RECOMENDADO!!!
<

Nociones básicas para quien arranca con una PC conectada a internet y necesita conocer o aclarar algunos conceptos, apunta a quién deseé conocer un poco más, quién no lo deseé, puede encargarle el laburito de instalarle los softwares necesarios a un técnico de confianza ( recomiendo la gente se CSYDEE systems, al pié de pág está el link). También se incluye algo referente al service pack 2 de windows XP que tantos dolores de cabeza trajo en el verano, saludos

Un grupo de expertos en soluciones informáticas, electrónicas y de telecomunicaciones

 

Protección antivirus

Trucos para navegar mejor

Eliminar archivos rebeldes

Service pack 2 en windows XP

Messenger

Chat

Backup

Outlook express

Primeros auxilios PC  

 

Guía de protección antivirus

 Consejos y aplicaciones para evitar los contagios digitales y proteger la integridad de la computadora

 Los despelotes que causó la última semana del 2004 el gusano Anzae (también conocido como Inzae, Pawur o Tasin) confirmaron lo que se viene sospechando acerca del momento en que los ataques son más afectivos y devastadores, esto es cuando hay más tráfico en la web. Por eso, es recomendable invertir unos minutos en instalar en la PC una herramienta que proteja a la computadora de virus, gusanos y troyanos. 

No hay que ser un experto en informática para estar resguardado; la mayoría de las aplicaciones que se encargan de esto no requiere más que un par de clics del usuario para instalarse y quedar funcionando como residente.

 Es decir, se cargan en la memoria RAM de la computadora y desde allí monitorean la actividad del sistema y la entrada y salida de correo electrónico. No son inteligentes, sino que buscan patrones, líneas de código específicas y demás marcas distintivas que componen el ADN digital del virus. Si las encuentran, dan la señal de alarma y, dependiendo del código maligno encontrado, del programa antivirus y de cómo esté configurado ofrecerán eliminar el archivo infectado, limpiarlo, bloquear el acceso al mismo oponerlo en cuarentena. Recomiendo está última opción y luego de unos días si todo anda bien, ahí si borrarlo

 Para ser eficientes necesitan actualizarse con las últimas vacunas (listas de definiciones, en la jerga), que se suelen distribuir un par de veces por semana. Incluyen los datos que necesita el antivirus para detectar un nuevo peligro y obrar en consecuencia. Si llega a su PC un virus que no está entre las definiciones del antivirus, éste no podrá identificarlo, por lo que la puesta al día es fundamental. Los antivirus incluyen una herramienta para descargar las actualizaciones.

 Acciones básicas

 Pero la respuesta de las compañías que elaboran los antivirus frente a una nueva amenaza no es instantánea, por eso también es necesario que el usuario aplique un poco de sentido común al trabajar con archivos y el correo electrónico. Primero: cualquier archivo que llega a la PC debe ser analizado con un antivirus actualizado, sin importar la fuente. Un amigo puede ser responsable, pero no saber que los archivos que está distribuyendo están infectados, porque seguramente no tiene idea que su PC esta infectada. Por otro lado si en realidad es alguien que “ la vá” de amigo, naturalmente que no dejará huellas respecto de su identidad....

 Si ese archivo está infectado y le da doble clic, implicará abrirle la puerta para que provoque destrozos de variada gravedad en la PC. Si alguien le envía un adjunto por correo electrónico, desconfíe (sobre todo si es un desconocido). Y aunque en el cuerpo del mensaje indique expresamente que está incluyendo ese archivo, hay que revisarlo.

 Los antivirus ofrecen una opción de escaneo en el menú emergente que surge al cliquear con el botón derecho del mouse sobre el icono del archivo. No acepte adjuntos enviados en el chat o por clientes de mensajería instantánea, salvo que sea un conocido (y ahí, de nuevo, hay que revisar el archivo). También hay que tener cuidado con los enlaces: el virus Funner envía links maliciosos a los contactos de un usuario de MSN Messenger infectado.

 Mantenga al día el sistema operativo. Windows ofrece una herramienta de actualizaciones automáticas que revisa en forma periódica la disponibilidad de parches y mejoras del sistema operativo, el Internet Explorer, el Windows Media Player y otros, y avisa cuando hay uno nuevo. Dependiendo de cómo esté configurado (tiene un icono en el Panel de control) descargará e instalará las actualizaciones.

 Aquellos que quieran descargar una actualización desde otra PC háganlo desde windowsupdate.microsoft.com. Quienes tengan instalado el Service Pack 2 en Windows XP cuentan, además, con un centro de gestión de seguridad del sistema, que informará si el antivirus está desactualizado.

 Es importante también crear un disco de arranque del antivirus, si éste lo pide; ante una infección, podrá analizar el rígido desde fuera de Windows y limpiar archivos que de otra manera estarían vedados. 

Por último, si recibe el aviso de que su equipo está infectado y el antivirus no puede hacer nada, anote el nombre del virus. Los desarrolladores de antivirus ofrecen herramientas gratis para eliminar ciertos virus específicos en sus sitios Web. Tenga en cuenta, además, que allí ofrecen herramientas gratis para escanear la PC en línea.

 Soluciones antivirus

 Quienes busquen un antivirus tienen varias opciones. La mejor alternativa, y es gratis!!!! Es  el AVG ( http://www.grisoft.com/ ), que estrenó versión nueva en Enero del 2005

 En algunos casos, además, ofrecen un firewall integrado o (como lo hacen Symantec y McAfee) un combo de antivirus y cortafuegos.

 El firewall fiscaliza el intercambio de información entre la PC e Internet, y puede bloquear aplicaciones que intentan aprovecharse de un agujero de seguridad del sistema para infectar la máquina. Del mismo modo, evitan que un virus envíe archivos malignos a otras computadoras. Windows XP incluye un firewall, que se activa desde el Panel de control. Ojo con instalar algún otro firewall en XP, ANTES debe desactivarse el que trae de origen, NO pueden trabajar dos firewalls a la vez.

 Otros firewalls gratis son el Zone Alarm ( http://download.zonelabs.com/bin/free/es/download/znalm.html ) , gratis es la versión demo, mejor es bajarse la pro y craquearla.

Trucos para navegar mejor

Todo lo que hay que saber para aprovechar al máximo una sesión de Internet 

Navegar por Internet suele ocupar una parte muy importante del tiempo que pasamos frente a la computadora. No es extraño, entonces, que los usuarios busquen maximizar los resultados que obtienen en esa tarea y apelen a trucos, aplicaciones y otras yerbas buscando un paso más agradable por la red de redes.

Primero hay que poner al día el Internet Explorer, usando las Actualizaciones automáticas de Windows o descargándolo de www.microsoft.com/windows/ie_intl/es/download/default.mspx . Luego estaremos listos para usar aplicaciones gratis y trucos sencillos que faciliten la navegación.

Por ejemplo: si desea ingresar una dirección Web, presionando Alt+C el cursor se ubicará en la barra de direcciones. Con Control+O se abre un cuadro de diálogo de igual función. Si la dirección es .com (por ejemplo, http://www.google.com/ ), sólo será necesario escribir google y luego apretar Control+Enter. Internet Explorer agregará, en forma automática, las partes que faltan e iniciará la descarga del sitio. Para añadirlo a sus Favoritos presione Control+D. Actualice la página con F5; para volver a la página de inicio (se fija desde Herramientas>Opciones de Internet>General), Alt+Inicio. Para regresar a la última página vista, la tecla de retroceso o Alt+flecha izquierda; para volver, Alt+flecha derecha.

 ¿Sobran botones en la barra de herramientas? ¿Son muy grandes, y preferiría ubicarlos en otro lado? Haga clic con el botón derecho del mouse sobre la barra y quite el tilde a Bloquear las barras de herramientas para poder moverlas. Con la opción Personalizar (Ver>Barras de herramientas>Persona-lizar) podrá agregar o quitar botones, cambiar su tamaño, etcétera.

