de Microsoft 

Bernardo Ruiz. Escritor. Las direcciones electrónicas de Bernardo Ruiz son:

BRUIZ@SPIN.COM.MX

BRUIZ@CORREO.UAM.MX

HTTP://SPIN.COM.MX/-BRUIZ/ 

Hace unos meses se comentaba en este espacio la trayectoria ascendente de Internet Explorer, el visor de páginas en hipertexto para Internet. La conclusión respecto al programa refería que Microsoft había hecho un buen trabajo en contraste con su competidor a vencer: Netscape. 

Sin embargo, dada la brevedad del espacio, no se mencionaron entonces cualidades particulares del programa, como pueden ser la opción para utilizar el mismo IE para revisar distintas cuentas o utilizar una diversa serie de números telefónicos y cuentas de acceso. 

Es decir, en aquellos sistemas donde el usuario puede recurrir a diferentes proveedores para ingresar a la red, o aun donde diversos usuarios de una misma máquina llegan a utilizar proveedores, números y pasaportes distintos, IE es un dúctil y adaptable colaborador que, adicionalmente, ahorra espacio de disco con notable eficacia. 

Basta para ello duplicar desde DOS el archivo con0000x.con numerándolo de manera progresiva (1,2,3…, etc.) y, después, al ejecutar Windows, se declara cada uno de estos archivos usando la opción del Administrador de programas / Archivo, / Nuevo, / elemento de programa. Se escoge un nombre que lo diferencie de los otros y se ajustan sus opciones (teléfono, nombre, contraseña, etc.). 

Basta hacer la prueba una vez y ya está uno convencido de la facilidad del Explorer sobre otros visores. En particular, creo que muchas de las computadoras hogareñas pueden utilizar sin mucho problema estas opciones. 

Recordemos que en la actualidad es en este nicho donde ha crecido la venta de máquinas. Sin embargo, es donde en particular debe comentarse que el pago electrónico o la declaración y compra por tarjeta de crédito debe evitarse de manera metódica. 

Parecerá magia, pero los malosos de la Red acechan a los usuarios inocentes en crucero de compras para asaltarlos. Pongo como ejemplo una situación reciente:

En Alemania se ha desarrollado un control de Active-X que puede bajarse inadvertidamente en cuanto se ve una página del Web. 

El programa en Active-X corre automáticamente. Si se tiene Quicken en el disco duro (un paquete financiero bastante popular para Windows) y si se usa para el pago de cuentas por vía electrónica, entonces el programa en Active-X -un verdadero caballo de Troya, como se conoce técnicamente a estos mini-programas- inserta una transacción que transfiere a la cuenta del invasor una cantidad determinada.

Firma esta carta Greg Joyce <greg@-tkg.com>, quien remitió la información a diversos corresponsales en una lista de discusión acerca de sistemas operativos. Con una amplia información adicional.1 

Un reconocido programador de la UNAM, Miguel de Icaza A., explicó que en la carrera por la supremacía de los sistemas operativos “Active-X es solamente un intento de contestar a la propuesta de Sun (Java), y desgraciadamente nunca pensaron en la seguridad al diseñar Active-X”. 

No terminan aquí las penas de los usuarios de Microsoft, que deberán asimismo buscar opciones de protección ante documentos ajenos. 

Tradicionalmente, se sabía que los archivos de texto y los documentos no implican riesgo al intercambiarse, es decir, estaban libres de virus que afectaran a las máquinas. 

Sin embargo, hace unos meses diversas publicaciones y artículos en la Red advirtieron de las desventajas que propiciaba el Word para Windows al incluir en sus archivos los macros del usuario original. 

Un macro es una serie de órdenes que ejecuta un programa (a la manera de los archivos *.bat) en diversas aplicaciones. Su utilidad es amplísima. Sin embargo, no son una costumbre extendida entre los usuarios nacionales para una serie de trabajos de rutina (insertar una dirección, un formato o simplemente una serie de nombres y títulos usuales en cada oficina, por ejemplo). 

El que Word permita compartir los macros de un usuario a otro tiene sus virtudes y sus contras. Me referiré a una situación que es un ejemplo de ello. Un área de elaboración de boletines de prensa recibió en algún correo electrónico un documento para su difusión interna. En él se incluía un hermoso macro (el formato era Win Word 6.0) “Open0Text”. Nadie cayó en la cuenta de su presencia hasta el día en que era necesario elaborar una publicación que requería que los archivos fueran en formato Word Perfect. 

La conversión fue imposible. Y hasta entonces el equipo de redactores notó que poseían todos sus archivos en el subdirectorio de Plantillas, y que estaban impedidos para entregar el trabajo a tiempo. 

La solución del gurú local fue emergente: a través de un nuevo macro fue recuperando archivos en formato Write, para salvar la información, utilizando las opciones / edición / Seleccionar todo / Edición / Copiar, para después incluir en un archivo nuevo de Write a través de la opción / Editar / Pegar el texto contenido en la memoria. Un desastre para cuadros, tablas e imágenes. 

Tras un análisis del macro, el gurú local debió cambiar los atributos de una nueva plantilla normal.dot a sólo lectura (por medio de la orden Attrib del DOS) y buscar cada archivo que tuviera el macro “Open0text” para respaldarlo y borrarlo del disco duro, una buena serie de desveladas y tiempo perdido para los demás. 

Con más calma, le pregunté días después al gurú local detalles sobre estas debilidades del Win Word 6.0: “no es tanto una debilidad, en Microsoft tan se dieron cuenta que eso ocurre, que la versión del Office 97 ya incluye la posibilidad de inhabilitar los macros ajenos”. Y sonrió ambiguamente, con una ironía donde campeaba el desprecio.

1 Esta advertencia, así como la opinión de notables expertos tanto en seguridad como en sistemas operativos, propició una larga discusión con los programadores de Microsoft, quienes no pudieron defender la debilidad de su programa. Con gusto, el autor de esta columna proporcionará una copia de la polémica a los interesados.