RECOMENDADO!!! |
Nociones básicas para quien arranca con una PC conectada a internet y necesita conocer o aclarar algunos conceptos, apunta a quién deseé conocer un poco más, quién no lo deseé, puede encargarle el laburito de instalarle los softwares necesarios a un técnico de confianza ( recomiendo la gente se CSYDEE systems, al pié de pág está el link). También se incluye algo referente al service pack 2 de windows XP que tantos dolores de cabeza trajo en el verano, saludos
Un grupo de expertos en soluciones informáticas, electrónicas y de telecomunicaciones |
Consejos
y aplicaciones para evitar los contagios digitales y proteger la integridad de
la computadora
Los
despelotes que causó la última semana del 2004 el gusano Anzae (también
conocido como Inzae, Pawur o Tasin) confirmaron lo que se viene sospechando
acerca del momento en que los ataques son más afectivos y devastadores, esto es
cuando hay más tráfico en la web. Por eso, es recomendable invertir unos
minutos en instalar en la PC una herramienta que proteja a la computadora de
virus, gusanos y troyanos.
No
hay que ser un experto en informática para estar resguardado; la mayoría de
las aplicaciones que se encargan de esto no requiere más que un par de clics
del usuario para instalarse y quedar funcionando como residente.
Es
decir, se cargan en la memoria RAM de la computadora y desde allí monitorean la
actividad del sistema y la entrada y salida de correo electrónico. No son
inteligentes, sino que buscan patrones, líneas de código específicas y demás
marcas distintivas que componen el ADN digital del virus. Si las encuentran, dan
la señal de alarma y, dependiendo del código maligno encontrado, del programa
antivirus y de cómo esté configurado ofrecerán eliminar el archivo infectado,
limpiarlo, bloquear el acceso al mismo oponerlo en cuarentena. Recomiendo está
última opción y luego de unos días si todo anda bien, ahí si borrarlo
Para
ser eficientes necesitan actualizarse con las últimas vacunas (listas de
definiciones, en la jerga), que se suelen distribuir un par de veces por semana.
Incluyen los datos que necesita el antivirus para detectar un nuevo peligro y
obrar en consecuencia. Si llega a su PC un virus que no está entre las
definiciones del antivirus, éste no podrá identificarlo, por lo que la puesta
al día es fundamental. Los antivirus incluyen una herramienta para descargar
las actualizaciones.
Acciones
básicas
Pero
la respuesta de las compañías que elaboran los antivirus frente a una nueva
amenaza no es instantánea, por eso también es necesario que el usuario aplique
un poco de sentido común al trabajar con archivos y el correo electrónico.
Primero: cualquier archivo que llega a la PC debe ser analizado con un antivirus
actualizado, sin importar la fuente. Un amigo puede ser responsable, pero no
saber que los archivos que está distribuyendo están infectados, porque
seguramente no tiene idea que su PC esta infectada. Por otro lado si en realidad
es alguien que “ la vá” de amigo, naturalmente que no dejará huellas
respecto de su identidad....
Si
ese archivo está infectado y le da doble clic, implicará abrirle la puerta
para que provoque destrozos de variada gravedad en la PC. Si alguien le envía
un adjunto por correo electrónico, desconfíe (sobre todo si es un
desconocido). Y aunque en el cuerpo del mensaje indique expresamente que está
incluyendo ese archivo, hay que revisarlo.
Los
antivirus ofrecen una opción de escaneo en el menú emergente que surge al
cliquear con el botón derecho del mouse sobre el icono del archivo. No acepte
adjuntos enviados en el chat o por clientes de mensajería instantánea, salvo
que sea un conocido (y ahí, de nuevo, hay que revisar el archivo). También hay
que tener cuidado con los enlaces: el virus Funner envía links maliciosos a los
contactos de un usuario de MSN Messenger infectado.
Mantenga
al día el sistema operativo. Windows ofrece una herramienta de actualizaciones
automáticas que revisa en forma periódica la disponibilidad de parches y
mejoras del sistema operativo, el Internet Explorer, el Windows Media Player y
otros, y avisa cuando hay uno nuevo. Dependiendo de cómo esté configurado
(tiene un icono en el Panel de control) descargará e instalará las
actualizaciones.
Aquellos
que quieran descargar una actualización desde otra PC háganlo desde
windowsupdate.microsoft.com. Quienes tengan instalado el Service Pack 2 en
Windows XP cuentan, además, con un centro de gestión de seguridad del sistema,
que informará si el antivirus está desactualizado.
Es
importante también crear un disco de arranque del antivirus, si éste lo pide;
ante una infección, podrá analizar el rígido desde fuera de Windows y limpiar
archivos que de otra manera estarían vedados.
Por
último, si recibe el aviso de que su equipo está infectado y el antivirus no
puede hacer nada, anote el nombre del virus. Los desarrolladores de antivirus
ofrecen herramientas gratis para eliminar ciertos virus específicos en sus
sitios Web. Tenga en cuenta, además, que allí ofrecen herramientas gratis para
escanear la PC en línea.
Soluciones
antivirus
Quienes
busquen un antivirus tienen varias opciones. La mejor alternativa, y es
gratis!!!! Es el AVG (
http://www.grisoft.com/ ), que estrenó versión nueva en Enero del 2005
En
algunos casos, además, ofrecen un firewall integrado o (como lo hacen Symantec
y McAfee) un combo de antivirus y cortafuegos.
El
firewall fiscaliza el intercambio de información entre la PC e Internet, y
puede bloquear aplicaciones que intentan aprovecharse de un agujero de seguridad
del sistema para infectar la máquina. Del mismo modo, evitan que un virus envíe
archivos malignos a otras computadoras. Windows XP incluye un firewall, que se
activa desde el Panel de control. Ojo con instalar algún otro firewall en XP,
ANTES debe desactivarse el que trae de origen, NO pueden trabajar dos firewalls
a la vez.
Otros
firewalls gratis son el Zone Alarm ( http://download.zonelabs.com/bin/free/es/download/znalm.html
) , gratis es la versión demo, mejor es bajarse la pro y craquearla.
Todo
lo que hay que saber para aprovechar al máximo una sesión de Internet
Navegar
por Internet suele ocupar una parte muy importante del tiempo que pasamos frente
a la computadora. No es extraño, entonces, que los usuarios busquen maximizar
los resultados que obtienen en esa tarea y apelen a trucos, aplicaciones y otras
yerbas buscando un paso más agradable por la red de redes.
Primero
hay que poner al día el Internet Explorer, usando las Actualizaciones automáticas
de Windows o descargándolo de
www.microsoft.com/windows/ie_intl/es/download/default.mspx . Luego estaremos
listos para usar aplicaciones gratis y trucos sencillos que faciliten la
navegación.
Por
ejemplo: si desea ingresar una dirección Web, presionando Alt+C el cursor se
ubicará en la barra de direcciones. Con Control+O se abre un cuadro de diálogo
de igual función. Si la dirección es .com (por ejemplo, http://www.google.com/
), sólo será necesario escribir google y luego apretar Control+Enter. Internet
Explorer agregará, en forma automática, las partes que faltan e iniciará la
descarga del sitio. Para añadirlo a sus Favoritos presione Control+D. Actualice
la página con F5; para volver a la página de inicio (se fija desde
Herramientas>Opciones de Internet>General), Alt+Inicio. Para regresar a la
última página vista, la tecla de retroceso o Alt+flecha izquierda; para
volver, Alt+flecha derecha.
¿Sobran
botones en la barra de herramientas? ¿Son muy grandes, y preferiría ubicarlos
en otro lado? Haga clic con el botón derecho del mouse sobre la barra y quite
el tilde a Bloquear las barras de herramientas para poder moverlas. Con la opción
Personalizar (Ver>Barras de herramientas>Persona-lizar) podrá agregar o
quitar botones, cambiar su tamaño, etcétera.
Las
cookies
La
mayoría de las veces que entramos a una página, el servidor nos envía un
pequeño archivo de texto (conocido como cookie), cuya función básica consiste
en identificarnos para, por ejemplo, determinar si es la primera vez que
visitamos el sitio. Las cookies son las que permiten que los contenidos de un
carrito virtual de un sitio de comercio electrónico se mantengan en el tiempo y
sólo se muestren a un determinado usuario, etcétera.
