miércoles, 20 de mayo de 2009

IMPRESORAS DE MATRIZ DE PUNTOS Y DE INYECCION DE TINTA


Desde hace muchos años, hemos oído
hablar del llamado "documento
electrónico", que teóricamente es el
sustituto directo de los libros y revistas.
Pero la realidad, es que para consultar
algún dato con calma y a fondo o tener
un registro permanente de algún
documento, nos vemos en la necesidad
de imprimir en papel la información que
aparece en la pantalla de la
computadora. Y esto, a su vez, implica
la necesidad de contar con un periférico
que pueda convertir los "unos" y "ceros"
de la computadora, en una serie de
caracteres escritos; dicho periférico, es
una impresora.

En la actualidad, las tres tecnologías de
impresión que dominan el mercado
mundial son la de matriz de puntos (la
más tradicional de todas), la de inyección
de tinta y la de rayo láser.

Instrumentos de medición necesarios para la
reparación de monitores.
Como podrá imaginar, la reparación de
monitores precisa de una serie de
herramientas e instrumentos que
normalmente no se utilizan para el
diagnóstico de la unidad de proceso central;
a continuación les presentaremos los dos
instrumentos más representativos del
servicio electrónico: el multímetro y el
osciloscopio.

ANTECEDENTES DE IMPRESORAS DE MATRIZ DE PUNTOS

Durante muchos años, el proceso de
impresión de documentos implicó el
uso combinado de una computadora y
una máquina de escribir modificada.
Esta última, que propiamente era un
télex, recibía la información que le
enviaba la computadora y la imprimía
carácter por carácter, hasta completar
el documento escrito.






El problema principal de esta alternativa de impresión, es que no permitía cambiar el tipo de letra utilizado en los documentos; todos eran idénticos.

Más tarde, con la aparición de las margaritas y las
esferas, se empezaron a utilizar diferentes tipos de letra
para imprimir un documento. Pero una vez colocada la
margarita o la esfera e iniciado el proceso de impresión,
todo el texto tenía que imprimirse con el tipo de letra de
la misma; si el usuario deseba imprimir con otro tipo de
letra, tenía que cambiar la esfera o la margarita.
Para evitar tales inconvenientes, se buscaron opciones
realmente flexibles para imprimir en un mismo
documento con letras de diferente tipo. Fruto de este
esfuerzo, fue el surgimiento de las hasta hace algunos
años populares impresoras de matriz de puntos.


LAS IMPRESORAS DE MATRIZ DE PUNTOS

Una de las principales
características de las impresoras
de matriz de puntos, es que no
imprimen cada carácter "de un
solo golpe"; lo forman poco a
poco con una serie de puntos,
que al acomodarse de cierta
forma simulan las letras,
números y símbolos necesarios
para imprimir un documento.

El secreto está en la cabeza de impresión, y
en la forma en que se imprimen los puntos
individuales.

El secreto detrás de las impresoras de matriz de
puntos, son una serie de minúsculos solenoides
colocados en la parte trasera de la cabeza de
impresión, mismos que empujan finas agujas de
acero de modo que golpeen una cinta empapada
en tinta, y transfieran así un punto a la hoja de
papel. La combinación de los puntos forma letras,
símbolos e incluso gráficos de mediana
complejidad. En este diagrama hemos retirado
algunas de las laminillas impulsoras para mayor
claridad en el dibujo.

Forma en que trabajan un solenoide y una
aguja de impresión: cuando el solenoide no
está energizado, un resorte (no ilustrado)
mantiene a la aguja retraída en la cabeza de
impresión. Cuando se aplica un voltaje al
solenoide, el campo magnético atrae a la
laminilla impulsora, lo que hace que la aguja
de impresión sobresalga ligeramente de la
cabeza, con esto se golpea la cinta entintada
y se imprime un punto en la hoja de papel.

Impresión de un carácter usando una cabeza
de impresión de 7 agujas. Note que conforme
la cabeza se desplaza de izquierda a
derecha, va imprimiendo una serie de puntos,
mismos que al reunirse forman un carácter
en baja resolución. Para mejorar la calidad
de impresión, se hace pasar la cabeza dos o
tres veces sobre una misma línea, de modo
que se llenen los huecos y se consiga un tipo
de letra más agradable.

Aunque las impresoras de matriz de puntos generaban textos legibles, el aspecto general
de los mismos dejaba mucho que desear; las letras y los números no eran precisamente
agradables a la vista.

Para que los caracteres impresos fuesen más agradables, los diseñadores de estas máquinas
decidieron que los puntos individuales se imprimieran de manera superpuesta. Gracias a esto, se hizo
realidad el deseo de combinar distintos tipos de letra en un mismo documento y producir variantes

Para que las impresiones fueran de mejor calidad, la cabeza de impresión tenía que
pasar varias veces sobre cada línea de caracteres. Pero esto hacía más lento el proceso
de impresión. El problema se solucionó con la aparición de las impresoras de 24 agujas,
que aumentaron la velocidad de impresión y mantuvieron la calidad de la misma.

Por su funcionamiento tan peculiar, las impresoras de matriz de puntos todavía se utilizan en
nuestros días. No han sido totalmente desplazadas por las máquinas actuales, dado que se
usan en trabajos de impresión donde se requieren copias con papel carbón.

ESTRUCTURA INTERNA

Veamos brevemente cómo funciona una
impresora de matriz de puntos típica.

Para mover horizontalmente la cabeza de impresión, se utiliza un mecanismo impulsado por un motor
de pasos. De forma precisa y en todo momento, este mecanismo determina la posición de la cabeza;
para lograrlo, toma como punto de referencia el momento en que se activa un interruptor de posición
(HP); y este elemento, se localiza en la parte inferior del propio mecanismo.


Para mover la hoja de papel, se utiliza
un mecanismo muy similar al rodillo
de una máquina de escribir tradicional.
Pero este mecanismo es impulsado
por un motor eléctrico.

Y un sensor de entrada (por lo general, un
interruptor mecánico u óptico), verifica si la
hoja de papel ya se encuentra colocada, lista
para ser impresa

Todo esto es controlado por un microcontrolador central, y
alimentado por un bloque fuente de poder.

IMPRESORAS DE INYECCION DE TINTA

En los últimos años, las impresoras de
inyección de tinta han invadido el mercado
informático. Esto se debe sobre todo a dos
aspectos: su precio razonablemente bajo, y
la excelente calidad de sus impresiones.

Su principio de operación es casi igual al de las
impresoras de matriz de puntos. Pero como imprime
puntos más pequeños, su resolución es muy alta.

Una impresora de inyección de tinta tiene un principio de operación bastante parecido al de una impresora de matriz de puntos, pero reduciendo el tamaño de los puntos impresos
a niveles diminutos. Esto se logra gracias a la cabeza de impresión ...en la cual encontramos una gran cantidad de minúsculos cañones de tinta

La única desventaja de esta tecnología, es que los consumibles
originales que la acompañan (los cartuchos de tinta) suelen tener
un precio alto. Debido a esto, hoy existe una gran oferta de
cartuchos "compatibles" que son más económicos y suelen dar
buenos resultados en la mayoría de las aplicaciones.

EXPLORACION DEL INTERIOR DE UNA IMPRESORA DE INYECCION DE TINTA

MECANISMO

Al igual que la impresora de matriz
de puntos, la de inyección de tinta
utiliza un mecanismo de movimiento
lateral. Este mecanismo, impulsado
por un motor de pasos, también
requiere de un punto de referencia
(generalmente obtenido por medios
ópticos).

El mecanismo que mueve a la hoja de papel
en una impresora de inyección de tinta,
también es muy parecido al que se usa en
una máquina de escribir. Pero el movimiento
es proporcionado por un motor, y el trayecto
de la hoja suele ser mucho más directo.

TRAYECTORIA DEL PAPEL

Observe que dentro de una impresora de inyección de tinta, la hoja sigue una trayectoria
casi recta. Esto contrasta con las impresoras de matriz de puntos e incluso con las
máquinas de escribir tradicionales, en donde la hoja hace un recorrido en "U".

CONTROL

Un circuito digital muy avanzado, que recibe su alimentacion de una fuente de poder, controla tanto al mecanismo de movimiento lateral como la trayectoria del papel.

TECNOLOGIA DE LOS MONITORES TIPO TRC

Si se les preguntara a varios usuarios de computadoras
personales cuál es el elemento con el que más trabajan de forma continua, seguramente contestarían que es el
microprocesador, la memoria, el disco duro o la tarjeta
madre; o quizá mencionarían al teclado o al ratón; pero casi ninguno, respondería que es el monitor. Esto llama la atención, tomando en cuenta que se trata del dispositivo con el que mantienen un contacto más
estrecho.

