Está en la página 1de 8

Foto: Stockphotos. Montaje: Computer Hoy.

Internet Práctico: Así te espían en Internet

Sumario nador mientras dura la


conexión. Cada equipo
Práctico: Así te espían en Internet 12 conectado a Internet tie-
Espionaje en el trabajo 13
Huellas en Windows 14
ne asignada una IP única
Huellas en Microsoft Office 17 que lo identifica de forma
Huellas en Internet Explorer 18 inequívoca. Algo pareci-
Programas adicionales 19 do a lo que ocurre con la
matrícula del coche...
¿Qué huellas dejas
en tu ordenador? •Fecha y hora del comien-
•Windows registra con
ahínco muchos pasos que
zo y final de la conexión.

das en el PC. Por ejemplo,


los archivos y los progra-
•Lahancantidad de datos que
sido transmitidos.
mas que utilizas, la hora y
la fecha en que cada ¿Dejas rastros
usuario enciende y al navegar por Internet?
apaga el ordena- Cada vez que accedes a una
dor, etc… Lo que página web,el servidor web
Windows graba,y 05 (Pág. 19) en la que esta pági-
la forma en que na está alojada solicita a tu or-
puedes borrarlo, denador una serie de datos:
te lo contamos a
partir de la pá-
gina 14.
•Laconexión.
fecha y la hora de la

•ciones
Las aplica- • Los archivos consultados.
Office
son recolecto- • La cantidad de datos
ras” de datos. transmitidos y el “resul-
¡Hasta se pueden tado”, es decir, si la trans-
así recuperar frag- misión fue correcta o se
mentos borrados de interrumpió por fallos.
un documento! Con-
sulta la página 17. •La dirección IP de tu PC.
•Windows
El programa multimedia
Media docu-
El servidor web recoge es-
ta información en lo que se
menta muchos de tus denomina “archivo de pro-
pasos. En la página 16 te tocolo” o log. Éste parece
lo contamos. una maraña indescifrable de
números y letras, pero exis-
•Incluso Internet Explorer
se “guarda” las páginas
ten programas especializa-
dos capaces de crear una es-
que has visitado.Te ense- tadística a partir de ellos.
ñamos a borrar estas lis- Así, un servidor web puede
tas delatoras en la pág. 20 saber qué páginas son las
más solicitadas, también el
¿Dejas también huellas país de origen de los visi-
al acceder a Internet? tantes, el navegador y el sis-
Para acceder a la Red,debes tema operativo que éstos
conseguir una conexión a emplean,etcétera.
través de un proveedor de ac- Si existe la sospecha de
ceso a Internet (ISP), ya sea que se está cometiendo un
ésta por un módem, RDSI delito, las autoridades pue-
01 (Pág. 19) ,ADSL 02 (Pág. 19) o
den examinar los logs (tan-
No estás solo ante tu ordenador. Sin que lo sospeches, miradas por cable. En cualquier caso, to de los servidores web co-
el proveedor cuenta con un
furtivas te vigilan. Atentas a todos tus pasos, no dudarán en ordenador especial,el router mo de acceso a Internet)
seguir tu rastro y robarte información. ¡Protégete de ellas! 04 (Pág. 19) de acceso,que,an- para conocer qué páginas
tes de que entres en la Red, se han visitado.
Tu proveedor de acceso

M
comprueba tu nombre de
uchas de las acciones Si alguien tiene acceso fí- anonimato que “ofrece” In- usuario y contraseña,registra también puede disponer de
que llevas a cabo en sico a tu PC, puede fácil- ternet. Una vigilancia a dis- tus entradas y salidas, y estos un servidor Proxy.Éste es un
tu ordenador quedan mente seguir las huellas que tancia, permanente, sin que datos de cada conexión: ordenador conectado a la
registradas en Windows. Es- hayas dejado en tu sistema, tú sospeches... Red que almacena páginas
to puede ser aprovechado
por individuos malintencio-
para acceder a esa informa-
ción que creías “confiden-
Por esta razón, debes es-
tablecer un sistema para es-
•Ella persona
número de teléfono de
que llama.
web.Cuando intentas cargar
una, tu navegador le pre-
nados para controlar tus mo- cial”.Y el problema puede tar en alerta que te proteja gunta al Proxy si la tiene ya
vimientos u obtener datos
tuyos. Ándate con cien ojos.
agravarse, quizá el espía se
halle muy bien oculto en el
y que te impida dejar rastros
en tu PC o en la Red.
•Larouter
dirección IP que el
asigna a tu orde-
almacenada. Si es así, remite
esa página directamente a tu