Hasta
acáí, todo parece en orden. El problema es que las cookies pueden contener
información más importante (por ejemplo, nuestras preferencias para ver una página),
que puede ser usada para mostrarnos avisos ajustados en forma específica a
nuestras costumbres. Tales sitios pueden leer las cookies alojadas en nuestra máquina,
lo que se considera una invasión a la privacidad.
Como
muchas veces son indispensables, el Internet Explorer (IE) está configurado de
forma predeterminada para aceptar cookies sin pedir autorización al usuario.
Puede modificar esta disposición desde Herramientas>Opciones de
Internet>Privacidad, cliqueando en el botón Opciones avanzados y luego
definiendo que el IE pida autorización para aceptar cada cookie que recibe. Si
bloquea todas las cookies, algunos servicios, como el webmail y la banca, no
podrán ser usados.
Transacciones
seguras
Si
usa la Red para hacer home banking o adquirir productos, la idea de enviar datos
personalísimos, como un número de tarjeta o de cuenta de banco, y que
cualquiera pueda verlos no es muy grata. Por eso existe una tecnología que
encripta la información intercambiada entre su PC y el sitio en cuestión, que
evita que otros puedan interceptarla y usarla. Tanto Internet Explorer como
otros navegadores (ver más abajo) dan soporte a este procedimiento. Lo que es
importante verificar es que el sitio con el que se esté tratando también lo
haga. La transacción segura se marca con un candado cerrado en la base de la
ventana del navegador. Si hace doble clic sobre el mismo, verá el certificado
unívoco del sitio, que confirma que es quien dice ser (y no una fachada).
El
IE ofrece también guardar nombres de usuarios y contraseñas de acceso a
sitios. Esto puede ser útil para agilizar el acceso, pero también es una
puerta abierta para cualquiera que pueda acceder a esos datos. Puede configurar
este servicio desde Herramientas>Opciones de Internet>
Contenido>Información personal.
Flash,
Java y otros
No
sólo de HTML viven las páginas Web. También hacen uso de otras tecnologías
para mostrar animaciones, menús emergentes y otros efectos que embellecen las páginas
Web, como Flash y Java. Si no los tiene instalados se perderá una parte
importante de la Web actual.
El
Macromedia Flash (gratis) se descarga en minutos de
www.macromedia.com/software/flash-player. La última versión de Java, por su
parte, está en www.java.com/es (también gratis).
Los
usuarios encontrarán útil el RealPlayer ( http://www.real.com/ ; hay una versión
freeware y otra paga) para reproducir contenido multimedia descargado en tiempo
real de la Web, como el audio de un programa de radio, o el QuickTime Player
(gratis, www.apple.com/quicktime/download ), para ver videos.
El
Windows Media Player (disponible en
www.microsoft.com/windows/windowsmedia/es/default.aspx ) puede ser necesario
para ver en forma correcta los contenidos de algún sitio.
Descargas
sin límite
Si
se apresta a descargar algunas de las aplicaciones mencionadas arriba, notará
que el Internet Explorer no puede bajar más de dos archivos al mismo tiempo.
Para llevar este número a diez, abra el Registro con
Inicio>Ejecutar>regedit. Busque la clave
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet y desde el
menú Edición elija Nuevo>Valor DWORD y agregue luego los siguientes
valores: MaxConnectionsPer1_0Server y MaxConnectionsPerServer, ambos con
Información del valor: 10 y Base: Decimal (estos últimos dos datos se cambian
cliqueando con el botón derecho del mouse sobre cada valor creado). Hay más
datos en support.microsoft.com/?kbid=282402 .
Además,
puede usar un gestor de descargas como Star Downloader (
http://www.stardownloader.com/ , gratis) para administrar la transferencia de
archivos o hacerlo durante la noche.
Agregados
para el IE
El
Internet Explorer permite la instalación de nuevas herramientas (plugins, en la
jerga) que complementan sus funciones. Por ejemplo, la barra de búsquedas de
Google (gratis, se descarga de [url]toolbar.google.com[/url]), que permite
iniciar pesquisas sin tener que ir a la página del buscador específicamente,
destacar las palabras clave presentes en el texto buscado, etcétera. También
incluye un bloqueador de ventanas emergentes.
Otro
complemento lo ofrece MoreGoogle ( http://www.moregoogle.com/ , gratis), que
agrega una miniatura de cada página listada entre los resultados obtenidos en
una búsqueda de Google.
Si
visita sitios con muchas ventanas emergentes no autorizadas (popups, en la jerga
informática), tal vez sea momento de echar mano de una aplicación que las
bloquee. La barra de Google lo logra, lo mismo que los navegadores basados en
Mozilla y el Internet Explorer una vez que se instaló el Service Pack 2 en
Windows XP (se configura desde Herramientas>Bloqueador de elementos
emergentes). No obstante, algunos pueden ser complicados de usar. Dos
alternativas gratis y simples son PopOops ( http://www.gasanov.net/ ) y PopThis
( www.mathies.com/popthis ).
Página
capturada
La
virtud del IE de incorporar nuevas funciones es, en rigor, un arma de doble
filo, ya que algunos programas la aprovechan para intentar apoderarse de la página
de inicio del IE, obligar al usuario a ver publicidad, usar barras de búsqueda
de sitios ignotos, etcétera, sin su autorización.
En
informática se conoce los sitios y aplicaciones responsables como hijackers, y
hay varios programas que los combaten, como los freeware Hijack This (
www.tomcoyote.org/hjt ) o ToolbarCop (
[url]windowsxp.mvps.org/toolbarcop.htm[/url] ). El IE, luego de la instalación
del Service Pack 2, ofrece un administrador de plugins, para desactivar los que
no fueron instalados por el usuario (desde Herramientas>Administrar
complementos).
Los
alternativos
Si
el Internet Explorer no es de su agrado, existen en el mercado varias opciones.
Entre ellas está la suite Mozilla (incluye un cliente de correo, otro de chat y
un editor de HTML) y el navegador Firefox, que el martes último llegó a la
versión 1.0. Ambos son freeware y de código abierto. Se puede obtener una
edición en español en http://www.mozillaes.org/ . También en
home.netscape.com está la versión 7.2 del que alguna vez fue el mayor
competidor en esta área, el Netscape. El mayor diferencial que ofrecen estos
navegadores respecto del Internet Explorer es el uso de pestañas (tabs, en inglés)
para agrupar varias páginas abiertas al mismo tiempo sin ocupar espacio en la
barra de tareas.
No
obstante, algunos sitios pueden llegar a no verse del todo bien; ya han sido
diseñados específicamente para el Internet Explorer (usado por el 92,9% de los
usuarios, según datos de la consultora WebSideStory).
Si
prefiere la confiabilidad en ese aspecto que ofrece el IE, pero le interesa el
uso de pestañas, puede instalar Maxthon, antes conocido como MyIE2 (freeware,
www.maxthon.com/es ; en la zona de descargas hay un plugin para traducirlo al
español), que usa el motor del Internet Explorer, pero agrega pestañas, barras
de búsqueda y otras funciones.
Algo
similar ofrece Avant Browser ( http://www.avant.com/ , gratis, al instalarse
elige el idioma del sistema), que incluye -como el Firefox- un bloqueador de
ventanas emergentes.
El
otro browser popular con pestañas es Opera ( http://www.opera.com/ , también
ofrece e-mail). Este navegador se aprecia por su velocidad. La versión gratis
se financia mostrando un banner con publicidad en su interfaz.
Con estas alternativas podrá elegir la mejor manera para aprovechar al máximo el tiempo invertido en la red de redes.
Archivos rebeldes en el disco dígido de la PC
Deshágase
de esos achivos que no pueden borrarse
Tarde
o temprano ocurre. Arrastramos un documento a la Papelera de reciclaje,
intentamos vaciarla y, tras meditarlo un poco, Windows nos hace saber que el
archivo no pudo ser eliminado. Puede haber varias explicaciones. A veces es que
el acceso fue denegado por alguna razón poco creíble (como que un disco de 40
Gigas está colmado...); otras, que una aplicación está usando el documento
que queremos borrar (y sabemos bien que un usamos ese programa hace 4 meses...).