En efecto, puesto que el monitor es el principal medio
para la expedición de resultados, siempre está en
contacto con el usuario de la PC. Muestra en forma de
gráficos o textos, todo aquello que realiza la máquina. A
pesar de esto, el monitor se considera sólo "una pieza más" del equipo; y pocas veces, se pone cuidado en la elección de este dispositivo.

Los monitores modernos contienen una serie de etapas y circuitos extremadamente complejos,
que son fruto de un gran desarrollo en el área electrónica y en los procesos de manufactura.
Gracias a esto, por un precio realmente ridículo, hoy podemos tener en nuestro escritorio una
pantalla de alta resolución. Ahora hablaremos precisamente de lo que puede haber dentro de
un monitor convencional, para que usted aprecie el grado de avance en la tecnología de
despliegue de imágenes.

DIAGRAMA A BLOQUES DE UN MONITOR TIPICO

Al abrir la carcasa de un monitor moderno, nos asombrará el aparente
caos que existe en su interior: una enorme ampolla de vidrio, rodeada
por tarjetas, circuitos, cables, condensadores, etc. Sin embargo, en
este supuesto desorden se "esconde" una estructura bien establecida.

La tarjeta de video se incluye en el diagrama
anterior, porque esta placa se encarga de traducir
los datos binarios que vienen desde el microprocesador, en las señales análogas que se
necesitan para alimentar a un monitor convencional.
En los inicios de la computación personal, esta
tarea se hacía dentro del monitor; pero después se
hicieron nuevos diseños, y dicha etapa fue colocada
en una tarjeta independiente. Esto da al usuario una
mayor libertad de elección, y un mayor poder de
decisión sobre la calidad de la imagen desplegada.

Si seguimos el trayecto de la señal que
sale de la tarjeta de video, lo primero que
encontraremos es un circuito integrado
que maneja a la señal análoga y que se
conoce como "manejo de color". En este
componente se controlan factores tales
como el brillo, el tinte, el contraste, etc.

Desde este circuito, las señales de color ya procesadas se
envían hacia una etapa de amplificación, en donde se les
da el nivel que necesitan para ser aplicadas al tubo de
rayos catódicos. Y con estas tres señales, se forma la
imagen cromática que observaremos en la pantalla.

Y las señales de sincronía llegan a un circuito integrado especial, en donde se les da la forma adecuada
para su posterior procesamiento. Desde aquí, se envían hacia los dispositivos de salida vertical y horizontal,
que generarán los campos magnéticos necesarios para rastrear de forma secuencial toda la superficie de la
pantalla y obtener así una imagen agradable.
Esto se hace por medio de unas bobinas especiales, llamadas "yugos", que se colocan alrededor del
cinescopio. La señal de salida horizontal también es aprovechada para generar el alto voltaje que se
requiere para que funcione correctamente el cinescopio.

En la estructura de un monitor moderno,
también encontramos un control de sistema
(normalmente, se trata de un microcontrolador
que verifica que el equipo en general esté
funcionando bien) y una fuente de poder. Esta
última toma la energía de la línea de AC, y la
convierte en los voltajes necesarios para que
el monitor trabaje correctamente.


COMO FUNCIONA UN OSCILOSCOPIO

El elemento más importante de un monitor moderno, es el cinescopio
(también conocido como "tubo de rayos catódicos", TRC o "tubo de
imagen"). Y su complemento, es una serie de circuitos.
A pesar de que este dispositivo se creó hace más de 100 años, sigue
siendo la base de la gran mayoría de los monitores y televisores que se
venden en todo el mundo. Pero tal supremacía, está siendo amenazada
por las pantallas de cristal líquido (para mayor información sobre este
tema, consulte la lección 17 de la obra "Mantenimiento PC: Actualización,
Instalación de redes SOHO y Servicio a periféricos").

Observe que se trata de una cápsula de vidrio al vacío, y que en uno de sus extremos existe un emisor de electrones
(cátodo). Cuando se aplica un alto voltaje a un ánodo cercano a la pantalla, los electrones del cátodo viajan a través
del vacío; y finalmente chocan contra la cara interna de la pantalla, que, por estar recubierta de fósforo, produce
puntos luminosos.
Gracias a la acción de algunas bobinas colocadas estratégicamente en el trayecto de los electrones, es posible
desviar su trayectoria y obligarlos a rastrear, en forma de delgadas líneas horizontales, toda la superficie de la
pantalla; con esto, finalmente, se obtiene la imagen.
TRIPLE CAÑON ELECTRONICO
En un cinescopio cromático, más que un solo
cátodo, se utilizan tres elementos generadores
de electrones. Estas señales llegan hasta unos
puntos de fósforo del color respectivo, grabados
en la superficie de la pantalla. Cada tríada de
puntos forma un pixel, y la unión de cientos de
miles de pixeles forman la imagen del monitor.
PIXELES DE LA PANTALLA
Acercamiento a una pantalla típica de
un monitor moderno. Observe usted
estas tríadas de puntos. Mediante la
combinación óptica de todos ellos, se
forma la imagen que ya conocemos.

Tal como podrá imaginar, estos puntos no están
iluminados todo el tiempo; se van encendiendo de
manera secuencial. Primero se expide una delgada
línea horizontal, luego el haz se desplaza un poco
hacia abajo y finalmente se despliega otra línea
horizontal; y así sucesivamente, hasta llenar toda la
pantalla del monitor.
Cuando las líneas llegan hasta la parte inferior de
la pantalla, se envía una señal para avisar al monitor
que debe reiniciar la secuencia. Todo esto ocurre tan
rápido, que el usuario no se da cuenta del rastreo
(se expiden más de 60 cuadros por segundo).

IMÁGENES ANIMADAS

El cambio gradual del contenido de cada pantalla, permite obtener la impresión de movimiento. Este fenómeno se ha explotado desde hace mucho tiempo, en el cine y en la televisión. Así que no es raro que los monitores modernos
también recurran a esta sucesión de imágenes, para presentar al usuario una imagen que se renueva constantemente;
ya sea que esté simplemente escribiendo una carta, o que esté inmerso en el más avanzado juego de computadora.

En un monitor de computadora, las imágenes animadas se obtienen mediante la sucesión de cuadros.

SERVICIO A MONITORES CONVENCIONALES

Si a usted le interesa dedicarse a la reparación de monitores de computadora, debe saber que esto es muy diferente a
reparar una computadora. En este último caso, podemos utilizar herramientas y software de diagnóstico; y una vez
localizado el elemento defectuoso, simplemente hay que reemplazar el módulo completo. En el caso de los monitores,
hay que realizar mediciones eléctricas, determinar qué componente está dando problemas y reemplazarlo mediante diferentes técnicas de desoldado y soldado.
Para reparar monitores, se requiere de instrumentos de medición tales como un multímetro y un osciloscopio. Estos
instrumentos sirven para verificar el estado de los circuitos internos del equipo; verifican cambios en el voltaje, la
frecuencia y forma de onda de ciertas señales, la corriente que circula en un punto, etc.

HERRAMIENTAS ESPECIALIZADAS

La punta de prueba lógica, permite determinar las entradas o salidas digitales de un circuito.
El cautín sirve para soldar y desoldar componentes sospechosos.
Con la bobina demagnetizadora, se pueden eliminar las manchas causadas por la acumulación de magnetismo en la pantalla del monitor.
Mediante la punta de alto voltaje, las tensiones
superiores a 20,000 voltios, que se encuentran
en ciertos puntos del monitor, pueden medirse
sin peligro alguno.

PATRONES

Para determinar con mayor facilidad el estado
de los circuitos del monitor, es necesario
producir una serie de patrones estándar. Estos
patrones pueden generarse por medio de la
PC, si se cuenta con el programa adecuado.

EJEMPLOS

Las señales de los tres colores fundamentales (rojo, verde y azul), a la
entrada del proceso de manejo de color (arriba) y a la salida del mismo
proceso (abajo). Estas mediciones se hicieron con un osciloscopio.

Con este instrumento de medición, también podemos rastrear las distintas secciones de la etapa de
sincronía. Aquí tenemos todo el trayecto de la señal de sincronía horizontal, desde los pulsos H
(que salen del integrado respectivo) hasta la salida del colector del transistor H (donde encontramos
una serie de pulsos de más de 1000 voltios). Esto significa que si se trabaja sin precaución, puede
ser muy peligroso dar servicio a este tipo de equipos. De manera que si usted no sabe cómo
manejar un circuito electrónico de alto voltaje, le conviene pedir ayuda a un experto+.

ARMANDO UNA RED INALAMBRICA

Gracias a la notable reducción en el precio de las computadoras personales, hoy es común que en una oficina mediana o pequeña, e incluso en algunos hogares, se tengan dos o más máquinas
conectadas en red. Esto permite intercambiar información y compartir recursos, tal como vimos en el interactivo anterior.

