Identifica y expande tu memoria

La memoria de un ordenador es una de las partes más importantes para que nuestro equipo funcione adecuadamente, al grado de poder acelerarlo hasta al doble si conocemos algunos datos interesantes que nos harán ponerlo en forma con solo cambiar o incrementar la memoria del mismo.

Para saber qué tipo de memoria tiene nuestro equipo de cómputo y añadir más, te recomiendo seguir estos pasos:

1) Identificando las ranuras y memoria del equipo

Descarga de aquí el programa CPU-Z, el cual te permitirá saber datos importantes sobre la memoria que tiene tu computadora:

CPU-Z identificando la memoria de un equipo de cómputo

Slots: Son las ranuras disponibles en tu ordenador, si cuentas con ranuras libres, podrás ampliar la memoria agregando más módulos idénticos al que tengas actualmente. De lo contrario, tendrás que reemplazar los existentes.

Al lado del Slot, nos mostrará una leyenda que dirá DDR, DDR2, DDR3, etcétera. Es el tipo de memoria que tu equipo tiene actualmente, y que explicaré más adelante qué significa.

Module size: El tamaño de la memoria de la tablilla electrónica, mejor conocida como módulo, alojada en la ranura (slot). Los tamaños más comunes en la actualidad son 256 MB, 512 MB, 1024 MB (1 GB) y 2048 MB (2 GB). Otros tamaños ya no tan comunes o muy novedosos, son de 16 MB, 32 MB, 64 MB, 128 MB, 4096 MB (4 GB).

Manufacturer, part number: Fabricante y número de parte del módulo.

Los siguientes son determinantes para averiguar si nuestra memoria tiene un rendimiento mayor:

Max bandwidth: Velocidad máxima del ancho de banda con la que puede transferirse información desde y hacia la memoria. EPP (Enhanced Performance Profiles): Perfil de rendimiento mejorado optimiza la comunicación con otros componentes del equipo. Buffered: Memoria intermedia que optimiza la velocidad de las operaciones de la memoria con otros dispositivos. Registered: Memoria más lenta que una memoria no registrada, pero que tiene comprobación electrónica de los datos que procesa, por lo que es mucho más fiable que una que no esté registrada. La memoria Registered se utiliza mayormente en servidores.

Timings Table es el cuadro de optimización de la memoria de nuestro equipo, el cual sirve para como referencia para aquellas personas que gustan de optimizar más la memoria, aunque eso aumente más la temperatura de la misma, reduciendo su tiempo de vida útil. Frequency es la velocidad con la que se procesa la información en la memoria, por ejemplo, 533 MHz significa que procesa 545792 operaciones por segundo. El resto de los parámetros, CAS, RAS, Tras, Trc, y Command Rate, sirven para los usuarios que quieren experimentar modificando su equipo para acelerarlo al máximo, a riesgo de dañarlo, y como en este punto no vamos a tocar este tema (el cual se llama overclocking, y veremos próximamente), seguiremos con el de identificar y expandir la memoria de nuestro equipo.

2) Añadiendo memoria a un equipo portátil

Primero necesitarás los módulos de memoria, los cuales son más pequeños que los de una computadora de escritorio.

Memoria para laptop


Busca el compartimiento de acceso a la memoria, por lo general está asegurado con uno o dos tornillos de cruz (Phillips). Abre el acceso y verás los módulos de memoria y las ranuras de expansión.


Abriendo el compartimiento de la portátil



La memoria tiene una muesca casi a la mitad de la misma, la cual sirve de guía para insertarla en la ranura, que también tiene un pequeño tope justo a la misma altura de la memoria. Revisa qué lado encaja correctamente con la memoria, e insértala de manera suave y firme en la ranura.

Colocandola memoria para la computadora portable


Ya que haya encajado perfectamente, presiona con firmeza y suavemente hacia abajo hasta que unos ganchos laterales que tiene la ranura, la atrapen y se quede en esa posición, sin posibilidad de que se salga.

Insertando la memoria para el ordenador portable


Los módulos de memoria de escritorio, tienen ranuras verticales las cuales son más fáciles de colocar que los de computadora portátil, la única particularidad en la que coinciden con las memorias portátiles, es que tienen una muesca que sirve de guía para poder colocarlas correctamente en las ranuras.

3) Identificando los tipos de memoria

Las memorias conforme ha pasado el tiempo, han incrementado su velocidad y capacidad para almacenar más información. Conforme veamos los diferentes tipos de memoria, veremos que la placa base o tarjeta madre, es la que define qué tipo de memoria y velocidad soportará nuestra computadora.

SIMM

Es una memoria que actualmente ya no se usa, la cual se utilizó antes del año 2000. Se caracterizaba al principio por tener 30 contactos, y luego fue actualizada, incrementando su tamaño físico y aumentados a 72 contactos el módulo. Hubo una memoria de vídeo (VRAM) que tuvo 68 contactos.

Esta memoria se usó en equipos 80386, 80486, y en los primeros Pentium de velocidades de 75,100, 120, 166, Pentium 200MMX, entre otros.

SDRAM DIMM (168 Contactos, pines)

- SDRAM 100 Mhz Alias --> PC-100
- SDRAM 133 Mhz Alias --> PC-133

Este tipo de memoria es antiguo, ciertos ordenadores AMD, que usan procesadores Athlon Thunderbird y Duron, aún la utilizan. Este tipo de memoria DIMM es compatible entre sí, por lo que se puede instalar un módulo de 133 en un placa base que sólo acepta módulos 100, y aunque no podrá funcionar a 133, funcionará perfectamente como si fuera una memoria 100.

DDR DIMM (184 Contactos, pines)

El acrónimo DDR significa doble tasa de transferencia, lo que significa que permiten el intercambio dual de datos a diferencia de los SDRAM DIMM. El módulo DDR se compone de memorias internas SDRAM DIMM, dentro del mismo.

