Auxilio Mi PC Esta en Peligro
-
Upload
isai-quevedo-damian -
Category
Documents
-
view
223 -
download
0
description
Transcript of Auxilio Mi PC Esta en Peligro
1
2
PROLOGO.
Este escrito no es un libro, al menos no en su sentido
literal. Es una GUIA sobre protección de computadoras
que trabajan con sistemas operativos Windows y que
utilizan Internet en sus diferentes áreas.
ADVERTENCIA:
NINGUNO DE LOS PROGRAMAS Y SITIOS
AQUÍ RECOMENDADOS TIENEN UN
VINCULO COMERCIAL CON LOS
CREADORES DE ESTE DOCUMENTO.
ELLOS SON TENIDOS EN CUENTA POR
SU APORTE REAL Y CONSTRUCTIVO EN
EL AMBITO DE INTERNET. Aparte de ser
muy útiles, son gratuitos y sin códigos
maliciosos. Cada fabricante puede cambiar
la forma en que los suministra con propósitos de rentabilidad sin que nosotros
tengamos que ver en ello.
TODOS se pueden UBICAR y descargar de Internet utilizando un navegador y
escribiendo los nombres que citamos en este texto.
Todas las marcas aquí mencionadas son propiedad de sus respectivas
compañías.
QUE LO DISFRUTES.
3
PRIMERA PARTE: INTERNET
1. Primera forma de contaminación de las computadoras: la descarga
de “regalos” que se ofrecen en Internet.
Como lo has visto, muchos sitios de
Internet ofrecen regalos.
Desde tapices, protectores de pantalla,
aceleradores de descarga, videos,
imágenes, promociones musicales,
programas, libros, limpiadores de
Windows, falsos optimizadores , hasta
ayudas disfrazadas, pululan en la web.
Muchos sitios bajo la apariencia del altruismo educan al internauta para hacerle
creer que cualquier información se puede conseguir gratis en Internet sin ningún
riesgo.
Quienes tenemos experiencia en la web sabemos que la mayoría de tales sitios no
crean contenido propio sino que hurtan y regalan la propiedad de otros.
Por eso puedes ver la coincidencia de muchísimos sitios y blogs con los mismos
“regalos”.
¿Pero, si todo lo “regalan”, de que viven ellos? o:
¿de dónde obtienen los recursos para que sus
sitios estén funcionando 24 horas 365 días al
año? te preguntarás.
en realidad ellos hacen dinero con los
navegantes que buscan “todo gratis” por Internet
Te explicamos como lo hacen:
4
Cuando descargas un “regalo” de un sitio con malas intenciones, pueden suceder
varias de estas situaciones:
El video, la foto, el archivo, el programita para cambiar el cursor, etc., baja con otro
programa que no ves.
Algunos sitios te obligan a descargar mediante un “programa especial” de
descarga (un código invasor puede estar en este).
Tal código actúa de diferentes formas; una puede ser que copia información de tu
equipo y a través del correo, del navegador o un puerto del PC y la envía a una
“central” de datos. La información sustraída que puede ser tu número de cédula,
número de tarjeta de crédito, claves de acceso a tu banco, sitios web que
acostumbras visitar, se VENDE a terceros.
O sea que muchos “regalos” se utilizan como puerta de ataque a tu
computadora.
Un “regalo” también puede instalar un
programa que te cambia el inicio de página
del navegador o de los navegadores que
utilizas en tu PC. Por eso, así no quieras, te
aparece una página de un sitio en donde
venden cosas que no te interesan. Otros te
colocan de entrada un acceso a sitios de
pornografía. Es una forma de jugar con la
probabilidad: entre millones de usuarios,
algunos comprarán sus productos o servicios.
El “regalar” en Internet es una modalidad común y antigua para contactar
navegantes que han sido condicionados para creer que todo Internet es “gratis” y
sin peligros.
Desde luego no todo ofrecimiento gratuito en Internet es nocivo. El punto es que
debemos saber qué puede pasar al descargar “regalos”.
5
Luego detallaremos las medidas preventivas para proteger nuestros equipos.
¿Cómo podemos saber si nuestro PC ha sido atacado?