Sin embargo, los cables que van de un sitio a otro, a veces se convierten en un verdadero roblema; por ejemplo, es fácil que se enreden o se dañen; y si el usuario integra una máquina portátil a la red, quedará "anclada" por un cable y perderá su calidad de "transportable".

El remedio consiste en instalar una red inalámbrica, que en la práctica trabaja igual a una red alambrada; pero como se prescinde de los cables que corren de un lado a otro, el arreglo es más versátil y flexible (sobre todo, para los usuarios que están en constante movimiento).

CUANDO CONVIENE ARMAR UNA RED INALAMBRICA





Lo primero que hay que preguntarse, es si realmente conviene armar una red inalámbrica. Después de todo, las redes alambradas normales son más veloces, más seguras, más económicas y más sencillas de instalar. ¿Para qué tomarse entonces la molestia de armar y configurar
una red inalámbrica? Pondere esta situación.

A veces, es más conveniente instalar una red inalámbrica; por ejemplo, cuando el
contrato de arrendamiento de un local prohíbe tender cables adicionales. Sin embargo, hay otras razones menos obvias, como las que veremos enseguida:

Se deberá instalar una red inalámbrica, si la mayoría de los usuarios trabajan con una máquina portátil; de esta manera, tendrán libertad absoluta para desplazarse por toda la oficina; y aun así,
podrán seguir intercambiando datos y compartiendo recursos.

Es preferible armar una red inalámbrica, si se desea que la
comunicación llegue hasta lugares de difícil acceso para una red
alambrada; por ejemplo, la terraza, el jardín o espacios similares.

En empresas e instituciones de enseñanza muy grandes, por cuyos
pasillos e instalaciones en general circulan constantemente empleados
y estudiantes, la mejor opción es una red sin cables.

Si la oficina de su cliente está montada en un local rentado, tal vez no vale la
pena que gaste en una red alambrada.
Si arma una red inalámbrica y se muda, simplemente podrá llevarse su
mobiliario y sus computadoras, y conectarlas de nuevo en otro sitio.

Sin embargo, ambos tipos de redes pueden coexistir sin ningún problema. Los usuarios que
ya tienen una posición fija, pueden trabajar con conexiones alambradas; y los usuarios que
se desplazan continuamente, pueden integrarse a la red a través de un acceso inalámbrico.

Pero si usted, definitivamente, está a disgusto con los cables tendidos de un punto a
otro, le conviene armar una red totalmente inalámbrica; de esta manera, hasta los
usuarios que trabajan con un equipo de escritorio quedarán intercomunicados a través
de las ondas de radio.

MATERIAL NECESARIO




Veamos ahora qué se necesita para armar una red sin
cables. En este caso, no son útiles las tradicionales tarjetas
de red incorporadas en casi todas las computadoras
nuevas; se necesitan tarjetas que usan ciertos elementos
especiales para interconectar a los equipos sin necesidad
de tender cables de conexión.

Lo primero que debemos adquirir, es un "punto
de acceso inalámbrico" (WAP, por sus siglas en
inglés). Este dispositivo se usa como una especie
de "central de comunicaciones"; recibe los datos
provenientes de cada máquina de la red, para
retransmitirlos hacia los equipos de destino.
Procure que el punto de acceso sea de marca
reconocida, y que maneje la mayor cantidad
posible de datos. Así evitará que se formen
"cuellos de botella", cuando varias máquinas
estén intercambiando información.

Y si usted desea aprovechar esta red para compartir la conexión a Internet, le conviene usar una combinación router-WAP. Tiene todas las ventajas de un punto de acceso, y permite repartir la señal de Internet de banda ancha entre los usuarios de la red (con todas las ventajas que esto implica).
Además, cada computadora integrada a la red inalámbrica, debe contar con un adaptador especial interno o externo. Procure que estos componentes tengan una velocidad de transmisión de datos igual a la que ofrece el WAP elegido; sólo así, podrá optimizar el intercambio de
información realizado por los distintos miembros del equipo de trabajo.

Ahora bien, si el equipo portátil que usted desea integrar
a la red cuenta con la tecnología Centrino de Intel, ya no
es necesario que le coloque un adaptador externo; ésta
posee un adaptador inalámbrico interno.
En tal caso, lo único que tiene que hacer es activar y
configurar este adaptador. Y desde ese momento, la
computadora recién integrada a la red inalámbrica podrá
interactuar con los demás equipos de la misma.

Si desea integrar a la red una computadora
portátil, tendrá que adquirir un adaptador
miniatura que puede conectarse en el puerto
USB o en el puerto PCMCIA.
Como este adaptador inalámbrico no ocupa
mucho espacio, no hace que aumente el peso o
el tamaño de la máquina portátil (se mantiene
esta cualidad de la misma).

La norma IEEE 802.11B, que señala que las redes
inalámbricas deben utilizar la banda de 2.4GHz, y
transmitir con una frecuencia máxima de 11Mbps
La norma IEEE 802.11G, que mantiene la frecuencia de
2.4GHz pero aumenta la velocidad de transmisión de
datos hasta los 54Mbps (lo cual redunda en un
intercambio de datos mucho más fluido).
La norma IEEE 802.11H, que básicamente autoriza el
uso de 19 canales de hasta 20MHz de ancho de banda,
ubicados en el rango de 5 a 6GHz de frecuencia, pero
manteniendo la velocidad máxima de 54Mbps.



CONFIGURANDO UNA RED INALAMBRICA



Una vez que haya adquirido los elementos necesarios para armar su red inalámbrica, proceda a conectarlos en su respectivo equipo. Si adquirió tarjetas adaptadoras internas, deberá instalarlas tal como lo indica su fabricante; si son externas, sólo deberá conectarlas en el puerto
correspondiente (USB o PCMCIA) y cargar el software de configuración que acompaña a cada una.

Para configurar adecuadamente los adaptadores, utilice el CD que acompaña a cada uno.


Ejecute el programa de configuración incluido en el CD anexo, para dar los últimos toques al
reconocimiento del nuevo adaptador.
Y para comprobar si Windows reconoce adecuadamente al nuevo dispositivo, vaya a las "Propiedades" del adaptador en el "Administrador de dispositivos" de este ambiente de trabajo.

Coloque un cable de conexión temporal entre una de las computadoras y el
dispositivo en cuestión. Luego configure las propiedades TCP/IP de la tarjeta de
red de dicha máquina, de modo que "Obtenga una dirección IP automáticamente". De este modo, podrá comunicarse sin problemas con su punto de acceso inalámbrico.

EIntroduzca el CD que acompaña al punto de acceso inalámbrico (WAP), y ejecute el programa
de configuración correspondiente. Y en la pantalla inicial, señale la acción que desea realizar.

Evidentemente, debemos elegir la configuración del WAP. Y como estamos usando una combinación router-WAP, hay que introducir los datos relacionados con su conexión a Internet.

Después de algunos segundos, el dispositivo estará listo para configurar la porción inalámbrica de la red.

SEGURIDAD EN UNA RED INALAMBRICA


Sin lugar a dudas, una de las principales razones para armar una red inalámbrica casera o de oficina, es compartir entre los usuarios el acceso a la llamada “red de redes”.

Riesgos

Pero en una red inalámbrica, esto tiene sus riesgos. Debido a que el enlace con Internet se realiza a través de ondas de radio, un vecino o un hacker que se encuentre dentro del rango de operación de la red, puede utilizar gratuitamente el acceso a la red mundial; puede enviar Spam, hacer fraudes en línea etc. Y las consecuencias recaeran en el propietario del acceso desde el cual se hicieron estas operaciones.

Seguridad

Para evitar todo esto, hay que aplicar algunas medidas de seguridad en la configuración de la red inalambrica; por ejemplo: se encriptan los mensajes que viajan entre las maquinas y el punto de acceso, solo las personas que conocen la clave de acceso podran integrarse a la red; y entonces ningun intruso tendra la posibilidad de ingresar a la red inalambrica.

martes, 19 de mayo de 2009

CONSEJOS PARA EL RESCATE DE DATOS

¿Qué es lo más importante en su computadora?

Muchos usuarios piensan que es el microprocesador o la tarjeta madre, pero pocos piensan que lo más importante es el disco duro; y específicamente la información que contiene.
Piense qué sucedería si, por ejemplo, fallara el microprocesador u otro elemento de hardware que no sea el disco duro: bastaría un simple reemplazo del
componente defectuoso para que la máquina vuelva a funcionar normalmente. Pero, ¿qué sucede si la falla está en el disco duro? Que los archivos de trabajo están en riesgo, y que eso puede tener un costo incalculable para el usuario o una empresa; y que no basta con el simple reemplazo para recuperar tan valiosa información.
En esta lección interactiva, veremos algunos métodos
de protección de los datos de usuario, También describiremos los procedimientos a seguir para la recuperación de archivos aparentemente perdidos por borrado accidental o por haber vaciado la


papelera de Reciclaje.




