Sitios webs recomendados

Links a sitios de los usuarios de este foro o bien recomendados por ellos.

[INF] Uso y mantenimiento de una PC

Hilo del tema

[b:cb00adbe09]Archivos rebeldes en el disco de la PC[/b:cb00adbe09]


Deshágase de esos ficheros que no pueden borrarse


* Es una de las situaciones más odiosas del uso de una computadora, después de perder un disco sin tener backup

* Permisos, programas colgados y un powertoy

Tarde o temprano ocurre. Arrastramos un documento a la Papelera de reciclaje, intentamos vaciarla y, tras meditarlo un poco, Windows nos hace saber que el archivo no pudo ser eliminado. Puede haber varias explicaciones. A veces es que el acceso fue denegado por alguna razón poco creíble (como que un disco con 48 gigabytes libres está colmado); otras, que una aplicación está usando el documento que queremos borrar (y sabemos bien que cerramos ese programa hace veinte minutos).

[b:cb00adbe09]Imborrables recuerdos[/b:cb00adbe09]

¿Por qué algunos archivos se aferran al disco con semejante desesperación? El motivo más común, en Windows XP, es que el usuario no tenga permisos para eliminar el fichero.

Como se sabe, Windows 2000 y XP son bien diferentes de la estirpe de Windows 95/98 y Me (conocida como Windows 9x) en cuanto a lo que cada persona puede hacer con la computadora. Esto incluye los archivos, claro, y el administrador del sistema es capaz de determinar que un documento en particular pueda ser leído, pero no editado o eliminado por las cuentas limitadas. En general, una cuenta limitada sólo tiene poder absoluto sobre los archivos que se hayan creado con ella y nada más. Lo que, dicho sea de paso, es muy sano para la integridad del sistema y la paz familiar, si se trata de una computadora compartida.

Si intenta borrar un fichero y no tiene permisos para esa operación, recibirá un mensaje de error. No hay solución para esto, excepto entrar como administrador (o solicitarle ayuda al administrador).

Pero en ocasiones no se trata de permisos, y tampoco podemos encontrar la aplicación que está usando el documento. Algo extraño pasa y tendemos a cerrar Windows, reiniciar la PC e intentar borrar el caprichoso fichero otra vez. Esto funciona siempre y es, como habrá adivinado, la forma más sencilla de resolver el acertijo.

Pero, ¿qué estaba pasando antes de reiniciar la máquina? Simple: el programa que estaba usando el archivo dejó de responder justo antes de cerrarse. Ha desaparecido de la pantalla, pero el proceso sigue ahí atrás, como un fantasma. Como no ha terminado de apagarse, el documento que estaba abierto sigue estando, para Windows, en uso. Por lo tanto no podemos eliminarlo. Una manera sencilla de solucionar esto es abrir el Administrador de tareas (Mayúsculas+Control+Escape) y terminar ese proceso que quedó flotando en alguna parte de la memoria de la máquina sin llegar a cerrarse. El problema es que no siempre podemos reconocer el nombre de la aplicación.


Al reiniciar la máquina, cualquier programa que haya quedado colgado se termina de cerrar y listo. Pero si logramos ubicar la aplicación en la poblada lista del Administrador de tareas, será posible terminar ese proceso y nos ahorraremos todo el reinicio de la PC.

Existe, sin embargo, otra opción, que suele funcionar cuando, a pesar de que el programa que usaba el archivo se cerró bien, el documento sigue marcado como en uso. Hay que abrir una ventana del intérprete de comandos (Inicio>Ejecutar>cmd), navegar hasta la carpeta donde se encuentra el archivo y escribir el comando del (por delete, borrar) seguido del nombre del archivo.

Como resulta complicado navegar por los directorios de Windows, por sus nombres largos, es una muy buena idea instalar el Powertoy, llamado Open command window here, que se baja de www.microsoft.com/windowsxp/down-loads/powertoys/xppowertoys.mspx

Eduardo Dahl

Link corto:
http://www.lanacion.com.ar/665884

19/01/2005 6:15

[b:8444ac17d6]Guía de protección antivirus[/b:8444ac17d6]

[b:8444ac17d6]Consejos y aplicaciones para evitar los contagios digitales y proteger la integridad de la computadora[/b:8444ac17d6]

Los trastornos que causó La semana última el gusano Anzae (también conocido como Inzae, Pawur o Tasin) confirmaron la advertencia de Trend Argentina, representante en el país del desarrollador de antivirus Trend Micro, que informó que para las fiestas de fin de año el número de ataques de virus duplica los del resto del año. Por eso, es recomendable invertir unos minutos en instalar en la PC una herramienta que proteja a la computadora de virus, gusanos y troyanos.

No hay que ser un experto en informática para estar resguardado; la mayoría de las aplicaciones que se encargan de esto no requiere más que un par de clics del usuario para instalarse y quedar funcionando como residente.

Es decir, se cargan en la memoria RAM de la computadora y desde allí monitorean la actividad del sistema y la entrada y salida de correo electrónico.No son inteligentes, sino que buscan patrones, líneas de código específicas y demás marcas distintivas que componen el ADN digital del virus. Si las encuentran, dan la señal de alarma y, dependiendo del código maligno encontrado, del programa antivirus y de cómo esté configurado ofrecerán eliminar el archivo infectado, limpiarlo, bloquear el acceso al mismo oponerlo en cuarentena

Para ser eficientes necesitan actualizarse con las últimas vacunas (listas de definiciones, en la jerga), que se suelen distribuir un par de veces por semana. Incluyen los datos que necesita el antivirus para detectar un nuevo peligro y obrar en consecuencia. Si llega a su PC un virus que no está entre las definiciones del antivirus, éste no podrá identificarlo, por lo que la puesta al día es fundamental. Los antivirus incluyen una herramienta para descargar las actualizaciones.

