenta que la URL es una sola línea.

viernes, 16 de enero de 2015

¿Qué sucede cuando hacemos la extracción segura de un dispositivo USB?

La consideración popular es que pulsar el icono de la barra de tareas de Windows y realizar la "extracción segura" -o "expulsar"- es más seguro tanto para el dispositivo de almacenamiento como los propios datos — ya sea una memoria Flash o disco duro externo. Es de esas costumbres que es mejor hacer, como si de un peligro de mal agüero se tratase.
Pero no se explican los motivos reales y el trasfondo de esta acción que tantas garantías parece ofrecer. ¿Qué sucede realmente? ¿Cuál es el grado de seguridad que proporciona? ¿Y cuál es el peligro en concreto? En este artículo vamos a analizar y dar respuesta a esas y otras dudas de forma sencilla pero minuciosa.

Veamos primero por qué puede ser seguro para el dispositivo.


El dispositivo


El sistema de conexión que emplean los dispositivos USB 1.0 y 2.0 transmite los datos empleando una tensión eléctrica de 5 voltios y una corriente máxima de medio amperio (en concreto, 5 cargas de 100 miliamperios). Como es de sobra conocido, el estándar USB (hasta su versión 3.0) no se diseñó con la máxima velocidad y estabilidad en mente, de forma que su rendimiento no es el más eficiente ni sus conectores son los más ergonómicos. Pero sí se diseño con un objeto bien claro: seguridad.

USB es seguro, duradero y resistente. De entrada, se concibió para ser des/conectable de un sistema en funcionamiento (hot-plug) sin riesgo de accidente eléctrico. Es popular la broma/meme que dice que los conectores USB tienen un tercer estado cuántico porque hasta la tercera vez no se suele acertar aunque sólo tengan dos caras alargadas. Esto ocurre porque, exteriormente, su diseño no es asimétrico. (Por cierto, la cara donde se encuentra el logotipo USB, el tridente que todos los conectores deberían tener -o, si no lo tuviera, la cara sin corte-, siempre va hacia arriba. Y, si el conector es vertical, hacia la derecha, visto de frente.)

Volviendo a la electricidad. Para que un dispositivo USB pueda ser perjudicado por esos valores el cable tiene que haber sido alterado. ¿Por qué no puede ocurrir de otra forma? Dos motivos.
Primero, porque los conectores están construidos para soportar un considerable máximo de des/conexiones físicas (1.500 para el USB clásico, 5.000 para mini-USB y 10.000 para micro-USB) y el uso de un dispositivo en tiempo muy rara vez acaba superando este número de ciclos, junto al desgaste que haya podido sufrir el conector.
Y segundo, porque el propio diseño lo impide. Los contactos eléctricos de un conector USB están contenidos por una lengüeta de plástico duro que los afianza e inmoviliza, y el conjunto se encuentra protegido por una resistente funda metálica. Esta funda no sólo se encarga de impedir que los contactos se vean afectados por el trasiego sino que su labor esencial es de toma de tierra, puesto que el diseño del conector asegura que la funda siempre haga contacto con su contrapartida opuesta -disipando las cargas electroestáticas- antes de que los contactos realicen un intercambio eléctrico. Además, sirve como un eficiente aislante de interferencias (una pequeña jaula de Faraday). Todo esto hace que las conexiones y desconexiones sean siempre eléctricamente seguras. De nuevo: el cable tiene que haber sido alterado.