 Las cookies 

La mayoría de las veces que entramos a una página, el servidor nos envía un pequeño archivo de texto (conocido como cookie), cuya función básica consiste en identificarnos para, por ejemplo, determinar si es la primera vez que visitamos el sitio. Las cookies son las que permiten que los contenidos de un carrito virtual de un sitio de comercio electrónico se mantengan en el tiempo y sólo se muestren a un determinado usuario, etcétera.

 Hasta acáí, todo parece en orden. El problema es que las cookies pueden contener información más importante (por ejemplo, nuestras preferencias para ver una página), que puede ser usada para mostrarnos avisos ajustados en forma específica a nuestras costumbres. Tales sitios pueden leer las cookies alojadas en nuestra máquina, lo que se considera una invasión a la privacidad. 

Como muchas veces son indispensables, el Internet Explorer (IE) está configurado de forma predeterminada para aceptar cookies sin pedir autorización al usuario. Puede modificar esta disposición desde Herramientas>Opciones de Internet>Privacidad, cliqueando en el botón Opciones avanzados y luego definiendo que el IE pida autorización para aceptar cada cookie que recibe. Si bloquea todas las cookies, algunos servicios, como el webmail y la banca, no podrán ser usados.

 Transacciones seguras

 Si usa la Red para hacer home banking o adquirir productos, la idea de enviar datos personalísimos, como un número de tarjeta o de cuenta de banco, y que cualquiera pueda verlos no es muy grata. Por eso existe una tecnología que encripta la información intercambiada entre su PC y el sitio en cuestión, que evita que otros puedan interceptarla y usarla. Tanto Internet Explorer como otros navegadores (ver más abajo) dan soporte a este procedimiento. Lo que es importante verificar es que el sitio con el que se esté tratando también lo haga. La transacción segura se marca con un candado cerrado en la base de la ventana del navegador. Si hace doble clic sobre el mismo, verá el certificado unívoco del sitio, que confirma que es quien dice ser (y no una fachada). 

El IE ofrece también guardar nombres de usuarios y contraseñas de acceso a sitios. Esto puede ser útil para agilizar el acceso, pero también es una puerta abierta para cualquiera que pueda acceder a esos datos. Puede configurar este servicio desde Herramientas>Opciones de Internet> Contenido>Información personal.

 Flash, Java y otros

No sólo de HTML viven las páginas Web. También hacen uso de otras tecnologías para mostrar animaciones, menús emergentes y otros efectos que embellecen las páginas Web, como Flash y Java. Si no los tiene instalados se perderá una parte importante de la Web actual.

 El Macromedia Flash (gratis) se descarga en minutos de www.macromedia.com/software/flash-player. La última versión de Java, por su parte, está en www.java.com/es (también gratis).

Los usuarios encontrarán útil el RealPlayer ( http://www.real.com/ ; hay una versión freeware y otra paga) para reproducir contenido multimedia descargado en tiempo real de la Web, como el audio de un programa de radio, o el QuickTime Player (gratis, www.apple.com/quicktime/download ), para ver videos. 

El Windows Media Player (disponible en www.microsoft.com/windows/windowsmedia/es/default.aspx ) puede ser necesario para ver en forma correcta los contenidos de algún sitio. 

Descargas sin límite

 Si se apresta a descargar algunas de las aplicaciones mencionadas arriba, notará que el Internet Explorer no puede bajar más de dos archivos al mismo tiempo. Para llevar este número a diez, abra el Registro con Inicio>Ejecutar>regedit. Busque la clave HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet y desde el menú Edición elija Nuevo>Valor DWORD y agregue luego los siguientes valores: MaxConnectionsPer1_0Server y MaxConnectionsPerServer, ambos con Información del valor: 10 y Base: Decimal (estos últimos dos datos se cambian cliqueando con el botón derecho del mouse sobre cada valor creado). Hay más datos en support.microsoft.com/?kbid=282402 . 

Además, puede usar un gestor de descargas como Star Downloader ( http://www.stardownloader.com/ , gratis) para administrar la transferencia de archivos o hacerlo durante la noche. 

Agregados para el IE 

El Internet Explorer permite la instalación de nuevas herramientas (plugins, en la jerga) que complementan sus funciones. Por ejemplo, la barra de búsquedas de Google (gratis, se descarga de [url]toolbar.google.com[/url]), que permite iniciar pesquisas sin tener que ir a la página del buscador específicamente, destacar las palabras clave presentes en el texto buscado, etcétera. También incluye un bloqueador de ventanas emergentes.

 Otro complemento lo ofrece MoreGoogle ( http://www.moregoogle.com/ , gratis), que agrega una miniatura de cada página listada entre los resultados obtenidos en una búsqueda de Google.

 Si visita sitios con muchas ventanas emergentes no autorizadas (popups, en la jerga informática), tal vez sea momento de echar mano de una aplicación que las bloquee. La barra de Google lo logra, lo mismo que los navegadores basados en Mozilla y el Internet Explorer una vez que se instaló el Service Pack 2 en Windows XP (se configura desde Herramientas>Bloqueador de elementos emergentes). No obstante, algunos pueden ser complicados de usar. Dos alternativas gratis y simples son PopOops ( http://www.gasanov.net/ ) y PopThis ( www.mathies.com/popthis ).

 Página capturada 

La virtud del IE de incorporar nuevas funciones es, en rigor, un arma de doble filo, ya que algunos programas la aprovechan para intentar apoderarse de la página de inicio del IE, obligar al usuario a ver publicidad, usar barras de búsqueda de sitios ignotos, etcétera, sin su autorización.

 En informática se conoce los sitios y aplicaciones responsables como hijackers, y hay varios programas que los combaten, como los freeware Hijack This ( www.tomcoyote.org/hjt ) o ToolbarCop ( [url]windowsxp.mvps.org/toolbarcop.htm[/url] ). El IE, luego de la instalación del Service Pack 2, ofrece un administrador de plugins, para desactivar los que no fueron instalados por el usuario (desde Herramientas>Administrar complementos).

 Los alternativos

 Si el Internet Explorer no es de su agrado, existen en el mercado varias opciones. Entre ellas está la suite Mozilla (incluye un cliente de correo, otro de chat y un editor de HTML) y el navegador Firefox, que el martes último llegó a la versión 1.0. Ambos son freeware y de código abierto. Se puede obtener una edición en español en http://www.mozillaes.org/ . También en home.netscape.com está la versión 7.2 del que alguna vez fue el mayor competidor en esta área, el Netscape. El mayor diferencial que ofrecen estos navegadores respecto del Internet Explorer es el uso de pestañas (tabs, en inglés) para agrupar varias páginas abiertas al mismo tiempo sin ocupar espacio en la barra de tareas.

 No obstante, algunos sitios pueden llegar a no verse del todo bien; ya han sido diseñados específicamente para el Internet Explorer (usado por el 92,9% de los usuarios, según datos de la consultora WebSideStory).

 Si prefiere la confiabilidad en ese aspecto que ofrece el IE, pero le interesa el uso de pestañas, puede instalar Maxthon, antes conocido como MyIE2 (freeware, www.maxthon.com/es ; en la zona de descargas hay un plugin para traducirlo al español), que usa el motor del Internet Explorer, pero agrega pestañas, barras de búsqueda y otras funciones.

 Algo similar ofrece Avant Browser ( http://www.avant.com/ , gratis, al instalarse elige el idioma del sistema), que incluye -como el Firefox- un bloqueador de ventanas emergentes.

 El otro browser popular con pestañas es Opera ( http://www.opera.com/ , también ofrece e-mail). Este navegador se aprecia por su velocidad. La versión gratis se financia mostrando un banner con publicidad en su interfaz.

 Con estas alternativas podrá elegir la mejor manera para aprovechar al máximo el tiempo invertido en la red de redes. 