[b:8444ac17d6]Acciones básicas[/b:8444ac17d6]

Pero la respuesta de las compañías que elaboran las vacunas frente a una nueva amenaza no es instantánea, por eso también es necesario que el usuario aplique un poco de sentido común al trabajar con archivos y el correo electrónico. Primero: cualquier archivo que llega a la PC debe ser analizado con un antivirus actualizado, sin importar la fuente. Un amigo puede ser responsable, pero no saber que los archivos que está distribuyendo están infectados.

Si ese archivo está infectado y le da doble clic, implicará abrirle la puerta para que provoque destrozos de variada gravedad en la PC. Si alguien le envía un adjunto por correo electrónico, desconfíe (sobre todo si es un desconocido). Y aunque en el cuerpo del mensaje indique expresamente que está incluyendo ese archivo, hay que revisarlo.

Los antivirus ofrecen una opción de escaneo en el menú emergente que surge al cliquear con el botón derecho del mouse sobre el icono del archivo. No acepte adjuntos enviados en el chat o por clientes de mensajería instantánea, salvo que sea un conocido (y ahí, de nuevo, hay que revisar el archivo). También hay que tener cuidado con los enlaces: el virus Funner envía links maliciosos a los contactos de un usuario de MSN Messenger infectado.

Mantenga al día el sistema operativo. Windows ofrece una herramienta de actualizaciones automáticas que revisa en forma periódica la disponibilidad de parches y mejoras del sistema operativo, el Internet Explorer, el Windows Media Player y otros, y avisa cuando hay uno nuevo. Dependiendo de cómo esté configurado (tiene un icono en el Panel de control) descargará e instalará las actualizaciones.

Aquellos que quieran descargar una actualización desde otra PC háganlo desde http://windowsupdate.microsoft.com. Quienes tengan instalado el Service Pack 2 en Windows XP cuentan, además, con un centro de gestión de seguridad del sistema, que informará si el antivirus está desactualizado.

Es importante también crear un disco de arranque del antivirus, si éste lo pide; ante una infección, podrá analizar el rígido fuera de Windows y limpiar archivos que de otra manera estarían vedados.

Por último, si recibe el aviso de que su equipo está infectado y el antivirus no puede hacer nada, anote el nombre del virus. Los desarrolladores de antivirus ofrecen herramientas gratis para eliminar ciertos virus específicos en sus sitios Web. Tenga en cuenta, además, que allí ofrecen herramientas gratis para escanear la PC en línea.

[b:8444ac17d6]Soluciones antivirus[/b:8444ac17d6]

Quienes busquen un antivirus tienen varias opciones. Entre las alternativas gratis están el AVG ( [url]www.grisoft.com[/url] ), que estrenó versión nueva hace dos semanas, Avast! ( www.avast.com ) y Free-AV ( www.free-av.com ). Las aplicaciones comerciales incluyen soporte técnico en el país (ver recuadro).

En algunos casos, además, ofrecen un firewall integrado o (como lo hacen Symantec y McAfee) un combo de antivirus y cortafuegos.

El firewall fiscaliza el intercambio de información entre la PC e Internet, y puede bloquear aplicaciones que intentan aprovecharse de un agujero de seguridad del sistema para infectar la máquina. Del mismo modo, evitan que un virus envíe archivos malignos a otras computadoras. Windows XP incluye un firewall, que se activa desde el Panel de control.

Otros cortafuegos gratis son el Zone Alarm ( [url]http://download.zonelabs.com/bin/free/es/download/znalm.html[/url] ) y Kerio Personal Firewall ( [url]www.kerio.com/us/kpf_download.html[/url] ).

Ricardo Sametband

Remedios digitales

Kaspersky AV Personal: $ 177 www.avp-ar.com.ar

McAfee VirusScan: $ 150 www.mcafee.com

NOD32: $ 139,80 www.nod32.com.ar

Norton AntiVirus: $ 150 www.symantec.com.ar

Panda Titanium Antivirus : $ 119,90 www.panda-argentina.com.ar

Trend Micro PC-Cillin: US$ 49 www.webantivirus.com.ar

Los precios incluyen IVA.

Link corto: http://www.lanacion.com.ar/657686

[b:8444ac17d6][color=red:8444ac17d6]Nota: corregido el link de Zone Alarm[/color:8444ac17d6][/b:8444ac17d6]

19/01/2005 6:18

[i:331de9cde8]Guía práctica
[/i:331de9cde8]

[b:331de9cde8]Trucos para navegar mejor[/b:331de9cde8]

[b:331de9cde8]Todo lo que hay que saber para aprovechar al máximo una sesión de Internet
[/b:331de9cde8]

Navegar por Internet suele ocupar una parte muy importante del tiempo que pasamos frente a la computadora. No es extraño, entonces, que los usuarios busquen maximizar los resultados que obtienen en esa tarea y apelen a trucos y aplicaciones buscando un paso más agradable por la red de redes.

Primero hay que poner al día el Internet Explorer, usando las Actualizaciones automáticas de Windows o descargándolo de [url]http://www.microsoft.com/windows/ie_intl/es/download/default.mspx[/url] . Luego estaremos listos para usar aplicaciones gratis y trucos sencillos que faciliten la navegación.