Por otra parte, existe una preocupación común en caso de los dispositivos con partes móviles internas, como son los discos duros externos. Se suele hablar de cabezales de lectura/escritura (la parte que está al final del brazo actuador del disco duro) que pueden, a raíz de un corte eléctrico en los modelos sin alimentación externa, arañar la superficie del disco y destruir irremediablemente tanto el dispositivo como los datos.
¿Cómo? La distancia a la que se encuentra un cabezal de lectura/escritura del plato magnético donde están los datos -cuando se encuentra en funcionamiento- es tan nimia que casi parece tocarlo: 2.000 veces menor que el grosor de un cabello. Es fácil imaginar el desastre que puede producirse si un plato o disco (que gira a un mínimo de 5.400 revoluciones por minuto) recibe el roce de un cabezal que está diseñado para poder desplazarse de una a otra posición del plato en unos milisegundos (considerando un disco duro actual de escritorio, la trasición de un cabezal desde un punto a otro del disco se realiza en unos 15 milisegundos). No sería incorrecto definir el suceso como fatal.
Pero, si el cabezal no roza el disco, ¿por qué tendría que importar lo que ocurra cuando esté desconectado? En realidad, sólo deja de rozarlo cuando la unidad está encendida, algo que ocurre debido a la corriente de aire generada por las altas revoluciones de los platos. Este efecto secundario, este colchón de aire, permite -junto con otros mecanismos- que el cabezal se eleve lo justo para, sin tocar la superficie, poder ser funcional.
La fortuna, volviendo a la preocupación del arañazo, es que todas las unidades modernas de disco duro poseen auto-aparcado de cabezales; de tal modo que un sistema electrónico o mecánico (dependiendo del modelo y fabricante) realiza el aparcado justo cuando se produce un corte en el suministro eléctrico de la unidad. Así pues, no es posible que los cabezales se queden en medio de un plato y puedan arañarlo al desconectar un dispositivo USB.
Sin embargo, lo que sí puede ocurrir es que, debido a una disposición inestable o precaria del dispositivo en la superficie donde reposa, al ir a desconectarlo se realice un movimiento inintencionadamente brusco y se produzca el disgusto. Es por esto que debe tenerse tanta cautela como sea posible a la hora de maniobrar discos duros en funcionamiento; es decir, tanta como para no tocarlos.

Como queda claro, la extracción segura no afecta al dispositivo ni para bien ni para mal.


Veamos ahora por qué puede ser seguro para los datos.


Los datos


Lo primero que es necesario entender es que los ficheros y carpetas en un dispositivo de almacenamiento de datos -sea del tipo que sea- se encuentran organizados dentro de un sistema de archivos, y éste se estructura, grosso modo, de la siguiente forma (aunque con otra nomenclatura): un prólogo, un índice, uno o varios capítulos y un contenido. Igual que si fuera un libro.
El prólogo hace las veces de arranque y sólo es relevante cuando se instala un sistema operativo. Para acceder a un fichero en ese dispositivo se busca en el índice (llamado tabla de asignación) con el fin de averiguar en qué capítulo (partición) y página (sector) se encuentra el contenido a consultar. Ese contenido no se accede todo de una vez, sino en párrafos (caché/buffers) de cierta cantidad. Estos párrafos se usan como una memoria rápida y temporal. Y tienen tamaños diferentes tanto para leer como para escribir, puesto que los dispositivos poseen velocidades de acceso distintas en cada caso y se busca inmediatez de respuesta para el usuario.
Lo que ocurre con la lectura de un dispositivo no es trascendente ya que no manipula datos, por tanto no afecta al sistema de archivos. Sin embargo, con la escritura es donde empiezan las preocupaciones. Lo ideal es que lo escrito no se pierda por el camino y, al modificar la información, el índice refleje apropiadamente los cambios.

Vuelta al principio: ¿qué sucede cuando hacemos la extracción segura de un dispositivo USB? 
Todos los dispositivos USB están, de serie en sistemas Windows, marcados como 'de extracción rápida' en su página de propiedades del Administrador de Dispositivos. Y, como su propia descripción detalla: "Deshabilita la memoria caché de escritura (lo que antes llamábamos 'párrafos') en el dispositivo y en Windows, pero puede desconectar el dispositivo de forma segura sin tener que usar el icono de notificación 'Quitar hardware de forma segura'".

Windows acaba de aclarar que, de serie, salvo que se haya modificado el mencionado ajuste, no es necesario realizar la extracción segura. Es decir, como queda claro otra vez, la extracción segura no afecta a los datos ni para bien ni para mal.