Archivos rebeldes en el disco dígido de la PC

Deshágase de esos achivos que no pueden borrarse

 Tarde o temprano ocurre. Arrastramos un documento a la Papelera de reciclaje, intentamos vaciarla y, tras meditarlo un poco, Windows nos hace saber que el archivo no pudo ser eliminado. Puede haber varias explicaciones. A veces es que el acceso fue denegado por alguna razón poco creíble (como que un disco de 40 Gigas está colmado...); otras, que una aplicación está usando el documento que queremos borrar (y sabemos bien que un usamos ese programa hace 4 meses...).

 Imborrables recuerdos

 ¿Por qué algunos archivos se aferran al disco con semejante desesperación? El motivo más común, en Windows XP, es que el usuario no tenga permisos para eliminar el fichero.

 Como se sabe, Windows 2000 y XP son bien diferentes de la estirpe de Windows 95/98 y Me (conocida como Windows 9x) en cuanto a lo que cada persona puede hacer con la computadora. Esto incluye los archivos, claro, y el administrador del sistema es capaz de determinar que un documento en particular pueda ser leído, pero no editado o eliminado por las cuentas limitadas. En general, una cuenta limitada sólo tiene poder absoluto sobre los archivos que se hayan creado con ella y nada más. Lo que, dicho sea de paso, es muy sano para la integridad del sistema y la paz familiar, si se trata de una computadora compartida.

 Si intenta borrar un archivo y no tiene permisos para esa operación, recibirá un mensaje de error. No hay solución para esto, excepto entrar como administrador (o solicitarle ayuda al administrador).

Pero en ocasiones no se trata de permisos, y tampoco podemos encontrar la aplicación que está usando el documento. Algo raro pasa y tendemos a cerrar Windows, reiniciar la PC e intentar borrar el caprichoso archivo otra vez. Esto funciona siempre y es, como habrá adivinado, la forma más sencilla de resolver el acertijo.

 Pero, ¿qué estaba pasando antes de reiniciar la máquina? Simple: el programa que estaba usando el archivo dejó de responder justo antes de cerrarse. Ha desaparecido de la pantalla, pero el proceso sigue ahí atrás, como un fantasma. Como no ha terminado de apagarse, el documento que estaba abierto sigue estando, para Windows, en uso. Por lo tanto no podemos eliminarlo. Una manera sencilla de solucionar esto es abrir el Administrador de tareas (Mayúsculas+Control+Escape) y terminar ese proceso que quedó flotando en alguna parte de la memoria de la máquina sin llegar a cerrarse. El problema es que no siempre podemos reconocer el nombre de la aplicación. 

Al reiniciar la PC, cualquier programa que haya quedado colgado se termina de cerrar y listo. Pero si logramos ubicar la aplicación en la poblada lista del Administrador de tareas, será posible terminar ese proceso y nos ahorraremos todo el reinicio de la PC. 

Existe, sin embargo, otra opción, que suele funcionar cuando, a pesar de que el programa que usaba el archivo se cerró bien, el documento sigue marcado como en uso. Hay que abrir una ventana del intérprete de comandos (Inicio>Ejecutar>cmd), navegar hasta la carpeta donde se encuentra el archivo y escribir el comando del (por delete, borrar) seguido del nombre del archivo.

 Como resulta complicado navegar por los directorios de Windows, por sus nombres largos, es una muy buena idea instalar el Powertoy, llamado Open command window here, que se baja de www.microsoft.com/windowsxp/down-loads/powertoys/xppowertoys.mspx

Efectos colaterales del Service Pack 2 en Windows XP

 Qué hacer cuando este paquete de parches cuelga la PC?

 * Algunas ideas para salir del paso si la PC se niega a arrancar después de aplicar el SP2

 * Cómo desinstalarlo y aun así mantener la computadora protegida?

El Service Pack 2 para Windows XP (también conocido como SP2) fue instalado por muchos usuarios en la esperanza de que mejorara la seguridad de sus sistemas, especialmente frente a los programas que secuestran la página de Inicio del Internet Explorer (llamados en la jerga hijackers) y, en segundo término, para refrenar el ataque de virus que aprovechan los agujeros de seguridad del sistema.

 Para algunos, sin embargo, el remedio ha sido casi tan malo como la enfermedad, y en otros ha traído unas cuantas confusiones. De lo primero me ocuparé en esta columna; de lo segundo, en la próxima. 

Punto muerto

 En nuestras pruebas el SP2 se comportó como estaba previsto: le llevó entre 10 y 15 minutos instalarse y con el siguiente reinicio todo marchó sin fisuras, añadiendo características nuevas (como el Centro de Seguridad o Configurar la red inalámbrica) y corrigiendo errores. Pero ese no fue el caso de los lectores cuyos equipos se negaron a arrancar -a veces con la consabida pantalla azul- tras la instalación del Service Pack 2. 

En tales instancias, hay una serie de medidas por tomar. En primer lugar, arrancar en Modo a prueba de fallas. Si de esa forma el sistema se inicia, se puede deducir, prima facie, que la causa del problema está en los controladores (o drivers) de algún componente. ¿Por qué? Porque el Modo a prueba de fallas sólo carga los controladores básicos y nada más. Es decir que si así arranca, hay un driver que se carga en el modo normal que le impide continuar al sistema recién emparchado. 

Hay aquí dos opciones. Desinstalar o actualizar los controladores sospechosos o quitar el SP2 (Agregar o quitar programas, activar Mostrar actualizaciones y quitar el SP2).

Pero, ¿cómo reconocer un driver sospechoso? Hay dos métodos. El primero es recordar si XP advirtió en el momento de instalar algún periférico que sus controladores no estaban certificados por Microsoft. Lamentablemente, muchos buenos drivers no lo están, así que la prueba es poco fidedigna. El segundo es lisa y llanamente quitar el software de los dispositivos generalmente más problemáticos, como las placas de video. Y ver qué ocurre. También es muy común que haya problemas con los puertos USB y existe una incompatibilidad con los Pentium 4 y Celeron basados en Prescott; sobre esto, consulte support.microsoft.com/default.aspx?scid=kb;en-us;885626

 Si esta táctica falla, hay que pensar que quizás el BIOS (Basic Input Output System) del equipo no ha sido debidamente actualizado. Para ponerlo al día debe visitarse el sitio del fabricante con el modelo exacto del motherboard, bajar el archivo de actualización y aplicarlo. No es complicado, pero requiere alguna experiencia (aparte de los datos sobre la placa principal de la PC), por lo que quizá convenga dejar esta tarea a un técnico. 

Si ninguna medida consigue que XP vuelva en sí, es posible que esa PC esté entre las que son alérgicas al SP2. En tal caso, arranque la máquina con el CD de XP y efectúe una reparación. Luego reinstale el SP1 y todos los parches de seguridad críticos. 

Es posible desactivar durante un tiempo que la actualización automática baje el SP2. La información está en www.microsoft.com/technet/prodtechnol/winxppro/maintain/sp2aumng.mspx

 El Messenger, sin secretos

 Software y trucos para aprovechar al máximo el mensajero de Microsoft

 * Cómo personalizar la interfaz y los diálogos

 * El inicio de sesiones y las cuentas de usuario en Windows XP

 * Extensiones, seguridad y privacidad

 No fue el primero. Ese honor le corresponde al ICQ, presentado en noviembre de 1996. 

Pero con el paso del tiempo y el desarrollo de nuevas versiones, el MSN Messenger, el mensajero instantáneo de Microsoft (que nació en septiembre de 1999), se ha ganado un lugar en el podio de los más usados, con sus 135 millones de usuarios en todo el mundo. De ésos, 6 millones corresponden a navegantes nacionales. 

Tampoco es el único, claro. ICQ ( http://www.icq.com/ ) sigue siendo muy popular, lo mismo que Yahoo Messenger (YIM, [url]ar.messenger.yahoo.com[/url] ) o el AIM de AOL ( www.aol.com.ar/comunidad/mensajero ), entre otros. 