Para diagnosticar una anomalía de este
tipo tenemos que entender que hay dos
clases principales de ataque directo a las
computadoras que navegan por Internet:
- ataque de virus
- ataque de malware
El ataque de virus produce alteración directa
en el sistema operativo o los programas que
utiliza el equipo. El objetivo es DAÑAR el
funcionamiento del PC.
El ataque de malware (gusanos, troyanos, spyware, etc.) en cambio, no busca inutilizar la
máquina sino el navegar por ella para sustraer datos (números de tarjetas de crédito,
direcciones de buzones, números de identificación ciudadana, claves y datos
almacenados en formularios, hábitos de navegación del usuario, etc.).
Entonces:
Si tu computadora deja de funcionar porque Windows no puede arrancar, o un
programa no funciona porque frecuentemente se “congela” o bloquea, podrías
tener en tu PC un ataque de virus.
Si por el contrario funciona pero con lentitud desesperante, podrías estar ante la
presencia de ataques de malware (que podrían ser el resultado de decenas de
invasiones).
¿Por qué trabaja muy lento
una computadora?.
En el PC la memoria Ram es el
área de trabajo temporal utilizada
por la
6
CPU y los programas. Mientras mas programas se activen a la vez, mas
lento se hace el trabajo del equipo. En épocas anteriores los sistemas operativos
Windows colapsaban cuando el espacio en la Ram se
copaba. La única manera de seguir trabajando entonces era apagar la máquina
para volverla a arrancar.
Hoy, Windows tiene un recurso para evitar que la memoria Ram colapse.
Tal recurso consiste en hacer que la CPU utilice el disco duro como memoria Ram
adicional. Esa operación genera un espacio en disco conocido como caché de
disco. Solo tiene un inconveniente : el disco duro es 100 veces mas lento que la
memoria Ram y por eso la PC funcionará más lenta.
En resumen: el problema se ubica en la memoria Ram, que se llena de códigos de
programas invasores. A más programas funcionando, mas lento trabaja el equipo.
El malware está diseñado para activarse
inmediatamente se enciende la
computadora, pero no lo vemos como a los
demás programas porque él trabaja de
forma invisible.
Si a una computadora le aumentamos la
cantidad de memoria Ram pero nuestros
hábitos de uso de Internet producen
permanente invasión de malware, lo único que
obtendríamos sería tener mas capacidad de
albergar invasiones pero la PC seguirá
trabajando cada vez mas lento.
¿Que medidas podemos tomar para restaurar el funcionamiento de un
equipo atacado?
Dado que muchos estudiantes y aficionados a la informática se permiten explicar a
quienes están a su alrededor que un PC se “limpia” fácilmente con un programa
anti virus, es
7
menester entender cómo los códigos maliciosos se incrustan y se adhieren al
sistema operativo para ver si dicha afirmación es válida.
Windows tiene una estructura de código organizada como una lista de comandos,
similar a una columna vertebral. Se trata de un gran archivo que se lee cuando el
sistema operativo
debe ejecutar una orden que no reside en la memoria Ram. Todos los programas
que se instalan en la computadora insertan código adicional y la lista de comandos
aumenta. Esta lista se llama REGISTRO.
Mientras mas extenso es el registro, mas se demora la CPU en ejecutar una orden
cuando tiene que buscar un código para ejecutar una instrucción.
Los virus y malware son programas que insertan códigos. Un PC infectado puede
tener 10, 50, 100 o mas líneas de código parasito. Pero esto no solo afecta a la
velocidad con que responde el PC cuando tiene que realizar una acción, sino que
además los códigos parásitos no se pueden ubicar fácilmente.
Un programa de limpieza como CCleaner “limpia” el registro de Windows de líneas
mutiladas o fragmentadas, también elimina códigos duplicados, pero no puede
reconocer que clase de código tiene el cuerpo de un programa agresor. Hay
programas como veremos más adelante, que están diseñados para “identificar”
código malware. Son los programas anti spyware. Pero, ¿que podemos hacer
cuando un programa anti troyanos (entiéndase anti malware) no puede eliminar
TODOS los códigos invasores?
Se hace una LIMPIEZA MANUAL tal como lo veremos a continuación.
Un poco de historia.
Los primeros virus y códigos intrusivos se crearon con fines intelectuales, como
bromas o como desafíos sobre quién podía invadir más o penetrar sistemas
grandes.
