Auxilio Mi PC Esta en Peligro

1 PROLOGO. Este escrito no es un libro, al menos no en su sentido literal. Es una GUIA sobre protección de computadora

Views 164 Downloads 77 File size 1MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

1

PROLOGO. Este escrito no es un libro, al menos no en su sentido literal. Es una GUIA sobre protección de computadoras que trabajan con sistemas operativos Windows y que utilizan Internet en sus diferentes áreas.

ADVERTENCIA: NINGUNO DE LOS PROGRAMAS Y SITIOS AQUÍ RECOMENDADOS TIENEN UN VINCULO COMERCIAL CON LOS CREADORES DE ESTE DOCUMENTO. ELLOS SON TENIDOS EN CUENTA POR SU APORTE REAL Y CONSTRUCTIVO EN EL AMBITO DE INTERNET. Aparte de ser muy útiles, son gratuitos y sin códigos maliciosos. Cada fabricante puede cambiar la forma en que los suministra con propósitos de rentabilidad sin que nosotros tengamos que ver en ello. TODOS se pueden UBICAR y descargar de Internet utilizando un navegador y escribiendo los nombres que citamos en este texto. Todas las marcas aquí mencionadas son propiedad de sus respectivas compañías.

QUE LO DISFRUTES.

2

PRIMERA PARTE: INTERNET

1. Primera forma de contaminación de las computadoras: la descarga de “regalos” que se ofrecen en Internet. Como lo has visto, muchos sitios de Internet ofrecen regalos. Desde tapices, protectores de pantalla, aceleradores de descarga, videos, imágenes, promociones musicales, programas, libros, limpiadores de Windows, falsos optimizadores , hasta ayudas disfrazadas, pululan en la web.

Muchos sitios bajo la apariencia del altruismo educan al internauta para hacerle creer que cualquier información se puede conseguir gratis en Internet sin ningún riesgo. Quienes tenemos experiencia en la web sabemos que la mayoría de tales sitios no crean contenido propio sino que hurtan y regalan la propiedad de otros. Por eso puedes ver la coincidencia de muchísimos sitios y blogs con los mismos “regalos”. ¿Pero, si todo lo “regalan”, de que viven ellos? o: ¿de dónde obtienen los recursos para que sus sitios estén funcionando 24 horas 365 días al año? te preguntarás. en realidad ellos hacen dinero con los navegantes que buscan “todo gratis” por Internet

Te explicamos como lo hacen:

3

Cuando descargas un “regalo” de un sitio con malas intenciones, pueden suceder varias de estas situaciones: El video, la foto, el archivo, el programita para cambiar el cursor, etc., baja con otro programa que no ves. Algunos sitios te obligan a descargar mediante un “programa especial” de descarga (un código invasor puede estar en este). Tal código actúa de diferentes formas; una puede ser que copia información de tu equipo y a través del correo, del navegador o un puerto del PC y la envía a una “central” de datos. La información sustraída que puede ser tu número de cédula, número de tarjeta de crédito, claves de acceso a tu banco, sitios web que acostumbras visitar, se VENDE a terceros.

O sea que muchos “regalos” se utilizan como puerta de ataque a tu computadora.

Un “regalo” también puede instalar un programa que te cambia el inicio de página del navegador o de los navegadores que utilizas en tu PC. Por eso, así no quieras, te aparece una página de un sitio en donde venden cosas que no te interesan. Otros te colocan de entrada un acceso a sitios de pornografía. Es una forma de jugar con la probabilidad: entre millones de usuarios, algunos comprarán sus productos o servicios.

El “regalar” en Internet es una modalidad común y antigua para contactar navegantes que han sido condicionados para creer que todo Internet es “gratis” y sin peligros. Desde luego no todo ofrecimiento gratuito en Internet es nocivo. El punto es que debemos saber qué puede pasar al descargar “regalos”.

4

Luego detallaremos las medidas preventivas para proteger nuestros equipos.