Al principio estas memorias no eran compatibles con Intel, ya que ellos usaron la RAMBUS, más cara, pero terminaron por ceder a usar el DDR DIMM por ser más económica y bastante fiable. Los rangos del DDR van desde 200 hasta los 533 MHz

- DDR-SDRAM 266 Mhz PC-2100 (DDR 266)
- DDR-SDRAM 333 Mhz PC-2700 (DDR 333)
- DDR-SDRAM 400 Mhz PC-3200 (DDR 400)
- DDR-SDRAM 433 Mhz PC-3500 (DDR 433)
- DDR-SDRAM 466 Mhz PC-3700 (DDR 466)
- DDR-SDRAM 500 Mhz PC-4000 (DDR 500)
- DDR-SDRAM 533 Mhz PC-4300 (DDR 533)


DDR2 DIMM (240 Contactos, pines)

La memoria DDR y DDR2, aunque tiene el mismo tamaño físico (longitud) éstas últimas tienen más contactos, por lo que no son compatibles y no podrás usar un DDR2 en una ranura de DDR, y viceversa. Los rangos actuales del DDR2 de 400-1200 MHz.

- DDR2 - 400 Mhz PC2-3200 (DDR2 400)
- DDR2 - 533 Mhz PC2-4300 (DDR2 533)
- DDR2 - 675 Mhz PC2-5400 (DDR2 675)
- DDR2 - 750 Mhz PC2-6000 (DDR2 750)
- DDR2 - 800 Mhz PC2-6400 (DDR2 800)
- DDR2 - 900 Mhz PC2-7200 (DDR2 900)
- DDR2 - 1000 Mhz PC2-8000 (DDR2 1000)
- DDR2 - 1066 Mhz PC2-8500 (DDR2 1066)


DDR3 (240 contactos, pines)

El DDR3 promete mejorar significativamente el consumo de energía del equipo sin reducir el rendimiento. Estos módulos pueden transferir datos a una tasa de reloj efectiva de 800-2600 MHz.

Aunque los DDR2 y DDR3 tienen la misma cantidad de contactos (240 pines), ambos son incompatibles, es por eso que si revisamos y comparamos ambos módulos, veremos que tienen una muesca en diferentes partes que impiden intercambiarlos.

Las memorias DDR3 no tienen nada qué ver con las GDDR3, que se utiliza en tarjetas gráficas y en consolas de juego como la XBOX.

PC3-8500 - 1006mhz
PC3-10600 - 1333mhz
PC3-11000 - 1375mhz

4) Uso de memoria máximo por sistema operativo Windows

Windows ME/98

Hasta 512 MB

Windows XP

Hasta 4 GB, donde usará 2 GB para las aplicaciones y los otros dos para sistema.

Windows Vista Home Basic

Hasta 8 GB

Windows Vista Home Premium

16 GB

Windows Vista Business, Windows Vista Ultimate, Windows Vista Enterprise

128 GB

5) Ancho de banda teórico por tipo de memoria

PC-100 - SDRAM - 800mb
PC 133 - SDRAM - 1,1gb

PC-1600- DDR - 1,6gb
PC-2100 - DDR - 2,1gb
PC-2700 - DDR - 2,7gb

PC2-3200 - DDR2 400 - 3,2gb
PC2-4200 - DDR2 533 - 4,2gb
PC2-5300 - DDR2 667 - 5,3gb
PC2-6400 - DDR2 800 - 6,4gb
PC2-8500 - DDR2 1066 - 8,5gb

PC3-6400 - DDR3 800 - 6,4gb
PC3-8500 - DDR 3 1066 - 8,53gb
PC3-10600 - DDR3 1333 - 10,67gb
PC3-12800 - DDR3 1600 - 12,80gb

6) Recomendaciones para los fanáticos a la memoria RAM

a) Cuando vayas a comprar una computadora o tarjeta madre (placa base), revisa cuántos módulos puede acomodar, cuánta memoria máxima puede soportar, si eres overclocker, revisa si puedes aumentar los parámetros (steps) paso por paso, así como la velocidad de comunicación con el CPU (procesador) y con la tarjeta madre (GPU) y dispositivos (hardware).

b) De acuerdo al sistema Windows que vayas a utilizar, revisa si aún puedes seguir incrementando tu memoria o si estás comprando memoria excedente que no te servirá. Revisa la tabla Uso de memoria máximo por sistema operativo Windows, y con ella analiza si no estás comprando memoria excesiva para tu equipo.

c) Si tienes problemas con tu memoria, puedes usar un sistema operativo alterno, como el GNU Linux, para comprobar si el problema es la memoria, o el sistema operativo. Si aún así hay problemas, revisa tu placa base para ver si no tienes algún capacitor o algún componente electrónico fallido, si desconoces cómo hacerlo, llévala con un técnico o ingeniero de tu confianza.

Comandos de Unix, para usuarios de MS-DOS

Para los que conocen el manejo del sistema DOS (Disk Operating System - Sistema operativo de disco, el cual es un derivado del CP/M, Control Program/Monitor), y que por necesidades de su trabajo tienen que usar algún sistema operativo Unix, como es el GNU Linux, esta lista de comandos les servirá para ir conociendo algunas equivalencias con los comandos DOS y así como unos nuevos, que les servirá para el manejo del sistema.

1. Comandos básicos similares DOS y Unix

Cambiar de directorio (carpeta, ruta, path)

cd cd( nota: cd.. no sirve. Usar cd ..(Con espacio).