Por ejemplo: si desea ingresar una dirección Web, presionando Alt+C el cursor se ubicará en la barra de direcciones. Con Control+O se abre un cuadro de diálogo de igual función. Si la dirección es .com (por ejemplo, [url]www.google.com[/url] ), sólo será necesario escribir google y luego apretar Control+Enter. Internet Explorer agregará, en forma automática, las partes que faltan e iniciará la descarga del sitio. Para añadirlo a sus Favoritos presione Control+D. Actualice la página con F5; para volver a la página de inicio (se fija desde Herramientas>Opciones de Internet>General), Alt+Inicio. Para regresar a la última página vista, la tecla de retroceso o Alt+flecha izquierda; para volver, Alt+flecha derecha.

¿Sobran botones en la barra de herramientas? ¿Son muy grandes, y preferiría ubicarlos en otro lado? Haga clic con el botón derecho del mouse sobre la barra y quite el tilde a Bloquear las barras de herramientas para poder moverlas. Con la opción Personalizar (Ver>Barras de herramientas>Persona-lizar) podrá agregar o quitar botones, cambiar su tamaño, etcétera.

[b:331de9cde8]Las cookies[/b:331de9cde8]

La mayoría de las veces que entramos a una página, el servidor nos envía un pequeño archivo de texto (conocido como cookie), cuya función básica consiste en identificarnos para, por ejemplo, determinar si es la primera vez que visitamos el sitio. Las cookies son las que permiten que los contenidos de un carrito virtual de un sitio de comercio electrónico se mantengan en el tiempo y sólo se muestren a un determinado usuario, etcétera.

Hasta aquí, todo parece en orden. El problema es que las cookies pueden contener información más importante (por ejemplo, nuestras preferencias para ver una página), que puede ser usada para mostrarnos avisos ajustados en forma específica a nuestras costumbres. Tales sitios pueden leer las cookies alojadas en nuestra máquina, lo que se considera una invasión a la privacidad.

Como muchas veces son indispensables, el Internet Explorer (IE) está configurado de forma predeterminada para aceptar cookies sin pedir autorización al usuario. Puede modificar esta disposición desde Herramientas>Opciones de Internet>Privacidad, cliqueando en el botón Opciones avanzados y luego definiendo que el IE pida autorización para aceptar cada cookie que recibe. Si bloquea todas las cookies, algunos servicios, como el webmail y la banca, no podrán ser usados.

[b:331de9cde8]Transacciones seguras[/b:331de9cde8]

Si usa la Red para hacer home banking o adquirir productos, la idea de enviar datos personalísimos, como un número de tarjeta o de cuenta de banco, y que cualquiera pueda verlos no es muy grata. Por eso existe una tecnología que encripta la información intercambiada entre su PC y el sitio en cuestión, que evita que otros puedan interceptarla y usarla. Tanto Internet Explorer como otros navegadores (ver más abajo) dan soporte a este procedimiento. Lo que es importante verificar es que el sitio con el que se esté tratando también lo haga. La transacción segura se marca con un candado cerrado en la base de la ventana del navegador. Si hace doble clic sobre el mismo, verá el certificado unívoco del sitio, que confirma que es quien dice ser (y no una fachada).

El IE ofrece también guardar nombres de usuarios y contraseñas de acceso a sitios. Esto puede ser útil para agilizar el acceso, pero también es una puerta abierta para cualquiera que pueda acceder a esos datos. Puede configurar este servicio desde Herramientas>Opciones de Internet> Contenido>Información personal.

[b:331de9cde8]Flash, Java y otros[/b:331de9cde8]

No sólo de HTML viven las páginas Web. También hacen uso de otras tecnologías para mostrar animaciones, menús emergentes y otros efectos que embellecen las páginas Web, como Flash y Java. Si no los tiene instalados se perderá una parte importante de la Web actual.

El Macromedia Flash (gratis) se descarga en minutos de [url]www.macromedia.com/software/flash-player[/url]. La última versión de Java, por su parte, está en [url]www.java.com/es[/url] (también gratis).

Los usuarios encontrarán útil el RealPlayer ( [url]www.real.com[/url] ; hay una versión freeware y otra paga) para reproducir contenido multimedia descargado en tiempo real de la Web, como el audio de un programa de radio, o el QuickTime Player (gratis, [url]www.apple.com/quicktime/download[/url] ), para ver videos.

El Windows Media Player (disponible en [url]www.microsoft.com/windows/windowsmedia/es/default.aspx[/url] ) puede ser necesario para ver en forma correcta los contenidos de algún sitio.

[b:331de9cde8]Descargas sin límite[/b:331de9cde8]

Si se apresta a descargar algunas de las aplicaciones mencionadas arriba, notará que el Internet Explorer no puede bajar más de dos archivos al mismo tiempo. Para llevar este número a diez, abra el Registro con Inicio>Ejecutar>regedit. Busque la clave HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet y desde el menú Edición elija Nuevo>Valor DWORD y agregue luego los siguientes valores: MaxConnectionsPer1_0Server y MaxConnectionsPerServer, ambos con Información del valor: 10 y Base: Decimal (estos últimos dos datos se cambian cliqueando con el botón derecho del mouse sobre cada valor creado). Hay más datos en support.microsoft.com/?kbid=282402 .

Además, puede usar un gestor de descargas como Star Downloader ( [url]www.stardownloader.com[/url] , gratis) para administrar la transferencia de archivos o hacerlo durante la noche.

[b:331de9cde8]Agregados para el IE[/b:331de9cde8]

El Internet Explorer permite la instalación de nuevas herramientas (plugins, en la jerga) que complementan sus funciones. Por ejemplo, la barra de búsquedas de Google (gratis, se descarga de [url]toolbar.google.com[/url]), que permite iniciar pesquisas sin tener que ir a la página del buscador específicamente, destacar las palabras clave presentes en el texto buscado, etcétera. También incluye un bloqueador de ventanas emergentes.

