Está en la página 1de 6

1. INFORMATICA 2.

0
2. NOTA DE TAPA DEL SUPLEMENTO INFORMATICA DE CLARIN DEL
8/8/01
3. Cómo defender la compu

4. GUILLERMO MILLA
5. gmilla@inf.clarin.com.ar

6. MAS INFORMACIÓN

7. Atención con los ciberintrusos

8. Accidentes en cuatro ejemplos

9. Computadoras del mundo, ¡uníos! Bien podría ser el grito


de guerra de una hipotética rebelión informática, en el
aún lejano y también hipotético día en que las PC
cobrasen vida propia. Que cuál sería el motivo para tal
levantamiento, ni más ni menos que los cotidianos
padecimientos a los que son sometidas las indefensas
máquinas.

10. A saber: carga desmesurada de programas, juegos y


archivos sin pensar en la limitada capacidad del disco
rígido, instalación de hardware de dudosa procedencia,
descarga de soft desde la Web sin tener en cuenta las
posibles (y nefastas) modificaciones en Windows,
invasión de virus por e-mail, intrusiones a través de
Internet y hasta golpes de puño.

11. Sí, el maltrato físico de la PC existe. Según un


estudio de la británica Novatech, un 25 por ciento de PC
sufrieron maltrato físico por parte de sus dueños. El
monitor es el que se lleva la peor parte —sus laterales
son las zonas más castigadas—, seguido muy de cerca por
el teclado y hasta el propio gabinete.

12. Pero la cosa no termina allí. También hay que agregar


a la lista de torpezas la desidia (por ejemplo, hacer
doble clic en el adjunto de un e-mail), un
desconocimiento general de buena parte de los usuarios
caseros sobre la computación (los programas, además de
abrirlos, también hay que cerrarlos antes apagar la PC),
y el incumplimiento de las normas de higiene (a la
suciedad hay que limpiarla; no correrla a un costado).

13. Sin embargo, no todos los problemas tienen como


responsable principal al dueño de la PC u otro
integrante de la familia (especialmente los
chiquitines). Hay veces en que la tecnología falla

Archivo Auxiliar del TP Nº 2 Word


solita y sin que nadie la ayude.

14. Eso sí, estas fallas o errores no embisten a todas las


PC por igual ni mucho menos con la misma frecuencia. En
rigor, se pueden diferenciar dos grandes grupos: las
computadoras de marca y los clones.

15. Y la diferencia entre unas y otros pasa por la


variedad y calidad de los componentes instalados. Las de
marca (IBM, HP, Compaq, Acer, Macintosh y otras) suelen
usar tan sólo dos o tres proveedores para la totalidad
de los componentes (motherboard, procesador, memoria,
disco rígido y más). Pero en los clones el origen de las
partes obedece más a la disponibilidad de productos en
el mercado y a su atractivo precio que a cuestiones
técnicas.

16. Descalabros aquí y allá

17. En rigor, los errores, accidentes o problemas en


general se pueden presentar en todo momento —aunque,
claro, siempre suceden en el menos indicado— y "atacar"
a cualquier componente o programa. Por eso, y para que
esta suerte de guía sea más fácil de digerir, se
determinaron tres categorías (Internet, software y
hardware), en las que se detallan los problemas más
comunes y las posibles soluciones, basadas en las
herramientas propias del sistema operativo, en ciertas
recomendaciones básicas que convendría llevar a la
práctica y en el sentido común.

18. INTERNET

19. Con el uso del correo electrónico y de la Web por


buena parte de quienes tienen una PC en casa, se
masificaron también los efectos no deseados de Internet.
En el podio, y por lejos, figuran los virus como
causantes de problemas importantes. Y, en los últimos
tiempos, las intrusiones no autorizadas e inadvertidas
por parte de terceros. Sin embargo, esto último aún es
un peligro más potencial que concreto, al menos si se lo
compara con la generalización de los virus. En ambos
casos, hay que insistir, es la actitud del usuario la
que puede espantar los peligros más que la tecnología. A
saber:

20. Antivirus.Tenerlo instalado no es la solución si no se


lo usa correctamente. Hay que actualizarlo por lo menos
una vez a la semana (algunos especialistas ya

Archivo Auxiliar del TP Nº 2 Word


recomiendan hacerlo en forma diaria, aún para los
usuarios caseros). También es importante realizar
escaneos periódicos de rutina de todo el disco rígido,
ya que el escaneo automático que el programa hace en el
arranque es sólo parcial.