Crear un directorio

md mkdir

Remover un directorio

rd rmdir

Remover un directorio con todo y archivos y carpetas dentro del mismo:

rm −R

Listar archivos de un directorio

dir ls (dir funciona como ls −l −color)

Copiar archivos

cp

Mover y renombrar archivos y carpetas

mv

Invocar al shell

bash, tcsh, zsh, etc. (En Unix hay varios shells, a diferencia del COMMAND.COM)

Ayuda sobre un comando

man

Limpiar la pantalla

clear

Comprimir archivos y carpetas

gunzip

Almacenar historial de archivos

No es requerido, todo lo que teclees se almacena automáticamente

Invocar la ayuda rápida de un comando en especial:

comando −−help.

Ver el contenido de un archivo de texto

cat

Editar el contenido de un archivo de texto

edit pico, vi, emacs, etc. (El pico es el más fácil de usar)

Mostrar y editar la fecha y hora

date (Imprime la fecha y hora). date −−set la define.

Comparar las discrepancias entre dos archivos de texto

cmp cmp,diff(Imprime las diferencias entre dos archivos)

Mostrar en la salida estándar una cadena de caracteres

echo Cadena de caracteres (Entrecomillado)

Enviar un pulso a otra máquina en la red

ping

Trazar la ruta a otra máquina en la red

traceroute

Ver las variables de ambiente

set


2. Comandos propios de Unix

Cambiar permisos de acceso a un fichero o folder.

chmod

Los permisos se especifican mediante tres números. El primero simboliza los permisos del propietario del archivo, el segundo los permisos del grupo al que pertenece el archivo, y los tres últimos son los permisos para todo el mundo. Si pasamos cada uno de estos números a binario, ocuparán tres bits. Los permisos se estructuran en tres tipos: Lectura(r), Escritura(w), y ejecución(x).

Cambiar al propietario de un archivo o directorio

chown : Cambia el usuario propietario de un archivo. Sólo root (el administrador del equipo) puede ejecutar este comando.

Cambiar grupo de trabajo de un archivo o directorio

chgrp : Cambia el grupo efectivo de un archivo.

Cambiar a administrador del sistema desde cualquier usuario.

su

Ver los procesos que el sistema operativo está ejecutando, (incluye pid)

ps

Descargar un proceso en ejecución, o forzar a que termine:

kill : Mata el proceso especificado por PID.

Si falla, kill −9 lo mata incondicionalmente.

Reiniciar el sistema operativo y el equipo

reboot

Apagar el equipo

halt

Muestra los módulos cargados en memoria.

lsmod

Descarga de memoria un módulo, pero sólo si no está siendo usado.

rmmod

Carga en memoria un módulo.

insmod

Comprimir en formato gz

gzip

Para descomprimir un archivo en formato tgz (tar.gz)

gzip −cd Archivo.tar.gz | tar xvf − (Con guión al final)

Montar alguna unidad o dispositivo de datos (red/disquete/memoria usb, etc) al sistema:

mount /dev/

Sólo root puede ejecutar este comando, a no ser que se especifique otro usuario en el archivo /etc/fstab.

Desmontar la unidad

umount

Configurar el sistema operativo e instalar software:

YaST / yum / rug / zipp

Localizar un archivo de comandos

whereis

Localizar un archivo específico:

find

Localizar una cadena de texto en un archivo:

grep

Ordenar un texto:

sort

Detiene el desplazamiento de líneas de pantalla a pantalla

more

Cargar un archivo de texto para mostrarlo pantalla por pantalla

less

Compilar un módulo de un programa, con sus librerías:

make

Mostrar ruta del directorio actual

pwd

Imprimir encabezado de un archivo

head

Crear un enlace simbólico o físico a un archivo:

ln

ln −s /MisDocumentos/documento.txt texto
haría un enlace simbólico con nombre texto al archivo documento.txt.

Imprimir

lpr

Contabilizar las palabras de un archivo:

wc

Usuarios en línea en el equipo:

who

Arrancar programa de correo:

mail

3. Filtros y Manipulación de archivos

Redirección de salida(>)

Redirige la salida de un comando a un fichero.

ls > fichero.txt

Se creará un archivo fichero.txt. Si miramos su contenido (cat fichero.txt) veremos que contiene exactamente lo que veríamos al ejecutar el comando dir.

Redirección de entrada(<)

Dirige la entrada estándard de un comando desde un fichero.

Si hacemos: grep /root < fichero.txt

De existir una línea que contenga esa cadena en el archivo antes creado, fichero.txt se imprimirá en pantalla la línea completa. Si no, no devolverá nada.

Ejecución secuencial(;)

Ejecuta varios comandos dentro de una sola línea de comandos.

Ejemplo: mv archivo1 aux ; mv archivo2 archivo1; mv aux archivo1

Redirección de salida estándard de error(>&)

Si utilizamos un comando y salen varias pantallas con mensajes de error o si por ejemplo
dejamos trabajando nuestro terminal ejecutando varias órdenes y queremos al volver mirar si todo ha sido correcto, hacemos:

comando >& fichero.txt

Ejecución asíncrona(&)

Ejecuta en paralelo el/los comandos introducidos.

Ejemplo: make programa_enorme.c & make programa_enorme2.c &

Compilará los dos programas a la vez, y además nos dejará el shell libre para poder seguir ejecutando mandatos.

OR lógico( || )

Se ejecutan de forma secuencial los mandatos introducidos hasta que uno de ellos
devuelva un valor 0(verdadero)

Ejemplo: test −d archivo || lpr archivo

Sólo imprime el archivo si no es un directorio.

AND lógico (&&)

Se ejecutan de forma secuencial los mandatos introducidos hasta que uno de ellos devuelva un valor distinto de 0(falso).

Ejemplo: test −f archivo && lpr archivo

Imprime el fichero sólo si se trata de un fichero ordinario.

Tuberías(pipes)( | ): Se ejecutan los comandos de forma secuencial, pero redirigiéndose la salida de cada uno al siguiente comando.

Ejemplo1: dir | sort | less

Imprime la lista de los ficheros del directorio actual de trabajo ordenados alfabéticamente y línea a línea.