¿Cómo podemos saber si nuestro PC ha sido atacado? Para diagnosticar una anomalía de este tipo tenemos que entender que hay dos clases principales de ataque directo a las computadoras que navegan por Internet: - ataque de virus - ataque de malware El ataque de virus produce alteración directa en el sistema operativo o los programas que utiliza el equipo. El objetivo es DAÑAR el funcionamiento del PC. El ataque de malware (gusanos, troyanos, spyware, etc.) en cambio, no busca inutilizar la máquina sino el navegar por ella para sustraer datos (números de tarjetas de crédito, direcciones de buzones, números de identificación ciudadana, claves y datos almacenados en formularios, hábitos de navegación del usuario, etc.).

Entonces: Si tu computadora deja de funcionar porque Windows no puede arrancar, o un programa no funciona porque frecuentemente se “congela” o bloquea, podrías tener en tu PC un ataque de virus. Si por el contrario funciona pero con lentitud desesperante, podrías estar ante la presencia de ataques de malware (que podrían ser el resultado de decenas de invasiones).

¿Por qué trabaja muy lento una computadora?. En el PC la memoria Ram es el área de trabajo temporal utilizada por la

5

CPU y los programas. Mientras mas programas se activen a la vez, mas lento se hace el trabajo del equipo. En épocas anteriores los sistemas operativos Windows colapsaban cuando el espacio en la Ram se

copaba. La única manera de seguir trabajando entonces era apagar la máquina para volverla a arrancar. Hoy, Windows tiene un recurso para evitar que la memoria Ram colapse. Tal recurso consiste en hacer que la CPU utilice el disco duro como memoria Ram adicional. Esa operación genera un espacio en disco conocido como caché de disco. Solo tiene un inconveniente : el disco duro es 100 veces mas lento que la memoria Ram y por eso la PC funcionará más lenta. En resumen: el problema se ubica en la memoria Ram, que se llena de códigos de programas invasores. A más programas funcionando, mas lento trabaja el equipo.

El malware está diseñado para activarse inmediatamente se enciende la computadora, pero no lo vemos como a los demás programas porque él trabaja de forma invisible. Si a una computadora le aumentamos la cantidad de memoria Ram pero nuestros hábitos de uso de Internet producen permanente invasión de malware, lo único que obtendríamos sería tener mas capacidad de albergar invasiones pero la PC seguirá trabajando cada vez mas lento.

¿Que medidas podemos tomar para restaurar el funcionamiento de un equipo atacado? Dado que muchos estudiantes y aficionados a la informática se permiten explicar a quienes están a su alrededor que un PC se “limpia” fácilmente con un programa anti virus, es 6

menester entender cómo los códigos maliciosos se incrustan y se adhieren al sistema operativo para ver si dicha afirmación es válida. Windows tiene una estructura de código organizada como una lista de comandos, similar a una columna vertebral. Se trata de un gran archivo que se lee cuando el sistema operativo

debe ejecutar una orden que no reside en la memoria Ram. Todos los programas que se instalan en la computadora insertan código adicional y la lista de comandos aumenta. Esta lista se llama REGISTRO. Mientras mas extenso es el registro, mas se demora la CPU en ejecutar una orden cuando tiene que buscar un código para ejecutar una instrucción. Los virus y malware son programas que insertan códigos. Un PC infectado puede tener 10, 50, 100 o mas líneas de código parasito. Pero esto no solo afecta a la velocidad con que responde el PC cuando tiene que realizar una acción, sino que además los códigos parásitos no se pueden ubicar fácilmente. Un programa de limpieza como CCleaner “limpia” el registro de Windows de líneas mutiladas o fragmentadas, también elimina códigos duplicados, pero no puede reconocer que clase de código tiene el cuerpo de un programa agresor. Hay programas como veremos más adelante, que están diseñados para “identificar” código malware. Son los programas anti spyware. Pero, ¿que podemos hacer cuando un programa anti troyanos (entiéndase anti malware) no puede eliminar TODOS los códigos invasores? Se hace una LIMPIEZA MANUAL tal como lo veremos a continuación.

Un poco de historia. Los primeros virus y códigos intrusivos se crearon con fines intelectuales, como bromas o como desafíos sobre quién podía invadir más o penetrar sistemas grandes.