8
Posteriormente con el crecimiento del número de internautas, Internet es hoy una
plaza en donde se pueden obtener ingresos sustrayendo datos valiosos de
corporaciones y usuarios desinformados.
Ayer, cuando no había tanto interés monetario de los creadores de las invasiones
se decía: “mi PC no funciona, fue atacado por un virus y tengo que formatearlo”.
Hoy se dice: “mi PC esta LENTA, creo que tengo invasiones”. Se nos ocurre
hacer una comparación biológica: asi como una sanguijuela succiona sangre, los
códigos maliciosos succionan datos del PC atacado, mientras este esté “vivo”.
El interés mayor hoy no es “dañar” la máquina, es extraerle su información o
invadirla para someterla a bombardeo de publicidad no deseada.
SOLUCIONES PARA CONTRARRESTAR INVASIONES DE CODIGOS
MALICIOSOS.
a). Cuando un PC es atacado por virus.
Si un PC es invadido por virus y
no tenía un programa protector
(anti virus) y empieza a mostrar
síntomas evidentes de mal
funcionamiento como
“congelamiento” súbito, o se
reinicia solo o se demora
excesivamente en hacer ciertas
tareas, es poco probable que
vuelva a funcionar normalmente
después de una “vacunación” o
limpieza de virus.
Para vacunar o limpiar de virus un PC se requiere que el disco duro del PC
infectado sea conectado en otro PC sano y con anti virus para hacerle un rastreo y
limpieza.
9
Esta operación no es una acción que se pueda hacer con facilidad para la mayoría
de los dueños de PC, salvo que sea un técnico o que lleve el equipo a un taller.
Pero si se logra efectuar nada garantiza que el equipo se restaurará, pues los
“congelamientos” o bloqueos que en consecuencia nos obligaron a apagar el PC a
la fuerza (sin la secuencia de apagado normal) , pueden haber producido un daño
en el registro por mutilación o alteración de sus líneas y Windows no arrancará.
Por otra parte, ante la pregunta: ¿no se puede instalar un programa Anti virus en
un PC, para limpiarlo? La respuesta es: “se puede, pero puede ser tarde y
totalmente ineficaz ya que la estructura de Windows puede tener un daño
irreparable”.
¿Qué hacer en esta situación?
Solucion No. 1. Hacer una RESTAURACION del sistema operativo
Windows.
Se trata de un recurso dispuesto para hacer funcionar el PC tal como lo hacía en
una fecha pasada. Es decir antes de que dejara de funcionar correctamente.
Para ejecutarla se requieren dos pre requisitos:
a) que el PC este todavía en condiciones de funcionamiento, esto es que arranque
Windows aunque trabaje lento o descoordinado, y
b) que la instalación de Windows haya tenido habilitada la opción de creación
automática de puntos de Restauración.
10
Se puede verificar si un PC tiene la posibilidad de ser restaurado ejecutando la
secuencia: Inicio / click con el botón derecho del mouse sobre la opción “Equipo”
/Propiedades / Protección del sistema.
La unidad de disco en donde esta instalado Windows debe tener la opción de
protección Activada para poder escoger un punto de restauración. Esta
activación se determina cuando se formatea un disco (se instala Windows) y es
11
una decisión personal de quien hace la instalación. Si no lo está podemos
activarla para contar en el futuro con este recurso.
RESTAURAR un PC a una fecha anterior a su mal funcionamiento es la forma
más rápida y efectiva de restablecer la condición del PC. Los pasos para
ejecutarla son:
Arrancar el PC en MODO SEGURO. (Se pulsa la tecla F8 al tiempo que
Windows está arrancando).
Abrir el menú: Todos los programas /Accesorios /Herramientas del
sistema /Restaurar sistema /Elegir otro punto de restauración.
Hecho esto solo hay que escoger una fecha en la que el equipo funcionaba bien.
Los programas instalados después de la fecha escogida tendrán que ser
reinstalados.
12
Una RESTAURACION nos ayuda a solucionar problemas relacionados con virus y
malware.
Solucion No. 2. Si la restauración no funciona, la medida final es FORMATEAR,
o sea reinstalar Windows.
b) Cuando un PC ha sido atacado por malware.