Ejemplo2: head −100 carta | grep Juan | sort | lpr

Imprime en orden alfabético las líneas que, estando entre las 100 primeras del archivo carta contengan la cadena de caracteres Juan.

Además el shell es una herramienta de programación muy versátil y completa. Proporciona una serie de mandatos compuestos que permiten escribir programas estructurados de forma condicional o incluso bucles (ciclos).

Entre estos mandatos están el if, case, until, while, for, etc. Además de la posibilidad de definir funciones de forma similar a la sintaxis de C, y variables. Esto permite hacer unos programas llamados Shell Scripts, que equivalen a los archivos .BAT de MS−DOS, pero con una sintaxis de programación mucho más completa.

Caracteres especiales:

La sintaxis de los shell de Linux permite definir los nombres de archivos con todo tipo de caracteres, pero hay una serie de caracteres especiales como el espacio, o símbolos como ( ; | > < ), etc. que no se pueden especificar así como así en un nombre de archivo. Para proteger estos caracteres se usan los caracteres (\), () y (`).Un ejemplo:

Si queremos borrar un archivo que se llama mio;tuyo nombre;>raro debemos poner:

rm mio\;tuyo\ nombre\;\>raro

o bién (mas cómodo):

rm mio;tuyo nombre;>raro

El carácter tilde(~) se usa en el shell de Linux para especificar el directorio HOME de cada usuario en vez de, por ejemplo: /home/Informática/Explotación/Manuelva/

Además para cambiar a nuestro directorio HOME basta con ejecutar cd sin argumentos.

Variables de entorno

En unix las variables de entorno son mas importantes que en MS−DOS. La principal razón es la variable PATH, que como todos sabemos contiene los directorios donde el shell debe buscar para encontrar cualquier comando xterno al shell. Esto es igual que en MS−DOS, pero en Linux toda la demás información que aparece con el comando set es usada continuamente por los diferentes programas.

Entre la información que aparece por allí, tenemos el shell(COMMAND.COM) que se usa por defecto, el nombre de usuario, el pid de nuestro propio shell, la configuración del servidor de ventanas, y un largo etcétera que será más o menos largo según los programas que usemos.

Para exportar nuevas variables primero se definen. Por ejemplo, si queremos que nuestro gestor de ventanas sea el KDE por defecto, simplemente haremos:

WINDOWMANAGER=/opt/kde/bin/startkde
Si ahora escribimos set en la línea de comandos, vemos que lo que hemos hecho no ha afectado a la variable de entorno WINDOWMANAGER. Para que el cambio tenga efecto, hay que exportarla al sistema; Esto se hace:

export WINDOWMANAGER

Si queremos que cualquiera de estas variables exista cada vez que entremos con nuestro usuario, habrá que añadirla al archivo .profile en nuestro directorio home.

Archivos importantes:

En Linux, como en MS−DOS o cualquier sistema operativo, existen una serie de archivos con información para mantener el sistema. Archivos como el AUTOEXEC.BAT o el CONFIG.SYS, el IO.SYS, etc. contienen la forma de configurar el arranque de nuestro ordenador, o hasta de algún programa, como el WIN.INI, etc...

A continuación se hace un breve resumen de estos archivos en Linux:

En cada directorio personal: /home/Usuario/

.xinitrc: Archivo de inicio del entorno de ventanas. Es propio de cada usuario.

.profile: Es el equivalente al AUTOEXEC.BAT de MS−DOS, pero con la particularidad de que en Linux este archivo es diferente para cada usuario. Se trata de un shell script, y hay que crearlo a mano, pues no se crea por defecto.

.bash_history: Es un archivo de seguridad en el que se graba cada comando que ejecuta un usuario durante varias sesiones seguidas.

En el directorio de configuración: /etc/

profile: Es el equivalente al AUTOEXEC.BAT; se ejecuta al arrancar.

fstab: Archivo que contiene el montaje de los dispositivos, los puntos de montaje, opciones de automontaje en el arranque, permisos, etc.

lilo.conf: Archivo de configuración del cargador del sistema operativo lilo(Linux loader), encargado del arranque de Linux y los demás s.s.o.o.

resolv.conf: Archivo de configuración de la resolución de nombres de red.

hosts: Archivo de configuración de redes(Ver documento adjunto).

En otros directorios:

/var/adm/backup: Cada vez que se hacen cambios en el sistema, se nos da la posibilidad de guardar una copia de seguridad de todos los archivos susceptibles de variar. Aquí se guardan dichos cambios en formato tar.gz

/opt/: Aquí se guardan los programas considerados opcionales, como son el navegador Netscape, o el entorno de ventanas KDE.

/vmlinuz: Es el núcleo del sistema operativo. Puede llamarse de otra forma.

/mnt/: Aquí se suelen montar las particiones o dispositivos que tenga el sistema.

/usr/doc/Howto: Múltiples ayudas catalogadas por temas.

/usr/doc/packages: Conjunto de README, y documentos varios para cada paquete instalado, en formato texto, postscript, html, etc.

En el directorio /proc:

Si miramos el contenido de cualquiera de estos archivos( cat ), obtendremos información útil sobre nuestro sistema:

devices: Información sobre los dispositivos que el sistema reconoce.

ioports: Info. sobre las direcciones de entrada/salida de los dispositivos.

interrupts: Info. sobre las interrupciones usadas por el sistema.

dma: Info. sobre los canales de acceso directo a memoria del sistema.

En el directorio de los dispositivos: ( /dev)

hda: Disco primario maestro.

hdb: Disco primario esclavo.

hdc: Disco secundario maestro.

hdd: Disco secundario esclavo.

fd0: Disquetera.

mouse: Contiene un enlace al puerto del ratón(tty0, psaux, etc)

modem: Enlace al puerto del módem(tty0, tty1, etc)

lpd: Impresora.

fb0: Frame buffer device. Es un dispositivo que controla la tarjeta gráfica a bajo nivel, sin necesidad de entorno gráfico.