7

Posteriormente con el crecimiento del número de internautas, Internet es hoy una plaza en donde se pueden obtener ingresos sustrayendo datos valiosos de corporaciones y usuarios desinformados. Ayer, cuando no había tanto interés monetario de los creadores de las invasiones se decía: “mi PC no funciona, fue atacado por un virus y tengo que formatearlo”. Hoy se dice: “mi PC esta LENTA, creo que tengo invasiones”. Se nos ocurre hacer una comparación biológica: asi como una sanguijuela succiona sangre, los códigos maliciosos succionan datos del PC atacado, mientras este esté “vivo”. El interés mayor hoy no es “dañar” la máquina, es extraerle su información o invadirla para someterla a bombardeo de publicidad no deseada.

SOLUCIONES PARA CONTRARRESTAR INVASIONES DE CODIGOS MALICIOSOS. a). Cuando un PC es atacado por virus. Si un PC es invadido por virus y no tenía un programa protector (anti virus) y empieza a mostrar síntomas evidentes de mal funcionamiento como “congelamiento” súbito, o se reinicia solo o se demora excesivamente en hacer ciertas tareas, es poco probable que vuelva a funcionar normalmente después de una “vacunación” o limpieza de virus.

Para vacunar o limpiar de virus un PC se requiere que el disco duro del PC infectado sea conectado en otro PC sano y con anti virus para hacerle un rastreo y limpieza.

8

Esta operación no es una acción que se pueda hacer con facilidad para la mayoría de los dueños de PC, salvo que sea un técnico o que lleve el equipo a un taller. Pero si se logra efectuar nada garantiza que el equipo se restaurará, pues los “congelamientos” o bloqueos que en consecuencia nos obligaron a apagar el PC a la fuerza (sin la secuencia de apagado normal) , pueden haber producido un daño en el registro por mutilación o alteración de sus líneas y Windows no arrancará. Por otra parte, ante la pregunta: ¿no se puede instalar un programa Anti virus en un PC, para limpiarlo? La respuesta es: “se puede, pero puede ser tarde y totalmente ineficaz ya que la estructura de Windows puede tener un daño irreparable”.

¿Qué hacer en esta situación?

Solucion No. 1. Hacer una RESTAURACION del sistema operativo Windows. Se trata de un recurso dispuesto para hacer funcionar el PC tal como lo hacía en una fecha pasada. Es decir antes de que dejara de funcionar correctamente. Para ejecutarla se requieren dos pre requisitos: a) que el PC este todavía en condiciones de funcionamiento, esto es que arranque Windows aunque trabaje lento o descoordinado, y b) que la instalación de Windows haya tenido habilitada la opción de creación automática de puntos de Restauración.

9

Se puede verificar si un PC tiene la posibilidad de ser restaurado ejecutando la secuencia: Inicio / click con el botón derecho del mouse sobre la opción “Equipo” /Propiedades / Protección del sistema. La unidad de disco en donde esta instalado Windows debe tener la opción de protección Activada para poder escoger un punto de restauración. Esta activación se determina cuando se formatea un disco (se instala Windows) y es

10

una decisión personal de quien hace la instalación. Si no lo está podemos activarla para contar en el futuro con este recurso.

RESTAURAR un PC a una fecha anterior a su mal funcionamiento es la forma más rápida y efectiva de restablecer la condición del PC. Los pasos para ejecutarla son: Arrancar el PC en MODO SEGURO. (Se pulsa la tecla F8 al tiempo que Windows está arrancando). Abrir el menú: Todos los programas /Accesorios /Herramientas del sistema /Restaurar sistema /Elegir otro punto de restauración.

Hecho esto solo hay que escoger una fecha en la que el equipo funcionaba bien. Los programas instalados después de la fecha escogida tendrán que ser reinstalados. 11

Una RESTAURACION nos ayuda a solucionar problemas relacionados con virus y malware.