12 Nº 152
Práctico: Así te espían en Internet Internet

•Internet: en tu red, tu PC
suele tener una IP fija.
quina a la que pertenece.
Las IPs se localizan, me-
guro que Internet Explo-
rer. Por ejemplo puedes
Gracias a ella, es posible diante software especiali- decantarte por Mozilla Fi-
saber las páginas web zado, buscando en cientos refox (www.mozilla.org).
que has visitado. de IPs distintas, puertos de
comunicaciones desprote- •Emplea programas de pro-
¿Cómo atacan tu gidos por los que “entrar” tección adicionales. Por
ordenador desde la Red? a tu PC. Los hackers buscan ejemplo, un filtro de pu-
La utilización de las cone- huellas de tus datos y para- blicidad (en la página 19
xiones por banda ancha, co- llevar entonces a cabo sus hablamos de uno);un pro-
mo ADSL y cable, hace que acciones. grama antivirus, siempre
los agujeros en seguridad in- debidamente actualizado;
formática no sólo afecten a ¿Cómo puedes protegerte un firewall 06 (Pág. 19) co-
las empresas, sino también en la Red? mo Zone Alarm (www.zo
al usuario particular. Que la No puedes impedir el re- nelabs.com), y un progra-
conexión a Internet se es- gistro de datos por parte del ma antiespionaje, como
tablezca desde que el usua- proveedor de acceso a In- XP-Antispy (www.xp-an
El programa Steganos Internet Anonym oculta, mediante rio enciende el ordenador, ternet o de correo.Pero pue- tispy.org) o AdAware
el empleo de proxys anónimos, tu IP real en Internet. unido a la mayor velocidad des evitar dejar huellas: (www.lavasoftusa.com).De
que ofrece este tipo de co- este último, publicamos
PC sin acceder al servidor
web que la aloja. Esto redu-
ceder a cualquier PC de la
empresa.No hace falta que se
nexión, hace que puedas ser
objeto de un ataque duran-
•Utiliza un programa de
navegación anónima, co-
un consejo en la sección
Software (Trucos para re-
ce el tiempo de transmisión sienten frente a él, pueden te bastante tiempo y sin que mo por ejemplo es Inter- solver problemas con el
necesario y es muy útil, pe- practicar un vigilancia a dis- te percates de ello. net Anonym (www.virus PC) del número 149 de
ro no olvides que el Proxy tancia. Pero una cosa es “po- Los ataques más frecuen- prot.com), http://nonymou Computer Hoy.
también registra las páginas der” y otra es lo que les está tes suelen ser entradas no se.com o también este
que visitas. permitido. Sobre esto hay autorizadas para obtener www.anonymizer.com Los ¿Puedo ver las huellas que
más información en el recua- datos confidenciales, como tres han sido analizados voy dejando en Internet?
¿Deja huellas tu correo? dro “Espionaje en el puesto contraseñas, números de en el test de software del Sí, para ello existen pági-
Lo hace tanto quien recibe de trabajo”. La información cuentas bancarias, etcéte- número 116 de Compu- nas web que comprueban
como quien envía mensajes. que se puede obtener es ésta: ra... Para acceder a un PC, ter hoy. Funcionan de tal los datos que “muestras” en
Al recibir emails, tu servidor el hacker debe obtener pri- forma que el tráfico de Internet. Por ejemplo ésta
de correo “guarda”la fecha y
hora de conexión, tu actual •Tiempo de trabajo y el re-
gistro de las veces que
mero la IP de tu ordenador.
Según el tipo de conexión
datos entre tu PC y el ser-
vidor web se realiza por
www.all-nettools.com o tam-
bién www.grc.com
dirección IP y tu nombre de enciendes y apagas el PC. que contrates con tu pro- medio de un ordenador
usuario. Al enviar un email,
se archiva su tamaño, la di-
veedor, ésta puede ser fija Proxy anónimo, por lo ¿Está expuesto a espías el
rección de correo del re- •Correo electrónico: por
regla general, los emails
o variable. La más habitual
es la segunda, y es variable
que no se registra tu IP.
Los dos últimos, además
contenido de mis emails?
No. Generalmente se re-
mitente y la del destinatario.
enviados y recibidos se porque varía cada vez que del anonimato de nave- comienda codificar los men-
¿Qué rastros dejas almacenan en el servidor te conectas a la Red. Para el gación, aseguran el del sajes que incluyan datos
en la red de tu trabajo? de la empresa. Incluso los espía, las más apetecibles correo electrónico. “sensibles”. Es posible reali-
que envías por Internet son las fijas, ya que, una vez zar una codificación con el
Los administradores de siste-
ma de tu oficina pueden ac-
(Yahoo, Hotmail...) pue-
den ser “interceptados”.
conseguida, tendrá perfec-
tamente identificada la má-
•Utiliza un programa de
acceso a Internet más se-
programa gratuito Pretty Go-
od Privacy (www.pgpi.com).