Imborrables
recuerdos
¿Por
qué algunos archivos se aferran al disco con semejante desesperación? El
motivo más común, en Windows XP, es que el usuario no tenga permisos para
eliminar el fichero.
Como
se sabe, Windows 2000 y XP son bien diferentes de la estirpe de Windows 95/98 y
Me (conocida como Windows 9x) en cuanto a lo que cada persona puede hacer con la
computadora. Esto incluye los archivos, claro, y el administrador del sistema es
capaz de determinar que un documento en particular pueda ser leído, pero no
editado o eliminado por las cuentas limitadas. En general, una cuenta limitada sólo
tiene poder absoluto sobre los archivos que se hayan creado con ella y nada más.
Lo que, dicho sea de paso, es muy sano para la integridad del sistema y la paz
familiar, si se trata de una computadora compartida.
Si intenta borrar un archivo y no tiene permisos para esa operación, recibirá un mensaje de error. No hay solución para esto, excepto entrar como administrador (o solicitarle ayuda al administrador).
Pero
en ocasiones no se trata de permisos, y tampoco podemos encontrar la aplicación
que está usando el documento. Algo raro pasa y tendemos a cerrar Windows,
reiniciar la PC e intentar borrar el caprichoso archivo otra vez. Esto funciona
siempre y es, como habrá adivinado, la forma más sencilla de resolver el
acertijo.
Pero,
¿qué estaba pasando antes de reiniciar la máquina? Simple: el programa que
estaba usando el archivo dejó de responder justo antes de cerrarse. Ha
desaparecido de la pantalla, pero el proceso sigue ahí atrás, como un
fantasma. Como no ha terminado de apagarse, el documento que estaba abierto
sigue estando, para Windows, en uso. Por lo tanto no podemos eliminarlo. Una
manera sencilla de solucionar esto es abrir el Administrador de tareas (Mayúsculas+Control+Escape)
y terminar ese proceso que quedó flotando en alguna parte de la memoria de la máquina
sin llegar a cerrarse. El problema es que no siempre podemos reconocer el nombre
de la aplicación.
Al
reiniciar la PC, cualquier programa que haya quedado colgado se termina de
cerrar y listo. Pero si logramos ubicar la aplicación en la poblada lista del
Administrador de tareas, será posible terminar ese proceso y nos ahorraremos
todo el reinicio de la PC.
Existe,
sin embargo, otra opción, que suele funcionar cuando, a pesar de que el
programa que usaba el archivo se cerró bien, el documento sigue marcado como en
uso. Hay que abrir una ventana del intérprete de comandos
(Inicio>Ejecutar>cmd), navegar hasta la carpeta donde se encuentra el
archivo y escribir el comando del (por delete, borrar) seguido del nombre del
archivo.
Como
resulta complicado navegar por los directorios de Windows, por sus nombres
largos, es una muy buena idea instalar el Powertoy, llamado Open command window
here, que se baja de
www.microsoft.com/windowsxp/down-loads/powertoys/xppowertoys.mspx
Efectos
colaterales del Service Pack 2 en Windows XP
Qué
hacer cuando este paquete de parches cuelga la PC?
*
Algunas ideas para salir del paso si la PC se niega a arrancar después de
aplicar el SP2
*
Cómo desinstalarlo y aun así mantener la computadora protegida?
El
Service Pack 2 para Windows XP (también conocido como SP2) fue instalado por
muchos usuarios en la esperanza de que mejorara la seguridad de sus sistemas,
especialmente frente a los programas que secuestran la página de Inicio del
Internet Explorer (llamados en la jerga hijackers) y, en segundo término, para
refrenar el ataque de virus que aprovechan los agujeros de seguridad del
sistema.
Para
algunos, sin embargo, el remedio ha sido casi tan malo como la enfermedad, y en
otros ha traído unas cuantas confusiones. De lo primero me ocuparé en esta
columna; de lo segundo, en la próxima.
Punto
muerto
En
nuestras pruebas el SP2 se comportó como estaba previsto: le llevó entre 10 y
15 minutos instalarse y con el siguiente reinicio todo marchó sin fisuras, añadiendo
características nuevas (como el Centro de Seguridad o Configurar la red inalámbrica)
y corrigiendo errores. Pero ese no fue el caso de los lectores cuyos equipos se
negaron a arrancar -a veces con la consabida pantalla azul- tras la instalación
del Service Pack 2.
En
tales instancias, hay una serie de medidas por tomar. En primer lugar, arrancar
en Modo a prueba de fallas. Si de esa forma el sistema se inicia, se puede
deducir, prima facie, que la causa del problema está en los controladores (o
drivers) de algún componente. ¿Por qué? Porque el Modo a prueba de fallas sólo
carga los controladores básicos y nada más. Es decir que si así arranca, hay
un driver que se carga en el modo normal que le impide continuar al sistema recién
emparchado.
Hay
aquí dos opciones. Desinstalar o actualizar los controladores sospechosos o
quitar el SP2 (Agregar o quitar programas, activar Mostrar actualizaciones y
quitar el SP2).
Pero,
¿cómo reconocer un driver sospechoso? Hay dos métodos. El primero es recordar
si XP advirtió en el momento de instalar algún periférico que sus
controladores no estaban certificados por Microsoft. Lamentablemente, muchos
buenos drivers no lo están, así que la prueba es poco fidedigna. El segundo es
lisa y llanamente quitar el software de los dispositivos generalmente más
problemáticos, como las placas de video. Y ver qué ocurre. También es muy común
que haya problemas con los puertos USB y existe una incompatibilidad con los
Pentium 4 y Celeron basados en Prescott; sobre esto, consulte
support.microsoft.com/default.aspx?scid=kb;en-us;885626
Si
esta táctica falla, hay que pensar que quizás el BIOS (Basic Input Output
System) del equipo no ha sido debidamente actualizado. Para ponerlo al día debe
visitarse el sitio del fabricante con el modelo exacto del motherboard, bajar el
archivo de actualización y aplicarlo. No es complicado, pero requiere alguna
experiencia (aparte de los datos sobre la placa principal de la PC), por lo que
quizá convenga dejar esta tarea a un técnico.
Si
ninguna medida consigue que XP vuelva en sí, es posible que esa PC esté entre
las que son alérgicas al SP2. En tal caso, arranque la máquina con el CD de XP
y efectúe una reparación. Luego reinstale el SP1 y todos los parches de
seguridad críticos.
Es
posible desactivar durante un tiempo que la actualización automática baje el
SP2. La información está en
www.microsoft.com/technet/prodtechnol/winxppro/maintain/sp2aumng.mspx
Software
y trucos para aprovechar al máximo el mensajero de Microsoft
*
Cómo personalizar la interfaz y los diálogos
*
El inicio de sesiones y las cuentas de usuario en Windows XP
*
Extensiones, seguridad y privacidad
No
fue el primero. Ese honor le corresponde al ICQ, presentado en noviembre de
1996.
Pero
con el paso del tiempo y el desarrollo de nuevas versiones, el MSN Messenger, el
mensajero instantáneo de Microsoft (que nació en septiembre de 1999), se ha
ganado un lugar en el podio de los más usados, con sus 135 millones de usuarios
en todo el mundo. De ésos, 6 millones corresponden a navegantes nacionales.
Tampoco
es el único, claro. ICQ ( http://www.icq.com/ ) sigue siendo muy popular, lo
mismo que Yahoo Messenger (YIM, [url]ar.messenger.yahoo.com[/url] ) o el AIM de
AOL ( www.aol.com.ar/comunidad/mensajero ), entre otros.