Solucion No. 2. Si la restauración no funciona, la medida final es FORMATEAR, o sea reinstalar Windows. b) Cuando un PC ha sido atacado por malware. Se trata de una situación en la que el PC se demora excesivamente para arrancar, trabajar y apagarse. Se puede instalar un programa anti troyano, hacer un rastreo y analizar los resultados. En Internet hay muchos programas para realizar este trabajo. Un programa reconocido es “Spybots” que puedes ubicar con el buscador de Google. NOTA: bájalo del sitio original, no de otros sitios. Este un programa gratuito y personal. Si el PC no mejora, después de esta limpieza, se deberá intentar hacer una operación de RESTAURACION. Y si esta falla, la medida final será reinstalar Windows.

12

Segunda parte: optimización y prevención.

Por “optimizar” se debe entender: hacer que el PC funcione mejor, como de fábrica.

a). Limpieza del REGISTRO de Windows. Todas las anomalías y comportamiento irregular de Windows y los programas del PC tienen como punto de partida un registro averiado. Tal como un ser viviente: si la columna vertebral esta enferma, el andar será irregular. El REGISTRO no solo se recarga por la invasión de código intrusivo. También se vuelve pesado cuando se instalan programas DEMO, parches, barras de navegación adicionales, visualizaciones online de videos y cuando se desinstalan programas que resultaron inútiles.

13

Como ya hemos analizado en líneas anteriores, si logramos mantener un registro limpio y libre de cargas innecesarias, tendremos un PC saludable. Hay herramientas que nos ayudan a lograrlo, como “CCleaner”. Este programa de menús intuitivos, limpia adicionalmente el sistema operativo de archivos repetidos, cadenas rotas, etc.

Otro efectivo programa es RegAlyzer que permite una ubicación AUTOMATICA del nombre de una invasión que deseamos eliminar del registro. Solo hay que escribir el nombre que deseamos eliminar del registro en la ventana de búsqueda del programa.

14

Luego se puede borrar en bloque todo lo encontrado por este programa. No obstante ser automático, la operación debe ser precisa pues si se borra una línea necesaria para el funcionamiento del sistema operativo el PC dejara de funcionar y habrá que reinstalar Windows. Toda edición MANUAL del Registro de Windows representa una operación delicada y puede dejar sin funcionamiento el PC si se comete un error. Recomendamos hacer un backup de la información valiosa del PC cuando se desea editar el Registro en forma manual. Al registro se accede escribiendo en la ventana de búsqueda de Windows: regedit

15

b). Deshabilitar programas innecesarios Ya sabemos que mientras mas memoria Ram libre haya en una computadora, esta tendrá mejor performance. Una de las razones por las que una PC trabaja lenta se debe al uso innecesario o permanente de programas que solo deberían ejecutarse cuando se necesitan. Ejemplos: un chat permanentemente abierto, facebook, las redes de intercambio de archivos, barras de navegación extras, programas de conexión a sitios de noticias, etc. (consumen memoria Ram y ancho de banda en Internet). La computadora funcionará mejor si cada uno de estos se abriera solo cuando fuera necesario e inmediatamente se cerrara después. Muchos programas accesorios (que no son importantes) también actúan en el trasfondo de la máquina recargando su trabajo. Un ejemplo son las “actualizaciones” automáticas de impresoras, código, java, flash, navegadores, etc. Lo notas porque sin pedirlo se abren nuevas ventanas pidiéndote que actualices el programa en cuestión.

16

Son programas que las casas fabricantes de aparatos y software graban en tu PC cuando los instalas. La opción de escoger “no recibir notificaciones de actualización” suele presentarse de forma inocua o casi imperceptible. De igual forma proceden muchos sitios al momento de dejarte hacer una descarga pues “no ves” que una opción de instalación de una barra de navegación o búsqueda por ejemplo, está habilitada en el cuadro de dialogo de la descarga. Estos programas pueden DESHABILITARSE cuando ya están instalados en un PC. Nótese que no es lo mismo que desinstalarlos. Afortunadamente hay muchos programas – herramientas diseñados para ello. Uno muy efectivo es el mencionado anti spyware SPYBOTS. Si lo ejecutamos en Modo avanzado permite realizar este control para deshabilitar los programas que no nos interesan que estén abiertos permanentemente. Se hace con la secuencia: Modo avanzado /Herramientas/Inicio del sistema y funciona igual en XP, Vista y Windows 7, 8.

