Desinstalar o quitar programas en Windows 7, Windows Vista y Windows XP

Desinstalar programas tiene la meta de remover aquel software que ya no requerimos en nuestra computadora, o también, cuando necesitamos actualizar un programa que no puede remover versiones antiguas de sí mismo, por ejemplo, Java.
 Windows 7 y Vista: desinstalar programas
Para eliminar programas en Windows 7 requieres privilegios de administrador. 
  1. Da click en Inicio.
  2. Selecciona la opción Panel de control.
  3. Da clic en Programas
  4. Ahora selecciona Programas y características
  5. Busca el programa que necesitas desinstalar y da click en este, luego das clic en Desinstalar.

Windows XP: desinstalar programas
  1. Da click en Inicio.
  2. Luego ve a Panel de control.
  3. Localiza Agregar o quitar programas en el Panel de control.
  4. Verás una  lista del software instalado en el sistema, Selecciona el que deseés desinstalar, primero, haga clic en él y, a continuación, en el botón Eliminar.

¿Fui hackeado? ¿Se robaron mis datos?

Aunque el término 'hackear' proviene de 'hacker', una palabra acuñada en los años 60s para señalar a aquellos programadores que son muy hábiles en descubrir agujeros en los códigos de programación, en realidad el hacker es una persona con alto sentido de ética y que utiliza sus conocimientos de manera honesta para evitar que la información de un sistema no sea accesada por gente no autorizada.

En cambio, el cracker, es una persona que adquiere los conocimientos para inmiscuirse en un sistema, con el fin de alterar, borrar, usuarpar o robar datos, esto como una forma de rebelión ideológica, reto o para obtener un lucro económico.  A esta actividad se le conoce como 'hackeo', 'hacking', a pesar que debería conocerse como crackeo o cracking puesto que quien hace este acto malicioso, es un cracker, jamás el hacker.

¡Soy víctima de espionaje!

La forma de darte cuenta si en tu sistema se ha inmiscuido una persona no autorizada, es revisando la fecha de acceso de tus archivos.  Si tú entraste la última vez a un documento de Word, Excel o Powerpoint en una fecha determinada, y notas que el documento tiene una fecha de acceso posterior a la que tú ingresaste, significa que una persona está leyendo de manera indebida, y sin permiso, tu información.

¡Soy víctima de saboteo!

Otra forma de conocer si alguien ha ingresado a tu cuenta, pero que está destruyendo información o cambiándola, es revisar el tamaño de los archivos y la fecha de modificación de los mismos.  Si tus archivos tienen además de una fecha diferente de acceso, o la fecha diferente de modificación a la última que tú ingresaste, alguien está saboteando tu información.

El saboteador cambia algunos datos para que tu información parezca legítima y tú, confiando que está correcta, la envías y pierdes credibilidad, o confias en la información y luego tomas una mala decisión debido a un dato cambiado por el saboteador.

Otra forma más visible de saboteo, es el cambio de datos enorme en un archivo.  Esto se nota al revisar el tamaño de los archivos.  Si la última vez que modificaste un archivo tenía un tamaño y al revisar luego el mismo archivo notas que disminuyó de "peso" o "tamaño" en kilobytes, significa que el archivo fue alterado.

¡Soy víctima de un destructor de datos!

Es la forma más notoria de que ingresó una persona no autorizada a tu computadora.  Es altamente detecable por que ingresas a tu equipo y ves que no está un archivo que debería estar almacenado en tu computadora o en algún medio como un disco duro externo, una memoria USB, etcétera.  El archivo no lo encuentras en ningún lado, por más que lo buscas, y los programas con lo que lo hiciste, como Word, Excel o Powerpoint por citar unos ejemplos, no pueden cargarlo desde los archivos recientes.

¡Soy víctima de robo de datos!

Quizá el mayor daño que se le puede hacer a una persona es el robo de datos.  Hoy en día la información es lo que mueve al mundo, y nuestros datos personales como nuestro nombre, domicilio, teléfono, cuenta bancaria, fotografías familiares, datos del trabajo, actividades diarias, horarios, son oro molido para los que roban datos por que ellos venden la información a las mafias con el fin de secuestrarnos, extorsionarnos o dañarnos económica, moral o políticamente.