Incluso explicaremos cómo se rescatan los
datos cuando la situación es más grave; por ejemplo,
cuando se ha perdido el sector de arranque, la tabla
de particiones o las tablas de archivos.

MAS VALE PREVENIR



Desde siempre, hemos sabido que "es mejor la medicina preventiva que la correctiva". En el ámbito de las computadoras,
esto significa que es preferible tomar las acciones necesarias para que un problema no se presente; y si lo hace, que cause
el menor daño posible. Este consejo también puede aplicarse en el caso de los datos de usuario, ya que a pesar de que la
tecnología de los discos duros ha dado pasos agigantados en los últimos años, todavía no son "a prueba de fallas"; y dichas
unidades, pueden fallar en el momento menos oportuno.
La primera medida de prevención, consiste en mantener protegidos los archivos de usuario mediante su respaldo periódico.

La "peor pesadilla" de cualquier usuario de computadoras, es no poder acceder a los archivos de trabajo que ha reunido durante meses o años de actividad.



Sólo en estos casos, nos damos cuenta de que lo más importante de una PC no son sus componentes físicos ni los programas que contiene.


Después de todo, estos elementos pueden ser reemplazados con relativa facilidad.

En cambio, los datos de usuario difícilmente pueden recuperarse; a menos que, por supuesto, se haya tenido la precaución de respaldarlos periódicamente.

La copia de respaldo es, como su nombre lo indica, una copia en un medio de almacenamiento
removible de los archivos que el usuario desea proteger. Ésta puede ser guardada en un lugar seguro; y si llegara a suceder lo peor (que el disco duro estuviera total e irremediablemente arruinado), se podría cargar la información respaldada en una nueva unidad. Así las pérdidas serían mínimas.

Para hacer esta copia de respaldo, se puede emplear la utilería que para tal efecto viene incluida en Windows XP Profesional. Simplemente, vaya al botón "Inicio" y solicite la opción "Ejecutar"; y en la línea correspondiente, escriba NTBACKUP .

Entonces aparecerá el Asistente de copias de respaldo, que lo guiará paso a paso en este proceso.

Procure hacer sus respaldos en discos
compactos; y si es muy grande la cantidad
de archivos a guardar, utilice DVDs
grabables. El tiempo que invierta en
respaldarlos, se justificará plenamente
desde la primera vez que tenga que
recuperar un archivo y vea que ya no es
necesario volver a hacerlo.

USO DE LA PAPELERA DE RECICLAJE
En ocasiones, nos enfrentamos a un
problema mucho más inmediato que una
falla total del disco duro; por ejemplo,
cuando por error borramos algún archivo
que después nos hace falta.
Durante mucho tiempo, los usuarios de
computadoras tuvieron que recurrir a
herramientas de recuperación para tener
nuevamente acceso a sus archivos;
pero esto, no siempre garantizaba su
recuperación en buen estado. Sin
embargo, a partir de Windows 95,
Microsoft incorporó un importante
elemento de seguridad en su
sistema operativo: la Papelera de
reciclaje. A continuación veremos
cómo se configura este recurso.

Todo usuario ha borrado
alguna vez archivos que
aparentemente no tienen
ninguna importancia para él,
pero que posteriormente
descubre que son
necesarios para sus
actividades. Y es que liberar
espacio en el disco duro, es
una actividad fundamental
para mantener la
funcionalidad del ambiente
de trabajo informático.

La Papelera de reciclaje
funciona más o menos como
su contraparte física en un
hogar o en una oficina:
cuando "tiramos" algún papel
o documento, siempre existe
la posibilidad de arrepentirse
y de recuperarlo.
Precisamente, esto es lo que
hace la Papelera: almacena
temporalmente los archivos
que el usuario haya borrado,
para que si posteriormente
los necesita, pueda
recuperarlos con facilidad.

Al abrir la carpeta de
la Papelera de
reciclaje, aparecen
ordenados
alfabéticamente los
archivos recién
borrados. Su
recuperación y envío
a la carpeta original
desde donde fueron
borrados es una
tarea elemental.

Para configurar la Papelera de reciclaje, simplemente
haga clic con el botón secundario del ratón sobre su
icono, y solicite sus "Propiedades".
Aparecerá una ventana, en donde puede especificar el
porcentaje de espacio en disco duro que se reservará
para la Papelera (normalmente, un 10% del total);
también puede indicar que los archivos sean borrados
directamente, sin pasar por la Papelera (no se
recomienda esta opción); o desactivar la advertencia
que presenta Windows, cada vez que se solicita la
eliminación de un archivo (tampoco conviene
desactivar este mensaje).
Finalmente, si tiene dos o más unidades de disco
duro, puede optar por configurarlas en conjunto o de
manera independiente. En realidad, no conviene
mover los parámetros preestablecidos de la Papelera;
pero es bueno que sepa que existe la posibilidad de
modificarlos.


PROGRAMAS DE RECUPERACION DE ARCHIVOS BORRADOS
Aunque la Papelera de reciclaje es vital para rescatar
datos recientemente borrados, cuando se ha vaciado ya
no es útil para recuperar datos borrados.
En estos casos, lo único que queda por hacer es aplicar
programas especializados en el rescate de información;
se conocen como "programas de 'desborrado' de
archivos". Veamos cómo se utilizan y qué precauciones
deben tomarse para aprovecharlos.

La Papelera de reciclaje no ofrece ninguna
herramienta adicional para recuperar datos,
una vez que el usuario ha vaciado dicha
carpeta de protección temporal.

Al respecto, existen diversos programas especialmente diseñados para
"desborrar" archivos, que pueden facilitarnos la tarea de recuperar un
archivo que ya fue eliminado de la Papelera de reciclaje. Su importancia
destaca, sobre todo, cuando se han eliminado archivos muy
importantes, y de los cuales no se tenía respaldo.
Aunque no siempre le damos importancia al trabajo de recuperación de
archivos borrados, suelen ocurrir pérdidas cuantiosas por estas
situaciones, sobre todo en empresas donde hay mucha actividad o
donde una misma máquina la usan varios usuarios.
Por su facilidad de uso, y porque su versión de prueba puede ser
descargada de Internet, nuestras siguientes explicaciones se basarán
en el programa Get Data Back, de la empresa Runtime Software.
(
http://www.runtime.org/gdb.htm
).
Si usted se dedica al mantenimiento a computadoras, hágales saber a
sus clientes de que usted ofrece este servicio de emergencia.

Descargue el programa de su sitio de Internet; y una vez que
lo tenga a la mano, instálelo en una computadora auxiliar.
Nunca instale la utilería en el disco en que se encontraban
los archivos que le interesa recuperar; si la instala en dicho
disco duro, podría ocupar el espacio dejado por tales
archivos; y entonces, sería imposible recuperarlos.
Luego apague la máquina auxiliar y coloque en ella, como
disco "esclavo" de su disco duro original, el disco duro en
que se encontraban dichos archivos. Por último, enciéndala
de nuevo y ordene la ejecución del GetDataBack.

Luego de ser ejecutado, aparecerá una
pantalla muy parecida a la del Explorador
de Windows; ahí aparece el directorio en
que se encontraba cada uno de los
archivos que nos interesa recuperar.
Observe que algunos archivos o
directorios están marcados con color
rojo; esto significa que, para Windows, ya
no existen; pero con la ayuda del
GetDataBack aún podemos explorar su
contenido y recuperar aquellos que nos
interesen.
Como ha podido apreciar, incluso los
usuarios inexpertos pueden usar con
facilidad este programa. Si considera que
puede ser de mucha utilidad, no dude en
adquirirlo e instalarlo.

PASOS BASICOS PARA EL RESCATE DE INFORMACION
En todos los casos anteriores, hablamos de una computadora que puede arrancar,
cargar el sistema operativo y ejecutar sus aplicaciones sin ningún problema.
Pero existen situaciones graves, en que la computadora ni siquiera es capaz de
cargar el sistema operativo. Esto dificulta considerablemente la labor de
recuperación de datos. Tome en cuenta que no se trata de "desborrar archivos",
sino de recuperar archivos intactos, pero a los que no se tiene acceso por
problemas en el disco duro, que no permite la inicialización del sistema.
Sin embargo, no todo está perdido; en este apartado, explicaremos cómo utilizar
un avanzado programa de recuperación de datos.

Lo peor que le puede suceder a
un usuario, es que la máquina
no cargue ni siquiera el sistema
operativo. Cuando esto sucede,
simplemente no tiene acceso a
los programas ni a los datos.