17

También se puede utilizar la opción de deshabilitar programas en el arranque de Windows utilizando el comando msconfig (menos exacto que un programa especial diseñado para este control). Para acceder a el solo hay que escribir en la ventana de búsqueda la palabra msconfig para que el cuadro de dialogo de Windows muestre las opciones de control.

PROTECCION DEL PC CONTRA TROYANOS Y MALWARE. Para proteger un PC de ataques de malware, se debe instalar en el equipo un programa Anti spyware. Al igual que un anti virus, este trabaja realizando una vigilancia del registro y de los archivos de sistema para ALERTAR cuando Windows está siendo atacado. También se pueden efectuar rastreos manuales aparte de los automáticos que establece el anti spyware.

18

Un ejemplo de este tipo de programas es “Spybots” que se baja gratis de la web. Todo programa de protección para PC sea anti virus o anti spyware realiza los pasos de: a) instalación, b) actualización. Después, ellos quedan listos para defender el PC.

DESCARGA E INSTALACION DE PROGRAMAS ANTI VIRUS.

Todo PC debe protegerse con un programa antivirus.

19

Hoy hay bastante facilidad en tener uno de forma gratuita y para uso personal. "CNET" es un sitio muy conocido desde donde se pueden obtener algunos:

Los pasos para descargar son: 1. Se ubica la dirección de una casa fabricante que facilite el uso de su programa en forma gratuita para uso personal. Te recomendamos que LEAS los términos y condiciones de la descarga. Algunos fabricantes tratan de instalar una barra de navegación que no necesitamos. Todo dependerá de tu decisión. NO descargues anti virus de sitios de terceros, solo de los sitios de los fabricantes o de sitios que estos fabricantes han designado como distribuidores - te das cuenta de ello cuando el mismo sitio fabricante te remite a otro para realizar la descarga -. 2. Tu navegador debe estar en buenas condiciones para descargar. Si repetidamente se "cae" la conexión deberás utilizar OTRO navegador u otro PC. Tu PC debe tener la opción de DESCOMPRIMIR los archivos cuando se trata de abrir un archivo comprimido. Usualmente los programas anti virus realizan todo el proceso de descarga, descompresión e instalación del anti virus en tu PC. 3. Después de la instalación el mismo anti virus inicia el proceso de "actualización". Esto significa que el programa necesita adicionar los últimos parches informativos de los recientes virus descubiertos. Hecho esto es posible que tengas que reiniciar el PC para que el programa quede activado y protegiendo el equipo. 4. No todo anti virus trabajara bien si tu PC esta infectado de muchos codigos maliciosos (se nota cuando por ejemplo, demora excesivamente en trabajar).

20

PROTECCION DE LA NAVEGACION DE MENORES EN INTERNET.

Una preocupación creciente en nuestros días es la difusión en Internet de material no apto para menores. Con razón se dice que Internet es la tierra de nadie y así lo debemos conceptualizar pues al momento de crear este documento no hay forma de impedir que en la red se divulgue el vandalismo, el crimen, los métodos para delinquir, la prostitución de menores, estilos de vida anti naturales para la especie humana, artefactos para destruir al prójimo, videos de crímenes en vivo, adicciones de

diferentes formas, amenazas, llamados de agrupaciones antisociales, manipulación ideológica, mentira y hurto abierto del trabajo de otro, suplantaciones, estafas, plagios, pornografía, etc. Hay grupos que hablan bastante sobre la “libertad de expresión” y libre desarrollo de la personalidad como derecho, pero omiten la responsabilidad y el respeto al prójimo como cualidades inherentes al ser humano para poder vivir en sociedad. Hay agitadores en la web que promueven el hurto y el atropello de los derechos ajenos como manifestación de “libertad”. Es la otra cara de la web que debemos distinguir y aprender a clasificar. Para cuidar a los niños y adolescentes en formación, de sitios indeseables, citamos aquí un programa bandera en la labor de protección en Internet: se trata de K9webProtection. Es una versión profesional superior al control parental de Windows. Y es totalmente gratuito.