Se trata de una situación en la que el PC se demora excesivamente para arrancar,
trabajar y apagarse. Se puede instalar un programa anti troyano, hacer un rastreo
y analizar los resultados.
En Internet hay muchos programas para realizar este trabajo. Un programa
reconocido es “Spybots” que puedes ubicar con el buscador de Google.
NOTA: bájalo del sitio original, no de otros sitios. Este un programa gratuito y
personal.
Si el PC no mejora, después de esta limpieza, se deberá intentar hacer una
operación de RESTAURACION. Y si esta falla, la medida final será reinstalar
Windows.
13
Segunda parte: optimización y prevención.
Por “optimizar” se debe entender: hacer que el PC funcione mejor, como de
fábrica.
a). Limpieza del REGISTRO de Windows.
Todas las anomalías y comportamiento irregular de Windows y los programas del
PC tienen como punto de partida un registro averiado. Tal como un ser viviente: si
la columna vertebral esta enferma, el andar será irregular.
El REGISTRO no solo se recarga por la invasión de código intrusivo. También se
vuelve pesado cuando se instalan programas DEMO, parches, barras de
navegación adicionales, visualizaciones online de videos y cuando se desinstalan
programas que resultaron inútiles.
14
Como ya hemos analizado en líneas anteriores, si logramos mantener un registro
limpio y libre de cargas innecesarias, tendremos un PC saludable. Hay
herramientas que nos ayudan a lograrlo, como “CCleaner”. Este programa de
menús intuitivos, limpia adicionalmente el sistema operativo de archivos repetidos,
cadenas rotas, etc.
Otro efectivo programa es RegAlyzer que permite una ubicación AUTOMATICA
del nombre de una invasión que deseamos eliminar del registro.
Solo hay que escribir el nombre que deseamos eliminar del registro en la ventana
de búsqueda del programa.
15
Luego se puede borrar en bloque todo lo encontrado por este programa. No
obstante ser automático, la operación debe ser precisa pues si se borra una línea
necesaria para el funcionamiento del sistema operativo el PC dejara de funcionar y
habrá que reinstalar Windows.
Toda edición MANUAL del Registro de Windows representa una operación
delicada y puede dejar sin funcionamiento el PC si se comete un error.
Recomendamos hacer un backup de la información valiosa del PC cuando se
desea editar el Registro en forma manual. Al registro se accede escribiendo en la
ventana de búsqueda de Windows: regedit
16
b). Deshabilitar programas innecesarios
Ya sabemos que mientras mas memoria Ram libre haya en una computadora,
esta tendrá mejor performance. Una de las razones por las que una PC trabaja
lenta se debe al uso innecesario o permanente de programas que solo deberían
ejecutarse cuando se necesitan.
Ejemplos: un chat permanentemente abierto, facebook, las redes de intercambio
de archivos, barras de navegación extras, programas de conexión a sitios de
noticias, etc. (consumen memoria Ram y ancho de banda en Internet).
La computadora funcionará mejor si cada uno de estos se abriera solo cuando
fuera necesario e inmediatamente se cerrara después. Muchos programas
accesorios (que no son importantes) también actúan en el trasfondo de la máquina
recargando su trabajo.
Un ejemplo son las “actualizaciones” automáticas de impresoras, código, java,
flash, navegadores, etc. Lo notas porque sin pedirlo se abren nuevas ventanas
pidiéndote que actualices el programa en cuestión.
17
Son programas que las casas fabricantes de aparatos y software graban en tu PC
cuando los instalas. La opción de escoger “no recibir notificaciones de
actualización” suele presentarse de forma inocua o casi imperceptible. De igual
forma proceden muchos sitios al momento de dejarte hacer una descarga pues
“no ves” que una opción de instalación de una barra de navegación o búsqueda
por ejemplo, está habilitada en el cuadro de dialogo de la descarga.
Estos programas pueden DESHABILITARSE cuando ya están instalados en un
PC. Nótese que no es lo mismo que desinstalarlos.
Afortunadamente hay muchos programas – herramientas diseñados para ello.
Uno muy efectivo es el mencionado anti spyware SPYBOTS. Si lo ejecutamos en
Modo avanzado permite realizar este control para deshabilitar los programas que
no nos interesan que estén abiertos permanentemente. Se hace con la
secuencia: Modo avanzado /Herramientas/Inicio del sistema y funciona igual en
XP, Vista y Windows 7, 8.