21. Y tan importante como esto, o más, es el cuidado que


se debe tener cada vez que se abre un e-mail. Los virus
de hoy son cada vez más efectivos porque vienen en
mensajes cada vez menos sospechosos.

22. El actual Sircam, por ejemplo, no sólo se autoenvía a


las direcciones que toma de la libreta de direcciones
del usuario, sino que adjunta aleatoriamente cualquier
archivo de la carpeta Mis favoritos y, en consecuencia,
va modificando tanto el tema como el cuerpo del mensaje.
Ya no corre más la advertencia sólo sobre el correo de
extraños. Ahora hay que ciudarse hasta del de los
amigos.

23. Hackeos.Si piensa que las PC de los usuarios comunes y


silvestres pueden no ser atractivas para los intrusos,
está equivocado (ver Atención). Tal vez no sea el
contenido de la PC lo que busquen, sino que su fin
probablemente sea utilizar a esa PC y otras tantas para
provocar un ataque masivo en otro lado.

24. Pero poco importa el motivo. Y la cuestión es


protegerse. Con las conexiones de banda ancha
(cablemódem y ADSL) la exposición es mayor porque la PC
está online desde que se enciende hasta que se apaga.
Aquí, la única solución es agregar un soft que actúe
como barrera, para que impida o dificulte el acceso. Las
firewall ahora vienen en versiones para PC individuales
y hay de todo: desde shareware de Internet hasta soft
como el McAfee Firewall o el paquete de seguridad Norton
Personal Firewall (ambos por unos 50 pesos).

25. SOFTWARE

26. El responsable máximo aquí es el sistema operativo


(SO). Todo el soft converge en él, ya que es el
equivalente en bits del motherboard de la PC. Y por tal
motivo, cualquier inconveniente con el SO altera al
conjunto.

27. Pese a las críticas que constantemente se le hacen al


Windows de Microsoft, sobre su inestabilidad y la poca
protección de los archivos más sensibles del sistema, 9
de cada 10 PC en el mundo usan alguna de sus versiones.
Y no todos los males de la PC son generados por él.

28. Los programas que se instalan en la PC, por ejemplo,

Archivo Auxiliar del TP Nº 2 Word


realizan modificaciones en algunos archivos de sistema,
como el Registro de Windows, lo que ocasionalmente puede
generar algún conflicto. A grandes rasgos se puede decir
que no todos los programas llegan al usuario con el
mismo estándar de calidad o que no todos están escritos
de la misma forma. Es más, para muchos usuarios suele
ser costumbre bajar soft de la Web, incluso versiones
beta o de prueba.

29. Que un soft sea beta no implica que sí o sí vaya a


dañar el sistema, pero el sentido común indica que hay
más posibilidades de que en verdad suceda. Así y todo,
bajar una beta implica aceptar los riesgos.

30. Muy diferente es el caso de los programas que abundan


en Internet, que son versiones finales, pero que vaya
uno a saber por qué provocan conflictos por todos lados.
También están aquellos soft que no poseen un
desinstalador propio (y tampoco aparecen listados en la
función Agregar o quitar programas de Windows),
obligando a una desinstalación manual de dudosa
efectividad.

31. Aquellos que tengan la última versión de Windows, la


Millenium o Me, podrán sentirse un poco más protegidos
gracias a la herramienta Restaurar sistema. No es una
solución sino una suerte de paraguas protector que, ante
un conflicto determinado, devuelve la configuración del
sistema previa al problema. Pese a que puede funcionar
de manera automática, es conveniente que el usuario
establezca periódicamente una configuración tipo a la
cual se pueda volver luego de un cuelgue súbito (ver A
recuperar...).