Seis
millones de argentinos prefieren el mensajero de Microsoft, porque es el que
suele estar disponible en los locutorios o cualquier otra PC que corra Windows,
y por su facilidad de uso, lo que no les evita algunos dolores de cabeza que
despejaremos en esta nota. En XP, además, viene por default el Windows
Messenger. A propósito: aquí nos referimos al MSN Messenger 6.2 y no al
Windows Messenger (WM), que viene preinstalado en el XP (la versión original es
la 4.7; en http://www.microsoft.com/ downloads está disponible la versión 5),
que es algo más limitado en sus funciones. El WM puede resultar algo intrusivo,
así que muchos usuarios prefieren deshabilitarlo. La última versión del MSN
Messenger se descarga de
messenger.latam.msn.com
.Si
la última versión del mensajero no está presente en la computadora quizás el
servicio no pueda ser activado.
Instalar
la aplicación es muy simple: hay que descargar el ejecutable y darle doble
clic. En la instalación, ofrecerá la opción de instalar una barra de
herramientas para el Internet Explorer, modificar la página de inicio y usar el
motor de búsqueda de Microsoft como predeterminado.
Una
vez instalado, requerirá un nombre de usuario para acceder al servicio
(Passport, en la jerga de Microsoft), que puede ser cualquier cuenta de correo
electrónico activa (no necesita ser de Hotmail) y una contraseña. Una vez en línea
se busca a los amigos conectados con el botón Agregar un contacto (se necesita
el e-mail que usan para el Messenger).
Si
la conexión se hace desde un locutorio, evite tildar la opción Iniciar sesión
automáticamente, ya que esto dejará almacenado en esa PC su nombre de usuario
y contraseña. Windows XP ofrece, además, asignar una cuenta de Passport a un
usuario del sistema, para automatizar la conexión. Si quiere modificar esta
opción, debe hacerlo desde Panel de control>Cuentas de usuario, elegir el
usuario y luego Cambiar mi .NET Passport.
Si
varios amigos se conectaron desde su máquina y desearía que el Messenger no le
ofrezca esos nombres de usuario a la hora de darse de alta en el sistema, puede
usar la opción Administrar mis contraseñas de red, en la ventana de
configuración de usuarios del Panel de control.
También
es posible entablar conversaciones multimedia o de audio sólo desde el menú
Acciones. No es necesario que ambas partes cuenten con micrófono o webcam. Eso
sí: para que la videoconferencia tenga buena calidad es necesario que ambas
partes cuenten con banda ancha. El servicio se ajusta al usuario con la conexión
más lenta.
El
MSN Messenger también admite la transferencia de archivos, usando el botón
Enviar archivos o directamente arrastrando el archivo a la ventana de chat.
Recuerde siempre revisar el archivo recibido con un antivirus actualizado, sin
importar el remitente. Puede automatizar esta tarea desde Opciones>Mensajes,
donde se indica la ubicación del antivirus.
Para
terminar una sesión, es necesario cliquear con el botón derecho del mouse
sobre el icono del mensajero en la bandeja de sistemas (al lado del reloj). El
menú Archivo>Cerrar sólo minimiza la ventana. Si olvida desconectarse, al
loguearse en otro equipo se cerrará la sesión vieja.
El
Messenger permite modificar su apariencia. Por ejemplo, cambiar la tipografía
usada en las conversaciones, con el botón Fuentes en la ventana de diálogo.
Presionando la tecla Control y moviendo la rueda del mouse se cambia el tamaño
de la tipografía en uso.
Incluso
se puede modificar el color de la piel del mensajero (con el botón que tiene un
pincel dibujado) y el fondo de la ventana de conversación, con el botón Fondo.
Permite definir un fondo específico para cada contacto: así, si se mantienen
varias conversaciones activas al mismo tiempo, cada una puede tener un rasgo
visual distintivo que evite confusiones.
Además
de definir una imagen para mostrar a sus contactos
(Herramien-tas>Opciones>Cambiar imagen) se puede crear nuevos emoticones
(las caritas y dibujitos que se despliegan con un comando en una conversación),
desde la solapa Mensajes. Sólo hay que definir una cadena unívoca de
caracteres para activarlos y asignarles una imagen.
Los
emoticones son muy útiles para darle un valor agregado a los comentarios que
hacemos en el chat, y sirven para despejar equívocos que podrían surgir de una
frase con más de una interpretación, ya que los interlocutores no siempre leen
lo que escribimos con la misma intención que nosotros (ver La compu, página
2).
Los
freeware Messenger Plus! (
http://www.msgplus.net/ ) y MessengerDiscovery (
http://www.messengerdiscovery.com/ ), entre otros, agregan funciones al
mensajero, como la posibilidad de bloquearlo con una contraseña, loguearse con
un estado diferente al predefinido, enviar mensajes y sonidos prediseñados, etcétera.
Ambos tienen versión en español. Pero atención: el Messenger Plus! ofrece, al
instalarse, un módulo adware, es decir que muestra publicidad en el mensajero.
La carga de este programa es optativa y no limita para nada las funciones del
Messenger Plus!
Conexión
alternativa
Si
además del Messenger tiene amigos que usan el ICQ, el AIM o el YIM hay una
manera de centralizar las conversaciones en una sola aplicación. Entre las
alternativas más populares están Trillian ( http://www.trillian.cc/ ), Gaim
(que también corre sobre Linux), Odigo ( www.odigo.org/download ) o NeosMT (
www.neosmt.com/index.es.php ), un mensajero argentino basado en el protocolo
Jabber, de código abierto. La lista de contactos se guarda en los servidores de
cada servicio, así que se actualizarán en la aplicación cada vez que reciba
el alta del sistema.
Si
la conexión se realiza desde una computadora que no tiene el Messenger y no
existe la opción de descargarlo e instalarlo porque no usa Windows, o se está
frente a un Windows 2000/XP con un usuario que no es administrador, se puede
echar mano de una de las versiones Web del mensajero.
A
la oficial se accede desde [url]webmessenger.msn.com[/url] (todavía está en
versión de prueba). Otra alternativa la ofrece el sitio
http://www.e-messenger.net/
,
un servicio para que podamos chatear con nuestros amigos sin importar donde
estemos.
Cómo
deshabilitar el Windows Messenger que trae incluido el Windows XP
Para
evitar que el Windows Messenger del XP se cargue (aunque no se lo use, o cuando
se activa el Outlook Express) y consuma recursos, hay una serie de pasos por
seguir. Los usuarios de Windows XP con el Service Pack 2 instalado no tienen
este problema. Vaya a Inicio>Ejecutar, tipee gpedit.msc
En
la ventana que se abre (Directiva de grupo) despliegue la entrada Plantillas
administrativas> Componentes de Windows>Win-dows Messenger. Haga doble
clic sobre cada una de las dos entradas (No permitir que se ejecute Windows
Messenger y No ejecutar automáticamente Windows Messenger) y en cada una elija
la opción Habilitar. Esto evitará que se cargue el mensajero en memoria, pero
hará que el Outlook Express demore en arrancar más de lo usual.
Para
evitar esto, deberá hacer lo siguiente: abrir el cliente de correo, ir a
Herramientas>Opciones y quitar el tilde a Conectar automáticamente con
Windows Messenger.
Luego
descargue el Ad-aware (si no está instalado en la PC) y el plugin OE/W
Messenger Control de http://www.lavasoftusa.com/ , que al activarse evitará que
se cargue el WM cada vez que se abre el Outlook Express, y no demorará el
proceso.
Siete
claves para un chat sin traspiés
Muchos
encuentros en la Red, y muchos desencuentros
*
Diferencias dialectales, virus, cortes inesperados, falta de experiencia y
atentados a la etiqueta virtual . Consejos para no perder un amigo sin proponérselo
Cualquier
forma de chat (conversación basada en texto escrito) bordea siempre el
malentendido. Sin la ayuda de la entonación, sin expresiones faciales y sin
sutilezas de volumen, es bastante fácil que nuestro interlocutor entienda como
sarcasmo un chiste bienintencionado o como una ofensa la más inocente de las
preguntas retóricas. Súmele el hecho de que Internet permite conversar con
personas de casi todo el planeta, usualmente en un inglés no del todo académico,
pero también en un español que varía notablemente de país en país.