21

Que es K9webProtection?.

Volviendo al hilo de nuestra exposición, K9 web protection es un programa que detenta un control superior al control parental de Windows. Como podéis verificar, este último basa su control en la escogencia de sitios de juegos. K9 en cambio es universal, controla más sitios y de mejor manera. Funciona haciendo un control de la NAVEGACION sea cual fuere el navegador que se utilice para acceder a Internet desde el PC. Se configura para efectuar el control de: -

Accesos a sitios indeseables para menores, Control del tiempo de navegación por días y horas, Permisos para sitios en lista blanca, Password de administración para controlar todos los navegadores. Solo es posible eliminarlo con la clave o formateando el disco duro.

Puedes ubicarlo y bajarlo de Internet escribiendo el nombre K9webprotection en la ventana de búsqueda de tu navegador.

22

Descarga e instalación. 1. Esta es la portada K9webprotection :

2. Haz click sobre el botón FREE DOWNLOAD. 3. Llena el formulario de solicitud de descarga y despues haz clic en el boton "Request Licence"

23

4. Chequea en tu buzon la llegada de un correo con un código de LICENCIA y un link para descargar K9 web protection. 5. Despues de descargar K9 ejecútalo y cuando te pida la serie de la licencia coloca la serie que has recibido en tu correo. Para realizar este paso debes tener tu PC conectado a Internet.

24

6. Coloca una clave de Administrador, esta sera necesaria para configurar el programa y establecer permisos de navegacion temporales, para configurar los niveles de control, para establecer los tiempos de navegacion, para bloquear sitios especificos y para desinstalar el programa, si es el caso. Para terminar la instalación K9 pide reiniciar el PC. K9 NO SE PUEDE DESINSTALAR SIN LA CLAVE Y ES EFECTIVO CON CUALQUIER NAVEGADOR QUE SE UTILICE EN EL PC

Configuración básica de K9. 1. Busca en el grupo Programas el menu Blue Coat K9 Web Protection. 2. Abre el programa K9 haciendo clic en el icono que tiene la imagen de un perrito. Abre el programa haciendo clic en el icono de K9.

25

3. Haz clic en el botón “Setup”. 4. Coloca tu clave de Administrador. El programa se presenta con una configuración por default: En lista aparecen las categorías de sitios bloqueados. La base de datos que controla los sitios esta en un servidor de la organización Blue Coat.

26

Para crear una lista “blanca” de sitios permitidos como las redes sociales, etc., se abre el menú “web Site Exceptions” y se escriben los nombres de sitios siempre permitidos. En el mismo menú puedes enlistar también sitios “permanentemente bloqueados”.

Control del tiempo de navegación. 27

Con este programa se puede establecer a que horas del dia puede navegar un PC

Por ejemplo si se desea que el PC no pueda navegar entre las 23:00 horas hasta las 7:00 del dia siguiente, se marca la franja que cubre este tiempo. Otras opciones de configuración. Las demás opciones son intuitivas y solo hay que leer las instrucciones del programa si se desea personalizarlas.

Recomendaciones finales: 28

a) Sobre la Configuración de los navegadores: ¿guardar o no guardar, contraseñas y datos personales? Los navegadores de Internet por default almacenan información que puede ser privada o delicada. Tal es la opción automatizada conocida como “Autocompletar”. Tal característica establece que todo lo que escribas en Formularios y claves, será guardado por el navegador para que no tengas “necesidad de volver a tipearlos”. Desde el punto de vista de lo practico esta es una gran idea, pero desde el punto de vista de la seguridad puede ser un gran inconveniente. Solo imagínate llenando un formulario con tus datos personales en un Cibercafé. El que use el equipo después de ti podría retomar tu información y tus claves!. Igual riesgo se presenta si alguien se apodera de tu PC. Por tal razón, aunque parezca tedioso reescribir claves y datos es desde todo punto de vista MAS CONVENIENTE Y SEGURO deshabilitar la opción de “Autocompletar”. En Internet Explorer se deshabilita efectuando la secuencia Herramientas /Contenido /Autocompletar-Configuración aquí deshabilitar: Formularios y Nombres de usuario y contraseñas en formularios /Aceptar. Em Google Chrome se efectua con la secuencia: Abrir el menú “Configuración” que se abre haciendo clic en el icono con forma de bloque rayado en la esquina superior derecha de la pantalla. Luego hay que ubicar el submenú “Contraseñas y formularios” y habilitar solamente la opción “Preguntar si quiero guardar las contraseñas que he introducido en la Web”