Otro complemento lo ofrece MoreGoogle ( [url]www.moregoogle.com[/url] , gratis), que agrega una miniatura de cada página listada entre los resultados obtenidos en una búsqueda de Google.

Si visita sitios con muchas ventanas emergentes no autorizadas (popups, en la jerga informática), tal vez sea momento de echar mano de una aplicación que las bloquee. La barra de Google lo logra, lo mismo que los navegadores basados en Mozilla y el Internet Explorer una vez que se instaló el Service Pack 2 en Windows XP (se configura desde Herramientas>Bloqueador de elementos emergentes). No obstante, algunos pueden ser complicados de usar. Dos alternativas gratis y simples son PopOops ( [url]www.gasanov.net[/url] ) y PopThis ( [url]www.mathies.com/popthis[/url] ).

[b:331de9cde8]Página capturada[/b:331de9cde8]

La virtud del IE de incorporar nuevas funciones es, en rigor, un arma de doble filo, ya que algunos programas la aprovechan para intentar apoderarse de la página de inicio del IE, obligar al usuario a ver publicidad, usar barras de búsqueda de sitios ignotos, etcétera, sin su autorización.

En informática se conoce los sitios y aplicaciones responsables como hijackers, y hay varios programas que los combaten, como los freeware Hijack This ( [url]www.tomcoyote.org/hjt[/url] ) o ToolbarCop ( [url]http://windowsxp.mvps.org/toolbarcop.htm[/url] ). El IE, luego de la instalación del Service Pack 2, ofrece un administrador de plugins, para desactivar los que no fueron instalados por el usuario (desde Herramientas>Administrar complementos).

[b:331de9cde8]Los alternativos[/b:331de9cde8]

Si el Internet Explorer no es de su agrado, existen en el mercado varias opciones. Entre ellas está la suite Mozilla (incluye un cliente de correo, otro de chat y un editor de HTML) y el navegador Firefox, que el martes último llegó a la versión 1.0. Ambos son freeware y de código abierto. Se puede obtener una edición en español en [url]www.mozillaes.org[/url] . También en home.netscape.com está la versión 7.2 del que alguna vez fue el mayor competidor en esta área, el Netscape. El mayor diferencial que ofrecen estos navegadores respecto del Internet Explorer es el uso de pestañas (tabs, en inglés) para agrupar varias páginas abiertas al mismo tiempo sin ocupar espacio en la barra de tareas.

No obstante, algunos sitios pueden llegar a no verse del todo bien; ya han sido diseñados específicamente para el Internet Explorer (usado por el 92,9% de los usuarios, según datos de la consultora WebSideStory).

Si prefiere la confiabilidad en ese aspecto que ofrece el IE, pero le interesa el uso de pestañas, puede instalar Maxthon, antes conocido como MyIE2 (freeware, [url]www.maxthon.com/es[/url] ; en la zona de descargas hay un plugin para traducirlo al español), que usa el motor del Internet Explorer, pero agrega pestañas, barras de búsqueda y otras funciones.

Algo similar ofrece Avant Browser ( [url]www.avant.com[/url] , gratis, al instalarse elige el idioma del sistema), que incluye -como el Firefox- un bloqueador de ventanas emergentes.

El otro browser popular con pestañas es Opera ( [url]www.opera.com[/url] , también ofrece e-mail). Este navegador se aprecia por su velocidad. La versión gratis se financia mostrando un banner con publicidad en su interfaz.

Con estas alternativas podrá elegir la mejor manera para aprovechar al máximo el tiempo invertido en la red de redes.

Ricardo Sametband

Link corto:

http://www.lanacion.com.ar/655691

19/01/2005 6:21

[b:14a5ebe6f3]Efectos colaterales del Service Pack 2[/b:14a5ebe6f3]

[b:14a5ebe6f3]Qué hacer cuando este paquete de parches cuelga la PC?[/b:14a5ebe6f3]

* Algunas ideas para salir del paso si la PC se niega a arrancar después de aplicar el SP2

* Cómo desinstalarlo y aun así mantener la computadora protegida

El Service Pack 2 para Windows XP (también conocido como SP2) fue instalado por muchos usuarios en la esperanza de que mejorara la seguridad de sus sistemas, especialmente frente a los programas que secuestran la página de Inicio del Internet Explorer (llamados en la jerga hijackers) y, en segundo término, para refrenar el ataque de virus que aprovechan los agujeros de seguridad del sistema.

Para algunos, sin embargo, el remedio ha sido casi tan malo como la enfermedad, y en otros ha traído unas cuantas confusiones. De lo primero me ocuparé en esta columna; de lo segundo, en la próxima.

[b:14a5ebe6f3]Punto muerto[/b:14a5ebe6f3]

En nuestras pruebas el SP2 se comportó como estaba previsto: le llevó entre 10 y 15 minutos instalarse y con el siguiente reinicio todo marchó sin fisuras, añadiendo características nuevas (como el Centro de Seguridad o Configurar la red inalámbrica) y corrigiendo errores. Pero ese no fue el caso de los lectores cuyos equipos se negaron a arrancar -a veces con la consabida pantalla azul- tras la instalación del Service Pack 2.

En tales instancias, hay una serie de medidas por tomar. En primer lugar, arrancar en Modo a prueba de fallas. Si de esa forma el sistema se inicia, se puede deducir, prima facie, que la causa del problema está en los controladores (o drivers) de algún componente. ¿Por qué? Porque el Modo a prueba de fallas sólo carga los controladores básicos y nada más. Es decir que si así arranca, hay un driver que se carga en el modo normal que le impide continuar al sistema recién emparchado.