El menor de los daños que pueden hacer con el robo de datos es ser objeto de una burla y es más dado entre los menores de edad y adolescentes, lo cual no lleva más que una reprimenda hacia el autor de este tipo de actividades ya que hoy en día no se le considera grave a juegos de esta naturaleza entre menores de edad.

Sin embargo, cuando el menor de edad pasa de la burla a la amenaza, a la difamación, la violencia verbal o física o a la venganza, se comete un delito que puede ir desde lo menor, hasta lo penal, dependiendo del tamaño de la ofensa derivada del robo de datos, por lo que los padres de familia deben estar muy alertas.

Cuando la ofensa es más grave, o que la comete un adulto, se incurre en el delitos del orden civil, mercantil, o penal.  Si es a alguien que nos da un empleo, es delito de abuso de confianza, delito de fraude, y de ahí actividades criminales más graves.

Es notorio cuando se roban tus datos, ya que sin que sepas cómo, te empiezan a hacer llamadas amenazándote, descubren cosas que solo tú o alguien muy allegado a ti puede saber, en el menos peor de los casos.  Esa es la forma de darnos cuenta que nuestra información fue robada.

Soluciones.

Al ojo del amo, engorda el caballo

Este adagoi es lo más importante para no ser hackeado.  Tu equipo es tuyo y de nadie más, la confianza que le des a una persona conocida o desconocida para accesarlo es el caballo de Troya para dañarte a ti mismo.

Una persona que use tu equipo debe ser bajo tu propia supervisión y donde monitorees lo que haces.  Hoy en día es posible copiar miles de datos en una memoria USB en cuestión de segundos, transferir por accidente un virus de un disco duro externo o una unidad de almacenamiento a tu computadora, descargar de una página web programas que roban la información o que dañan los archivos.

Esto puede ser efectuado por personas que no tienen intención de dañarte, como aquellas que expresamente buscan hacerlo.  Por eso, es importante la supervisión cuando prestemos nuestro equipo que tiene documentos, desde una computadora de escritorio o portátil, hasta nuestros PDAs como son el iPhone, Blackberry y otros más.


Contraseñas

La forma para evitar caer dentro de las garras de un Hacker, es tener cierto orden con nuestra documentación electrónica.

Todo lo que tengas debe llevar contraseña.  Por ejemplo, tu computadora, desde el arranque de la misma, hasta el sistema operativo, debe contar con una palabra secreta que solo tú conozcas.  Todas las palabras secretas que uses, deben ser fáciles de recordar para ti, pero difíciles para otros, por ejemplo, si te gusta la literatura y autores como Byron o Rosseau, puedes escoger como contraseña:

vIr0Nl788

Si notamos, es Byron y el año de su nacimiento, pero se utilizó la siguiente metamorfosis de los datos: uve minúscula, i mayúscula, ere minúscula, cero, ene mayúscula, ele minúscula, siete, ocho y ocho.

Intenta hacer un ejemplo con la palabra Rosseau, cambiando la doble ese por zetas, la au por un cero, poniéndole doble o a la o única que tiene, y el mes en que nació.

Esta forma de transponer palabras en la contraseña evitará que aunque sepan tus gustos, puedan adivinar fácilmente tu información.  Nunca pongas contraseñas simples y los documentos que compartas, asegúrate de saber a quién lo haces.

A cada documento se le puede poner una contraseña individual, y de ti dependerá qué tan compleja o sencilla deba ser considerando la factibilidad de que sea este archivo víctima de un hackeo.

Antivirus, cortafuegos y otros tiliches

Un software para proteger tu equipo es la última barrera, más no lo efectivo, para defenderte de una intrusión si te has brincado la sección de "Al ojo del amo engorda el caballo" y de "Contraseñas".

Este tipo de programas lo que hacen es avisarte cuando un programa maligno intenta ejecutar código para alterar tu información o pasar información a otro usuario, pero debido a que este tipo de programas funciona bajo el esquema de que debe reportarse a sus fabricantes un virus o amenaza, siempre irán unos pasos atrás de las personas maliciosas que crean virus.