Seis millones de argentinos prefieren el mensajero de Microsoft, porque es el que suele estar disponible en los locutorios o cualquier otra PC que corra Windows, y por su facilidad de uso, lo que no les evita algunos dolores de cabeza que despejaremos en esta nota. En XP, además, viene por default el Windows Messenger. A propósito: aquí nos referimos al MSN Messenger 6.2 y no al Windows Messenger (WM), que viene preinstalado en el XP (la versión original es la 4.7; en http://www.microsoft.com/ downloads está disponible la versión 5), que es algo más limitado en sus funciones. El WM puede resultar algo intrusivo, así que muchos usuarios prefieren deshabilitarlo. La última versión del MSN Messenger se descarga de

messenger.latam.msn.com

.Si la última versión del mensajero no está presente en la computadora quizás el servicio no pueda ser activado. 

Instalar la aplicación es muy simple: hay que descargar el ejecutable y darle doble clic. En la instalación, ofrecerá la opción de instalar una barra de herramientas para el Internet Explorer, modificar la página de inicio y usar el motor de búsqueda de Microsoft como predeterminado. 

Una vez instalado, requerirá un nombre de usuario para acceder al servicio (Passport, en la jerga de Microsoft), que puede ser cualquier cuenta de correo electrónico activa (no necesita ser de Hotmail) y una contraseña. Una vez en línea se busca a los amigos conectados con el botón Agregar un contacto (se necesita el e-mail que usan para el Messenger). 

Si la conexión se hace desde un locutorio, evite tildar la opción Iniciar sesión automáticamente, ya que esto dejará almacenado en esa PC su nombre de usuario y contraseña. Windows XP ofrece, además, asignar una cuenta de Passport a un usuario del sistema, para automatizar la conexión. Si quiere modificar esta opción, debe hacerlo desde Panel de control>Cuentas de usuario, elegir el usuario y luego Cambiar mi .NET Passport.

 Si varios amigos se conectaron desde su máquina y desearía que el Messenger no le ofrezca esos nombres de usuario a la hora de darse de alta en el sistema, puede usar la opción Administrar mis contraseñas de red, en la ventana de configuración de usuarios del Panel de control. 

También es posible entablar conversaciones multimedia o de audio sólo desde el menú Acciones. No es necesario que ambas partes cuenten con micrófono o webcam. Eso sí: para que la videoconferencia tenga buena calidad es necesario que ambas partes cuenten con banda ancha. El servicio se ajusta al usuario con la conexión más lenta.

El MSN Messenger también admite la transferencia de archivos, usando el botón Enviar archivos o directamente arrastrando el archivo a la ventana de chat. Recuerde siempre revisar el archivo recibido con un antivirus actualizado, sin importar el remitente. Puede automatizar esta tarea desde Opciones>Mensajes, donde se indica la ubicación del antivirus. 

Para terminar una sesión, es necesario cliquear con el botón derecho del mouse sobre el icono del mensajero en la bandeja de sistemas (al lado del reloj). El menú Archivo>Cerrar sólo minimiza la ventana. Si olvida desconectarse, al loguearse en otro equipo se cerrará la sesión vieja. 

El Messenger permite modificar su apariencia. Por ejemplo, cambiar la tipografía usada en las conversaciones, con el botón Fuentes en la ventana de diálogo. Presionando la tecla Control y moviendo la rueda del mouse se cambia el tamaño de la tipografía en uso. 

Incluso se puede modificar el color de la piel del mensajero (con el botón que tiene un pincel dibujado) y el fondo de la ventana de conversación, con el botón Fondo. Permite definir un fondo específico para cada contacto: así, si se mantienen varias conversaciones activas al mismo tiempo, cada una puede tener un rasgo visual distintivo que evite confusiones. 

Además de definir una imagen para mostrar a sus contactos (Herramien-tas>Opciones>Cambiar imagen) se puede crear nuevos emoticones (las caritas y dibujitos que se despliegan con un comando en una conversación), desde la solapa Mensajes. Sólo hay que definir una cadena unívoca de caracteres para activarlos y asignarles una imagen.

 Los emoticones son muy útiles para darle un valor agregado a los comentarios que hacemos en el chat, y sirven para despejar equívocos que podrían surgir de una frase con más de una interpretación, ya que los interlocutores no siempre leen lo que escribimos con la misma intención que nosotros (ver La compu, página 2). 

Los freeware Messenger Plus! ( http://www.msgplus.net/ ) y MessengerDiscovery ( http://www.messengerdiscovery.com/ ), entre otros, agregan funciones al mensajero, como la posibilidad de bloquearlo con una contraseña, loguearse con un estado diferente al predefinido, enviar mensajes y sonidos prediseñados, etcétera. Ambos tienen versión en español. Pero atención: el Messenger Plus! ofrece, al instalarse, un módulo adware, es decir que muestra publicidad en el mensajero. La carga de este programa es optativa y no limita para nada las funciones del Messenger Plus!

Conexión alternativa

 Si además del Messenger tiene amigos que usan el ICQ, el AIM o el YIM hay una manera de centralizar las conversaciones en una sola aplicación. Entre las alternativas más populares están Trillian ( http://www.trillian.cc/ ), Gaim (que también corre sobre Linux), Odigo ( www.odigo.org/download ) o NeosMT ( www.neosmt.com/index.es.php ), un mensajero argentino basado en el protocolo Jabber, de código abierto. La lista de contactos se guarda en los servidores de cada servicio, así que se actualizarán en la aplicación cada vez que reciba el alta del sistema. 

Si la conexión se realiza desde una computadora que no tiene el Messenger y no existe la opción de descargarlo e instalarlo porque no usa Windows, o se está frente a un Windows 2000/XP con un usuario que no es administrador, se puede echar mano de una de las versiones Web del mensajero.

 A la oficial se accede desde [url]webmessenger.msn.com[/url] (todavía está en versión de prueba). Otra alternativa la ofrece el sitio http://www.e-messenger.net/

, un servicio para que podamos chatear con nuestros amigos sin importar donde estemos. 

Cómo deshabilitar el Windows Messenger que trae incluido el Windows XP

 Para evitar que el Windows Messenger del XP se cargue (aunque no se lo use, o cuando se activa el Outlook Express) y consuma recursos, hay una serie de pasos por seguir. Los usuarios de Windows XP con el Service Pack 2 instalado no tienen este problema. Vaya a Inicio>Ejecutar, tipee gpedit.msc 

En la ventana que se abre (Directiva de grupo) despliegue la entrada Plantillas administrativas> Componentes de Windows>Win-dows Messenger. Haga doble clic sobre cada una de las dos entradas (No permitir que se ejecute Windows Messenger y No ejecutar automáticamente Windows Messenger) y en cada una elija la opción Habilitar. Esto evitará que se cargue el mensajero en memoria, pero hará que el Outlook Express demore en arrancar más de lo usual.

 Para evitar esto, deberá hacer lo siguiente: abrir el cliente de correo, ir a Herramientas>Opciones y quitar el tilde a Conectar automáticamente con Windows Messenger.

 Luego descargue el Ad-aware (si no está instalado en la PC) y el plugin OE/W Messenger Control de http://www.lavasoftusa.com/ , que al activarse evitará que se cargue el WM cada vez que se abre el Outlook Express, y no demorará el proceso.

 Siete claves para un chat sin traspiés 

Muchos encuentros en la Red, y muchos desencuentros

* Diferencias dialectales, virus, cortes inesperados, falta de experiencia y atentados a la etiqueta virtual . Consejos para no perder un amigo sin proponérselo 

Cualquier forma de chat (conversación basada en texto escrito) bordea siempre el malentendido. Sin la ayuda de la entonación, sin expresiones faciales y sin sutilezas de volumen, es bastante fácil que nuestro interlocutor entienda como sarcasmo un chiste bienintencionado o como una ofensa la más inocente de las preguntas retóricas. Súmele el hecho de que Internet permite conversar con personas de casi todo el planeta, usualmente en un inglés no del todo académico, pero también en un español que varía notablemente de país en país. 