Espionaje en el puesto de trabajo

Miguel ¿Y realizar una vigilancia ex- tenidos de los correos, a los ¿Se podría con las normas in- ¿Existe en España una ley que
Pérez haustiva de los programas y contenidos de las páginas que ternas de la empresa (estatu- regule todas estas cuestiones
Subías, los documentos que utiliza, se visitan, etc. tos, por ejemplo) regular esta relacionadas con los dere-
presidente para así saber en qué dedica Una empresa puede consultar "vigilancia"? chos del trabajador?
Asociación el trabajador su tiempo? los datos de facturación de sus Lo conveniente es que las re- Nuestro Código Penal, el Estatu-
de Usuarios Una empresa puede poner limi- telefónos, pero no le está permi- glas de uso de los recursos que to de los Trabajadores y en últi-
de Internet
taciones en los recursos que tido escuchar las conversacio- se ponen a disposición de los ma instancia la Constitución re-
¿Es legal que una empresa proporciona a sus trabajadores nes de sus empleados, en Inter- trabajadores sean explícitas, de cogen obligaciones y derechos
lea los mensajes de correo (horas de conexión, tipos de fi- net rige el mismo principio. forma que todo el mundo sepa que afectan al uso de las nuevas
electrónico de un trabajador? cheros a descargar, filtros de cómo utilizarlos, así como las li- tecnologías y a los usuarios de
Es algo ilegal e inconstitucional. determinados contenidos...). ¿Qué dice la legislación espa- mitaciones y los controles que las mismas ya se trate de traba-
En nuestro país, el correo elec- Y también puede emplear dis- ñola respecto a que los res- la empresa tiene instalados. jadores, personas y empresas.
trónico recibe el mismo trata- positivos que controlen el uso ponsables de una empresa No olvidemos nunca que las
miento de privacidad y confiden- que se hace de estos recursos puedan acceder y leer cual- ¿Qué debe hacer un trabaja- tecnologías, en general, son una
cialidad que el correo tradicional. siempre que se hagan de forma quier fichero que el trabaja- dor si descubre que está sien- herramienta que nos permite
Y el Código Penal establece unas generalizada, que no identifi- dor guarda en su equipo? do espiado por su empresa? desarrollar muchas actividades
penas en caso de que se viole. quen a quien los utiliza y que se Pueden siempre que sea infor- Denunciarlo y tomar medidas de y todas ellas pueden estar suje-
De forma que hacerlo atenta garanticen los derechos de priva- mación especifíca de la empre- autoprotección, como cifrar los tas a una serie de normas o le-
contra el derecho a la intimidad cidad e intimidad. De modo que sa, en ningún caso si se trata de correos, utilizar sistemas de na- yes con independencia de cómo
y a la privacidad. no se puede acceder a los con- información personal. vegación anonimos, ..etc. se lleven a cabo.

Nº 152 13
Internet Práctico: Así te espían en Internet

Huellas en Windows

¿Cuándo se encendió y apagó el equipo? ¿Quién lo hizo?


Así accedes al registro de uso del PC
Windows registra y archi-
va esta información, de ma-
nera continua. Y, aunque es
2 Desde la ventana que
está abierta ahora, pue-
des saber la fecha y hora en
algo muy útil, se trata de un las que se encendió el or-
arma de doble filo, depen- denador. Para ello, haz click
diendo del “lado”del que es- en la entrada
tés. Por ejemplo, te puede usuario que lo hizo: . La hora que aparece en esa mo día a las 15:04:47. Como
servir para saber si tus hijos Obviamente, esto sólo ocu- línea coincide con la del todas las entradas de la ven-
han pasado demasiado tiem- rrirá si son varias las cuen- apagado del ordenador y el tana actual están ordenadas
po frente al ordenador, pe- ta de usuario que tienes nombre del usuario que lle- cronológicamente, no re-
ro si quien lo emplea es tu y busca en la columna de la configuradas en el sistema. vó a cabo esta acción: . sulta difícil seguir el rastro

3
jefe, puede averiguar el derecha el número . En definitiva, en este caso, de las andanzas de un de-
tiempo que tú has pasado Busca también ahora, sabrás que los niños encen- terminado usuario. Te re-
trabajando. en esta mis- dieron el ordenador el día sultará muy sencillo saber

1
ma columna es- 15/07/2004 a las 14:52:35, cuándo encendió y cuándo
Haz click en y te otro valor , y que lo apagaron ese mis- apagó el ordenador.
. Introduce
En la línea correspondiente
podrás ver cuándo fue en-
y presiona la tecla Ñ . cendido el ordenador y el

Así escondes tus huellas Nota: ten en cuenta que las


próximas “entradas”y “sali-
tal de días
durante los

1 2
das”de Windows volverán que se con-
Para evitar que los de- A continuación, se- a ser registradas por el sis- servará el
más (por ejemplo, el je- lecciona la entrada , tema operativo.Así que, si archivo de
fe) puedan descubrir a tra- deseas no dejar rastro, ten- registro.Así los resultados e introduce el valor . Pul-
vés de los registros de drás que llevar a cabo esta que permanezcan más de sa el botón , y repi-
Windows cuánto has esta- operación periódicamente. un día, serán sobrescritos. te a continuación la misma

3
do trabajando, haz click en y pincha en y en Para ello,pulsa con el botón operación que antes, pero
y .Te- . A continuación, vas a derecho del ratón sobre con las entradas
clea ahora Cierra luego la siguiente cambiar el modo en
ventana con un click en , que trabaja Windows, es-
y repite lo explicado en es- pecificando el número to-
te mismo punto con las en- y elige .