Los fraudes por Internet

Los fraudes, extorsiones y crímenes son parte de la humanidad, siempre hay alguien pensando en tomar ventaja de algún incauto y con ello sacar un provecho, por lo general de índole económico, de la manera más baja e ilegal posible. En los periódicos vemos todos los días casos de timos, tomaduras de pelo y negocios fraudulentos donde cae gente incauta o de buena voluntad.

Nuestros padres son sabios, y ellos nos han prevenido de este tipo de personas, "Si ves que alguien te ofrece algo a cambio de nada, ten cuidado", "si ves a dos personas sospechosas caminando por la banqueta donde vienes, crúzate para la otra acera", "cuando veas algo raro o extraño, llama a la policía".

Sin embargo, Internet apenas tiene unos cuantos años con nosotros, y nuestros padres no están lo suficientemente actualizados como para ponernos al día y darnos sus sabias lecciones de prevención y precaución, por lo que en este territorio, nosotros somos los que hacemos camino y muchas veces aprendemos cayendo en las trampas de gente tramposa y chapucera.

Aquellos fraudes que antes se cometían frente a frente, hablando directamente y mirándonos a los ojos, donde uno podía ver las características físicas del truhán como es el peso y estatura, raza, complexión, fisonomía, color de pelo y ojos, tamaño de orejas, nariz o forma de la cabeza e incluso la ropa con la cual está vestido, hoy es imposible.

A más de mil kilómetros de distancia, sentado cómodamente en un sillón caro mientras que bebe una cerveza y fuma mariguana, puede estar disfrazado de "futura pareja ideal" nuestro príncipe o princesa que nos va a tomar el pelo; está nuestro "empleador con el empleo excelentemente remunerado"; está "el abogado que nos dará una fortuna" por que solamente requiere nuestros datos para sacar el dinero de un presunto banco en África.

Simple y sencillamente, el timador nos hará pensar que es una persona diferente, con la mejor de las intenciones, que solo busca cumplir con una meta honrosa y digna; pero todo esto es un montaje horriblemente urdido, donde nosotros mismos, engañados por el canto de las sirenas, por la ambición o por pensar que no corremos ningún riesgo, entregamos nuestra información, dinero y bienes a alguien desconocido

Por tanto, el problema en sí no es Internet, sino que nosotros, la gente, le tenemos demasiada confianza al Internet, al grado de no guardar esa barrera que nuestro sentido común debe de poner para evitar caer en las trampas que los criminales y defraudadores ponen ante nosotros.

Muchos estafadores utilizan la ingeniería social, que es ganarse la confianza de la gente, para ir conociendo poco a poco a sus víctimas. Durante meses, la víctima es envuelta por el halo de confianza del estafador, conversando con éste y mientras la víctima va dando más y más detalles, el estafador va creando toda una base de datos de su víctima.

En cuanto la víctima menos se percata, el estafador puede estarle enviando spam (publicidad no solicitada) justo de lo que comentaba en las conversaciones. Otros estafadores van más allá, se hacen pasar por mujeres, que luego hacen caer a la víctima en un ciber-affaire, y posteriormente éstos inventan un problema económico y extorsionan sentimentalmente a la víctima.

La forma de prevenirse de gente como esta, es actuar de una manera crítica y precavida, que nos permita confiar en la gente, pero reconocer cuando alguien está tomando ventaja sobre nosotros, lo cual es fácil de distinguir por que nos presiona emocionalmente a hacer cosas que en una situación normal, no haríamos.

Mantengámonos alerta, una cibercharla puede ser amena, a veces ruda, otras veces insípida. Pero en el momento en que la charla o los mensajes, sean en foros, mensajería privada o correo electrónico empieza a ser manipuladora, molesta, o empieza a afectar nuestros intereses dentro de nuestra vida real, es el momento de preguntarnos si no soltamos información importante a alguien, que hoy usa estos datos contra nosotros mismos en beneficio de esa persona que pensábamos era un indefenso y bondadoso usuario.

¡Manténte alerta y crítico, no lo olvides!

Precauciones cuando tienes un equipo de cómputo

Como usuario de las computadoras, hay ciertas reglas que deben ser obedecidas a la letra para que tu ordenador y periféricos funcionen el mayor tiempo posible sin problemas.

1) Regulador y No-break

Las computadoras y accesorios están conectadas prácticamente todo el tiempo a la corriente eléctrica. Sin embargo, en muchos países de latinoamérica las compañías tienen poco control de calidad en los voltajes y potencias que envían a tus equipos. En otros países donde hay buena calidad de energía, el problema son los rayos y centellas; así que vivas donde vivas, se recomienda tener un buen regulador eléctrico y un aparato de respaldo eléctrico.

2) Antivirus y antispyware

La computadora siempre estará expuesta a virus, troyanos, gusanos, programas espías, abridores de puertas traseras, y programas dañinos, por lo que es necesario contar con un programa que alerte y detenga a la mayor parte de los programas destructivos que pueden estar en memorias USB, disquetes, CDs o en archivos contaminados.

Los antivirus y antispyware no serán programas efectivos si el usuario cree que toda la protección y responsabilidad se debe dejar a este software. El usuario debe instalar, actualizar y utilizar la detección de virus y spyware cada vez que conectemos una memoria USB a nuestro equipo, o que pongamos un disquete o CD en los lectores.

3) Instalar programas sin ton ni son

El usar nuestra computadora como si fuera conejillo de Indias, instalando todo tipo de programas, no solo absorbe recursos de espacio en el disco duro, memoria y tiempo de procesador que va haciendo cada vez más lenta la computadora, sino que provoca que tengamos programas que pudieran afectar la estabilidad del sistema si están mal programados.