Ojo


Que nadie se lleve a confusión, se supone que estamos hablando de:
  • ordenadores con sus controladores para Windows apropiados de cada dispositivo instalado y sin percances de rendimiento, sin configuraciones erróneas y funcionando a temperaturas razonables para su operación,
  • dispositivos que Windows reconozca como de almacenamiento externo y apropiadamente configurados (esto es importante porque, en ocasiones, algunos dispositivos extraíbles no son reconocidos como tales -no aparece la opción de "expulsar" al hacer click derecho sobre la unidad del dispositivo en el Explorador de ficheros de Windows- ),
  • dispositivos sin ReadyBoost activado,
  • la interacción de Windows (generalmente, el Explorador de ficheros) con el dispositivo, no la de programas con cualidades especiales para el tratamiento de ficheros,
  • sistemas sin procesos que ralenticen la interacción entre dispositivos; tales como analizadores o monitores de transferencias o actividad, antivirus con protección en tiempo real, etc.,
  • gestión de ficheros y carpetas (copia/movimiento/borrado) — no las secuelas de programas ejecutados desde el dispositivo (y desatendidos) o de documentos abiertos y lo que pase con ellos;
  • y no se trata la particularidad de programas que puedan hacer escrituras periódicas, cambios sin informar o con servicios y procesos-hijo que cierran -y realizan operaciones en disco- después del programa tras un lapso de tiempo. (En estos casos hay una dependencia del vaciado de caché automático de Windows cuya información no parece estar documentada pública y oficialmente, habiendo sólo suposiciones del tipo '30 o 45 segundos').


En el peor caso...


Pero vamos a ser meticulosos. Supongamos que hemos alterado manualmente la opción de Windows para que tenga un "Mejor rendimiento" en lugar de una "Extracción rápida". ¿Qué puede ocurrir?
La causa principal para que ocurra pérdida de datos en esta situación es que la velocidad del dispositivo de lectura sea mucho más rápida que el de escritura. De ese modo, el "párrafo" mencionado -que se usa de memoria intermedia- tendría aún información por enviar al dispositivo USB donde estamos escribiendo datos, pero Windows ya ha cerrado la interfaz o informado de que ha terminado. El dispositivo USB, que no es tan rápido, sigue escribiendo información del párrafo desde el que le dictan. Si, en ese momento, extraemos manualmente el conector USB o apagamos el dispositivo -si tiene un interruptor- pasará uno o varios de estos percances: Los datos que quedan por escribir no se habrán grabado; habrá algún fichero incompleto -normalmente quedará como de tamaño cero- o corrompido; la información no quedará actualizada en el índice -porque aún no había terminado de escribir- y el fichero no existe; y, con muy mala suerte, es posible que los desajustes del índice afecten al capítulo — es decir, que "desaparezca" la partición entera debido a una inconsistencia de datos (y Windows solicite formatear el disco tras la próxima conexión). No se habrían perdido todos los datos pero sería necesario contactar con un especialista para realizar una tarea de recuperación.

¿Se sabe de forma estandarizada el tiempo que puede tomar hasta el vaciado del "párrafo" de escritura? No. Cada dispositivo y ordenador rinden de una manera distinta. Incluso los programas en ejecución pueden alterar la velocidad de transmisión del USB, por lo que hablar en frío de tiempo es, de entrada, gratuito.
Pero sí podemos argumentar sobre los datos, porque sabemos el tamaño estándar de un "párrafo" y sabemos las velocidades óptimas y promedias de transmisión de datos del USB 2.0.

USB 1.0 es, evidentemente, un estándar muy obsoleto y de rendimiento extremadamente limitado, pero sus valores son de sobra conocidos: unos 175 KiB (los kilobytes de toda la vida) por segundo en modo de bajo rendimiento y 1.4 MiB (los megas de toda la vida) por segundo en el modo de rendimiento completo.
Para USB 2.0 tenemos el modo de rendimiento completo de 1.4 MiB/s -que no se utiliza salvo que haya un percance en el dispositivo o en el controlador de Windows- y un modo, el estándar, de alto rendimiento a 57 MiB/s.