Hay aquí dos opciones. Desinstalar o actualizar los controladores sospechosos o quitar el SP2 (Agregar o quitar programas, activar Mostrar actualizaciones y quitar el SP2).

Pero, ¿cómo reconocer un driver sospechoso? Hay dos métodos. El primero es recordar si XP advirtió en el momento de instalar algún periférico que sus controladores no estaban certificados por Microsoft. Lamentablemente, muchos buenos drivers no lo están, así que la prueba es poco fidedigna. El segundo es lisa y llanamente quitar el software de los dispositivos generalmente más problemáticos, como las placas de video. Y ver qué ocurre. También es muy común que haya problemas con los puertos USB y existe una incompatibilidad con los Pentium 4 y Celeron basados en Prescott; sobre esto, consulte support.microsoft.com/default.aspx?scid=kb;en-us;885626

Si esta táctica falla, hay que pensar que quizás el BIOS (Basic Input Output System) del equipo no ha sido debidamente actualizado. Para ponerlo al día debe visitarse el sitio del fabricante con el modelo exacto del motherboard, bajar el archivo de actualización y aplicarlo. No es complicado, pero requiere alguna experiencia (aparte de los datos sobre la placa principal de la PC), por lo que quizá convenga dejar esta tarea a un técnico.

Si ninguna medida consigue que XP vuelva en sí, es posible que esa PC esté entre las que son alérgicas al SP2. En tal caso, arranque la máquina con el CD de XP y efectúe una reparación. Luego reinstale el SP1 y todos los parches de seguridad críticos.

Es posible desactivar durante un tiempo que la actualización automática baje el SP2. La información está en [url]www.microsoft.com/technet/prodtechnol/winxppro/maintain/sp2aumng.mspx[/url]

Por Eduardo Dahl
http://www.lanacion.com.ar/655692

19/01/2005 6:22

[b:18a5c0c3bf]El Messenger, sin secretos[/b:18a5c0c3bf]

[b:18a5c0c3bf]Software y trucos para aprovechar al máximo el mensajero de Microsoft[/b:18a5c0c3bf]

* Cómo personalizar la interfaz y los diálogos

* El inicio de sesiones y las cuentas de usuario en Windows XP

* Extensiones, seguridad y privacidad

No fue el primero. Ese honor le corresponde al ICQ, presentado en noviembre de 1996 por los israelíes Yair Goldfinger, Arik Vardi, Sefi Vigiser y Amnon Amir.

Pero con el paso del tiempo y el desarrollo de nuevas versiones, el MSN Messenger, el mensajero instantáneo de Microsoft (que nació en septiembre de 1999), se ha ganado un lugar en el podio de los más usados, con sus 135 millones de usuarios en todo el mundo. De ésos, 6 millones corresponden a navegantes nacionales.

Tampoco es el único, claro. ICQ ( [url]www.icq.com[/url] ) sigue siendo muy popular, lo mismo que Yahoo Messenger (YIM, [url]ar.messenger.yahoo.com[/url] ) o el AIM de AOL ( [url]www.aol.com.ar/comunidad/mensajero[/url] ), entre otros.

Seis millones de argentinos prefieren el mensajero de Microsoft, porque es el que suele estar disponible en los locutorios o cualquier otra PC que corra Windows, y por su facilidad de uso, lo que no les evita algunos dolores de cabeza que despejaremos en esta nota. En XP, además, viene por default el Windows Messenger. A propósito: aquí nos referimos al MSN Messenger 6.2 y no al Windows Messenger (WM), que viene preinstalado en el XP (la versión original es la 4.7; en [url]www.microsoft.com[/url] downloads está disponible la versión 5), que es algo más limitado en sus funciones. El WM puede resultar algo intrusivo, así que muchos usuarios prefieren deshabilitarlo. La última versión del MSN Messenger se descarga de
messenger.latam.msn.com
.

Si la última versión del mensajero no está presente en la computadora quizás el servicio no pueda ser activado.

Instalar la aplicación es muy simple: hay que descargar el ejecutable y darle doble clic. En la instalación, ofrecerá la opción de instalar una barra de herramientas para el Internet Explorer, modificar la página de inicio y usar el motor de búsqueda de Microsoft como predeterminado.

Una vez instalado, requerirá un nombre de usuario para acceder al servicio (Passport, en la jerga de Microsoft), que puede ser cualquier cuenta de correo electrónico activa (no necesita ser de Hotmail) y una contraseña. Una vez en línea se busca a los amigos conectados con el botón Agregar un contacto (se necesita el e-mail que usan para el Messenger).

Si la conexión se hace desde un locutorio, evite tildar la opción Iniciar sesión automáticamente, ya que esto dejará almacenado en esa PC su nombre de usuario y contraseña. Windows XP ofrece, además, asignar una cuenta de Passport a un usuario del sistema, para automatizar la conexión. Si quiere modificar esta opción, debe hacerlo desde Panel de control>Cuentas de usuario, elegir el usuario y luego Cambiar mi .NET Passport.

Si varios amigos se conectaron desde su máquina y desearía que el Messenger no le ofrezca esos nombres de usuario a la hora de darse de alta en el sistema, puede usar la opción Administrar mis contraseñas de red, en la ventana de configuración de usuarios del Panel de control.