18
También se puede uti lizar la opción de deshabilitar programas en el arranque de
Windows utilizando el comando msconfig (menos exacto que un programa
especial diseñado para este control). Para acceder a el solo hay que escribir en la
ventana de búsqueda la palabra msconfig para que el cuadro de dialogo de
Windows muestre las opciones de control.
PROTECCION DEL PC CONTRA TROYANOS Y MALWARE.
Para proteger un PC de ataques de malware, se debe instalar en el equipo un
programa Anti spyware. Al igual que un anti virus, este trabaja realizando una
vigilancia del registro y de los archivos de sistema para ALERTAR cuando
Windows está siendo atacado. También se pueden efectuar rastreos manuales
aparte de los automáticos que establece el anti spyware.
19
Un ejemplo de este tipo de programas es “Spybots” que se baja gratis de la web.
Todo programa de protección para PC sea anti virus o anti spyware realiza los
pasos de: a) instalación, b) actualización. Después, ellos quedan listos para
defender el PC.
DESCARGA E INSTALACION DE PROGRAMAS ANTI
VIRUS.
Todo PC debe protegerse con un programa antivirus.
20
Hoy hay bastante facilidad en tener uno de forma gratuita y para uso personal.
"CNET" es un sitio muy conocido desde donde se pueden obtener algunos:
Los pasos para descargar son:
1. Se ubica la dirección de una casa fabricante que facilite el uso de su programa
en forma gratuita para uso personal. Te recomendamos que LEAS los términos y
condiciones de la descarga. Algunos fabricantes tratan de instalar una barra
de navegación que no necesitamos. Todo dependerá de tu decisión.
NO descargues anti virus de sitios de terceros, solo de los sitios de los fabricantes
o de sitios que estos fabricantes han designado como distribuidores - te das
cuenta de ello cuando el mismo sitio fabricante te remite a otro para realizar la
descarga -.
2. Tu navegador debe estar en buenas condiciones para descargar. Si
repetidamente se "cae" la conexión deberás utilizar OTRO navegador u otro PC.
Tu PC debe tener la opción de DESCOMPRIMIR los archivos cuando se trata de
abrir un archivo comprimido. Usualmente los programas anti virus realizan todo el
proceso de descarga, descompresión e instalación del anti virus en tu PC.
3. Después de la instalación el mismo anti virus inicia el proceso de
"actualización". Esto significa que el programa necesita adicionar los últimos
parches informativos de los recientes virus descubiertos. Hecho esto es posible
que tengas que reiniciar el PC para que el programa quede activado y protegiendo
el equipo.
4. No todo anti virus trabajara bien si tu PC esta infectado de muchos codigos
maliciosos (se nota cuando por ejemplo, demora excesivamente en trabajar).
21
PROTECCION DE LA NAVEGACION DE MENORES EN
INTERNET.
Una preocupación creciente en
nuestros días es la difusión en Internet
de material no apto para menores.
Con razón se dice que Internet es la
tierra de nadie y así lo debemos
conceptualizar pues al momento de
crear este documento no hay forma de
impedir que en la red se divulgue el
vandalismo, el crimen, los métodos
para delinquir, la prostitución de
menores, estilos de vida anti naturales
para la especie humana, artefactos
para destruir al prójimo, videos de
crímenes en vivo, adicciones de
diferentes formas, amenazas, llamados de agrupaciones antisociales,
manipulación ideológica, mentira y hurto abierto del trabajo de otro,
suplantaciones, estafas, plagios, pornografía, etc.
Hay grupos que hablan bastante sobre la “libertad de expresión” y libre desarrollo
de la personalidad como derecho, pero omiten la responsabilidad y el respeto al
prójimo como cualidades inherentes al ser humano para poder vivir en sociedad.
Hay agitadores en la web que promueven el hurto y el atropello de los derechos
ajenos como manifestación de “libertad”. Es la otra cara de la web que debemos
distinguir y aprender a clasificar.
Para cuidar a los niños y adolescentes en formación, de sitios indeseables,
citamos aquí un programa bandera en la labor de protección en Internet: se trata
de K9webProtection. Es una versión profesional superior al control parental de
Windows. Y es totalmente gratuito.