Esto puede deberse a ataques de virus, que se
especializan en destruir la información básica de
arranque de un disco duro; por ejemplo, su sector
de arranque, la tabla de particiones o las tablas de
archivos.
Aunque se pierda tal información básica, la gran
mayoría de las veces, por suerte, los datos de
usuario se mantendrán a salvo en la superficie del
disco; sólo hay que encontrarlos, y recuperarlos.
El daño físico del disco duro, también es una
razón por la que debemos aprender a recuperar
archivos.

Uno de los mejores programas
para labores de rescate
profesional, es el Easy Recovery,
de la compañía OnTrack
(
www.ontrack.com
). En Internet,
se puede obtener la versión de
prueba de esta utilería. Aproveche
esta opción, para verificar la
efectividad del programa; y si le
convence, no dude en adquirirlo.
Una vez que haya conseguido el
programa, instálelo en una
computadora auxiliar. Entonces
estará listo para iniciar el trabajo
de rescate de datos.

Configure en modo "esclavo", el
disco duro que tiene problemas; y
deje como disco "maestro", al disco
duro en que cargó el programa Easy
Recovery. Encienda su sistema, y
ordene la ejecución de esta utilería.

Después de la pantalla de
bienvenida del Easy Recovery,
se muestran las unidades de
disco duro encontradas; señale
la que corresponde al disco
que tiene problemas

Cuando el rastreo haya
concluido, se especificarán
los archivos y directorios
susceptibles de ser
rescatados.

Copie en el disco
"maestro", la información
que le interesa recuperar;
y de esta manera, habrá
concluido la tarea de
rescate de información.

Si el rescate o recuperación de datos ya es una
de las tareas más comunes en su centro de
servicio, le conviene construir una pequeña
"estación de rescate".
Dicha estación debe soportar la instalación de
varios discos duros, ya sea de tipo IDE normal o
SATA; debe tener un quemador de CD o DVD,
para copiar en uno u otro tipo de disco los
archivos recuperados que finalmente entregará a
su cliente. En fin, debe poseer las características
que se describen detalladamente en la lección 10
de la obra impresa Mantenimiento PC.

INTRODUCCION A KNOPPIX

Desde hace algunos años, en el ambiente de las
computadoras personales ha estado "haciendo
mucho ruido" el nombre de "Linux". Se trata de un
sistema operativo que puede competir con el
popular Windows de Microsoft.
Muchos usuarios han decidido olvidarse del
tradicional escritorio de las ventanas, para adoptar
alguna de las múltiples distribuciones de Linux
como su plataforma de trabajo. Sin embargo, la
mayoría de los usuarios todavía no se atreven a
hacer este cambio, debido a múltiples razones.
En esta lección interactiva presentaremos una
distribución Linux muy especial, con la que se
aprecian todas las ventajas de este avanzado
sistema operativo. No obstante, esto no significa
que tengamos que renunciar definitivamente a
nuestro "viejo amigo" Windows. Hablaremos de
Knoppix, que es una distribución tipo "LiveCD"
(ejecutable desde disco duro o desde disco
compacto) con características muy interesantes.

¿QUÉ ES LINUX?

El sistema operativo Linux fue creado en 1991, por
el estudiante de informática finlandés Linus Torvalds.
Conocedor de Unix, que es un sistema operativo
interactivo y de tiempo compartido que apareció en
1969, Torvalds decidió elaborar un sistema operativo
que fuese compatible con este software de Ken
Thompson y que tuviera un código totalmente
abierto; esto es, que cualquier persona interesada
pudiera "ver" el interior del código para explorarlo a
fondo; y en su caso, para descubrir debilidades,
hacer sugerencias y observaciones, adaptarlo a
nuevos ambientes, etc.

Torvalds logró diseñar un sistema operativo ligero y
robusto a la vez, que por estar inspirado en Unix y
por cumplir todas las reglas Posix, era muy fácil de
asimilar por los administradores de grandes redes,
que ya estaban acostumbrados a lidiar con este
sistema operativo.

Y no sólo eso, ya que como Linux es un proyecto
de tipo "software libre", pronto aparecieron muchas
variantes de este sistema operativo; cada una está
enfocada a cierto sector del mercado, o ha sido
específicamente adaptada para solucionar una
necesidad en particular.
Gracias a esto, Linux es un sistema operativo de
enorme versatilidad y poco a poco ha ido ganando
la preferencia de los usuarios profesionales.

Sin embargo, no ha sido fácil conquistar el mercado
local. Y es que durante mucho tiempo, Linux fue
relativamente difícil de manejar; para utilizarlo,
había que teclear interminables órdenes en la línea
de comandos. Esto contrastaba notablemente con
el ambiente Windows, en donde, desde años atrás,
el usuario de computadoras personales ya no tenía
que molestarse en escribir tantas instrucciones.

Pero ahora, gracias al esfuerzo de muchos
programadores y diseñadores de todo el mundo,
en la actualidad Linux puede ofrecer a los usuarios
una interfaz gráfica que "nada tiene que envidiarle"
al tradicional ambiente de ventanas de Windows.
Debido a esto y al hecho de que Linux puede
obtenerse prácticamente gratis, ha vuelto a
despertar el interés de una gran cantidad de
usuarios; tanto, que muchas empresas ya lo
consideran una opción viable para impulsar sus
computadoras y reducir así notablemente sus
costos por concepto de software.

Efectivamente, gracias al esfuerzo de muchos
programadores y diseñadores de todo el mundo,
en la actualidad Linux puede ofrecer a los usuarios
una interfaz gráfica que "nada tiene que envidiarle"
al tradicional ambiente de ventanas de Windows.
Debido a esto y al hecho de que Linux puede
obtenerse prácticamente gratis, ha vuelto a
despertar el interés de una gran cantidad de
usuarios; tanto, que muchas empresas ya lo
consideran una opción viable para impulsar sus
computadoras y reducir así notablemente sus
costos por concepto de software.

Además, ya existe en el mercado informático una
amplia variedad de programas especialmente
diseñados para funcionar sobre Linux. Los
usuarios de este sistema operativo, pueden
aprovecharlo para trabajar, por ejemplo, con un
procesador de textos, una hoja de cálculo,
diversos programas gráficos, un navegador de
Internet, un programa de correo electrónico o de
mensajería instantánea, etc.; y hasta pueden
entretenerse con una gran variedad de juegos
muy entretenidos, sin necesidad de hacer una
gran inversión (de hecho, la mayoría de los
programas básicos para Linux son gratuitos).

Por todo lo anterior, en el mercado de sistemas
operativos Linux ocupa ahora un espacio que antes le
pertenecía a Windows. Y muchos analistas, predicen
que en pocos años aumentará considerablemente el
número de máquinas que funcionan con el ambiente
de trabajo creado por Linus Torvalds.

¿QUÉ ES KNOPPIX?

Ahora que ya conocemos los aspectos
básicos de Linux, analicemos una de sus
versiones más representativas en la
actualidad: Knoppix.
Con la descripción de esta popular
distribución de Linux, usted podrá apreciar
que se trata de un sistema operativo que
tiene muchas ventajas en comparación con
el ambiente Windows. Cabe aclarar que no
estamos tratando de convencerlo de que
renuncie de inmediato a este último
ambiente de trabajo, y que adopte
entonces el entorno Linux; es una decisión
que sólo a usted le compete.

Knoppix, es una distribución de Linux
que puede ejecutarse desde disco
duro o desde disco compacto. En
realidad, es un
"LiveCD"
.
Esto es, una versión de Linux que
puede ejecutarse directamente
desde el disco compacto que la
almacena, sin necesidad de copiar
archivos en la unidad de disco duro.

De manera que si usted es
usuario de Windows y desea
conocer Linux, pero no se atreve
a hacerlo porque tiene miedo de
afectar su ambiente de ventanas,
lo invitamos a que utilice Knoppix
como versión de prueba. No hay
riesgo alguno, de que se dañen
los archivos de su disco duro.

COMO SE USA KNOPPIX

El uso de Knoppix, es muy sencillo; tal como se mencionó, no es necesario cargarlo en el disco duro de su sistema. En el propio CD en que se distribuye, Knoppix ya cuenta con una amplia
colección de aplicaciones: juegos, lenguajes de programación, herramientas
para trabajos de oficina y de mantenimiento, administradores de archivos, programas para interactuar con Internet (navegadores, programas de correo electrónico, mensajería
instantánea), etc. Es decir, tiene todo lo necesario para aprovechar al máximo los
recursos de su computadora.

Para arrancar el programa Knoppix, simplemente encienda su computadora,
entre al SETUP y solicite que la unidad de CD sea la primera opción para buscar
el sistema operativo. Salga del SETUP, y diga "sí" cuando el equipo le pregunte si
desea que se guarde el cambio que acaba de realizar. Por último, introduzca
el CD de Knoppix en la unidad lectora de CD de su máquina.