Por ello, puedes utilizar un programa de este tipo para controlar los virus y que bloqueen amenazas, pero recuerda que no son 100% efectivos y que debes empezar cambiando tu forma de utilizar tu equipo (y de que lo utilicen) para que no seas hackeado.

Cambiar carpeta de usuario y sistema en Windows 7

¿No te ha pasado que por fallas, cálculo equivocado, o por angas y mangas te cargaste el sistema operativo de tu computadora con Windows 7 y repentinamente, además de quedarte temporalmente sin poder usar tu computadora, te encuentras que toda tu información (documentos, imágenes, música, archivos de configuración), es decir, casi toda tu vida por ponernos dramáticos, ha desaparecido?

La forma de remediar esto, ya que actualmente los discos duros de nuestros equipos sobrepasan fácilmente los 100 Gigabytes, es particionando y dejando una unidad para el sistema operativo, y otra unidad, para los datos.

Sin embargo, aunque esto es fácil decirlo, a Microsoft no se le ha ocurrido una forma sencilla de mover la estructura de carpetas de usuario de manera que podamos ponerla en una de las particiones de seguridad, pero como nosotros somos bastante inteligentes, lo haremos a nuestra manera, de forma que la siguiente vez que nos falle Windows 7 y tengamos que reinstalar, los datos sigan para nuestra fortuna, ahí donde los pusimos en la segunda unidad que servirá de respaldo.

Para empezar, en la segunda unidad de disco duro, es decir, en la partición donde no instalamos el Windows, crearemos una carpeta, una carpeta especial la cual contendrá nuestra información o datos.

Por ejemplo:

D:\DATOS

Fíjense cómo usé la unidad D:, ya que por omisión, la unidad C: se utiliza para albergar al sistema operativo Windows 7.  Por lo tanto, la unidad D: quedará independiente y separa del sistema operativo.

Hecho esto, vamos a copiar la carpeta que contiene todos nuestros datos en la unidad C:\, por ejemplo, si mi nombre de usuario es Pedro, el contenido de la la carpeta a copiar será:

C:\Users\Pedro -> D:\DATOS

Cuando se haya transferido hasta el último archivo de la carpeta Pedro en la unidad C: a la carpeta DATOS en la unidad D:, abre el Editor de Registro, y dirígete a la siguiente


On the Window of Registry Editor, open this path: HKEY_CURRENT_USER > Software > Microsoft > Windows > CurrentVersion > Explorer > User Shell Folders

Localiza la opción Personal, y da doble click en ella.

En el campo de datos, cambia la información que indique, por la ruta a la carpeta que creaste en la segunda unidad de disco duro, por ejemplo:

C:\Users -> D:\Datos


La siguiente vez que se dañe tu sistema operativo, podrás formatear la partición C:\ sin preocupaciones, y con solo volver a entrar a Regedit y cambiar nuevamente la opción Personal tendrás tus datos disponibles, o simplemente con ir a la unidad donde están (en este ejemplo en D:\Datos).

Desactivar vista activa en Hotmail

Windows live recientemente agregó una interesante sección dentro de la lectura de nuestros correos a través del webmail de Microsoft Hotmail, al que denominó Active Views o Vista Activa.

En tal sección se nos permite ver, por ejemplo si es una fotografía, la imagen que contiene el archivo que nos envían.  Próximamente también ocurrirá lo mismo con archivos de documentos como Microsoft Word, Excel, Powerpoint y quizás otros de diferentes proveedores como pudieran ser Photoshop, CorelDraw, etcétera.

Sin embargo, para mucha gente que tiene conexiones con baja velocidad se le complica el tener que esperar minutos, y ver que no aparece nada en la vista activa, por lo que busca la forma de desactivar esta opción.

Para hacer esto, sigue estos pasos:

  • Inicia Sesión en tu cuenta de Hotmail.
  • Da clic en Opciones en la esquina superior derecha de la pantalla.
  • En el menú haz clic en Más Opciones al final del mismo.
  • Busca la sección de Leer correo electrónico la Configuración de Vista Activa.
  • Busca donde indica ¿Deseas ver vistas previas?
  • Selecciona la opción Ocultar vistas previas y da clic en Guardar.
¡Listo! La próxima ocasión que abras un correo, ya no aparecerán las vistas previas en el mismo.