4
tradas , Después cierra la ventana
En la ventana actual con un simple click
que aparece, en el icono .
y presiona después por úl- activa ya la
timo la tecla Ñ . casilla ,

Proteger tus archivos para que no accedan a ellos otros usuarios


¿Quieres proteger carpetas
y archivos para que no ac-
cedan a ellos otros usuarios?
1 Descárgate una versión
de prueba por treinta
días de este programa desde
Así que introduce un nom-
bre para él, , Luego pulsa una vez sobre
y en
se hará así visible
ahora tanto desde Cryptai-
ner, , como
Entonces emplea el progra- la página www.cypherix.co.uk . Reinicia el ordenador. desde la herramienta mi PC.

3 4
ma Cryptainer para una es- Luego instálala en tu orde- su tamaño (esto determina
pecie de caja fuerte en tu PC. nador y accede a ella. la cantidad de archivos y Accede ahora de nuevo En esta unidad, puedes

2
En ella podrás guardar to- carpetas que podrás alma- al programa Cryptainer, almacenar cuantos fi-
dos los ficheros y directo- Haz click entonces en cenar en él), , y pulsa en cheros y carpetas desees.
rios que quieras mantener este icono . y también la contraseña: , Esta vez, se te pe- Hazlo de la manera habi-
a salvo. Ésta se mostrará co- Por defecto, ya dirá la contraseña tual, por ejemplo pincha y
mo una unidad más, pero Cryptainer te es- para poder acce- arrastra, o, si te resulta más
sólo quien conozca la con- pecifica una lo- der a la unidad fácil, copia y pega.
traseña adecuada podrá ac- calización determinada pa- encriptada:
ceder a ella y, por tanto, a to- ra el espacio que quedará Tecléala y pincha
do su contenido. encriptado: , en . La unidad

14 Nº 152
Práctico: Así te espían en Internet Internet

Menú de Inicio delator: ¿Qué programas se han utilizado?


Así localizas la lista de programas más empleados conclusio- Usar los programas Word y
nes: emplea Excel no supone ningún pro-
En el menú de Inicio,Win- puesto de trabajo, como pa- visualizar así directamente Microsoft blema. Sin embargo, el em-
dows “menciona” aquellos ra el del cuarto de los niños. aquellos programas más uti- Outlook co- plear Partition Magic puede

1
programas que se utilizan lizados, , mo gestor ser preocupante,sobre todo
con mayor asiduidad. De es- Accede a la cuenta de y, en la parte superior, el de correo, si se trata de un usuario po-
te modo, simplemente des- usuario de la que quie- nombre del usuario que los por lo tanto co experto (puede inutilizar
plegándolo, es muy sencillo ras obtener información. usa, . lee y escri- tus discos duros). El uso tan

2 3
saber cuáles son las aplica- be emails asiduo del juego MahJongg,
ciones más empleadas.Y es- Una vez en ella, pincha Del menú se pueden con fre- puede delatarlo también co-
to vale tanto para el PC del sobre y podrás obtener las siguientes cuencia. mo un “aplicado” jugador.

Así escondes tus huellas tón en


una zona libre de la derecha Después pulsa Ñ .

1 6
de la ventana actual.
ella y sigue en el paso 3 .

4
Haz click en y Repite los pasos nú-
. Introduce lue- En caso contrario, pulsa Elige entonces la en- mero 4 y 5, pero de-
go y presiona Ñ . con el botón derecho en la trada y ya termina este valor, .

2
clave , y elige luego .Teclea Luego, cierra el Editor del
Haz entonces doble y . Luego te- y pulsa Registro de Windows, y rei-
click en las entradas clea y presiona Ñ. Ñ para fijar este nombre, nicia tu equipo. El resulta-

3
, . do es un menú de Inicio

5
, , , Con la clave Explorer ya poco “revelador”:
y . creada y seleccionada, Haz doble click en él,
¿Ves la entrada ? , pincha ahora , e in-
Entonces haz click sobre con el botón derecho del ra- troduce el valor ,

¿Qué textos, imágenes, temas musicales y vídeos se han abierto recientemente?


Así encuentras los últimos documentos utilizados
Una carpeta de Windows rio, accede a aquella que
5 ¿No hay ninguna lista?
Puede que alguien, con
un truco como el que lue-
¿Sigue sin mostrarse na-
da? Entonces es posible que
el usuario conozca bien to-
que es especialmente dela- ahora quieras controlar. go te vamos a contar, la ha- das las posibilidades para

2
tora es “Documentos re- ya eliminado. Pero hay otra borrar sus huellas (todas te
cientes”.Allí no sólo se re- Luego, haz click con el y cierra las ventanas abier- posibilidad para seguir las las contaremos después).