22
Que es K9webProtection?.
Volviendo al hilo de nuestra exposición, K9 web protection es un programa que
detenta un control superior al control parental de Windows. Como podéis verificar,
este último basa su control en la escogencia de sitios de juegos.
K9 en cambio es universal, controla más sitios y de mejor manera. Funciona
haciendo un control de la NAVEGACION sea cual fuere el navegador que se
utilice para acceder a Internet desde el PC.
Se configura para efectuar el control de:
- Accesos a sitios indeseables para menores,
- Control del tiempo de navegación por días y horas,
- Permisos para sitios en lista blanca,
- Password de administración para controlar todos los navegadores. Solo es
posible eliminarlo con la clave o formateando el disco duro.
Puedes ubicarlo y bajarlo de Internet escribiendo el nombre K9webprotection en
la ventana de búsqueda de tu navegador.
23
Descarga e instalación.
1. Esta es la portada K9webprotection :
2. Haz click sobre el botón FREE DOWNLOAD.
3. Llena el formulario de solicitud de descarga y despues haz clic en el boton
"Request Licence"
24
4. Chequea en tu buzon la llegada de un correo con un código de LICENCIA y un link para descargar K9 web protection.
5. Despues de descargar K9 ejecútalo y cuando te pida la serie de la licencia
coloca la serie que has recibido en tu correo. Para realizar este paso debes tener tu PC conectado a Internet.
25
6. Coloca una clave de Administrador, esta sera necesaria para configurar el programa y establecer permisos de navegacion temporales, para configurar los
niveles de control, para establecer los tiempos de navegacion, para bloquear sitios especificos y para desinstalar el programa, si es el caso.
Para terminar la instalación K9 pide reiniciar el PC.
K9 NO SE PUEDE DESINSTALAR SIN LA CLAVE Y ES EFECTIVO CON
CUALQUIER NAVEGADOR QUE SE UTILICE EN EL PC
Configuración básica de K9.
1. Busca en el grupo Programas el menu Blue Coat K9 Web Protection. 2. Abre el programa K9 haciendo clic en el icono que tiene la imagen de un
perrito. Abre el programa haciendo clic en el icono de K9.
26
3. Haz clic en el botón “Setup”. 4. Coloca tu clave de Administrador.
El programa se presenta con una configuración por default:
En lista aparecen las categorías de sitios bloqueados. La base de datos que controla los sitios esta en un servidor de la organización Blue Coat.
27
Para crear una lista “blanca” de sitios permitidos como las redes sociales, etc., se abre el menú “web Site Exceptions” y se escriben los nombres de sitios
siempre permitidos. En el mismo menú puedes enlistar también sitios “permanentemente bloqueados”.
Control del tiempo de navegación.
28
Con este programa se puede establecer a que horas del dia puede navegar un
PC
Por ejemplo si se desea que el PC no pueda navegar entre las 23:00 horas hasta las 7:00 del dia siguiente, se marca la franja que cubre este tiempo.
Otras opciones de configuración.
Las demás opciones son intuitivas y solo hay que leer las instrucciones del
programa si se desea personalizarlas.
Recomendaciones finales:
29
a) Sobre la Configuración de los navegadores:
¿guardar o no guardar, contraseñas y datos personales?
Los navegadores de Internet por default almacenan información que puede
ser privada o delicada. Tal es la opción automatizada conocida como
“Autocompletar”.
Tal característica establece que todo lo que escribas en Formularios y
claves, será guardado por el navegador para que no tengas “necesidad de
volver a tipearlos”.
Desde el punto de vista de lo practico esta es una gran idea, pero desde el
punto de vista de la seguridad puede ser un gran inconveniente.
Solo imagínate llenando un formulario con tus datos personales en un
Cibercafé.
El que use el equipo después de ti podría retomar tu información y tus
claves!. Igual riesgo se presenta si alguien se apodera de tu PC.
Por tal razón, aunque parezca tedioso reescribir claves y datos es desde
todo punto de vista MAS CONVENIENTE Y SEGURO deshabilitar la opción
de “Autocompletar”.