El chat, por otro lado, está sujeto a todas las vicisitudes de Internet, lo que no colabora ni un poco a mejorar el diálogo. Sin embargo, y especialmente por medio de los mensajeros instantáneos, sigue siendo una de las formas preferidas para conocer gente y mantenerse en contacto con los seres queridos. 

Dígalo con mímica

 Así que no vendría nada mal tomar algunas precauciones, a saber: 

* Use emoticones. Estos símbolos reemplazan expresiones faciales; en el chat tradicional se usan símbolos y letras; en los mensajeros instantáneos se emplean iconos. Los emoticones son tan importantes en el chat como nuestro rostro en la conversación real: enfatizan, suavizan, destacan el valor de broma de una afirmación o, por el contrario, denotan enojo o tristeza. Nunca podrá abusar de ellos. Se los conoce también como smiles.

* No escriba todo en mayúsculas. En el chat eso equivale a gritar.

* La conexión con Internet puede cortarse en cualquier momento, como ya se sabe. Pero si está chateando, seguro se le va a cortar en el momento en que están por darle una respuesta importante, o cuando terminan de hacerle una pregunta vital, etcétera. Es un clásico. Establezca de antemano si la persona con la que está chateando tiene experiencia con Internet. El veterano entenderá que usted se desconectó involuntariamente; el recién llegado puede interpretarlo como un desplante.

 * El lag (demora) en los mensajes puede ser un problema en el chat tradicional, pero toda forma de conversación escrita sufre un poco de esto. Por ejemplo, si su interlocutor está en la oficina, una cuestión laboral puede haber reclamado su atención y por eso no responde. No importune a la otra persona, no ganará nada.

 * Los scripts maliciosos y otros programas dañinos pueden ser enviados durante un chat sin que ninguno de los dos se entere. Pero el verdadero problema se plantea cuando descubrimos la invasión. Tendemos a creer que el otro intenta hackear nuestro sistema, y eso en general tampoco facilita el diálogo. Tenga presente que lo más usual es que su interlocutor no tenga ni la menor idea acerca de la infección. Ayúdelo; es mejor que sospechar.

 * Si charla con un hispanohablante que no es de la Argentina, intente el español más neutro posible. Las variables dialectales son muy grandes, y puede encontrarse diciendo cualquier cosa menos lo que intenta expresar. 

* Y tal vez lo más importante: el chat está bien, es práctico y ayuda a hacer relaciones o mantenerlas, si hay distancia de por medio. Pero el error más común es creer que un contacto virtual se parece en algo al contacto real. Ni ahí.

 Todo sobre el backup 

Cómo poner a salvo toda esa valiosa información que guardamos en la PC

 No podía ser de otra manera. Ocurre en el peor momento posible, justo antes de terminar ese trabajo que nos tuvo despiertos toda la noche: el disco rígido da un último suspiro y deja de funcionar. Sucesivos intentos por reanimarlo no logran activarlo como para recuperar la información. 

O un virus infecta la PC y deja un tendal de datos perdidos, es necesario reinstalar todo el sistema operativo, cambiamos todo a un disco más grande, o simplemente se elimina esa carpeta valiosísima por error.

 La copia de seguridad de los archivos ya no se puede dejar librada al azar: lo que se almacena en la computadora es demasido valioso como para depender de la suerte a la hora de salvaguardar los datos. 

La buena noticia es que hacer un backup es cada vez más sencillo y económico.

 Sea a otro disco, un CD, un DVD, una llave de memoria o un rígido removible, las opciones aumentan, y cubren casi cualquier necesidad.

 El método más simple y ubicuo lo ofrece el CD-R o CD-RW. Es barato: un CD-R se consigue por algo más de un peso, aproximadamente; un CD regrabable tiene un precio local que ronda los 3,50 pesos. Una grabadora está en 45 dólares, y casi cualquier computadora moderna dispone hoy de una lectora de discos compactos.

 La contra es que un CD convencional, compatible con cualquier lectora, almacena hasta 700 MB de datos. 

Para hacer un backup de todo un disco rígido moderno no alcanza, por supuesto. Pero sí es posible grabar varios discos, segmentados por temas (el e-mail, los documentos, las fotos, etcétera). 

Tenga en cuenta que un CD-R puede grabarse sólo una vez. Pero admite varias sesiones de grabación (grabar un disco multisesión, en la jerga informática). Es decir, puede hacer una copia de una carpeta de 100 MB hoy, otra (de esa misma carpeta, de otra o de un archivo) más tarde, etcétera.

 Un disco CD-RW, en cambio, permite la regrabación de datos, como si fuera un diskette o un Zip con una capacidad de 700 MB.

 Los DVD

 Las grabadoras de DVD permiten almacenar hasta 4,7 GB por disco, pero son más caras: su precio ronda los 120 dólares. Cada DVD-R cuesta 11 pesos, y un RW puede llegar a los 17.

 Aquí hay que tener en cuenta que existen dos formatos incompatibles entre sí (DVD-R/RW y DVD+R/RW). La mayoría de las grabadoras modernas es capaz de grabar en ambos formatos, pero si no es el caso hay que tener en cuenta que los discos vírgenes vienen preparados para uno u otro. 

Los DVD para TV más modernos soportan el formato JPG, así que si hace una copia de sus fotos en un DVD podrá verlas en el televisor usando un reproductor convencional.

 Hay versiones externas de las grabadoras de CD y DVD, con conexiones USB o FireWire, lo que permite hacer copias de seguridad de varias máquinas usando un mismo dispositivo, o copiar los datos guardados a una máquina nueva. 

Estos equipos, sin embargo, son más caros: una grabadora de CD externa tiene un precio que ronda los 150 dólares, mientras que una de DVD está en 250 dólares.

 El disco rígido

 La alternativa más barata (aunque menos segura) para un backup es el disco rígido convencional: 80 gigabytes en una sola unidad por 100 dólares.

 Pero también tiene sus desventajas: hay que abrir la máquina para instalarlo, lo que es imposible en una notebook y algunas PC, y no está a salvo de cualquier daño que pueda sufrir la máquina en sí. Si se quema el gabinete por una descarga eléctrica, o se lo roban, adiós backup.

 Aquí hay dos opciones: una es comprar un disco externo, que tiene su propia fuente de alimentación y se conecta por el puerto USB y FireWire (con capacidades que llegan a los 300 GB). Son confiables, pequeños y están preparados para soportar su movimiento, pero son caros. 

Iomega, por ejemplo, vende un disco externo de 250 GB, FireWire, a más de 500 dólares. También ofrece Rev, un sistema de cartuchos de 35 GB a 90 GB cada uno (esperan tener unidades de mayor capacidad para fin de año). La lectora cuesta 529 dólares, y cada disco 83 dólares. 

La otra opción es comprar un rígido estándar y usar un kit conector que se vende en los comercios por unos 25 dólares. Se instala en una de las bahías de 5,25" (donde va el CD o el DVD) y ofrece una suerte de cajón, donde se conecta el disco rígido.

 Al terminar de usarlo, se quita y listo. El disco rígido de backup puede guardarse en otro lado, a salvo de los inconvenientes que pueda sufrir el gabinete. No es para sacarlo a correr; sin embargo: son muy sensibles a los golpes y a la estática.

 Zip y flash

 Uno de los primeros métodos para hacer copias de seguridad fueron los discos Zip de 100 MB. Cuando surgieron, en 1995, ofrecían una capacidad más que suficiente. Hoy hay versiones de 250 y 750 MB, pero el costo de cada diskette (40 pesos uno de 250 MB) y de la lectora (US$ 100 la interna de esa capacidad) deben tenerse en cuenta.

 No obstante, si tiene uno, pueden convertirse en una excelente opción para hacer un backup de algunas carpetas específicas.

 Otra alternativa para esto mismo son las llaves de memoria, muy populares hoy. Del tamaño de un encendedor, se conectan al puerto USB de la PC. El precio de un dispositivo de 128 MB de capacidad ronda los 60 dólares. Su atractivo está, claro, en lo cómodo de su tamaño. Ya hay versiones de 2 GB de capacidad. Windows 2000 y XP los reconocen en forma automática, pero para Windows 9x es necesario primero instalar un driver.