En Firefox hay que abrir el menú de Configuración /Opciones /

b) El uso de ciber cafés 29

Una computadora que es utilizada por cualquiera se puede constituir en un elemento de recopilación de información de quienes la utilizan. Una PC puede acondicionarse con programas que GUARDAN la información que se ingresa por el teclado. Otro método consiste en acoplar un dispositivo entre el teclado y el PC, algo parecido a un pendrive. Conclusión: no utilices computadoras públicas para acceder a tus cuentas de bancos, correos y accesos privados.

c) Usa buzones alternos o fantasmas. Cuando tienes la necesidad de registrar un buzon porque quieres probar un demo o recibir una descarga, no utilices tus buzones oficiales, si no quieres ser victima del span (correo basura). Utiliza un buzon creado para ese fin: colocarlo en cualquier sitio. Si tiene filtros para bloquear correo indeseable, mejor. El dia que te sientas saturado de la basura que te envían, le das de baja o lo abandonas y te consigues otro. d) Sugerencias para cuidar las laptops. Todo portátil debe protegerse del recalentamiento. No se debe: utilizar el portátil sobre superficies acolchadas, almohadas, tapetes, muebles afelpados y superficies que tapan las rejillas de ventilación del equipo produciendo el peligroso recalentamiento. Es recomendable trabajar el portátil sobre una base refrigerante. Cuando una laptop se utiliza para jugar con juegos de estrategia que usan densidad grafica o se utiliza para trabajo diseño 3D, la laptop se calentará mucho más de lo normal. En tales circunstancias hay que ser mas cuidadosos en mantenerlo ventilado.

30

Cuando una laptop se utiliza para grabar (quemar) discos CD/DVD en forma contínua, se calentará más de lo normal y la unidad óptica puede deteriorarse porque el diodo que emite el rayo laser se degrada por recalentamiento.

Cuando se riega un líquido sobre la laptop, lo primero que debe pensarse es evitar que la máquina sufra un corto circuito. Se debe desconectar inmediatamente la energía eléctrica del adaptador y se debe retirar la batería. Luego se debe hacer revisar la laptop. No utilices secadores de pelo como única solución para calentar y hacer funcionar de nuevo la laptop sin antes saber hasta dónde ha llegado el derrame o sustancia que inundó el equipo.

Vicente Garcia T. /Servicioalpc.com

FIN

31

Este libro fue distribuido por cortesía de:

Para obtener tu propio acceso a lecturas y libros electrónicos ilimitados GRATIS hoy mismo, visita: http://espanol.Free-eBooks.net

Comparte este libro con todos y cada uno de tus amigos de forma automática, mediante la selección de cualquiera de las opciones de abajo:

Para mostrar tu agradecimiento al autor y ayudar a otros para tener agradables experiencias de lectura y encontrar información valiosa, estaremos muy agradecidos si "publicas un comentario para este libro aquí".

INFORMACIÓN DE LOS DERECHOS DEL AUTOR Free-eBooks.net respeta la propiedad intelectual de otros. Cuando los propietarios de los derechos de un libro envían su trabajo a Free-eBooks.net, nos están dando permiso para distribuir dicho material. A menos que se indique lo contrario en este libro, este permiso no se transmite a los demás. Por lo tanto, la redistribución de este libro sín el permiso del propietario de los derechos, puede constituir una infracción a las leyes de propiedad intelectual. Si usted cree que su trabajo se ha utilizado de una manera que constituya una violación a los derechos de autor, por favor, siga nuestras Recomendaciones y Procedimiento de Reclamos de Violación a Derechos de Autor como se ve en nuestras Condiciones de Servicio aquí:

http://espanol.free-ebooks.net/tos.html