También es posible entablar conversaciones multimedia o de audio sólo desde el menú Acciones. No es necesario que ambas partes cuenten con micrófono o webcam. Eso sí: para que la videoconferencia tenga buena calidad es necesario que ambas partes cuenten con banda ancha. El servicio se ajusta al usuario con la conexión más lenta.

El MSN Messenger también admite la transferencia de archivos, usando el botón Enviar archivos o directamente arrastrando el archivo a la ventana de chat. Recuerde siempre revisar el archivo recibido con un antivirus actualizado, sin importar el remitente. Puede automatizar esta tarea desde Opciones>Mensajes, donde se indica la ubicación del antivirus.

Para terminar una sesión, es necesario cliquear con el botón derecho del mouse sobre el icono del mensajero en la bandeja de sistemas (al lado del reloj). El menú Archivo>Cerrar sólo minimiza la ventana. Si olvida desconectarse, al loguearse en otro equipo se cerrará la sesión vieja.

El Messenger permite modificar su apariencia. Por ejemplo, cambiar la tipografía usada en las conversaciones, con el botón Fuentes en la ventana de diálogo. Presionando la tecla Control y moviendo la rueda del mouse se cambia el tamaño de la tipografía en uso.

Incluso se puede modificar el color de la piel del mensajero (con el botón que tiene un pincel dibujado) y el fondo de la ventana de conversación, con el botón Fondo. Permite definir un fondo específico para cada contacto: así, si se mantienen varias conversaciones activas al mismo tiempo, cada una puede tener un rasgo visual distintivo que evite confusiones.

Además de definir una imagen para mostrar a sus contactos (Herramien-tas>Opciones>Cambiar imagen) se puede crear nuevos emoticones (las caritas y dibujitos que se despliegan con un comando en una conversación), desde la solapa Mensajes. Sólo hay que definir una cadena unívoca de caracteres para activarlos y asignarles una imagen.

Los emoticones son muy útiles para darle un valor agregado a los comentarios que hacemos en el chat, y sirven para despejar equívocos que podrían surgir de una frase con más de una interpretación, ya que los interlocutores no siempre leen lo que escribimos con la misma intención que nosotros (ver La compu, página 2).

Los freeware Messenger Plus! ( [url]www.msgplus.net[/url] ) y MessengerDiscovery ( [url]www.messengerdiscovery.com[/url] ), entre otros, agregan funciones al mensajero, como la posibilidad de bloquearlo con una contraseña, loguearse con un estado diferente al predefinido, enviar mensajes y sonidos prediseñados, etcétera. Ambos tienen versión en español. Pero atención: el Messenger Plus! ofrece, al instalarse, un módulo adware, es decir que muestra publicidad en el mensajero. La carga de este programa es optativa y no limita para nada las funciones del Messenger Plus!

[img:18a5c0c3bf]http://www.lanacion.com.ar/anexos/imagen/04/324169.jpg[/img:18a5c0c3bf]


[b:18a5c0c3bf]Conexión alternativa[/b:18a5c0c3bf]

Si además del Messenger tiene amigos que usan el ICQ, el AIM o el YIM hay una manera de centralizar las conversaciones en una sola aplicación. Entre las alternativas más populares están Trillian ( [url]www.trillian.cc[/url] ), Gaim (que también corre sobre Linux), Odigo ( [url]www.odigo.org/download[/url] ) o NeosMT ( [url]www.neosmt.com/index.es.php[/url] ), un mensajero argentino basado en el protocolo Jabber, de código abierto. La lista de contactos se guarda en los servidores de cada servicio, así que se actualizarán en la aplicación cada vez que reciba el alta del sistema.

Si la conexión se realiza desde una computadora que no tiene el Messenger y no existe la opción de descargarlo e instalarlo porque no usa Windows, o se está frente a un Windows 2000/XP con un usuario que no es administrador, se puede echar mano de una de las versiones Web del mensajero.

A la oficial se accede desde [url]webmessenger.msn.com[/url] (todavía está en versión de prueba). Otra alternativa la ofrece el sitio www.e-messenger.net
, un servicio para que podamos chatear con nuestros amigos sin importar donde estemos.

Ricardo Sametband

[b:18a5c0c3bf]Cómo deshabilitar el Windows Messenger[/b:18a5c0c3bf]

Para evitar que el Windows Me-ssenger del XP se cargue (aunque no se lo use, o cuando se activa el Outlook Express) y consuma recursos, hay una serie de pasos por seguir. Los usuarios de Windows XP con el Service Pack 2 instalado no tienen este problema. Vaya a Inicio>Ejecutar, tipee gpedit.msc

En la ventana que se abre (Directiva de grupo) despliegue la entrada Plantillas administrativas> Componentes de Windows>Win-dows Messenger. Haga doble clic sobre cada una de las dos entradas (No permitir que se ejecute Windows Messenger y No ejecutar automáticamente Windows Messenger) y en cada una elija la opción Habilitar. Esto evitará que se cargue el mensajero en memoria, pero hará que el Outlook Express demore en arrancar más de lo usual.

Para evitar esto, deberá hacer lo siguiente: abrir el cliente de correo, ir a Herramientas>Opciones y quitar el tilde a Conectar automáticamente con Windows Messenger.

Luego descargue el Ad-aware (si no está instalado en la PC) y el plugin OE/W Messenger Control de [url]www.lavasoftusa.com[/url] , que al activarse evitará que se cargue el WM cada vez que se abre el Outlook Express, y no demorará el proceso.