Una vez que lo haya hecho, aparecerá una pantalla en donde se indica que va a ser ejecutado
el ambiente Knoppix; en este caso, lo único que tiene que hacer es presionar la tecla "Enter".
Entonces se desplegará la pantalla de auto-
configuración de Knoppix. En ese momento, el
sistema operativo reconocerá todos los
componentes de hardware instalados en la
computadora; y hará su configuración, para poder
aprovecharlos de forma correcta. Esto quiere decir
que usted ya no tiene que cargar controladores; de
manera automática, Knoppix reconoce y habilita la
mayoría de los elementos de hardware existentes;
y se auto-configura, para poder utilizarlos sin
problema alguno.

Luego de su etapa de arranque, Knoppix despliega su escritorio típico y abre una ventana
de ayuda (ésta contiene textos en español y en otros idiomas). Lea con cuidado las
recomendaciones proporcionadas por el sistema operativo, para que esté bien enterado de lo que más adelante va a encontrar.


EL ESCRITORIO DE KNOPPIX
Comencemos con la descripción de los
principales elementos del ambiente Knoppix.
Como puede ver, se trata de un entorno
gráfico muy similar al de Windows o de Mac.
Si usted está acostumbrado a trabajar con
cualquiera de estos dos sistemas operativos,
no deberá tener problema alguno para
interactuar con Knoppix.

Aquí encontrará, por ejemplo, una
papelera para guardar archivos borrados;
varios iconos, con acceso directo a las
unidades de disco; y dentro de la barra
de tareas que se localiza en la parte
inferior de la pantalla, aparece un icono
con una "K"; si lo presiona, se desplegará
el menú de programas. Junto a este
icono, hay uno más que nos conduce a
las principales aplicaciones de Knoppix.

Precisamente aquí, radica una de las diferencias
más notables entre Linux y Windows: mientras que
en este último las unidades de disco se reconocen
por medio de una letra (C, D, E, etc.), en Linux
están identificadas por medio de las siglas HD
(
Hard Disk
= disco duro) y tienen una nomenclatura
muy distinta a la que se usa en el sistema operativo
de Microsoft.
En este caso, Knoppix se está ejecutando en una
computadora cuyo disco duro se encuentra dividido
en tres particiones; Windows las reconoce como C,
D y E, y Linux las reconoce como "hda1", "hda5" y
"hda6", respectivamente. Aunque esto puede
parecerle extraño, tiene una razón de ser; pero no
hablaremos del asunto, porque es ajeno a los
objetivos del presente material.

DIFERENCIAS
Además, los usuarios de Windows están acostumbrados a tener acceso directo a las unidades de disco; y cada una,
tiene un directorio raíz. En Linux, sólo existe un directorio raíz; y desde el mismo, es ejecutado este sistema operativo;
y las demás unidades, se "montan" en un directorio llamado MNT. Esto ha hecho que Linux sea abandonado por
muchos de sus nuevos usuarios; así lo han decidido, porque simplemente no pueden encontrar sus unidades de disco.

COMO ESCRIBIR DATOS A UNA UNIDAD DE WINDOWS
Si desea utilizar Knoppix y guardar su
trabajo en el disco duro, lo primero que
tiene que hacer es modificar el modo de
"sólo lectura" de su unidad de disco duro
(NOTA: Este procedimiento es válido,
sólo para discos con formato FAT32;
para discos con formato NTFS, el
procedimiento es más complejo y lento).
Para hacer este cambio, haga clic con el
botón secundario del ratón en la unidad
en que desea escribir; luego solicite la
opción "Propiedades".

USANDO KNOPPIX COMO HERRAMIENTA
Knoppix, no sólo sirve para hacer
una prueba de la forma en que se
trabaja con el ambiente Linux.
También es como una especie de
"salvavidas", para recuperar archivos
almacenados en máquinas que no
pueden arrancar bien con Windows.

Si el formato de la unidad de disco
duro no ha sido dañado y los
archivos que le interesan todavía
se encuentran intactos en la
superficie de los platos de la
misma, usted podrá recuperar esta
información de forma rápida y
sencilla. Y para esto, sólo tiene que
utilizar las herramientas que le
proporciona Knoppix.

Que la unidad no tenga daños fìsicos
Que no hayan sufridos daños las tablas
de archivos
Que se mantengan intactas las particiones
Que los datos no hayan sido borrados
previamente

QUÉ HACER SI SU DISCO NO ARRANCA
Si por ejemplo el disco duro no puede cargar todo el
sistema operativo Windows y a usted le urge terminar
un archivo con el que estaba trabajando,
seguramente no querrá pasar por el largo y tedioso
proceso de respaldar toda su información, borrar el
disco duro, cargar el sistema operativo, configurar el
hardware, cargar los programas y hacer los respaldos
correspondientes.
En tal caso, si cuenta con otra computadora, traslade
a ésta la información que le interesa y continúe
trabajando con el archivo que dejó pendiente. Para
recuperar dicha información desde el equipo que está
fallando, utilice el sistema operativo Knoppix. Y
mientras trabaja en la máquina auxiliar, la otra podrá
ser revisada con calma.

LOCALIZANDO LA
INFORMACIÓN
Para recuperar la información
que le interesa y que se
encuentra almacenada en la
computadora que está fallando,
simplemente arranque Knoppix
desde ella y localice en sus
unidades de disco los archivos
que le interesan.

RESPALDANDO LA
INFORMACIÓN
Abra la utilería de quemado
de discos compactos, y
solicite que tales archivos
se copien en un CD-R.

REVISANDO SU COMPUTADORA
Una vez que haya hecho esto, podrá
consultar diversos datos relacionados
con su computadora; esto es posible,
gracias a una utilería especial de
Knoppix. Sabrá qué tipo de
microprocesador utiliza su equipo, qué
tipo y cantidad de memoria tiene,
cuáles son sus parámetros operativos
(interrupciones, DMA, etc.). Es decir,
Knoppix es una excelente herramienta
para conocer las "señas particulares"
de la máquina.

COMENTARIOS FINALES
Le recomendamos que explore
Knoppix, ya que puede ser de gran
utilidad en diversas situaciones; por
ejemplo, algunas versiones de este
ambiente de trabajo se han diseñado
para labores de diagnóstico y prueba;
tal es el caso de Auditor-Knoppix y de
Insert-Knoppix, que pueden
descargarse gratuitamente desde
Internet. Seguramente se convertirán
en una herramienta indispensable
para el servicio de reparación de
computadoras personales.

lunes, 18 de mayo de 2009

SEGURIDAD DEL SISTEMA Y PROTECCION DE LA PRIVACIDAD DEL USUARIO




La seguridad de los sistemas
informáticos se ha convertido en la
principal preocupación de los
usuarios modernos. Esto se debe a
la proliferación de amenazas
externas, que ponen en riesgo su
información y la seguridad de sus
sistemas. Por tal motivo, en la
presente lección interactiva
describiremos dichas amenazas y la
forma de combatirlas.

PROBLEMAS

Primero veamos a qué riesgos se expone una computadora




moderna, por el simple hecho de ser conectada a Internet.
Estas amenazas pueden causar una gran variedad de
daños; desde una simple molestia hasta la eliminación de
información del disco duro; o bien, pueden "robar" datos
confidenciales del usuario, espiar sus preferencias, etc.



VIRUS
Son el peligro más antiguo y conocido. Se les llama así,
porque se reproducen con el objeto de propagar la
infección , y cuyo efecto va desde la simple expedición de
un mensaje determinado, hasta la destrucción de datos en
el disco duro o la desconfiguración del sistema operativo.

TROYANOS
Son códigos maliciosos que llegan disfrazados en algún
otro programa. Se activan al momento en que el usuario
instala la aplicación portadora en su sistema, y casi
siempre intentan abrir alguna puerta trasera en el sistema
operativo, para permitir cierto control de la computadora
por parte de un intruso.

GUSANOS
Son programas especialmente diseñados para tratar de
burlar las defensas de un sistema informático, con el objeto
de robar información diversa, como pueden ser archivos,
números de cuenta, claves de usuario, contraseñas, etc.

SPYWARE
Código malicioso que suele introducirse en las
computadoras mientras el usuario navega por ciertos sitios
de Internet, para recabar información diversa: páginas Web
visitadas, sitios de interés o productos comprados
recientemente; incluso, pueden usarse como data loggers,
para espiar los datos financieros del usuario, grabar las
teclas presionadas, etc.Todos estos datos posteriormente
le son transmitidos al diseñador del código, aprovechando
vulnerabilidades del sistema operativo.