 Una alternativa similar es usar tarjetas de memoria Compact Flash, Secure Digital, Memory Stick, etcétera. Una Compact Flash de 128 MB, por ejemplo, tiene un precio local que ronda los 200 pesos, mientras que un lector de tarjetas está en 60 pesos.

 Ya hay discos rígidos con ese formato de 4 GB de capacidad.

 El software 

La forma más sencilla de hacer un backup es copiar las carpetas u archivos correspondientes a un CD u otro disco.

 Si usa Windows 2000 o XP, tenga en cuenta que la carpeta del usuario que se guarda en el directorio Documents and Settings almacena información importante del usuario, como los archivos de correo electrónico de Outlook Express o Thunderbird.

 Pero si hay múltiples carpetas y se quiere tener un cierto orden en las copias de seguridad, hay que apelar a una aplicación especial.

 Windows ofrece una: se activa en Inicio>Programas>Accesorios>Herramientas de sistema>Backup. Si esta opción no aparece, vaya al Panel de Control>Agregar o quitar programas>Agregar o quitar componentes de Windows. Le pedirá el disco de instalación.

 Otras alternativas freeware son el excelente Cobian Backup, del cubano Luis Cobián ( http://www2.educ.umu.se/~cobian/cbu5.htm ), SyncBack ( www.2brightsparks.com/syncback ) o VersionBackup ( http://www.versionbackup.sb-aw.com/ ). 

Estas aplicaciones permiten hacer una copia periódica a otro disco, a un CD o a un servidor FTP, hacer copias de seguridad incrementales (es decir, sólo copia lo que cambió desde la última sesión) o sincronizar carpetas (comprobar que el contenido de ambas sea igual). 

Cobian Backup, que está en español (se cambia en Tools>Options) puede incluso cargarse como servicio en Windows 2000 y XP, para que trabaje aun si el usuario se olvida de cargar la aplicación, y mantenga los datos protegidos.

 Outlook Express, bajo control

 No pierda más mails, detenga el spam y use Hotmail y YahooMail sin problemas

 * Es el programa de correo más popular del mundo, pero también uno de los más complejos 

 La principal pregunta que suelo escichar sobre Outlook Express (OE) es cómo mejorar la seguridad y evitar infecciones de virus. 

Para eso, el primer paso es tener la versión más actualizada del OE, que corrige problemas, a veces agrega funciones y, sobre todo, resuelve vulnerabilidades. La principal debilidad del OE es precisamente su popularidad, razón por la que los piratas aprovechan cualquier falla. Tenerlo al día es una buena defensa. 

Y aquí vale la segunda aclaración: el OE está integrado al Internet Explorer. ¿Quiere tener la última versión del Outlook Express? Entonces descargue la edición más nueva del Internet Explorer.

 Puede hacerlo usando el servicio de actualización automática (en Windows 2000 y XP) o visitando el sitio http://windowsupdate.microsoft.com/ . También se descarga desde www.microsoft.com/windows/ie_intl/es . La última versión de ambos programas es la 6 SP1 (esto se lee como versión 6 Service Pack 1). Si ya tiene esa versión, confirme que no le falte instalar ningún parche crítico. 

Ahora, si ya tiene la última versión pero encuentra problemas, pruebe repararla desde el Panel de Control>Agregar o quitar programas. Después de darle doble clic al icono del Internet Explorer, ofrecerá la opción de Reparar la aplicación.

 Esto arreglará también el OE, sin afectar sus mensajes de correo. Sin embargo, siempre conviene tener una copia de seguridad del mail, lo que nos lleva a la segunda pregunta más frecuente.

 ¿Cómo salvar mis mails? 

Lo que tiene que encontrar es la ubicación de los archivos que almacenan los e-mail, que usan la extensión .dbx. Puede conocer su ubicación desde Herramientas> Opciones> Mantenimiento>Carpeta de almacén. Cada carpeta de OE constituye un archivo DBX.

 Sólo será necesario guardarlos en otro medio (un CD-R, otro disco rígido, un diskette). Para recuperarlos (o leerlos en otra PC) deberá copiarlos a una carpeta que le resulte cómoda. Finalmente, configúrela como carpeta almacén desde las opciones del OE.

 Atención: si guardó sus mails en un CD-R, recuerde quitar el atributo de Sólo lectura de cada archivo DBX. De otro modo, el OE no podrá arrancar. Para sacar el atributo de Sólo lectura, haga clic con el botón derecho del mouse sobre cada DBX, elija Propiedades y quite el tilde en la casilla etiquetada Sólo lectura.

 Regla contra el spam

 Hay dos maneras de usar el sistema de reglas de OE para combatir el spam. La tradicional requiere que cada mensaje de correo basura pase a engrosar una lista negra, definida por direcciones de correo o palabras clave. Se crean desde Herramientas>Reglas de mensaje>Lista de remitentes bloqueados. 

La otra postura es exactamente opuesta, es decir, implica crear una lista blanca: sólo los mensajes que provengan de las direcciones de correo incluidas en esa lista serán aceptados; el resto se rechazará sin más trámite. 

La lista blanca se crea en Herramientas>Reglas de mensa-je>Correo. Allí elija Crear una nueva regla, tilde La línea De contiene personas, haga clic en la palabra personas, agregue los contactos que desee de su libreta de direcciones o a mano. Al apretar el botón Aceptar, se cerrará la ventana. En la que queda, haga clic en Opciones, seleccione Mensaje sin las siguientes personas, y luego Aceptar. Queda una ventana (Regla de correo nuevo). Elija la acción Eliminarlo del servidor (para que el spam ni siquiera se descargue a nuestra computadora).

 En otras palabras..: le dice al OE que los mensajes que no provengan de sus contactos deben ser eliminados directamente en el servidor de correo sin bajarlos a la PC. Por supuesto, cada vez que quiera dar de alta a un remitente nuevo tendrá que editar esta regla. 

¿Cómo guardar las reglas? 

Aquí hay dos opciones. Una, hacerlo a mano, guardando claves del Registro. Si no está seguro de lo que esto significa, es preferible no tocar nada y usar un freeware como Outlook Express Freebie Backup (www.oehelp.com), que también puede hacer una copia de seguridad de los mensajes y la lista de contactos.

 Si prefiere acceder al Registro (desde Inicio>Ejecutar>regedit) busque la clave HKEY_CURRENT_USER\Identities\{número de identidad}\Software\Microsoft\Outlook Express\5.0\Block Senders y haga una copia (Registro>Exportar archivo del Registro). Esta clave contiene los remitentes bloqueados. Otras reglas pueden estar en la clave \Rules\, que aparece en la misma ruta que la anterior, luego de \5.0\.

Para instalar esas reglas en otra máquina, deberá modificar primero el número de identidad, la serie alfanumérica entre corchetes que estaba en la clave original, y que varía según el usuario. Deberá cambiarla por la actual (busque HKEY_CURRENT_USER\Identities\).

 Por último, haga doble clic sobre el archivo final, de extensión .reg, y luego Aceptar. Las reglas se agregarán en la copia nueva del OE.

 ¿Hotmail y Yahoo! en el OE?

 Para usar Hotmail con OE sólo es necesario crear una cuenta nueva (Herramientas>Cuentas>Agregar). Luego de ingresar sus datos personales, el asistente pedirá su dirección de e-mail (fulano@hotmail.com). En la ventana siguiente, donde dice Mi servidor de correo entrante hay que elegir la opción HTTP; en la casilla del proveedor de servicio, elegir Hotmail. Sólo restará ingresar el nombre de usuario y la contraseña.

 Después de pulsar el botón Finalizar, OE estará listo para descargar sus mensajes de la cuenta de Hotmail. 

Yahoo! ofrece un servicio POP3, por lo que habrá que elegir esa opción cuando el OE pida el tipo de servidor de correo entrante. La dirección es pop.mail.yahoo.com.ar y smtp.mail.yahoo.com.ar para la cuenta de correo saliente.