6
cogen los accesos a ficheros botón derecho del ra- tas con clicks en . huellas. Haz click ahora en

4
de texto, sino también a tón sobre y elige y luego en , Para descubrir más
imágenes, música y vídeos. . Sigue ahora con Con otra pulsación del introduce y huellas, puedes iniciar
Un vistazo a esta carpeta te clicks sobre , en botón , verás presiona Ñ. Se mostrará una los programas que están
dice mucho sobre el usua- y ahora una nueva entrada, ventana con todos esos úl- instalados en el ordenador.
rio del ordenador. sobre . . Haz timos archivos utilizados: . Muchos de ellos muestran

1 3
click en ella, para ver la lis- listados de los últimos ar-
En caso de que en tu or- Activa a continuación ta de los últimos archivos:... chivos abiertos. La mayoría
denador tengas instala- esta casilla Sigue después en el paso nu- de las veces los verás al des-
das varias cuentas de usua- mero 6 . plegar el menú .

Así escondes tus huellas cheros usados, el segundo apagar el PC, re-

1
efecto positivo del valor pite el consejo
¿Tu cuenta no es de ad- puedes modificar el Re- es justo anterior
ministrador? Sigue con gistro de Windows. Por que también elimina las “Así escondes
el paso 2. De lo contrario, ello, antes de apagar el PC, entradas que hayas teclea- tus huellas”, pe-
repite el apartado “Así es- deberás eliminar la lista de do en la ventana, . ro crea el valor
condes tus huellas”del tru- manera manual. Hazlo se-
co anterior,pero crea el va- gún el paso 1 de “Así en- . accedas a ficheros, su nom-
lor .Al cuentras los últimos do- Luego reinicia tu equipo. bre no aparecerá en la lis-
apagar el PC,eliminará la lis- cumentos utilizados”y haz Para verlas, despliega esa A partir de ahora, aunque ta de documentos recien-
ta de los archivos usados Si- click en . Para ti, lista y se mostrarán: . tes, .
gue con el paso 3.

4
este consejo ha finalizado. Incluso si ahora pinchas en

2 3
Para que se oculten y , y tecle-
Con una cuenta de Además de borrar la las pistas de manera as , no ha-
usuario limitada no lista de los últimos fi- automática, sin esperar a llarás nada .

Nº 152 15
Internet Práctico: Así te espían en Internet

Los últimos ficheros multimedia utilizados


Así encuentras las listas de archivos que te delantan ternet desde las cuales se ces un click en ,

1
han reproducido las pelí- verás todas las pági-
No sólo Windows guarda En caso de que haya va- timos ficheros multimedia culas o la música. Haz click nas de Internet visitadas.
información sobre la músi- rias cuentas de usuario, que hayas visto u/y oído: en el menú y en Aquí están: .

2
ca que oyes o las películas accede a aquella que quie- . Si ha-
que ves. Si tú utilizas este ras controlar. Luego inicia Igualmente
reproductor multimedia, Windows Media, y haz click quedan “fi-
también él podrás conver- en el menú . Ob- chadas” las di-
tirse en un espía delator. tendrás una lista de los úl- recciones de In-

Así escondes tus huellas proceso con esta otra en-


trada, .
y elige las entradas
y .

1 ¿Utilizas Windows Me-


dia Player 9? Entonces
sigue con el paso 6 .
,
y
,
,
.
4 La lista de ficheros
multimedia y de pági-
nas URL (también multi-
5 Introduce seguida-
mente
presiona dos veces Ñ . En
y
6 En caso de que utili-
ces Media Player 9,

3
En el caso de versiones media) visitados habrá de- la siguiente ventana teclea comprobarás que la pro-
más antiguas, haz click en Después, haz click con saparecido, pero todavía te el valor tección de datos resulta
y . Intro- el botón derecho del queda evitar que Windows y pulsa . A conti- más sencilla: Haz click en
duce ya y ratón sobre esta entrada, comience de nuevo a re- nuación reinicia el PC. , ,
presiona la tecla Ñ. , y, en el gistrar las piezas de músi- y desactiva .

2
menú que se despliega, eli- ca escuchadas o las pelí- Por último, pulsa sobre
A continuación, haz ge la entrada . Cie- culas vistas. Para ello, haz y .
doble click de manera rra la siguiente ventana con click con el botón derecho
consecutiva en las entradas un click en , y repite el del ratón en la clave,

Unidades y carpetas ocultas en Windows XP Home Edition


Así encuentras los datos ocultos aviso: .

1
Pulsa e inténtalo
Por medio de una entrada Haz click en y ahora con otra letra. Luego, ya en la si-

2
en el Registro de Windows, . Introduce aho- guiente ventana,
alguien puede ocultar, en ra la letra de una unidad Por su parte, las carpe- despliega el menú llamado y . Las carpetas ocul-
Windows XP Home, carpe- (entre la A y la Z), seguida tas ocultas se pueden , elige la en- tas se volverán a visualizar,
tas e incluso unidades com- de dos puntos, que no apa- hacer visibles de nuevo de trada y pero lo harán en un color
pletas de tu PC. Dejarán de rezca en la ventana actual, un modo muy sencillo. Pin- activa la ficha . algo más tenue que al que

3
aparecer en el Escritorio, en por ejemplo, . cha en y en . estarás
Mi PC y en Windows Ex- Presiona Ñ . Si la unidad Localiza entonces esta acostum-
plorer... Descubre si en tu existe, en la ventana actual casilla, , brado:
ordenador hay carpetas o se mostrará su contenido. y actívala, .
unidades ocultas. Si no es así, obtendrás un Luego pulsa