ADWARE
Pequeños segmentos de software, que al detectar que el
usuario está conectado a Internet, descargan publicidad y
la presentan en forma de ventanas emergentes. Este tipo
de programas no suelen ser dañinos, pero sí son muy
molestos.

COOKIES
Se trata de marcadores o identificadores, mediante los
cuales una página Web puede reconocer a los visitantes
recurrentes, para proporcionarles servicios adicionales
(como sugerirle nuevos productos con base en las
preferencias mostradas en visitas anteriores). Las cookies
en sí no son dañinas, pero algunos programadores
maliciosos han elaborado códigos que pueden llegar a
funcionar como Adware o Spyware, por lo que conviene
tener un control estricto sobre estos marcadores.

SCAM
En esta variante del spam, no se ofrece a los usuarios algun bien o servicio; mas bien, se intenta convencerlos de “invertir en un juegoso negocio” que les reportara grandes ganancias , con un minimo de riesgo. Pero una vez que el usuario arriesga su dinero, no vuelve a saber del promotor del negocio.

SPAM
Correo electrónico masivo que inunda las cuentas de los
usuarios, para ofrecer diversos productos y servicios (y
de los cuales nunca se ha solicitado información).
Aunque no son propiamente peligrosos, estos correos
son muy molestos.

PHISHING

Es otra modalidad de fraude por Internet. Los usuarios
reciben un mensaje muy formal, enviado aparentemente
por la institución financiera o el comercio en línea en que
están registrados, solicitando cierta información para
supuestamente verificar o actualizar su base de datos.
Al brindar dicha información personal, los usuarios
pueden ser víctimas de robos financieros, compras en
línea a su nombre, etc.

ACTUALIZACION DE WINDOWS XP
Una de las principales medidas preventivas para evitar ataques
informáticos, es mantener el sistema operativo convenientemente
actualizado; es decir, deben cubrirse los "huecos" y vulnerabilidades
descubiertos en el ambiente Windows, para impedir que sean
explotados por personas malintencionadas.
Por suerte, la actualización del sistema operativo se ha convertido en
una tarea relativamente sencilla. En este apartado, no sólo explicaremos
por qué conviene mantener actualizado el sistema operativo; también
veremos qué es el Service Pack 2 de Windows XP, cómo se obtiene y
qué efectos tiene en el ambiente de trabajo.

¿POR QUÉ ACTUALIZAR WINDOWS?
Existen tres importantes razones para
mantener actualizado el sistema
operativo de una PC moderna:

Para cubrir las vulnerabilidades recién descubiertas en el
sistema operativo, y evitar que usuarios malintencionados se
aprovechen de ellas.
Para mejorar la compatibilidad entre el sistema operativo
y los elementos de hardware y software del equipo.

Para mejorar las prestaciones del propio ambiente Windows,
así como de sus componentes; por ejemplo, el navegador
Explorer, el administrador de correo Outlook, el reproductor
multimedia Media Player, etc.

EL SERVICE PACK DE WINDOWS XP
Es indispensable que Windows XP se actualice con el "Service Pack 2" (SP2). Una vez
que este parche haya sido pegado a su sistema operativo, el usuario navegará con
mayor seguridad por Internet. ¿Y por qué es tan importante el SP2?

Los virus informáticos, son una de
las amenazas más conocidas por los
usuarios; no todos tienen protección
antivirus, y quienes cuentan con ella
no siempre la mantienen actualizada.
El Service Pack 2 interactúa con el
antivirus; y cuando es necesario, le
"avisa" al usuario que ya debe
actualizar este programa.

El Service Pack 2 de Windows XP,
activa al Firewall incluido en este
ambiente de trabajo. Es una manera
de evitar que comunicaciones
externas aprovechen los puertos de
comunicaciones de Windows, para
introducir códigos maliciosos o
espiar los movimientos del usuario.

El Service Pack 2 también revisa
constantemente el ambiente Windows,
y le avisa al usuario si han sido
liberadas actualizaciones de seguridad
que debe instalar. Con estos "avisos
oportunos", es más fácil que el usuario
mantenga su sistema operativo
convenientemente actualizado.

METODOS DE ACTUALIZACION
Básicamente, existen tres métodos para obtener
el Service Pack 2 de Windows XP:

Por medio de la actualización automática
El ambiente de trabajo
incluye el icono
"Windows Update".
Cuando este icono es
activado, se conecta
automáticamente con
el sitio Web de
Microsoft, localiza las
actualizaciones
necesarias, las
descarga y las instala,
con la mínima
participación del
usuario.

Para actualizar varias
computadoras, el
archivo completo del
Service Pack 2
(alrededor de 260MB)
debe ser descargado
desde el sitio Web de
Microsoft. Una vez
obtenido, tendrá que
copiarse en un CD que
puede instalarse en
todas las computadoras
en que sea necesario.

Cuando no sea posible
descargar el archivo completo
de SP2, habrá que solicitar a
Microsoft el CD que contiene
dicha actualización; hay que
hacerlo desde la página Web de
la empresa; y en unas semanas,
llegará a vuelta de correo.

CAMBIOS IMPORTANTES EN WINDOWS
Una vez instalado el Service Pack 2, es posible identificar los principales cambios que, en
materia de seguridad, se introdujeron en el sistema operativo. Hágalo de la siguiente manera:

Al abrirlo, aparecerán los
tres principales puntos de
seguridad verificados por
el sistema operativo:

¿Y LOS VIRUS?
Prácticamente todos los usuarios de computadoras, están
conscientes de la amenaza que representan los virus
informáticos; también saben que es necesario contar con
una buena herramienta antivirus. En el presente apartado
nos ocuparemos del tema.

¿PARA QUE SIRVE?
Las tareas de una utilería antivirus, pueden agruparse en tres categorías principales:

En caso de que algún virus se haya
introducido al sistema, el programa
antivirus se encargará de detectarlo
y eliminarlo.

Si el sistema no está infectado, el programa
antivirus lo mantendrá libre de virus; por
ejemplo, revisará los archivos que el
usuario desea ejecutar; y si están
infectados, le "avisará" que existe un riesgo.

Por lo general, los virus aparecen con
mayor rapidez que las novedades en
programas antivirus. Pero los antivirus de
calidad, incluyen rutinas "inteligentes"
que revisan cualquier programa o archivo
sospechoso; y si detectan que hay algún
riesgo, bloquean la amenaza y dan aviso
al usuario.

Por todo lo anterior, cada máquina debe tener
un buen programa antivirus, el cual debe
mantenerse convenientemente actualizado.
Sólo así, podrán combatirse estas peligrosas
amenazas informáticas.



PROGRAMAS ANTIVIRUS
Entre los diversos programas antivirus que han demostrado su efectividad,
destacan los siguientes:

NORTON ANTIVIRUS Es uno de los antivirus más populares a la fecha. Sin duda, es
una de las mejores opciones para mantener a la máquina libre
de infecciones virales

McAfee VIRUSCANE es uno de los mejores programas que existen en la
actualidad. Junto con el programa Norton, acaparan
el mayor porcentaje del mercado de utilerías antivirus

PANDA ANTIVIRUS Aunque no es tan conocido como los dos anteriores,
este excelente programa antivirus ha demostrado una
gran efectividad. Incluye una gran cantidad de opciones,
con las que el usuario puede enfrentar diversas
amenazas informáticas.

VIROBOT Programa de origen coreano, que poco a poco está
obteniendo el reconocimiento de los usuarios; sobre
todo por su efectividad, y por su facilidad de uso.
Para los usuarios que trabajan en casa, se recomienda:

Si usted no puede invertir en la compra de alguno de estos poderosos antivirus, tiene la
opción de obtener gratuitamente alguno de los programas que describiremos enseguida


USO DEL PROGRAMA AVG
Al abrir este programa, se
despliega la ventana
principal. En ella, aparece
un botón que dice "Run
complete test"; al activarlo,
se ejecuta el antivirus.

La utilería revisa todos los archivos del
sistema, para localizar y -en su caso
eliminar- cualquier infección viral.

Si no encuentra ningún problema, el
programa "se lo comunica" al usuario y
termina de manera normal su actividad.

Si detecta algún archivo infectado,
también le avisa al usuario; y
automáticamente, procede a eliminar
el virus.

Con el botón ubicado en
la esquina inferior
izquierda de la ventana
principal, se puede
mantener actualizado el
programa. Esto hará que
conserve su efectividad
contra virus de reciente
aparición.

MURO DE FUEGO (FIREWALL)
El término "Firewall", se utiliza con
frecuencia desde hace algún
tiempo; sobre todo en el ámbito de
la seguridad de los sistemas
informáticos. En esta apartado,
veremos qué es un Firewall, cómo
trabaja y las opciones que ofrece
para proteger una computadora.