Y la peor opción es instalar software warez, adware y nagware. Los primeros y segundos, traen keygens o generadores de claves que tienen spyware y backdoors, poniendo en peligro nuestra información; los nagware muestran mensajes que se vuelven molestos. Jamás instale este tipo de software si quiere mantener su computadora en óptimo estado.

4) Atiborrar el disco duro de la computadora

El estar almacenando y borrando información en el disco duro, conlleva a que se formen huecos o espacios sin información, lo que hace que la computadora tenga que estar buscando un archivo en diferentes lugares del disco duro, provocando más tardanza en abrir el archivo, y el consiguiente uso excesivo de las partes mecánicas del disco duro.

También, el saturar el disco duro de información impide que el sistema operativo tenga espacio para crear archivos temporales que son una memoria que permite acelerar las operaciones y programas del disco duro. Mantén tu disco duro en forma evitando llenarlo de información copiando los archivos que no uses a memorias, CDs, o DVDs; y defragmenta el disco duro al menos una vez al mes para que tu computadora funcione en un rendimiento óptimo.

5) Comparte de manera inteligente

Aunque tu sistema operativo permite compartir información y dispositivos a otros usuarios de tu red, es un peligro que tengas siempre compartidas tus carpetas ya que una persona o usuario no autorizado puede accesar a tu información y hacer uso de la información en contra tuya.

Cuando compartas carpetas, archivos y dispositivos, hazlo por un período razonable para que el usuario que vaya a copiar o a usar el recurso tenga tiempo para hacerlo, y hecho esto, vuelve a retirar los permisos para compartir, con lo cual reducirás el riesgo de que alguien quien no deseas accese a tu preciada información.

6) Las contraseñas ¡que solo tú sepas!

Las contraseñas o claves de acceso son prácticamente la llave de los recursos e información a los cuales solamente tú debas tener acceso. El seleccionar una clave o contraseña incorrecta, hará que tu información o recursos estén en riesgo. Escoge una contraseña que solo y nadie más que tú conozcas.

Te recomiendo usar contraseñas donde utilices letras mayúsculas, minúsculas, dígitos, símbolos, y que excedan los 8 caracteres, por ejemplo, puedes crear una contraseña o clave como esta: "mi perro ladró a la vecina del 71 el día 4 de Julio", quedaría como "mPlalVd71ed4dJ". Jamás uses fechas, nombres o datos que puedan relacionarse contigo.

7) Si navegas en Internet, usa cortafuegos

Internet es una fuente incalculable de riesgos, desde software dañino, hasta páginas con scripts dañinos, que pueden poner en riesgo la estabilidad como la seguridad de tu equipo e información. La forma de protegerlo la mayor parte del tiempo mientras navegamos por Internet, es contando con un software que filtre todo lo que ingrese desde Internet.

El cortafuegos o firewall es una barrera que nos defiende de gran parte de los riesgos de páginas que están contaminadas con programas malignos, pero recuerda que también el usuario debe ser cuidadoso evitando navegar en páginas de warez y pornografía, que son las que más contienen programas que pondrán en riesgo tu información y equipo.

8) Maniático del "clic"

Emparentado con el entrar a páginas de piratería y de porno, está el usuario que es un loco compulsivo a presionar "clic" en los enlaces, ventanas, opciones y preguntas que envían los sitios. De nada sirve un cortafuegos con un usuario que da clic en donde no debe, ya que si no razona lo que está haciendo, podrá meter un troyano que evada tanto al cortafuegos, como al antivirus y al antispyware y dañará el equipo.

Evita caer en la clicmanía, visita solo los enlaces de publicidad que te sea conocida, evita descargar e instalar programas como "salvadores de pantalla", "íconos", "fondos de pantallas" o "programas antivirus, antispyware o cortafuegos" que realmente son programas de espionaje. Sé precavido y muy prudente dónde das clic con el mouse.

9) Fan del spam y de los archivos adjuntos

Así como hay usuarios compulsivos a dar clic con el mouse, también hay usuarios fanáticos a revolcarse en el spam y en abrir todos los correos con archivos adjuntos que traen los mensajes. Gran parte de los archivos de spam que envían tanto extraños como conocidos, tienen virus archivos de Winword, Powerpoint, Excel, de imagenes jpg, gif, png, archivos ejecutables (exe, com, vbs, y más) contienen programas no deseados que instalan software espía o dañinos para el equipo.

Nunca abras correos de cadenas, así sean de conocidos, y recuerda tener actualizado tu antivirus y antispyware, así como bien configurado tu firewall para evitar al máximo que contamines tu equipo con archivos de gente conocida que pudiera tener virus (existen usuarios que ocultan su correo con el de tus contactos, por lo que puedes recibir archivos dañinos aparentando venir de gente que conoces).

10) Respaldos y puntos de recuperación

La computadora jamás estará a salvo, por lo que además de todas las medidas comentadas, es posible que se pueda dañar tu equipo de manera que no se pueda recuperar tu valiosa información. Para evitar eso, se recomienda hacer un programa de respaldos y puntos de recuperación.

Al hacer respaldos y puntos de recuperación, en caso de un desastre, podrás recuperar de manera más fácil y sencilla tu preciosa información sin pena ni sufrimiento.

Identifica los correos spam, phising y pharming

Actualmente los usuarios maliciosos aprovechan la tecnología del correo electrónico sumada a la ingeniería social para tomar ventaja de los otros usuarios y dañar sus equipos de cómputo, hurtar su información, o colocar programas no deseados que muestran publicidad molesta e imposible de erradicar.

Los mensajes son enviados por correo electrónico y siempre utilizan las marcas registradas de empresas serias de correo electrónico o de otras empresas para hacerse pasar por mensajes reales, lo cual dista mucho de ser verdad. También mucha gente contribuye al dejarse engañar por esos correos y obedecer cuando éstos indican que deben ser reenviados al resto de los contactos.