El
chat, por otro lado, está sujeto a todas las vicisitudes de Internet, lo que no
colabora ni un poco a mejorar el diálogo. Sin embargo, y especialmente por
medio de los mensajeros instantáneos, sigue siendo una de las formas preferidas
para conocer gente y mantenerse en contacto con los seres queridos.
Dígalo
con mímica
Así
que no vendría nada mal tomar algunas precauciones, a saber:
*
Use emoticones. Estos símbolos reemplazan expresiones faciales; en el chat
tradicional se usan símbolos y letras; en los mensajeros instantáneos se
emplean iconos. Los emoticones son tan importantes en el chat como nuestro
rostro en la conversación real: enfatizan, suavizan, destacan el valor de broma
de una afirmación o, por el contrario, denotan enojo o tristeza. Nunca podrá
abusar de ellos. Se los conoce también como smiles.
*
No escriba todo en mayúsculas. En el chat eso equivale a gritar.
*
La conexión con Internet puede cortarse en cualquier momento, como ya se sabe.
Pero si está chateando, seguro se le va a cortar en el momento en que están
por darle una respuesta importante, o cuando terminan de hacerle una pregunta
vital, etcétera. Es un clásico. Establezca de antemano si la persona con la
que está chateando tiene experiencia con Internet. El veterano entenderá que
usted se desconectó involuntariamente; el recién llegado puede interpretarlo
como un desplante.
*
El lag (demora) en los mensajes puede ser un problema en el chat tradicional,
pero toda forma de conversación escrita sufre un poco de esto. Por ejemplo, si
su interlocutor está en la oficina, una cuestión laboral puede haber reclamado
su atención y por eso no responde. No importune a la otra persona, no ganará
nada.
*
Los scripts maliciosos y otros programas dañinos pueden ser enviados durante un
chat sin que ninguno de los dos se entere. Pero el verdadero problema se plantea
cuando descubrimos la invasión. Tendemos a creer que el otro intenta hackear
nuestro sistema, y eso en general tampoco facilita el diálogo. Tenga presente
que lo más usual es que su interlocutor no tenga ni la menor idea acerca de la
infección. Ayúdelo; es mejor que sospechar.
*
Si charla con un hispanohablante que no es de la Argentina, intente el español
más neutro posible. Las variables dialectales son muy grandes, y puede
encontrarse diciendo cualquier cosa menos lo que intenta expresar.
*
Y tal vez lo más importante: el chat está bien, es práctico y ayuda a hacer
relaciones o mantenerlas, si hay distancia de por medio. Pero el error más común
es creer que un contacto virtual se parece en algo al contacto real. Ni ahí.
Cómo
poner a salvo toda esa valiosa información que guardamos en la PC
No
podía ser de otra manera. Ocurre en el peor momento posible, justo antes de
terminar ese trabajo que nos tuvo despiertos toda la noche: el disco rígido da
un último suspiro y deja de funcionar. Sucesivos intentos por reanimarlo no
logran activarlo como para recuperar la información.
O
un virus infecta la PC y deja un tendal de datos perdidos, es necesario
reinstalar todo el sistema operativo, cambiamos todo a un disco más grande, o
simplemente se elimina esa carpeta valiosísima por error.
La
copia de seguridad de los archivos ya no se puede dejar librada al azar: lo que
se almacena en la computadora es demasido valioso como para depender de la
suerte a la hora de salvaguardar los datos.
La
buena noticia es que hacer un backup es cada vez más sencillo y económico.
Sea
a otro disco, un CD, un DVD, una llave de memoria o un rígido removible, las
opciones aumentan, y cubren casi cualquier necesidad.
El
método más simple y ubicuo lo ofrece el CD-R o CD-RW. Es barato: un CD-R se
consigue por algo más de un peso, aproximadamente; un CD regrabable tiene un
precio local que ronda los 3,50 pesos. Una grabadora está en 45 dólares, y
casi cualquier computadora moderna dispone hoy de una lectora de discos
compactos.
La
contra es que un CD convencional, compatible con cualquier lectora, almacena
hasta 700 MB de datos.
Para
hacer un backup de todo un disco rígido moderno no alcanza, por supuesto. Pero
sí es posible grabar varios discos, segmentados por temas (el e-mail, los
documentos, las fotos, etcétera).
Tenga
en cuenta que un CD-R puede grabarse sólo una vez. Pero admite varias sesiones
de grabación (grabar un disco multisesión, en la jerga informática). Es
decir, puede hacer una copia de una carpeta de 100 MB hoy, otra (de esa misma
carpeta, de otra o de un archivo) más tarde, etcétera.
Un
disco CD-RW, en cambio, permite la regrabación de datos, como si fuera un
diskette o un Zip con una capacidad de 700 MB.
Los
DVD
Las
grabadoras de DVD permiten almacenar hasta 4,7 GB por disco, pero son más
caras: su precio ronda los 120 dólares. Cada DVD-R cuesta 11 pesos, y un RW
puede llegar a los 17.
Aquí
hay que tener en cuenta que existen dos formatos incompatibles entre sí
(DVD-R/RW y DVD+R/RW). La mayoría de las grabadoras modernas es capaz de grabar
en ambos formatos, pero si no es el caso hay que tener en cuenta que los discos
vírgenes vienen preparados para uno u otro.
Los
DVD para TV más modernos soportan el formato JPG, así que si hace una copia de
sus fotos en un DVD podrá verlas en el televisor usando un reproductor
convencional.
Hay
versiones externas de las grabadoras de CD y DVD, con conexiones USB o FireWire,
lo que permite hacer copias de seguridad de varias máquinas usando un mismo
dispositivo, o copiar los datos guardados a una máquina nueva.
Estos
equipos, sin embargo, son más caros: una grabadora de CD externa tiene un
precio que ronda los 150 dólares, mientras que una de DVD está en 250 dólares.
El
disco rígido
La
alternativa más barata (aunque menos segura) para un backup es el disco rígido
convencional: 80 gigabytes en una sola unidad por 100 dólares.
Pero
también tiene sus desventajas: hay que abrir la máquina para instalarlo, lo
que es imposible en una notebook y algunas PC, y no está a salvo de cualquier
daño que pueda sufrir la máquina en sí. Si se quema el gabinete por una
descarga eléctrica, o se lo roban, adiós backup.
Aquí
hay dos opciones: una es comprar un disco externo, que tiene su propia fuente de
alimentación y se conecta por el puerto USB y FireWire (con capacidades que
llegan a los 300 GB). Son confiables, pequeños y están preparados para
soportar su movimiento, pero son caros.
Iomega,
por ejemplo, vende un disco externo de 250 GB, FireWire, a más de 500 dólares.
También ofrece Rev, un sistema de cartuchos de 35 GB a 90 GB cada uno (esperan
tener unidades de mayor capacidad para fin de año). La lectora cuesta 529 dólares,
y cada disco 83 dólares.
La
otra opción es comprar un rígido estándar y usar un kit conector que se vende
en los comercios por unos 25 dólares. Se instala en una de las bahías de
5,25" (donde va el CD o el DVD) y ofrece una suerte de cajón, donde se
conecta el disco rígido.
Al
terminar de usarlo, se quita y listo. El disco rígido de backup puede guardarse
en otro lado, a salvo de los inconvenientes que pueda sufrir el gabinete. No es
para sacarlo a correr; sin embargo: son muy sensibles a los golpes y a la estática.
Zip
y flash
Uno
de los primeros métodos para hacer copias de seguridad fueron los discos Zip de
100 MB. Cuando surgieron, en 1995, ofrecían una capacidad más que suficiente.
Hoy hay versiones de 250 y 750 MB, pero el costo de cada diskette (40 pesos uno
de 250 MB) y de la lectora (US$ 100 la interna de esa capacidad) deben tenerse
en cuenta.
No
obstante, si tiene uno, pueden convertirse en una excelente opción para hacer
un backup de algunas carpetas específicas.
Otra
alternativa para esto mismo son las llaves de memoria, muy populares hoy. Del
tamaño de un encendedor, se conectan al puerto USB de la PC. El precio de un
dispositivo de 128 MB de capacidad ronda los 60 dólares. Su atractivo está,
claro, en lo cómodo de su tamaño. Ya hay versiones de 2 GB de capacidad.