Así proteges tus datos


5 En la ventana que ob- des C y D, introduce el va-
7 Para hacerlas visibles

1
tienes, activa primero lor 12. En este ejemplo só- de nuevo, repite los
Para, en este ejemplo, De lo contrario, repite los la casilla , lo lo vamos a hacer con la pasos del 1 al 6, pero, en el
ocultar la unidad D, haz pasos 2 y 3 explicados en y determina unidad D. Introduce para 5, introduce el valor .
click en y , el apartado “Así escondes la unidad que ello el valor
teclea y tus huellas” del primer deseas ocul- y presiona después Ñ.

8
pulsa . consejo de la página 15. tar. Por ejemplo, para que
sea la unidad A la elegida,

2 4
Por otro lado, para

6
Haz ahora doble click Haz click con el botón introduce el valor, ; ocultar una carpeta
de manera consecuti- derecho del ratón en Ya puedes cerrar el determinada,
va sobre estas entradas, un punto libre de la parte Editor del Registro y haz click con el
, derecha de la ventana, , reiniciar tu sistema. Acce- botón derecho
, , para que sea la B, el valor de entonces a Mi PC, y sobre ella ,
, 2; para la C el 4; y para la D comprobarás que la uni- elige y .
y . el 8, y así sucesivamente. dad que has elegido en el Luego haz ya un click en
paso 5 (la

3
Si quieres que desaparez- , ,
Si ves la entrada , y elige las entradas can dos unidades, debes D) ya no y . Con
sigue con el paso 4. y . Luego es- sumar los valores asigna- está visi- ello se ocultan esa carpe-
cribe y pulsa Ñ dos. Para, por ejemplo, ha- ble: . ta y todas sus subcarpetas.
dos veces seguidas. cer desaparecer las unida-

16 Nº 152
Práctico: Así te espían en Internet Internet

Huellas en Microsoft Office


Información eliminada en tus documentos
Así encuentras los fragmentos de texto borrados
¿Crees que los párrafos bo- en Word, ,
rrados no se pueden volver y borras ahora toda la in-
a ver? ¡Falso! El programa de formación correspondien-
ofimática Office graba más te a los clientes, . Luego archiva ya el docu- con el botón derecho del ra-
de lo que piensas.Te indi- mento con este cambio. tón, ,para

2
camos cómo encontrar y elegir las entradas
borrar estos datos “ocultos”. A continuación, locali- y . Se abrirá

1
za a través de Mi PC o así el documento, y podrás
Imagínate que tienes es- el Explorador de Windows ver también aquel texto que
te documento creado ese archivo y pulsa sobre él se había eliminado: .

Así ocultas tus huellas firma este mensaje: . “limpia”del fichero,

1
Continúa con el proceso y y pulsa los botones
Accede a la página tantes se cargará otra pá- activa esta casilla, , y .
web www.microsoft.es gina con este enlace: Después debes pulsar de nuestro caso Word), y abre Ahora la nueva versión es-
y pulsa en . forma consecu- el archivo del que quieras tá guardada sin contenidos
Luego introduce esta pa- tiva sobre , eliminar los datos ocultos “delatores”. Cierra la ven-

4
labra clave, , Haz click sobre él, luego en y . tana que aparece a conti-

3
y también en Una vez lo tengas en nuación, y no olvides bo-
y . Inicia ahora el progra- pantalla, pincha en el rrar después el archivo

2
ma de Office corres- menú y también en original, ya que éste toda-
activa la casilla Tras la descarga del ar- pondiente a aquel fichero . In- vía puede delatarte.
y pulsa . En unos ins- chivo, pulsa ya y cuyo contenido “elimina- troduce ahora un nuevo
con- do” deseas proteger (en nombre para la versión

Huellas de los archivos Office editados recientemente


Así descubres la información que se encuentra oculta “espiar”. Después pulsa so-

2
bre el botón . Com-
No sólo Windows archiva a aquella que quieras con- ¿No funciona, pues la prueba si ahora se hacen vi-
el nombre de aquellos ar- trolar.Abre enton- entrada no se sibles todos los últimos
chivos que se han abierto ces un programa puede elegir o se produce archivos utilizados:

3
en las últimas sesiones.Tam- Office, y pincha en un error? Entonces es que
bién la suite Office graba to- , e . alguien ha intentado prote- ¿En esta carpeta no apa-
dos estos accesos, y lo hace Verás un listado de los últi- gerse del espionaje. Antes rece nada? Entonces al-
en una carpeta especial pa- mos ficheros, unidades y de tirar la toalla tienes otra guien ha hecho “limpieza”
ra ello.Te decimos lo que carpetas utilizados: posibilidad. Haz click en el en profundidad. En este ca-
debes hacer para poder lle- menú y en , so intenta encontrar huellas
gar hasta ella. teclea , a través de los registros de