32. HARDWARE

33. Apelando a un poco original juego de palabras, se


puede decir que los fierros no son de fierro. Son muchos
componentes interconectados y hay veces en las que no
está muy claro qué es lo que falla. Como regla general,
siempre se debe contar con el driver adecuado para cada
aparato.

34. Suena a obviedad pero muchas veces se confía en las


bondades del plug and play del periférico en cuestión, o
en la capacidad del sistema operativo para reconocerlo a
la perfección. Ni lo uno ni lo otro son perfectos. Salvo
que se trate de un teclado genérico o de un mouse sin
mayores pretensiones, cada dispositivo debe ser
instalado con su respectivo soft controlador.

35. Motherboard.Es el componente central, encargado de

Archivo Auxiliar del TP Nº 2 Word


determinar los tipos y modelos de dispositivos y
componentes que se pueden conectar e instalar. Cada
motherboard viene con su su manual técnico, no muy
sencillo de comprender para no iniciados, pero de vital
importancia a la hora de agregar o actualizar
componentes.

36. Si bien poco o nada debería hacer al usuario respecto


del motherboard, hay tres puntos en los que un técnico
puede intervenir, de acuerdo al tipo de problema: el
BIOS (el conjunto de instrucciones básicas que tiene el
motherboard para empezar a funcionar), el firmware (una
serie de instrucciones de soft establecidas en forma
permanente o semipermanente en la ROM, memoria de solo
lectura) y la serie de conectores internos (jumpers) con
los que se modifica la velocidad del procesador y su
voltaje, entre otros.

37. De los tres, son el BIOS y los jumpers los que están
más a mano como para que el usuario meta la pata. Lo
mejor es no tocar nada si no se está totalmente seguro
de lo que se hace.

38. Memoria.Aunque no es muy común que falle (con las de


marca es prácticamente imposible y de ahí la garantía de
por vida que ofrecen algunos), eventualmente puede
pasar. Aquí lo único que vale es reeplazarla. Y cuando
se quiera agregar más memoria, es imprescindible conocer
las que sean compatibles con el motherboard, en cuanto a
las características técnicas como, por ejemplo, la
velocidad. Y así y todo, no son todas iguales. Hasta
puede pasar que la que se agrega es incompatible con la
existente y no que más remedio que adquirir la
totalidad.

39. Disco rígido.Si el producto fue adquirido en un


negocio de confianza, con su respectiva caja, manuales y
garantía no hay por qué pensar en que sea usado o de
dudoso origen. No se eliminan, pero sí se reducen las
posibilidades de fallos. Ahora, si se padece de
incontinencia instaladora (meta soft a troche y moche),
pronto se agotará la capacidad física y todo se volverá
más lento.

40. En ése punto no queda más remedio que ir a las


Herramientas del sistema de Windows y a Agregar o quitar
programas del Panel de control.

41. Con este último se desinstalan los programas que no se


usen y con el primero se puede mejorar la performance
general, a través de dos herramientas: Liberador de

Archivo Auxiliar del TP Nº 2 Word


espacio en disco (elimina archivos innecesarios, como
los temporales de Internet), y el Desfragmentador de
disco, que ordena todo el contenido luego de la
desinstalación masiva, y es una aplicación que conviene
utilizarla periódicamente (ver El disco).

42. Configuraciones.En muchas ocasiones no es el hard el


que tiene problemas sino el soft encargado de
manipularlo. Así, el módem, el video y el audio, la
impresora, el escáner, el teclado y un largo listado de
dispositivos posiblemente se vean disminuidos en sus
funciones (o, directamente, no anden), por la sencilla
razón de estar mal configurados.

43. Insistir sobre la lectura de los manuales sería


redundante si efectivamente se leyeran. Pero muchos
técnicos aseguran que buena parte de los usuarios muy
rara vez utilizan los manuales y guías de instalación
para lo que se debe: entender cómo se hacen las cosas y
no como, entre otras cosas, posavasos.

44. Fuentes: Juan Ranrroc, de EXO; Claudio Toriano, de


IBM; Compaq Argentina e INFOmail T-knos.

Archivo Auxiliar del TP Nº 2 Word

También podría gustarte