Windows 2000 y XP los reconocen en forma automática, pero para Windows 9x es
necesario primero instalar un driver.
Una
alternativa similar es usar tarjetas de memoria Compact Flash, Secure Digital,
Memory Stick, etcétera. Una Compact Flash de 128 MB, por ejemplo, tiene un
precio local que ronda los 200 pesos, mientras que un lector de tarjetas está
en 60 pesos.
Ya
hay discos rígidos con ese formato de 4 GB de capacidad.
El
software
La
forma más sencilla de hacer un backup es copiar las carpetas u archivos
correspondientes a un CD u otro disco.
Si
usa Windows 2000 o XP, tenga en cuenta que la carpeta del usuario que se guarda
en el directorio Documents and Settings almacena información importante del
usuario, como los archivos de correo electrónico de Outlook Express o
Thunderbird.
Pero
si hay múltiples carpetas y se quiere tener un cierto orden en las copias de
seguridad, hay que apelar a una aplicación especial.
Windows
ofrece una: se activa en Inicio>Programas>Accesorios>Herramientas de
sistema>Backup. Si esta opción no aparece, vaya al Panel de
Control>Agregar o quitar programas>Agregar o quitar componentes de
Windows. Le pedirá el disco de instalación.
Otras
alternativas freeware son el excelente Cobian Backup, del cubano Luis Cobián (
http://www2.educ.umu.se/~cobian/cbu5.htm ), SyncBack (
www.2brightsparks.com/syncback ) o VersionBackup (
http://www.versionbackup.sb-aw.com/ ).
Estas
aplicaciones permiten hacer una copia periódica a otro disco, a un CD o a un
servidor FTP, hacer copias de seguridad incrementales (es decir, sólo copia lo
que cambió desde la última sesión) o sincronizar carpetas (comprobar que el
contenido de ambas sea igual).
Cobian
Backup, que está en español (se cambia en Tools>Options) puede incluso
cargarse como servicio en Windows 2000 y XP, para que trabaje aun si el usuario
se olvida de cargar la aplicación, y mantenga los datos protegidos.
No
pierda más mails, detenga el spam y use Hotmail y YahooMail sin problemas
*
Es el programa de correo más popular del mundo, pero también uno de los más
complejos
La
principal pregunta que suelo escichar sobre Outlook Express (OE) es cómo
mejorar la seguridad y evitar infecciones de virus.
Para
eso, el primer paso es tener la versión más actualizada del OE, que corrige
problemas, a veces agrega funciones y, sobre todo, resuelve vulnerabilidades. La
principal debilidad del OE es precisamente su popularidad, razón por la que los
piratas aprovechan cualquier falla. Tenerlo al día es una buena defensa.
Y
aquí vale la segunda aclaración: el OE está integrado al Internet Explorer.
¿Quiere tener la última versión del Outlook Express? Entonces descargue la
edición más nueva del Internet Explorer.
Puede
hacerlo usando el servicio de actualización automática (en Windows 2000 y XP)
o visitando el sitio http://windowsupdate.microsoft.com/ . También se descarga
desde www.microsoft.com/windows/ie_intl/es . La última versión de ambos
programas es la 6 SP1 (esto se lee como versión 6 Service Pack 1). Si ya tiene
esa versión, confirme que no le falte instalar ningún parche crítico.
Ahora,
si ya tiene la última versión pero encuentra problemas, pruebe repararla desde
el Panel de Control>Agregar o quitar programas. Después de darle doble clic
al icono del Internet Explorer, ofrecerá la opción de Reparar la aplicación.
Esto
arreglará también el OE, sin afectar sus mensajes de correo. Sin embargo,
siempre conviene tener una copia de seguridad del mail, lo que nos lleva a la
segunda pregunta más frecuente.
¿Cómo
salvar mis mails?
Lo
que tiene que encontrar es la ubicación de los archivos que almacenan los
e-mail, que usan la extensión .dbx. Puede conocer su ubicación desde
Herramientas> Opciones> Mantenimiento>Carpeta de almacén. Cada carpeta
de OE constituye un archivo DBX.
Sólo
será necesario guardarlos en otro medio (un CD-R, otro disco rígido, un
diskette). Para recuperarlos (o leerlos en otra PC) deberá copiarlos a una
carpeta que le resulte cómoda. Finalmente, configúrela como carpeta almacén
desde las opciones del OE.
Atención:
si guardó sus mails en un CD-R, recuerde quitar el atributo de Sólo lectura de
cada archivo DBX. De otro modo, el OE no podrá arrancar. Para sacar el atributo
de Sólo lectura, haga clic con el botón derecho del mouse sobre cada DBX,
elija Propiedades y quite el tilde en la casilla etiquetada Sólo lectura.
Regla
contra el spam
Hay
dos maneras de usar el sistema de reglas de OE para combatir el spam. La
tradicional requiere que cada mensaje de correo basura pase a engrosar una lista
negra, definida por direcciones de correo o palabras clave. Se crean desde
Herramientas>Reglas de mensaje>Lista de remitentes bloqueados.
La
otra postura es exactamente opuesta, es decir, implica crear una lista blanca: sólo
los mensajes que provengan de las direcciones de correo incluidas en esa lista
serán aceptados; el resto se rechazará sin más trámite.
La
lista blanca se crea en Herramientas>Reglas de mensa-je>Correo. Allí
elija Crear una nueva regla, tilde La línea De contiene personas, haga clic en
la palabra personas, agregue los contactos que desee de su libreta de
direcciones o a mano. Al apretar el botón Aceptar, se cerrará la ventana. En
la que queda, haga clic en Opciones, seleccione Mensaje sin las siguientes
personas, y luego Aceptar. Queda una ventana (Regla de correo nuevo). Elija la
acción Eliminarlo del servidor (para que el spam ni siquiera se descargue a
nuestra computadora).
En
otras palabras..: le dice al OE que los mensajes que no provengan de sus
contactos deben ser eliminados directamente en el servidor de correo sin
bajarlos a la PC. Por supuesto, cada vez que quiera dar de alta a un remitente
nuevo tendrá que editar esta regla.
¿Cómo
guardar las reglas?
Aquí
hay dos opciones. Una, hacerlo a mano, guardando claves del Registro. Si no está
seguro de lo que esto significa, es preferible no tocar nada y usar un freeware
como Outlook Express Freebie Backup (www.oehelp.com), que también puede hacer
una copia de seguridad de los mensajes y la lista de contactos.
Si
prefiere acceder al Registro (desde Inicio>Ejecutar>regedit) busque la
clave HKEY_CURRENT_USER\Identities\{número de
identidad}\Software\Microsoft\Outlook Express\5.0\Block Senders y haga una copia
(Registro>Exportar archivo del Registro). Esta clave contiene los remitentes
bloqueados. Otras reglas pueden estar en la clave \Rules\, que aparece en la
misma ruta que la anterior, luego de \5.0\.
Para
instalar esas reglas en otra máquina, deberá modificar primero el número de
identidad, la serie alfanumérica entre corchetes que estaba en la clave
original, y que varía según el usuario. Deberá cambiarla por la actual
(busque HKEY_CURRENT_USER\Identities\).
Por
último, haga doble clic sobre el archivo final, de extensión .reg, y luego
Aceptar. Las reglas se agregarán en la copia nueva del OE.
¿Hotmail
y Yahoo! en el OE?
Para
usar Hotmail con OE sólo es necesario crear una cuenta nueva
(Herramientas>Cuentas>Agregar). Luego de ingresar sus datos personales, el
asistente pedirá su dirección de e-mail (fulano@hotmail.com). En la ventana
siguiente, donde dice Mi servidor de correo entrante hay que elegir la opción
HTTP; en la casilla del proveedor de servicio, elegir Hotmail. Sólo restará
ingresar el nombre de usuario y la contraseña.
Después
de pulsar el botón Finalizar, OE estará listo para descargar sus mensajes de
la cuenta de Hotmail.