Todos estos valores son teóricos y, como es bien sabido, los 57 MiB/s del modo de alto rendimiento de USB 2.0 se quedan en unos 30 MiB/s; o que los 1.4 MiB/s acaban resultando en unos 800 KiB/s. Estos son valores prácticos pero, de nuevo, óptimos y suceden cuando USB puede enviar una transmisión de datos suficientemente larga. Es decir, en el día a día, la transmisión de numerosos ficheros de pocos kilobytes bajo USB 2.0 da un triste promedio de unos 3 MiB/s en el modo de rendimiento completo.
Por tanto: la velocidad de transmisión y, por tanto, el vaciado del "párrafo" que nos interesa depende completamente de qué contenido estemos escribiendo.

Ahora falta por conocer qué tamaño tiene el "párrafo" que emplea Windows. Bueno, sabemos -porque Microsoft lo ha publicado- que, en Windows 7, el tamaño predeterminado es de 64 KiB. Pero, desde una actualización publicada en enero del año 2013, actualización que es opcional -y se envía, a petición, a una dirección de correo-, este valor se puede ampliar hasta los 2 MiB. A partir de Windows 8 esta actualización viene integrada pero el ajuste manual hay que hacerlo igualmente.


Bien. Datos teóricos en mano, ¿cuánto tardaría Windows en vaciar un "párrafo" de un dispositivo USB 2.0 si Windows almacena en el mismo 2 MiB en el mejor de los casos? ¿Y en el peor? ¿Y de promedio?

Para vaciar 2 MiB a una tasa de 30 MiB/s se tardarían unas 7 centésimas de segundo.
Para vaciar 2 MiB a una tasa de 15 MiB/s se tardarían exactamente 1.3 décimas de segundo.
Para vaciar 2 MiB a una tasa de 3 MiB/s se tardarían casi 7 décimas de segundo.

Y para vaciar 64 KiB (caso de tener un Windows 7, 8 o 10 normal y corriente, es decir, como lo tiene casi el 100% del parque de PCs, sin las modificaciones de registro pertinentes realizadas a cada dispositivo USB) a una tasa de 3 MiB/s se tardarían 2 centésimas de segundo.


Conclusión


Incluso en la la peor de las peores circunstancias -con pegas y muy mal rendimiento-, desde que desaparece la ventana de interfaz (la que indica que el Explorador de ficheros de Windows está copiando ficheros) y hasta que un dispositivo USB 2.0 (con la opción de "Mejor rendimiento" activada, la actualización emitida por Microsoft y las modificaciones de registro realizadas) termina de copiar los datos restantes, transcurre un segundo y medio. Si quisiéramos sumar el tiempo que tarda el dispositivo en actualizar el índice (la tabla de asignación) y que el rendimiento fuera aún peor, e incluso sumando los rumores de mentideros -o tal vez verdaderos- que dicen que las unidades Flash tipo pendrive/USB stick necesitan un voltaje estable durante, aproximadamente, un cuarto de segundo adicional para garantizar una escritura: 2 segundos.
Hay que tener mucha prisa para extraer un dispositivo que acaba de terminar de copiar en menos de dos segundos.

En cualquier otra circunstancia, antes de mirar, el dispositivo ya ha terminado: 2 centésimas en cualquier Windows 7 y 8 sin modificar.
De nuevo, no olvidemos lo mencionado anteriormente en la sección "Ojo".


Finalmente, ¿qué sucede cuando hacemos la extracción segura de un dispositivo USB? Simplemente que Windows inicia una petición de vaciado a las aplicaciones que tengan algún fichero abierto en modo de escritura y espera a que el "párrafo" se termine de leer (la caché de escritura), tras lo cual desmonta la letra de unidad del dispositivo haciéndolo inaccesible al usuario y aplicaciones.


En la siguiente entrada relacionada veremos qué diferencias tangibles hay entre "Mejor rendimiento" y "Extracción rápida". Además, para los recalcitrantes, se mostrará cómo crear un acceso directo -sin programas externos- que realice la extracción segura sin más esfuerzo que una combinación de teclas.