 Tenga presente que primero hay que configurar la cuenta en el sitio de Yahoo!, en Opciones de correo>Acceso POP3. En la solapa Servidores de la cuenta de Yahoo!, en el OE tilde la opción Mi servidor requiere autenticación.

 Su e-mail, en todas partes

 ¿Quiere consultar su casilla de correo desde más de una computadora?

 No hay problema. El e-mail permite dejar mensajes en el servidor de correo y descargar una copia; en rigor, siempre se descarga una copia y, cuando la transacción tiene éxito, se borra el mensaje de la casilla POP3. El OE permite dejar mensajes en el servidor, e incluso puede decirle que borre los mensajes después de cierto tiempo o si son eliminados de la PC. Todo esto, desde el menú Herramientas>Cuentas. Haga doble clic sobre su cuenta y vaya luego a la solapa Opciones avanzadas.

 Identidades

 Si hay más de un usuario compartiendo el OE en la misma PC (y no está instalado Windows 2000 o XP), las identidades ayudan a mantener la privacidad entre diferentes usuarios.

 En Archivo>Identidades>Agregar identidad nueva podrá definir un nuevo usuario de OE, con sus cuentas de correo asignadas, su propia Bandeja de entrada, etcétera. Incluso le puede asignar una contraseña, para resguardar todavía más los datos.

 En la versión para Windows 2000 y XP, esta función existe, pero casi no tiene sentido, ya que la privacidad y seguridad que tiene cada usuario del sistema son mayores.

 Contactos a salvo

 Outlook Express (OE) no tiene una libreta de direcciones propia, sino que usa la de Windows, lo mismo que muchos otros programas. Esto facilita compartir contactos y hacer una copia de seguridad de aquélla.

 Para esto, desde Archivo>Exportar elija Libreta de direcciones (WAB). Allí también está el menú para importar otra libreta (deberá indicar dónde la guardó). Recuerde que, además, la Libreta de direcciones es un programa independiente, llamado wab.exe, y que puede ejecutar fuera del OE para ordenar o guardar contactos. 

Como los mensajes, los archivos de la libreta (extensión .wab) pueden almacenarse en CD-R u otros medios.

 Primeros auxilios para tu PC

 Software y consejos para defender la computadora de los ataques digitales

 * El valor de mantener actualizado el sistema operativo

* Aplicaciones contra los virus y los espías

 * Y para frenar los pop-ups

 El virus Sasser le arruinó el fin de semana a más de un usuario de Windows 2000 y XP, hace unos días.

 No borra archivos, no envía correo electrónico porno ni roba números de tarjeta de crédito (al menos, en las variantes actuales). 

Pero logra infectar las máquinas y redistribuirse sin que medie acción de parte del damnificado. No es un adjunto en un mail, no es una aplicación que se hace pasar por otra, no es un link engañoso que lleva a una rutina maligna, no tiene la culpa el Outlook Express.

 Aprovecha un agujero de seguridad de Windows XP y 2000 que permite que una PC se conecte a otra, le envíe un archivo y lo ejecute, todo en forma remota.

 Demuestra que la idea de que si no se hace nada (como abrir adjuntos recibidos en un mail) se está a salvo ya no alcanza. 

La precaución sigue siendo la mejor manera de acercarse a cualquier elemento desconocido que encontremos en la computadora, pero hace falta algo más: no dejarse estar y tener siempre preparado un botiquín de primeros auxilios. 

Lo bueno es que las dos o tres herramientas básicas que debemos incluir en ese botiquín pueden funcionar de manera más o menos autónoma, liberándonos para ocuparnos de otras cosas. 

Todo actualizado

 Los sistemas operativos modernos son complejos, y entre tantos millones de instrucciones se suele colar algún error, que puede ser utilizado por alguien para dañar la computadora. Hay sistemas más seguros que otros, pero a todos les pasa.

 Microsoft ofrece, para los usuarios de Windows 2000 y XP, un servicio de actualización automática del sistema. En forma periódica, éste se conecta a los servidores de la compañía y registra si hay nuevas versiones de un componente del sistema, parches o actualizaciones críticas.

 La actualización automática en XP se configura desde el Panel de Control>Sistema, solapa Actualizaciones automáticas. En W2000 la opción está directamente en el Panel de control. En ambos casos debe estar como usuario administrador. 

Según lo elija el usuario, el sistema descargará e instalará las actualizaciones en forma automática, o pedirá autorización para hacerlo (ideal para los que no tienen banda ancha).

 Incluso es posible descargarlas en otra máquina (una que tenga banda ancha, por ejemplo) desde www.microsoft.com/downloads , copiarlas en la otra PC e instalar las actualizaciones, útil si se cuenta con más de una PC en casa.

 Además, en http://windowsupdate.microsoft.com/ se listan estas mismas actualizaciones.

 Aquellos que mantuvieron sus sistemas al día instalaron, entre otras cosas, el parche que Microsoft difundió a mediados del mes último, evitando así contagiarse el gusano Sasser.

 Antivirus

 La otra herramienta que debe mantenerse siempre actualizada es el antivirus. En este caso también es posible pedirle a la aplicación que descargue las nuevas listas de virus en forma automática. Hay varios antivirus gratis, como AVG ( http://www.grisoft.com/ ), Avast! ( http://www.avast.com/ ) y AntiVir ( http://www.free-av.com/ ). También hay pagos, con servicio técnico local (ver recuadro).

Si la computadora se infectó y no tiene ningún antivirus instalado (o está bloqueado), la mayoría de estas compañías ofrece una herramienta para limpiar la máquina de los virus más difundidos, así como una revisión antivirus en línea.

 Cortafuegos

 La tercera herramienta esencial es el firewall (cortafuegos), que detendrá cualquier intento de intrusión en su sistema, y avisará si alguna aplicación ignota intenta conectarse a la Red (por ejemplo, un troyano que quiere descargar más archivos para tomar control de la máquina).

 Windows XP dispone de uno. Se activa cliqueando con el botón secundario sobre el icono de conexión a Internet. Hay que elegir Propiedades>Opciones avanzadas y tildar Proteger mi red y mi equipo. Si no, se puede recurrir a los freeware como Zone Alarm ( http://www.zonelabs.com/ ), Kerio Personal Firewall ( www.kerio.com/us/kpf_home.html ), Outpost ( www.agnitum.com/download ) o Sygate Personal Firewall ( http://smb.sygate.com/buy/download_buy.htm ). Aquí lo importante es configurarlo para que cada aplicación que quiera conectarse a Internet pida autorización la primera vez y se permita su paso cuando esté aprobada por el usuario.

 Sin espías

 Pero hay más. También hay que mantener actualizado el Internet Explorer (IE), blanco usual de quienes quieren meterse en nuestra PC. Si hay un parche crítico para esta aplicación aparecerá entre las actualizaciones de Windows. No demore en instalarlo. 

Dentro del kit de primeros auxilios no deberían faltar las aplicaciones para bloquear otros intentos de violentar nuestra privacidad, como el software espía o los sitios que intentan instalar barras de herramientas en el IE, capturar nuestra página de inicio, etcétera. Los primeros se conocen genéricamente como spyware; los otros, como hijackers.

 Con el spyware hay varias opciones. Una es instalar el software gratis Ad-aware ( http://www.lavasoftusa.com/ ) y ordenarle que revise el disco rígido, buscando aplicaciones que registran nuestros hábitos en la Red. No es el único: también está el freeware Spybot Search & Destroy ( http://www.safer-networking.org/ ) y el sitio http://www.spywareguide.com/ , entre otros. El suplemento Mi PC publicó una nota sobre el tema el 8 de marzo último.

 Hijackers

 Para los que se encontraron con que su página de inicio cambió de un día para el otro y no pueden modificarla (mientras los lleva invariablemente a la portada de algún buscador ignoto) están HijackThis! y CWShredder, ambos en www.spywareinfo.com/~merijn (gratis). El primero intenta bloquear los agujeros por donde podría meterse un programa maligno para cambiar la página de inicio; el otro actúa sobre los estragos que causa el código del sitio CoolWebSearch y sus variantes.