Link corto:

http://www.lanacion.com.ar/641374

19/01/2005 6:24

[b:7613f69108]Siete claves para un chat sin traspiés[/b:7613f69108]

[b:7613f69108]Muchos encuentros en la Red, y muchos desencuentros[/b:7613f69108]


* Diferencias dialectales, virus, cortes inesperados, falta de experiencia y atentados a la etiqueta virtual  l Consejos para no perder un amigo sin proponérselo

Cualquier forma de chat (conversación basada en texto escrito) bordea siempre el malentendido. Sin la ayuda de la entonación, sin expresiones faciales y sin sutilezas de volumen, es bastante fácil que nuestro interlocutor entienda como sarcasmo un chiste bienintencionado o como una ofensa la más inocente de las preguntas retóricas. Súmele el hecho de que Internet permite conversar con personas de casi todo el planeta, usualmente en un inglés no del todo académico, pero también en un español que varía notablemente de país en país.

El chat, por otro lado, está sujeto a todas las vicisitudes de Internet, lo que no colabora ni un poco a mejorar el diálogo. Sin embargo, y especialmente por medio de los mensajeros instantáneos, sigue siendo una de las formas preferidas para conocer gente y mantenerse en contacto con los seres queridos.

[b:7613f69108]Dígalo con mímica[/b:7613f69108]

Así que no vendría nada mal tomar algunas precauciones, a saber:

* Use emoticones. Estos símbolos reemplazan expresiones faciales; en el chat tradicional se usan símbolos y letras; en los mensajeros instantáneos se emplean iconos. Los emoticones son tan importantes en el chat como nuestro rostro en la conversación real: enfatizan, suavizan, destacan el valor de broma de una afirmación o, por el contrario, denotan enojo o tristeza. Nunca podrá abusar de ellos. Se los conoce también como smileys.

* No escriba todo en mayúsculas. En el chat eso equivale a gritar.

* La conexión con Internet puede cortarse en cualquier momento, como ya se sabe. Pero si está chateando, seguro se le va a cortar en el momento en que están por darle una respuesta importante, o cuando terminan de hacerle una pregunta vital, etcétera. Es un clásico. Establezca de antemano si la persona con la que está chateando tiene experiencia con Internet. El veterano entenderá que usted se desconectó involuntariamente; el recién llegado puede interpretarlo como un desplante.

* El lag (demora) en los mensajes puede ser un problema en el chat tradicional, pero toda forma de conversación escrita sufre un poco de esto. Por ejemplo, si su interlocutor está en la oficina, una cuestión laboral puede haber reclamado su atención y por eso no responde. No importune a la otra persona, no ganará nada.

* Los scripts maliciosos y otros programas dañinos pueden ser enviados durante un chat sin que ninguno de los dos se entere. Pero el verdadero problema se plantea cuando descubrimos la invasión. Tendemos a creer que el otro intenta hackear nuestro sistema, y eso en general tampoco facilita el diálogo. Tenga presente que lo más usual es que su interlocutor no tenga ni la menor idea acerca de la infección. Ayúdelo; es mejor que sospechar.

* Si charla con un hispanohablante que no es de la Argentina, intente el español más neutro posible. Las variables dialectales son muy grandes, y puede encontrarse diciendo cualquier cosa menos lo que intenta expresar.

* Y tal vez lo más importante: el chat está bien, es práctico y ayuda a hacer relaciones o mantenerlas, si hay distancia de por medio. Pero el error más común es creer que un contacto virtual se parece en algo al contacto real. Ni ahí.


Por Eduardo Dahl

http://www.lanacion.com.ar/641356

19/01/2005 6:27

[b:e72463e00d]Buscadores

Google, Yahoo y otros enigmas[/b:e72463e00d]


Trucos para dominar una Web que ya registra más de 3300 millones de páginas

Salvo que se vaya a un sitio en particular, la gran mayoría de las sesiones de navegación por la Web comienza por un buscador, un punto de partida donde encontrar sitios sobre un tema. Y cualquiera sabe buscar: sólo hay que poner la palabra clave en el cuadro correspondiente, ¿no?

Bueno, esto es efectivamente así, pero hay varios trucos para sacarle el jugo a los motores de búsqueda, obtener resultados más precisos y así hacer más eficiente y placentera la sesión de navegación.

Nadie duda que Google es, hoy, el sitio más importante de la Red y el puerto digital de muchísimos navegantes. Su valor reside en la gran cantidad de páginas Web indexadas (3.307.998.701 al cierre de esta edición), en su eficiencia a la hora de catalogar los datos y en la simpleza de su diseño, que facilita el acceso a la información que provee.

La potencia de su motor, sin embargo, a veces le juega en contra al navegante: una búsqueda de la palabra verano arrojará casi 1,2 millón de resultados.

El usuario avanzado, sin embargo, sabrá que esta forma de buscar es la menos efectiva, y que el propio Google (al igual que la mayoría de los demás buscadores) ofrece herramientas para afinar la pesquisa.

[b:e72463e00d]Palabras clave[/b:e72463e00d]

En principio, use más de un término en la búsqueda para hacerla más precisa. Olvídese de los artículos: los buscadores los ignorarán, precisamente porque son lo más común en los textos (buscar vacaciones de verano o vacaciones verano es lo mismo, si no se encierran estas frases entre comillas).

En Google puede aprovechar el signo más (+), que indica que una palabra debe estar sí o sí en el texto de las páginas consultadas (verano +vacaciones); el signo menos (--), para excluir un término de las mismas (vacaciones --invierno); las comillas (""), para que busque una frase exacta ("mar del plata"), o el comando site: seguido de una dirección Web para que consulte la presencia de un término en páginas sólo de ese dominio (vacaciones site: http://www.turismo.gov.ar ).