La única forma de mantenerte limpio de esta plaga de mensajes es seguir una serie de pasos que serían exactamente los que tomaríamos en la vida real con personas y empresas que no conocemos del todo: siendo precavidos con nuestros datos y con la información que proporcionamos, así como a quién comunicamos la información, ya que como mucha gente piensa que Internet es ocio, suelen dejar de tomar las precauciones para cuidar sus datos y eso propicia que empiecen a recibir mensajes no deseados, así como programas que pueden ser dañinos tanto para su ordenador como para su propia persona.

Primer Paso. ¡Mantente anónimo!

¿Verdad que jamás darías la información a una persona o empresa extraña que te lo solicita? Espero que tu respuesta haya sido "por supuesto que jamás daría mi información a alguien desconocido". Mucha gente piensa que como Internet es para entretenerse, no tiene por que entrañar algún riesgo para ellos, y dan datos personales, que van desde algo tan simple como la dirección de correo electrónico, hasta llegar a datos importantísimos como su nombre completo, domicilio, teléfono, número de hijos, cuánto ganan mensual o anualmente, número de tarjetas bancarias, entre otros datos.

El brindar estos datos a personas desconocidas, o poco confiables, harán que seas víctima de hackers que venden esta información a todo tipo de entidades que buscarán aprovechar esa información para beneficio de ellos y estropicio de tu vida personal. Evita a toda costa inscribirte en sitios que no conozcas, y te recomiendo que tengas dos direcciones de correo electrónico, una donde puedas comunicarte con gente de tu círculo de confianza, y otra para cuando requieras dársela a alguien que no conozcas bien, o que tengas que usarla para inscribirte en un sitio. De esta manera. La otra, es que recomiendes estos tips que te estoy dando, a tus conocidos, para que ellos hagan lo mismo y no caigan en las trampas del engaño del correo dañino.

Segundo Paso. Los correos engañosos, pueden distinguirse fácilmente... si quieres.

El correo que trata que caigas en una trampa, siempre trae un defecto, algo ilógico, algo que no encaja. Si recibes la noticia que murió un personaje famosísimo de parte de TV Azteca, Televisa, El Universal u otro sitio, simplemente es obvio que esos sitios no usan jamás el correo electrónico a menos que te hayas suscrito a algún servicio de ellos, y si no estás suscrito, ¿cómo es posible que te hayan contactado? Ahí es donde empieza la discordancia y usando la lógica te llevará a eliminar el correo en lugar de abrirlo.

Los mensajes de que "raptaron a mi hija", "necesito sangre para mi madre", "estoy haciendo una colecta por que mi hijo tiene una enfermedad terminal", son otro caso donde usan engañosamente también tus sentimientos para coaccionarte a hacer algo indebido. ¿Por qué una persona desesperada iba a sentarse en Internet en lugar de ir a un centro gubernamental, o a un medio de comunicacón masiva, como el radio, televisión o periódicos para dar un impacto más serio y veraz? Nuevamente podrás borrar el correo con confianza.

¿O qué tal aquellos que apelan a tus superticiones, como decirte que si sigues leyendo se morirá toda tu familia, a menos que mandes este mensaje a toda tu lista de correo antes de que pase una hora? ¿O que si no lo envías te harás pobre, perderás el trabajo, sufrirás una desgracia, una amputación, tú o alguno de tu familia? No seas superticioso, yo mismo he abierto ese tipo de correo y no los he mandado, y es para que estuviera muerto desde hace años. ¡Elimina esos correos también, y bienvenido al club de los "muertos y desgraciados en vida"!

También hay correos que parecen ser de tu banco, o de alguna empresa, o de una supuesta persona a la que tienes que enviar tus datos por que te has ganando un premio millonario o por que tienes que entrar a cambiar tu clave de acceso. Jamás hagas caso de ellos, tu banco te contactará siempre por medio de una carta postal o por medio de tu ejecutivo de cuenta; y quien te ofrezca dinero a cambio de una que otra cosa... será por que piensa que encontró un tonto ambicioso al que podrá extorsionar en un futuro próximo. ¡Borra esos correos también!

Tercer paso: Ten precaución, protege tus datos y reporta.

Está siempre alerta, tal y como estás cuando sales a la calle. Cuando andas caminando o en tu vehículo, nunca vas distraído, ¿o sí? Lo mismo es con Internet, manténte alerta de cualquier mensaje que te invite, de ruegue o te exija dar datos o descargar programas que no conoces. Y cuando digo no conoces es por que realmente no conoces. Te pueden decir que descargues un antivirus, y realmente estás metiendo un troyano peligroso en tu equipo. Da clic en el ícono de cerrar ventana si te aparecen esas invitaciones a instalar programas que desconoces, y recuerda que pueden ser peligrosos.

También, es de alta prioridad que protejas tu contraseña. Toda clave que uses para accesar tu correo y sitios debe ser una que solo tú conozcas, y deberá ser mayor a siete caracteres, y te invito a que utilices caracteres combinados de mayúsculas, minúsculas, símbolos y números para que sea más complicado que alguien la pueda adivinar. También evita ir a lugares públicos a conectarte a Internet, por que ahí es posible que puedan robarte tu contraseña. Cámbiala periódicamente para evitar que alguien te robe tu cuenta de correo en caso de que haya tenido oportunidad de robarte primero tu contraseña.

Por último, ayuda a los administradores de los sitios de correo electrónico a identificar nuevas amenazas, si piensas que recibiste un mensaje que puede ser peligroso para los demás usuarios, donde te estén coaccionando o invitando a que lo reenvíes o a que hagas ciertos pasos que tú sabes que pueden poner en riesgo tu información, repórtaselo a los administradores. Dependiendo el sistema que uses, como Live, Yahoo!, Lycos, GMail, y otros más, todos ellos tienen sus direcciones para que reportes estos correos abusivos. ¡Ayuda a limpiar la Internet, repórtalos!