1
teniendo en cuenta que Windows. La forma de ha-
En caso de que en tu or- donde pone tú de- cerlo te la contamos en el genes, temas musicales y ví-
denador existan varias bes poner el del usuario a consejo “¿Qué textos, imá- deos se han abierto?”.
cuentas de usuario, accede

Así ocultas tus huellas las claves denominadas


4 Presiona Ñ y cierra la
5 En cambio, si repites
el paso 2, sí que acce-

1
y . ventana del Editor del

3
Haz click en y . ¿Tie- Registro. Luego intenta lle- derás a los últimos docu-
y . Introduce nes una versión más antigua Localiza luego justo a var a cabo el paso 1 del mentos Office utilizados.
y pulsa el que Office 2003? Entonces, la derecha la entrada apartado “Así descubres la Así que, una vez los tengas
botón . en lugar de , has de , pulsa dos ve- información que se en- en pantalla, presiona

2
hacer click dos veces en el ces en ella, y completa el cuentra oculta”. Obtendrás +e para seleccionarlos
Realiza entonces una número más elevado que valor que aparece con . este mensaje por respuesta: todos, y pulsa .
doble pulsación so- en tu caso se muestre.
bre , A continuación, realiza aho-
, , ra la doble pulsación sobre

Nº 152 17
Internet Práctico: Así te espían en Internet

Huellas en Internet Explorer


Las últimas páginas que has visitado
Así encuentras las huellas de datos pondientes imágenes se gra-
3 Además, muchos sitios

1
ban en la carpeta denomi- web almacenan en esta
Por ejemplo, desde In- a aquellas páginas de la Red nada “Archivos temporales carpeta las denominadas
ternet Explorer, haz a las que has accedido du- de Internet”. Para locali- cookies, para, por ejemplo,
click en las entradas , rante los últimos 20 días: zarlos, pincha a continua- descubrir las veces que vi-

2
y sobre ción sobre , sitas sus páginas. En el si-
. Con ello aparece Las páginas de Internet , sobre guiente capítulo, borrarás
una ventana con un enlace visitadas y sus corres- y . las cookies y otras huellas.

Así ocultas tus huellas tas por Internet, cenadas en tu PC, pulsa so-

1
introduce ahora bre , y en
Inicia Internet Explo- y después la cifra . lator correspondiente a las y .

3
rer, y haz click en el sobre . De este modo páginas web por las que A partir de este momento,
menú y en eliminarás los actuales ac- A continuación, pulsa has navegado. para no ir dejando huellas

4
. cesos a las últimas páginas sobre , por Internet, deberás rea-

2
visitadas.Y si además quie- en Por último, para bo- lizar esta misma operación
En la ventana que ob- res evitar que se vuelva a y .Ya no queda en rrar las cookies alma- regularmente. Lo mejor es
tienes, pincha prime- crear a partir de ahora un tu equipo nin- que lo hagas antes de apa-
ro una vez sobre el botón nuevo historial de tus visi- gún fichero de- gar el ordenador.

Huellas de Internet en el archivo “Index.dat”


Así encuentras los rastros dejados
La mayoría de los usuarios ción, continúa con una pul-
2 Observa más de cerca
el resultado. Haz click
con el botón derecho del ra-
cree que cuando se borran sación sobre , tón en uno de los archivos
las huellas de Internet (lee encontrados y elige conse-
el consejo anterior), ya no cutivamente ,
se pueden averiguar las pá- ,
ginas de Internet visitadas.
¡No te fíes! En el archivo teclea y pulsa to que se muestra, podrás
“Index.dat” se encuentran . El resultado tie- y . descubrir, una a una, la di-

3
datos que revelan tus hábi- ne este aspecto: reccion web de aquellas pá-
tos de navegación. A continuación, en la ginas que el usuario co-

1
ventana que aparece, rrespondiente ha estado
Haz click en y selecciona visitando: .
en .A continua- y pulsa . En el tex- ¡Te acaban de delatar!

Así ocultas tus huellas 3 Cuando aparezca


entonces, ,

1
teclea directamente
Los archivos denomi- y presiona la tecla Ñ.

4
nados “Index.dat” se
pueden borrar fácilmente. Seguidamente, in-
Sólo tienes que reiniciar troduce la ins-
primero el ordenador y trucción ellos. Eso sí, teclea en el pa-
mantener mientras pre- y presiona de nuevo so 3 su correspondiente
sionada la tecla , hasta Ñ. Con esto,Windows letra. Por ejemplo, para el
que aparezca este menú: .. borra todos los archi- caso del disco E sería, .