 Pop-ups

 Esta y otras páginas tienen la poco feliz costumbre de abrir muchas ventanas cada vez que uno entra a ese sitio. Y lo que es peor, al intentar cerrarlas abren más, con contenidos no siempre aptos para todo público.

 Conocidas en el ambiente como pop-ups, estas molestas ventanitas tienen, por suerte, una enorme cantidad de combatientes.

 Entre los anti pop-ups gratis más populares están PopOops ( www.gasanov.net/PopOops.htm ), Hitware Popup Killer Lite ( www.rightutilities.com/products/hitware_lite.htm ) y Pop This! ( www.mathies.com/popthis ). 

Con esta batería de productos instalados en la máquina, los peligros más comunes estarán anulados. Pero como dice el dicho, es mejor prevenir que curar; la clave para su efectividad es que estén en funcionamiento y actualizados. De hecho, debería ser lo primero que se instala en una PC nueva. También puede ser útil grabarlos en un CD para tenerlos cerca ante una emergencia, como un botiquín de primeros auxilios.

 Cómo actuar frente a un ataque de virus

 Los primeros cinco o diez minutos hacen la diferencia

 * Primero, calmate!!!

 * Anotá todos los mensajes del antivirus 

* Y recordá que ya tenes media batalla ganada, al haber identificado la presencia del invasor

 Mientras varios millones de computadoras con Windows 2000 y XP se contagiaban el Sasser, una amiga me llamó para contarme que su antivirus le estaba dando la noticia tan temida: tenía su máquina infectada. Pero no era el Sasser (ella usa Windows 98).

 Como nos ocurre la primera vez, había pasado por alto anotar el nombre del virus. Luego descubriríamos que era un troyano escrito en Java. Primera medida ante una crisis informática: no entre en pánico y tome nota de todo el mensaje del antivirus, especialmente la identificación del invasor. 

Su antivirus había identificado la infección, pero no conseguía limpiarla. Se le aconsejaba, por lo tanto, iniciar el equipo con el diskette de emergencia del antivirus. Mi amiga, como el resto de la humanidad, jamás había confeccionado tal diskette.

Le dije que no se preocupara, y que buscara el diskette de arranque de Windows 98. Había creado ese disco al instalar su Win98, así que era cosa de encontrarlo. 

Salvo en casos excepcionales (como el de un virus de boot, que últimamente son muy raros), el antivirus le sugiere que use el diskette de rescate porque necesita iniciar el equipo en Modo DOS. Segundo consejo: o crea el diskette o aprende a usar el hermético y desconcertante DOS. Ahora verá por qué. 

Sabía que mi amiga conocía lo básico de la interfaz basada en caracteres (sin iconos, sin ventanas, sin cuadros de diálogo, sin botones y sin opciones visibles), pero por dentro me empezaba a preocupar por otra cuestión: los nombres largos de directorios y el mapa de teclado.

 El antivirus estaba en C:\Archivos de programa, pero el DOS no entiende etiquetas de más de 8 caracteres. Para pasar a esa carpeta hay que usar una forma abreviada, como Archiv~1. Pero si la virgulilla es difícil de escribir en un teclado normal, imagínese si tiene un dispositivo en español, pero cuya distribución corresponde al inglés, por haber arrancado en DOS, pude encontrar un viejo teclado en ese idioma, para poder indicarle dónde estaban ciertas teclas clave para navegar por directorios, como los dos puntos o la barra invertida, que al final decidió escribir como Alt+92 (en el teclado numérico).

 Ahora quedaba claro por qué el antivirus apelaba al diskette de rescate; no tanto para salvarnos del virus como de la nefasta experiencia de la interfaz del DOS. 

Ubicados por fin en el directorio del antivirus fue cosa de ejecutar la versión correcta de la aplicación. Siempre hay una versión para DOS, porque es el único que puede correrse con un simple diskette de rescate. La edición para Windows suele identificarse con una W, con Win o con el número 32 (por 32 bits). Luego de algunas otra peripecias, había logrado eliminar el troyano.

¿Cómo se había pescado esta infección? Sólo por entrar en un sitio Web. El invasor había aprovechado una falla de seguridad del Explorer 5 que todavía estaba instalado en ese equipo.

 El consejo del estribo, entonces: mantenga tan actualizados como pueda el sistema y las herramientas de Internet. No es que las nuevas versiones no tengan fallas gravísimas de seguridad (el Sasser es una prueba), pero al menos pasa un tiempo desde que se descubre la falla hasta que aparecen los virus; catorce días, en el caso del Sasser. Si no quiere preocuparse por esto, sencillamente active las actualizaciones automáticas.

 Qué hacer después de un ataque de virus?

 No sabemos si el antivirus lo eliminó y reinstalamos todo

 * Pero existen otras opciones en los nuevos sistemas operativos

 * Además, muchos gusanos actuales son relativamente inofensivos

 * Puntos de restauración

 Cortar por lo sano

 Por supuesto que no, pero con los virus realmente malos ésa sería indudablemente mi opción. Y como se sabe, no soy amigo de reinstalar. Pero veamos el problema en detalle.

 La mayoría de los virus actuales son gusanos de Internet que buscan mantener el equipo intacto, para poder distribuirse, usarlo como zombie en ataques de denegación de servicio y tenerlo como un recurso a mano, si se ha instalado un backdoor (un tipo de programa malicioso que abre un puerto de la PC para que un pirata pueda usarla a distancia). 

Estos parásitos son fáciles de eliminar a mano, porque se cuidan bastante de no romper nada.

 Otros virus, en cambio, reemplazan archivos del sistema operativo y esto, que ya no es bueno, se complica más cuando el antivirus intenta limpiar al invasor. Con decenas de miles de programas maliciosos en existencia sería imposible hacer una lista de todas las técnicas que usan los chicos malos para doblegar una PC.

 El hecho es que no siempre es posible borrar algunos archivos y eliminar claves del Registro de Windows para que todo vuelva a la normalidad. Ahí es donde entra la pregunta de Hernán, y la inquietud que a todos nos queda después de un ataque de virus. No sabemos exactamente de qué clase es y tememos no haberlo eliminado del todo, que siga escondido o que la PC se haya vuelto inestable.

 Y todo eso no sólo es posible, sino que limpiar un sistema a mano es una tarea algo complicada. 

La solución termina siendo, casi siempre, reinstalar. Con un Windows 95 o 98, ésta es la única solución segura, si no hay una identificación positiva de que se trata de un gusano poco dañino.

 Si usa el 2000, puede arrancar con el CD-ROM del sistema y cuando el instalador detecte que ya hay un Windows 2000 en esa PC le ofrecerá, entre otras cosas, repararlo. A veces da resultado.

 Si tiene XP, la reparación es una de sus alternativas, pero hay otra más interesante: el punto de restauración. Es un recurso poco aprovechado todavía, simplemente porque es algo nuevo. La idea general es ésta: cuando tenga su Windows XP en orden o reciba su nueva PC, cree un punto de restauración. Hágalo antes de usar el equipo para conectarse a la Red, antes de hacer ninguna otra cosa (Inicio>Programas>Accesorios>Restaurar sistema). Así, estará seguro de que ese punto le permitirá volver, si pasa lo peor, a un sistema limpio.

 Luego desactive la creación automática de puntos de restauración. Créase o no, esta función guardaría también los virus, si el equipo se infecta. Usted no quiere restaurar un día una versión anterior de XP para encontrar que ha liberado un antiguo y ya olvidado invasor.  

Espero que les sea útil

  Saludos, Rafa Ale

 

 
 

 

RECOMENDADO!!! 

 

Contactarme a mi mail

             Dejar mensaje en el panel

               

Webs amigas:

 

table cellspacing="0" cellpadding="0" border="0">
RECOMENDADO!!!
1