Por último, recuerda que Internet es tan seguro como tú mismo quieras hacerlo. Siempre toma precauciones para que tú, tus datos y tu familia estén más seguros usando este recurso tan excelente para comunicarnos.

Respaldar y Remover completamente Mozilla Firefox

Para respaldar Firefox

Si deseas respaldar la configuración de Mozilla Firefox, podrás hacerlo copiando o creando un archivo comprimido ZIP de las siguientes carpetas:


Windows Vista

Users\Nombre del usuario\AppData\Roaming\Mozilla\Firefox


Windows 2000, XP, Server 2003

Documents and Settings\Nombre del usuario\Application Data\Mozilla\Firefox


Windows NT

WINNT\Profiles\Nombre del usuario\Application Data\Mozilla\Firefox


Windows 98, ME

Windows\Application Data\Mozilla\Firefox


Mac OS X

~/Library/Application Support/Firefox


Sistemas Unix, incluyendo a GNU Linux y cualquiera de sus sabores

~/.mozilla/firefox


Los usuarios novatos de Microsoft Windows tienen una opción más sencilla de hacerlo, la cual es usando el programa MozBackup, el cual además de crear un archivo comprimido con todas nuestras preferencias de Firefox o alguno de los navegadores compatibles con éste (soporta también Thunderbird, Sunbird, Flock, SeaMonkey, Spicebird, Songbird, Netscape o el Mozilla Suite), también tiene la facilidad de que este archivo que crea, puede descomprimirlo en una nueva instalación de Firefox.

MozBackup lo puedes descargar de aquí:

http://mozbackup.jasnapaka.com/

Para usuarios de Windows y otros sistemas operativos, también hay una extensión que almacena la configuración del perfil: FEBE (Firefox Environment Backup Extension - Extensión para el respaldo del entorno de Firefox)

https://addons.mozilla.org/es-ES/firefox/addon/2109/

La cual puede usarse para automatizar los respaldos de la configuración de Mozilla Firefox, el problema es que como debe estar instalada para usarse dentro del mismo Mozilla Firefox, ocasionalmente da problemas para restaurar por conflicto con los perfiles de usuario.

Como nota adicional, tengan cuidado al actualizar su navegador si tienen extensiones que ya no tengan soporte, ya que es posible que algunas de ellas no funcionen en lo que los autores las actualizan, o que ya no vuelvan a funcionar si el autor ha descontinuado o dejado de dar soporte a la misma.


Para remover Firefox

Para aquellos que quieren remover completamente Firefox, ya sea por que encontraron una opción mejor en navegadores como Maxthon, Opera, Google Chrome; o por que se percataron que las preferencias de Mozilla Firefox continúan ahí (marcadores, historial, extensiones, etc.) a pesar de usar los desinstaladores del sistema operativo Windows, OSX o Linux, tendrás que remover la carpeta correspondiente a donde se guardan todas las preferencias dependiendo del sistema operativo.

Primero recuerda salir completamente de Firefox, de manera que la remoción de Firefox pueda ser exitosa. Ahora, ¿recuerdan las carpetas que había que respaldar para guardar nuestras preferencias? Esas son las que tendremos que eliminar ahora. Por tanto, para verdaderament eremover Firefox, elimina la carpeta indicada al final de cada ruta:


Windows Vista

Primero desintalas Firefox por medio del Panel del Control de Windows, y a las preguntas de que elimine todo Firefox así como tu información personalizada, le das que sí. Hecho esto, eliminas la siguiente carpeta y archivos:

Users\Nombre del usuario\AppData\Roaming\Mozilla\Firefox

o

Users\Nombre del usuario\AppData\Local\Mozilla\Firefox

También deberás eliminar los archivos:

C:\WINDOWS\Prefetch\FIREFOX*


Windows 2000, XP, Server 2003

Desinstala Firefox usando el Panel del Control de Windows, y a la pregunta de que elimine Firefox y tu configuración personal, le das clic en el recuadro para aceptar. Ya que termine la desintalación, eliminas el siguiente directorio y ficheros:

Documents and Settings\Nombre del usuario\Application Data\Mozilla\Firefox

También deberás eliminar en Windows XP los archivos:

C:\WINDOWS\Prefetch\FIREFOX*


Windows NT

Elimina Firefox con el Panel del Control de Windows, y cuando salga la opción de remover Firefox y la configuración personal activas las opciones y continúas con la desinstalación. Al finalizar, remueve manualmente el siguiente folder:

WINNT\Profiles\Nombre del usuario\Application Data\Mozilla\Firefox


Windows 98, ME

Desinstala Firefox con el ícono en el grupo de programas de Mozilla Firefox en el Menú Inicio, o con la opción del Panel del Control de Windows, indicándole que remueva las configuraciones almacenadas, hasta finalizar la desinstalación. Despues borra manualmente la carpeta:

Windows\Application Data\Mozilla\Firefox


Mac OS X

Desinstala Firefox arrastrando su ícono a la papelera, cuando indique que si deseas remover toda la información de tu perfil, indícale que sí. Luego elimina este folder:

~/Library/Application Support/Firefox

También tendrás que eliminar el siguiente archivo remanente:

~/Library/Preferences/org.mozilla.firefox.plist


Sistemas Unix, incluyendo a GNU Linux y cualquiera de sus sabores

~/.mozilla/firefox


En Microsoft Windows, Mozilla Firefox almacena información en el registro de Windows, por lo que para remover esa información remanente te recomiendo utilizar un programa que limpie el registro, por ejemplo el Crap Cleaner, el cual puede eliminar los datos sobrantes sin dañar el registro.

Crap Cleaner lo puedes descargar de:

http://www.ccleaner.com/