2 5
vos almacenados en el
Presiona entonces la disco duro “C” que po- Para finalizar, reinicia
tecla , hasta que se- sean el nombre “In- el ordenador. No olvi-
lecciones la entrada . dex.dat”: des llevar a cabo este con-
Después presiona segui- Si tienes más sejo de manera regular, ya
damente Ñ y, cuando se te discos duros en que Windows vuelve luego
requiera, introduce la con- los que haya guar- nación, que hemos expli- a crear archivos de este ti-
traseña de la cuenta de ad- dadas versiones de es- cado, con cada uno de po habitualmente.
ministrador, , te fichero, repite todo
Por último, pulsa Ñ. este proceso de elimi-

18 Nº 152
Práctico: Así te espían en Internet Internet

¿Qué es...?
Programas adicionales que ocultan tus huellas
01 RDSI
Eliminar información del disco duro de manera definitiva Red Digital de Servicios
Integrados. Es ideal para
la transmisión de datos
¿Vas a deshacerte de tu tu equipo. Luego accede a digitales, ya que no se
viejo ordenador? Entonces continuación a ve afectada por los rui-

6
ten cuidado con la infor- él con un doble dos e interferencias. Al-
mación que pueda quedar click sobre este A continuación, canza prestaciones des-
en su disco duro. Aunque icono, . localiza esos fi- de 64 Kbps hasta 128

2
borres sus datos, o incluso cheros entre las uni- Kbps.
lo formatees, éstos no se bo- Si lo que deseas es eli- determinadas técnicas, al- dades y carpetas de tu dis-
rran de manera definitiva. minar ya el contenido gún dato del disco duro. co duro, y haz doble click 02 ADSL

4
El espacio que ocupaban completo de sobre ellos: . “Asymmetric Digital
aparece como “vacío”, pero un disco duro Luego pulsa el botón Subscriber Line”. Perte-
mientras no se escriba algo o de una parti- y . Comenza- neciente a la familia de
en él, los datos seguirán es- ción, pulsa so- rá el proceso de elimina- tecnologías DSL, que
tando ahí. Herramientas co- bre el icono ción definitiva. utilizan el hilo telefónico

5
mo Easy Recovery Profes- y activa entonces su casilla Su nombre aparecerá en la normal para la transmi-
sional pueden recuperarlos: de verificación correspon- Por otro lado, si lo que parte inferior: . sión de datos a alta ve-

7
Te enseñamos a borrar de diente: . deseas es borrar irre- locidad. Ésta es la más
versiblemente uno o varios Pincha en él extendida de todas, y
ficheros en concreto, y no y pulsa toma su nombre de
un disco duro completo,ten- y . “asimetría” debido a
drás que pinchar Espera a que fi- que ancho de ban-
en el icono nalice el proce- da 03 dedicado a la
que aparece en so, y haz un click transmisión de datos
la pantalla prin- sobre . El desde el usuario al ser-
cipal de este programa, y fichero en cuestión ya no vidor es menor que el
después elegir la entrada podrá ser recuperado de tu del servidor al usuario.
. disco duro.
03 Ancho de
banda

3
Cantidad de datos que
una vez por todas la infor- Además, tienes la posi- pueden transmitirse en
mación que no quieres que bilidad de configurar el un período de tiempo de-
llegue a manos extrañas. El método de borrado de da- terminado. Si hablamos
programa East-Tec Eraser tos para que sea en mayor de un dispositivo digital,
2004 te ayudará en esta im- o menor “profundidad”. Por el ancho de banda se ex-
portante tarea. ejemplo, pincha en el botón presa en bits por segun-

1
y elige uno do, y en un dispositivo
Puedes descargarte un de estos métodos: . analógico en ciclos por
versión de prueba del Cuanto mayor sea el núme- segundo o hercios.
programa East-Tec Eraser ro de “pasadas”, ,
2004 en la web www.east más difícil será que alguien 04 Router
tec.com Hazlo e instálalo en pueda recuperar, mediante Dispositivo que se en-
carga de conectar dos
redes, dejando pasar
Las huellas desaparecen con el programa Secret Maker sólo aquellos paquetes
que tienen que pasar de
una red a otra.
Con este programa haces Comienza ahora el proceso de reciclaje y de la lista de pop-up que se abren cuan-
desaparecer muchas huellas de configuración… los últimos archivos usados. do navegas por la Red. 05 Servidor web

2 4 5
que han sido dejadas en tu En Internet, un servidor
ordenador, lo que te per- Por ejemplo, para que Pulsa tam- Pulsa ,para cerrar web es aquel ordenador
mite salvaguardar tu confi- al cerrar Internet Ex- bién sobre este programa y que re- que contiene y entrega
dencialidad. Son muchas y plorer también si deseas prote- alice su trabajo. Con su ico- las páginas web.
variadas las posibilidades se borren todas ger tu equipo no en la barra de tareas,
que te brinda. Estas son: las cookies, haz de virus, y sobre se te indica que sigue prote- 06 Firewall

1
click en . para eliminar las giéndote: También denominado
Consigue una versión Luego cierra la molestas venta- cortafuegos, es un sis-
de este programa en la siguiente ventana nas publicitarias tema de seguridad para
página www.secretmaker.com con un click en . redes consistente en

3
e instálala en tu equipo. una especie de barrera
Luego accede A continuación, haz un electrónica que previene
a ella con un click en los iconos . contra accesos que no
simple doble Estas funciones borran, al están autorizados.
click sobre es- iniciar el ordenador, todos
te icono, . los archivos de la papelera

Nº 152 19

También podría gustarte