En Internet Explorer se deshabilita efectuando la secuencia Herramientas
/Contenido /Autocompletar-Configuración aquí deshabilitar: Formularios y
Nombres de usuario y contraseñas en formularios /Aceptar.
Em Google Chrome se efectua con la secuencia: Abrir el menú
“Configuración” que se abre haciendo clic en el icono con forma de bloque
rayado en la esquina superior derecha de la pantalla. Luego hay que ubicar
el submenú “Contraseñas y formularios” y habilitar solamente la opción
“Preguntar si quiero guardar las contraseñas que he introducido en la Web”
En Firefox hay que abrir el menú de Configuración /Opciones /
b) El uso de ciber cafés
30
Una computadora que es utilizada por cualquiera se puede constituir en un
elemento de recopilación de información de quienes la utilizan. Una PC
puede acondicionarse con programas que GUARDAN la información que se
ingresa por el teclado. Otro método consiste en acoplar un dispositivo entre
el teclado y el PC, algo parecido a un pendrive. Conclusión: no utilices
computadoras públicas para acceder a tus cuentas de bancos, correos y
accesos privados.
c) Usa buzones alternos o fantasmas.
Cuando tienes la necesidad de registrar un buzon porque quieres probar un
demo o recibir una descarga, no utilices tus buzones oficiales, si no quieres
ser victima del span (correo basura).
Utiliza un buzon creado para ese fin: colocarlo en cualquier sitio. Si tiene
filtros para bloquear correo indeseable, mejor. El dia que te sientas
saturado de la basura que te envían, le das de baja o lo abandonas y te
consigues otro.
d) Sugerencias para cuidar las laptops.
Todo portátil debe protegerse del recalentamiento. No se debe: utilizar el
portátil sobre superficies acolchadas, almohadas, tapetes, muebles
afelpados y superficies que tapan las rejillas de ventilación del equipo
produciendo el peligroso recalentamiento. Es recomendable trabajar el
portátil sobre una base refrigerante.
Cuando una laptop se uti liza para jugar con juegos de estrategia que usan
densidad grafica o se utiliza para trabajo diseño 3D, la laptop se calentará
mucho más de lo normal. En tales circunstancias hay que ser mas
cuidadosos en mantenerlo venti lado.
31
Cuando una laptop se uti liza para grabar (quemar) discos CD/DVD en
forma contínua, se calentará más de lo normal y la unidad óptica puede
deteriorarse porque el diodo que emite el rayo laser se degrada por
recalentamiento.
Cuando se riega un líquido sobre la laptop, lo primero que debe pensarse
es evitar que la máquina sufra un corto circuito. Se debe desconectar
inmediatamente la energía eléctrica del adaptador y se debe retirar la
batería. Luego se debe hacer revisar la laptop. No utilices secadores de
pelo como única solución para calentar y hacer funcionar de nuevo la laptop
sin antes saber hasta dónde ha llegado el derrame o sustancia que inundó
el equipo.
Vicente Garcia T. /Servicioalpc.com
FIN
Este libro fue distribuido por cortesía de:
Para obtener tu propio acceso a lecturas y libros electrónicos ilimitados GRATIS hoy mismo, visita:
http://espanol.Free-eBooks.net
Comparte este libro con todos y cada uno de tus amigos de forma automática, mediante la selección de cualquiera de las opciones de abajo:
Para mostrar tu agradecimiento al autor y ayudar a otros para tener agradables experiencias de lectura y encontrar información valiosa,
estaremos muy agradecidos si"publicas un comentario para este libro aquí".
INFORMACIÓN DE LOS DERECHOS DEL AUTOR
Free-eBooks.net respeta la propiedad intelectual de otros. Cuando los propietarios de los derechos de un libro envían su trabajo a Free-eBooks.net, nos están dando permiso para distribuir dicho material. A menos que se indique lo contrario en este libro, este permiso no se transmite a los demás. Por lo tanto, la redistribución de este libro sín el permiso del propietario de los derechos, puede constituir una infracción a las leyes de propiedad intelectual. Si usted cree que su trabajo se ha utilizado de una manera que constituya una violación a los derechos de autor, por favor, siga nuestras
Recomendaciones y Procedimiento de Reclamos de Violación a Derechos de Autor como se ve en nuestras Condiciones de Servicio aquí:
http://espanol.free-ebooks.net/tos.html