Yahoo!
ofrece un servicio POP3, por lo que habrá que elegir esa opción cuando el OE
pida el tipo de servidor de correo entrante. La dirección es
pop.mail.yahoo.com.ar y smtp.mail.yahoo.com.ar para la cuenta de correo
saliente.
Tenga
presente que primero hay que configurar la cuenta en el sitio de Yahoo!, en
Opciones de correo>Acceso POP3. En la solapa Servidores de la cuenta de
Yahoo!, en el OE tilde la opción Mi servidor requiere autenticación.
Su
e-mail, en todas partes
¿Quiere
consultar su casilla de correo desde más de una computadora?
No
hay problema. El e-mail permite dejar mensajes en el servidor de correo y
descargar una copia; en rigor, siempre se descarga una copia y, cuando la
transacción tiene éxito, se borra el mensaje de la casilla POP3. El OE permite
dejar mensajes en el servidor, e incluso puede decirle que borre los mensajes
después de cierto tiempo o si son eliminados de la PC. Todo esto, desde el menú
Herramientas>Cuentas. Haga doble clic sobre su cuenta y vaya luego a la
solapa Opciones avanzadas.
Identidades
Si
hay más de un usuario compartiendo el OE en la misma PC (y no está instalado
Windows 2000 o XP), las identidades ayudan a mantener la privacidad entre
diferentes usuarios.
En
Archivo>Identidades>Agregar identidad nueva podrá definir un nuevo
usuario de OE, con sus cuentas de correo asignadas, su propia Bandeja de
entrada, etcétera. Incluso le puede asignar una contraseña, para resguardar
todavía más los datos.
En
la versión para Windows 2000 y XP, esta función existe, pero casi no tiene
sentido, ya que la privacidad y seguridad que tiene cada usuario del sistema son
mayores.
Contactos
a salvo
Outlook
Express (OE) no tiene una libreta de direcciones propia, sino que usa la de
Windows, lo mismo que muchos otros programas. Esto facilita compartir contactos
y hacer una copia de seguridad de aquélla.
Para
esto, desde Archivo>Exportar elija Libreta de direcciones (WAB). Allí también
está el menú para importar otra libreta (deberá indicar dónde la guardó).
Recuerde que, además, la Libreta de direcciones es un programa independiente,
llamado wab.exe, y que puede ejecutar fuera del OE para ordenar o guardar
contactos.
Como
los mensajes, los archivos de la libreta (extensión .wab) pueden almacenarse en
CD-R u otros medios.
Software
y consejos para defender la computadora de los ataques digitales
*
El valor de mantener actualizado el sistema operativo
*
Aplicaciones contra los virus y los espías
*
Y para frenar los pop-ups
El
virus Sasser le arruinó el fin de semana a más de un usuario de Windows 2000 y
XP, hace unos días.
No
borra archivos, no envía correo electrónico porno ni roba números de tarjeta
de crédito (al menos, en las variantes actuales).
Pero
logra infectar las máquinas y redistribuirse sin que medie acción de parte del
damnificado. No es un adjunto en un mail, no es una aplicación que se hace
pasar por otra, no es un link engañoso que lleva a una rutina maligna, no tiene
la culpa el Outlook Express.
Aprovecha
un agujero de seguridad de Windows XP y 2000 que permite que una PC se conecte a
otra, le envíe un archivo y lo ejecute, todo en forma remota.
Demuestra
que la idea de que si no se hace nada (como abrir adjuntos recibidos en un mail)
se está a salvo ya no alcanza.
La
precaución sigue siendo la mejor manera de acercarse a cualquier elemento
desconocido que encontremos en la computadora, pero hace falta algo más: no
dejarse estar y tener siempre preparado un botiquín de primeros auxilios.
Lo
bueno es que las dos o tres herramientas básicas que debemos incluir en ese
botiquín pueden funcionar de manera más o menos autónoma, liberándonos para
ocuparnos de otras cosas.
Todo
actualizado
Los
sistemas operativos modernos son complejos, y entre tantos millones de
instrucciones se suele colar algún error, que puede ser utilizado por alguien
para dañar la computadora. Hay sistemas más seguros que otros, pero a todos
les pasa.
Microsoft
ofrece, para los usuarios de Windows 2000 y XP, un servicio de actualización
automática del sistema. En forma periódica, éste se conecta a los servidores
de la compañía y registra si hay nuevas versiones de un componente del
sistema, parches o actualizaciones críticas.
La
actualización automática en XP se configura desde el Panel de
Control>Sistema, solapa Actualizaciones automáticas. En W2000 la opción está
directamente en el Panel de control. En ambos casos debe estar como usuario
administrador.
Según
lo elija el usuario, el sistema descargará e instalará las actualizaciones en
forma automática, o pedirá autorización para hacerlo (ideal para los que no
tienen banda ancha).
Incluso
es posible descargarlas en otra máquina (una que tenga banda ancha, por
ejemplo) desde www.microsoft.com/downloads , copiarlas en la otra PC e instalar
las actualizaciones, útil si se cuenta con más de una PC en casa.
Además,
en http://windowsupdate.microsoft.com/ se listan estas mismas actualizaciones.
Aquellos
que mantuvieron sus sistemas al día instalaron, entre otras cosas, el parche
que Microsoft difundió a mediados del mes último, evitando así contagiarse el
gusano Sasser.
Antivirus
La
otra herramienta que debe mantenerse siempre actualizada es el antivirus. En
este caso también es posible pedirle a la aplicación que descargue las nuevas
listas de virus en forma automática. Hay varios antivirus gratis, como AVG (
http://www.grisoft.com/ ), Avast! ( http://www.avast.com/ ) y AntiVir (
http://www.free-av.com/ ). También hay pagos, con servicio técnico local (ver
recuadro).
Si
la computadora se infectó y no tiene ningún antivirus instalado (o está
bloqueado), la mayoría de estas compañías ofrece una herramienta para limpiar
la máquina de los virus más difundidos, así como una revisión antivirus en línea.
Cortafuegos
La
tercera herramienta esencial es el firewall (cortafuegos), que detendrá
cualquier intento de intrusión en su sistema, y avisará si alguna aplicación
ignota intenta conectarse a la Red (por ejemplo, un troyano que quiere descargar
más archivos para tomar control de la máquina).
Windows
XP dispone de uno. Se activa cliqueando con el botón secundario sobre el icono
de conexión a Internet. Hay que elegir Propiedades>Opciones avanzadas y
tildar Proteger mi red y mi equipo. Si no, se puede recurrir a los freeware como
Zone Alarm ( http://www.zonelabs.com/ ), Kerio Personal Firewall (
www.kerio.com/us/kpf_home.html ), Outpost ( www.agnitum.com/download ) o Sygate
Personal Firewall ( http://smb.sygate.com/buy/download_buy.htm ). Aquí lo
importante es configurarlo para que cada aplicación que quiera conectarse a
Internet pida autorización la primera vez y se permita su paso cuando esté
aprobada por el usuario.
Sin
espías
Pero
hay más. También hay que mantener actualizado el Internet Explorer (IE),
blanco usual de quienes quieren meterse en nuestra PC. Si hay un parche crítico
para esta aplicación aparecerá entre las actualizaciones de Windows. No demore
en instalarlo.
Dentro
del kit de primeros auxilios no deberían faltar las aplicaciones para bloquear
otros intentos de violentar nuestra privacidad, como el software espía o los
sitios que intentan instalar barras de herramientas en el IE, capturar nuestra página
de inicio, etcétera. Los primeros se conocen genéricamente como spyware; los
otros, como hijackers.
Con
el spyware hay varias opciones. Una es instalar el software gratis Ad-aware (
http://www.lavasoftusa.com/ ) y ordenarle que revise el disco rígido, buscando
aplicaciones que registran nuestros hábitos en la Red. No es el único: también
está el freeware Spybot Search & Destroy ( http://www.safer-networking.org/
) y el sitio http://www.spywareguide.com/ , entre otros. El suplemento Mi PC
publicó una nota sobre el tema el 8 de marzo último.