¿QUÉ ES EL FIREWALL?
El Firewall se ha vuelto absolutamente necesario, para trabajar con seguridad en el ambiente Windows.
La necesidad de contar con esta protección, se originó por una extraña decisión de los diseñadores de
Microsoft relacionada con el manejo de los puertos de comunicación de este sistema operativo.

En condiciones normales, Windows mantiene todos sus puertos "abiertos";
así, cualquier programa que desee enviar información hacia el exterior, puede
hacerlo sin ningún problema; y si un programa busca introducir datos a la
máquina, tampoco tiene restricciones. Pero esto, obviamente, se traduce en
un serio problema de seguridad.


Con un Firewall, se "cierran" todos los puertos de comunicación de Windows; sólo se mantienen activos los
puertos necesarios para la interacción del usuario con Internet. De esta forma, se previene la introducción
de códigos maliciosos al sistema; y la actividad de programas tipo Spyware, ya que el Firewall bloquea los
intentos que hace el equipo para comunicarse con el exterior.

EL FIREWALL DE WINDOWS XP-SP2
Debido a que la situación recién
descrita representaba una gran
vulnerabilidad ante ataques
externos, los expertos de
Microsoft decidieron activar el
Firewall interno de Windows XP.
Se activa, cuando con la
actualización que ofrece Service
Pack 2

Observe la ventana principal del
Centro de seguridad de Windows.
Notará que en la parte inferior hay
un icono llamado "Firewall de
Windows"; si lo activa, aparecerá
una ventana de configuración, en
donde puede activar o desactivar el
Firewall, configurar su forma de
operación y fijar una serie de
excepciones para permitir que
ciertos programas o procesos se
comuniquen con la red mundial.

Aunque este Firewall no es
muy amigable con el
usuario, es sumamente
efectivo contra ataques
externos. De manera que
si éste es el único "muro
de fuego" instalado en su
computadora, manténgalo
siempre en operación.

FIREWALLS EXTERNOS
En Internet pueden conseguirse varios Firewalls gratuitos, que funcionan muy bien; son
más fáciles de administrar y configurar que el Firewall de Windows, y también protegen al equipo contra intrusiones externas o contra intentos no autorizados internos que solicitan acceso a la red mundial.

PROGRAMAS ANTIADWARE Y ANTISPYWARE

Se denomina "Adware", a
unos pequeños programas
que se introducen en la
computadora cuando se
encuentra conectada a la Red.
Una vez activados, comienzan
a desplegar, de forma continua
o aleatoria, información
comercial de diversos sitios de
Internet. Probablemente, esto
hará que cambie la página de
inicio o que se desplieguen
ventanas emergentes ("pop-
ups") con publicidad de sitios
desconocidos.

Y los pequeños programas conocidos
como "Spyware", se encargan de
"espiar" los movimientos del usuario;
para el efecto, almacenan las páginas
de Internet que más visita (a fin de
mandarle después publicidad
relacionada con los temas de su
preferencia); y en ciertos casos rastrean
el disco duro de la máquina, en busca
de números de tarjeta de crédito, de
seguridad social, contraseñas de sitios
financieros, etc. (con todos los riesgos
que esto implica).

Para deshacerse de estos molestos programas, existen
diversas herramientas a nuestro alcance. Enseguida
describiremos dos de las mejores que actualmente se
ofrecen en el mercado: AdAware y Spybot.


CORREO ELECTRONICO
Sin duda alguna, el correo electrónico es hoy una de las principales formas
de comunicación entre los usuarios de Internet... y también una de las
principales vías por las que reciben virus informáticos, scam y phishing (de
los cuales hablaremos enseguida) y el molesto spam.

SPAM
Se le llama "spam", a todo correo
electrónico que contiene información
sobre diferentes bienes y servicios;
información que, por supuesto, el
usuario nunca solicitó, y que aparte
de ser molesto consume recursos de
la red y le hace perder tiempo.
El spam se ha convertido en una
verdadera amenaza para la
integridad de las redes informáticas;
por tal motivo, conviene saber cómo
combatirlo.
Muchos perpetradores de fraudes
por Internet, utilizan el spam como
medio para localizar víctimas
potenciales; también es
aprovechado por diseñadores de
virus, para propagar infecciones en
el mayor número posible de
computadoras.
Por todas estas razones, es
necesario tener siempre disponible
una herramienta auxiliar para
enfrentarse al spam. De esto
hablaremos enseguida.

PROGRAMAS ANTISPAM
Muchos proveedores de servicio de Internet, han tomado una actitud más agresiva contra el spam; han colocado
filtros muy selectivos, en la entrada de los buzones de sus clientes; pero es casi inevitable que cierta cantidad de
spam llegue hasta ellos; y esto, es muy molesto y costoso en términos de ancho de banda y tiempo perdido.
La buena noticia es que existen diversos programas que le facilitan al usuario la tarea de lidiar con este correo no
deseado, muchos de ellos de distribución gratuita.

El inconveniente de este software, es que se descarga desde sitios "boletinados" como fuentes de spam; pero
basta con que el spammer cambie el nombre de su página, para que ésta desaparezca de la "lista negra" y ya no la
miren con desconfianza los usuarios.
Algunos programas utilizan aproximaciones "inteligentes", para determinar qué correo es spam y qué correo es
legítimo; pero siempre existe el riesgo de que eliminen correos válidos, al confundirlos con "correo basura".
Entonces, es preferible que el propio usuario decida qué correos acepta en su buzón y cuáles no; y puede hacerlo,
con la ayuda del programa Frontage.

EL PROGRAMA FRONTGATE DE PRESORIUM
En sentido estricto, el programa
Frontgate no es un filtro de spam; no
elimina automáticamente las
comunicaciones que considere
sospechosas; en vez de esto, cada
vez que el usuario carga su
programa de correo electrónico, se
comunica con el servidor y descarga
en la máquina sólo los títulos y
remitentes de los correos existentes;
y los presenta al usuario, para que
éste decida cuáles desea recibir y
cuáles no.
El programa también hace una
"preselección", marcando como
"rechazados" los correos que
evidentemente son publicitarios;
pero no los elimina de forma
predeterminada, sino que deja todo
en manos del usuario. Una vez que
éste hace su selección, el programa
deja pasar los correos "aprobados" y
borra del servidor los correos
rechazados.

FRAUDES POR INTERNET
Llegamos a un aspecto de la
seguridad en línea que
requiere de la intervención
directa del usuario; y es que
no existe programa o filtro,
capaz de salvarlo de esta
amenaza; nos referimos a los
fraudes por Internet, también
conocidos como "scam" y
"phishing".


Cuidado con el scam
El scam se presenta en forma de correos electrónicos, que le ofrecen al usuario
enormes ganancias a cambio de una "mínima inversión". Al respecto, se reciben
mensajes como: "Se encontraron enormes minas de oro en Nigeria, para cuya
explotación se requiere de socios capitalistas"; o avisos de que algún pariente
lejano -muy lejano- acaba de fallecer, y que por suerte -mucha suerte- le ha
dejado a usted una cuantiosa herencia; pero para recibirla, obviamente, tiene
que pagar varios miles de dólares por concepto de trámites burocráticos.
En un 99.9% de los casos, estas noticias son falsas; el propósito de su emisor,
es deslumbrar al usuario, hacerle invertir un buen capital inicial y luego
simplemente desaparecer con el dinero.
Contra este tipo de acciones, no hay programa alguno que nos proteja; sólo la
cautela y el buen juicio; siempre hay que desconfiar de quienes ofrecen mucho
dinero por una pequeña inversión.


Y también del Phishing
En este caso, el usuario recibe de repente un correo, donde se le avisa, por ejemplo,
que "Con motivo de su XX aniversario, el banco YYY, donde usted tiene su cuenta,
necesita hacer una comprobación periódica de sus datos. Por favor, vaya a este
enlace y llene el formulario anexo". O puede llegarle una "factura", acompañada por
un mensaje en el que se dice que "Acaba de comprar un automóvil en nuestro sitio
Web, por medio de su tarjeta de crédito. Si tiene alguna duda o desea cancelar la
operación, vaya al enlace XXX".
Cuando el usuario hace clic en la dirección especificada, se abre una página que
tiene el aspecto del sitio Web del banco o comercio emisor del mensaje; así que no
sospecha de nada, llena el formulario y lo envía; pero lo que no sabe, es que se trata
de una página falsa, creada por un defraudador; y una vez que este "personaje"
obtiene los datos que deseaba (claves de entrada, números de cuenta, etc.), hace
compras a nombre del titular, entre muchas otras cosas.
Por tal motivo, vea con desconfianza este tipo de correos. Y si tiene dudas sobre la
autenticidad del mensaje, del remitente, etc., ignore todo lo que le dice; mejor vaya al
sitio oficial, y pregunte si es verdad lo que se le ha dicho por "la otra vía".