Hijackers
Para
los que se encontraron con que su página de inicio cambió de un día para el
otro y no pueden modificarla (mientras los lleva invariablemente a la portada de
algún buscador ignoto) están HijackThis! y CWShredder, ambos en
www.spywareinfo.com/~merijn (gratis). El primero intenta bloquear los agujeros
por donde podría meterse un programa maligno para cambiar la página de inicio;
el otro actúa sobre los estragos que causa el código del sitio CoolWebSearch y
sus variantes.
Pop-ups
Esta
y otras páginas tienen la poco feliz costumbre de abrir muchas ventanas cada
vez que uno entra a ese sitio. Y lo que es peor, al intentar cerrarlas abren más,
con contenidos no siempre aptos para todo público.
Conocidas
en el ambiente como pop-ups, estas molestas ventanitas tienen, por suerte, una
enorme cantidad de combatientes.
Entre
los anti pop-ups gratis más populares están PopOops (
www.gasanov.net/PopOops.htm ), Hitware Popup Killer Lite (
www.rightutilities.com/products/hitware_lite.htm ) y Pop This! (
www.mathies.com/popthis ).
Con
esta batería de productos instalados en la máquina, los peligros más comunes
estarán anulados. Pero como dice el dicho, es mejor prevenir que curar; la
clave para su efectividad es que estén en funcionamiento y actualizados. De
hecho, debería ser lo primero que se instala en una PC nueva. También puede
ser útil grabarlos en un CD para tenerlos cerca ante una emergencia, como un
botiquín de primeros auxilios.
Cómo
actuar frente a un ataque de virus
Los
primeros cinco o diez minutos hacen la diferencia
*
Primero, calmate!!!
*
Anotá todos los mensajes del antivirus
*
Y recordá que ya tenes media batalla ganada, al haber identificado la presencia
del invasor
Mientras
varios millones de computadoras con Windows 2000 y XP se contagiaban el Sasser,
una amiga me llamó para contarme que su antivirus le estaba dando la noticia
tan temida: tenía su máquina infectada. Pero no era el Sasser (ella usa
Windows 98).
Como
nos ocurre la primera vez, había pasado por alto anotar el nombre del virus.
Luego descubriríamos que era un troyano escrito en Java. Primera medida ante
una crisis informática: no entre en pánico y tome nota de todo el mensaje del
antivirus, especialmente la identificación del invasor.
Su
antivirus había identificado la infección, pero no conseguía limpiarla. Se le
aconsejaba, por lo tanto, iniciar el equipo con el diskette de emergencia del
antivirus. Mi amiga, como el resto de la humanidad, jamás había confeccionado
tal diskette.
Le
dije que no se preocupara, y que buscara el diskette de arranque de Windows 98.
Había creado ese disco al instalar su Win98, así que era cosa de encontrarlo.
Salvo
en casos excepcionales (como el de un virus de boot, que últimamente son muy
raros), el antivirus le sugiere que use el diskette de rescate porque necesita
iniciar el equipo en Modo DOS. Segundo consejo: o crea el diskette o aprende a
usar el hermético y desconcertante DOS. Ahora verá por qué.
Sabía
que mi amiga conocía lo básico de la interfaz basada en caracteres (sin
iconos, sin ventanas, sin cuadros de diálogo, sin botones y sin opciones
visibles), pero por dentro me empezaba a preocupar por otra cuestión: los
nombres largos de directorios y el mapa de teclado.
El
antivirus estaba en C:\Archivos de programa, pero el DOS no entiende etiquetas
de más de 8 caracteres. Para pasar a esa carpeta hay que usar una forma
abreviada, como Archiv~1. Pero si la virgulilla es difícil de escribir en un
teclado normal, imagínese si tiene un dispositivo en español, pero cuya
distribución corresponde al inglés, por haber arrancado en DOS, pude
encontrar un viejo teclado en ese idioma, para poder indicarle dónde estaban
ciertas teclas clave para navegar por directorios, como los dos puntos o la
barra invertida, que al final decidió escribir como Alt+92 (en el teclado numérico).
Ahora
quedaba claro por qué el antivirus apelaba al diskette de rescate; no tanto
para salvarnos del virus como de la nefasta experiencia de la interfaz del DOS.
Ubicados
por fin en el directorio del antivirus fue cosa de ejecutar la versión correcta
de la aplicación. Siempre hay una versión para DOS, porque es el único que
puede correrse con un simple diskette de rescate. La edición para Windows suele
identificarse con una W, con Win o con el número 32 (por 32 bits). Luego de
algunas otra peripecias, había logrado eliminar el troyano.
¿Cómo
se había pescado esta infección? Sólo por entrar en un sitio Web. El invasor
había aprovechado una falla de seguridad del Explorer 5 que todavía estaba
instalado en ese equipo.
El
consejo del estribo, entonces: mantenga tan actualizados como pueda el sistema y
las herramientas de Internet. No es que las nuevas versiones no tengan fallas
gravísimas de seguridad (el Sasser es una prueba), pero al menos pasa un tiempo
desde que se descubre la falla hasta que aparecen los virus; catorce días, en
el caso del Sasser. Si no quiere preocuparse por esto, sencillamente active las
actualizaciones automáticas.
Qué
hacer después de un ataque de virus?
No
sabemos si el antivirus lo eliminó y reinstalamos todo
* Pero existen otras opciones en los nuevos sistemas operativos
*
Además, muchos gusanos actuales son relativamente inofensivos
*
Puntos de restauración
Cortar
por lo sano
Por
supuesto que no, pero con los virus realmente malos ésa sería indudablemente
mi opción. Y como se sabe, no soy amigo de reinstalar. Pero veamos el problema
en detalle.
La
mayoría de los virus actuales son gusanos de Internet que buscan mantener el
equipo intacto, para poder distribuirse, usarlo como zombie en ataques de
denegación de servicio y tenerlo como un recurso a mano, si se ha instalado un
backdoor (un tipo de programa malicioso que abre un puerto de la PC para que un
pirata pueda usarla a distancia).
Estos
parásitos son fáciles de eliminar a mano, porque se cuidan bastante de no
romper nada.
Otros
virus, en cambio, reemplazan archivos del sistema operativo y esto, que ya no es
bueno, se complica más cuando el antivirus intenta limpiar al invasor. Con
decenas de miles de programas maliciosos en existencia sería imposible hacer
una lista de todas las técnicas que usan los chicos malos para doblegar una PC.
El
hecho es que no siempre es posible borrar algunos archivos y eliminar claves del
Registro de Windows para que todo vuelva a la normalidad. Ahí es donde entra la
pregunta de Hernán, y la inquietud que a todos nos queda después de un ataque
de virus. No sabemos exactamente de qué clase es y tememos no haberlo eliminado
del todo, que siga escondido o que la PC se haya vuelto inestable.
Y
todo eso no sólo es posible, sino que limpiar un sistema a mano es una tarea
algo complicada.
La
solución termina siendo, casi siempre, reinstalar. Con un Windows 95 o 98, ésta
es la única solución segura, si no hay una identificación positiva de que se
trata de un gusano poco dañino.
Si
usa el 2000, puede arrancar con el CD-ROM del sistema y cuando el instalador
detecte que ya hay un Windows 2000 en esa PC le ofrecerá, entre otras cosas,
repararlo. A veces da resultado.
Si
tiene XP, la reparación es una de sus alternativas, pero hay otra más
interesante: el punto de restauración. Es un recurso poco aprovechado todavía,
simplemente porque es algo nuevo. La idea general es ésta: cuando tenga su
Windows XP en orden o reciba su nueva PC, cree un punto de restauración. Hágalo
antes de usar el equipo para conectarse a la Red, antes de hacer ninguna otra
cosa (Inicio>Programas>Accesorios>Restaurar sistema). Así, estará
seguro de que ese punto le permitirá volver, si pasa lo peor, a un sistema
limpio.
Luego
desactive la creación automática de puntos de restauración. Créase o no,
esta función guardaría también los virus, si el equipo se infecta. Usted no
quiere restaurar un día una versión anterior de XP para encontrar que ha
liberado un antiguo y ya olvidado invasor.
Espero que les sea útil
Contactarme a mi mail |
Dejar mensaje en el panel |
Webs amigas:
table cellspacing="0" cellpadding="0" border="0">