Pero hay más. Con filetype: (seguido por el formato de archivo deseado) Google buscará las palabras clave sólo en esos tipos de archivo (recuerde, Google puede leer PDF, DOC, RTF y TXT, además de HTML, ASP y PHP). Un ejemplo: vacaciones filetype:doc. Con inurl: la búsqueda requerirá que el término en cuestión figure en la dirección Web (por ejemplo, si recuerda que una página sobre determinado tema tenía una dirección que no tenía nada que ver: vacaciones inurl:mateando); con intitle: sólo se mostrarán páginas que tengan la palabra deseada en su título (por ejemplo, intitle:vacaciones).

[b:e72463e00d]El superdirectorio[/b:e72463e00d]

Buscar por palabras tiene un defecto: aparece todo tipo de sitios, sin importar su calidad o la precisión de su información (incluyendo páginas de publicidad sin relación con los términos clave que contienen). Aquí son fundamentales los directorios, y Yahoo! es el líder indiscutido.

En este tipo de índices, los sitios son agregados en forma manual; es decir, una persona (un editor, en la jerga) verifica que el sitio tenga realmente información sobre cierto tema. Esto le da mucho más valor a los resultados de una búsqueda, porque se garantiza su pertinencia, etcétera.

Los directorios permiten, además, ver un listado de los sitios disponibles sobre un mismo tema e ir refinando la búsqueda usando la clasificación por categorías.

Yahoo! también ofrece un buscador basado en la tecnología de Google ( http://ar.search.yahoo.com ; los resultados se combinan con los de su directorio), así como este último incluye un directorio en su sitio ( www.google.com/dirhp , basado en el Open Directory, http://dmoz.org , hecho por voluntarios). Ambos son capaces, además, de buscar imágenes y noticias sobre un tema específico.

[b:e72463e00d]Sabuesos de todo tipo[/b:e72463e00d]

Google y Yahoo! no alcanzan, sin embargo, a indexar toda la Red ni mucho menos. Se calcula que sólo la mitad de las páginas de la Web está en la base de datos de Google. Esto es así porque los robots de búsqueda de Google sólo llegarán a una página si hay un enlace a ella desde otra página (o si fue sugerida por sus creadores, ver recuadro). Hay miles de millones de páginas que no aparecen en ningún listado, o lo hacen en unos pocos.

Por eso una consulta a otros buscadores puede deparar resultados diferentes, sobre todo si son sitios especializados, que luego se pueden combinar para hacer una búsqueda más exhaustiva.

Por ejemplo, AlltheWeb ( http://www.alltheweb.com ) tiene una extensísima base de datos, y busca competir con Google con sus 3100 millones de páginas indexadas. Si quiere consultar ambos a la vez (y otros motores de búsqueda populares) puede recurrir a los metabuscadores. Estos sitios no tienen una lista de páginas propia, sino que inician pesquisas en varios buscadores al mismo tiempo, y combinan luego los resultados.

Esto ofrece, por ejemplo, el excelente ez2Find ( http://ez2find.com ), capaz de agrupar los datos ofrecidos por Google, AlltheWeb, Open Directory, Altavista, MSN, Yahoo!, Wisenut y Teoma; Mamma ( http://www.mamma.com ) y Dogpile ( http://www.dogpile.com ), dos decanos en el tema, ofrecen algo similar, lo mismo que Vivísimo ( http://www.vivisimo.com ). Un directorio que puede arrojar resultados interesantes es Ask Jeeves ( http://www.ask.com ; también ofrece un motor de búsqueda convencional).

Estos sitios son buscadores globales, y sus bases de datos se forman a partir de sitios norteamericanos. Aunque listan páginas del resto del mundo, una consulta sobre un tema regional puede muchas veces dar mejores resultados con un buscador o un directorio de la zona (las páginas en español tienden a enlazarse unas a otras, pero es probable que tengan pocas conexiones con páginas senegalesas, por más que en estas últimas haya buena información).

En nuestro país están Todalanet ( http://ar.todalanet.com ), La Brújula ( http://www.brujula.net ), Arnet ( http://www.arnet.com.ar/busca.php3 ), Ubbi ( http://www.ubbi.com , toma sus resultados de Google), CarayGaray ( http://www.caraygaray.com.ar ) y Terra ( http://www.terra.com.ar ). También hay muchos y muy buenos buscadores temáticos, como FindSounds ( http://www.findsounds.com ), que busca archivos de sonido WAV; BoardReader ( http://www.boardreader.com ), que consulta foros de discusión, o los buscadores de MP3 http://music.lycos.com y http://www.singingfish.com .

Si necesita más, puede consultar los listados de www.searchenginecolossus.com , www.search-engine-index.co.uk, www.allsearchengines.com o www.searchengineguide.com/search-engines.html .

[b:e72463e00d]Soft de búsqueda[/b:e72463e00d]

Una alternativa para iniciar una pesquisa es recurrir al software. Su versión más popular está en las barras de búsqueda que se agregan a las demás barras del Internet Explorer. Hoy, cualquier buscador que se precie ofrecerá la descarga de un plugin para ese browser. No obstante, el más conocido sigue siendo el Google Toolbar ( http://toolbar.google.com ; los usuarios de Netscape o Mozilla deberán dirigirse a http://googlebar.mozdev.org ).

A propósito, si se escribe una palabra (o varias) en la barra de direcciones del Internet Explorer, la aplicación usará el motor de búsqueda de MSN. Netscape y Mozilla ofrecen hacerlo con Google; Firebird (basado en Mozilla) agrega un casillero de consulta al lado de la barra de direcciones para este mismo motor de búsqueda (aunque se pueden usar otros). Google presentó también el Deskbar, que abre un cuadro de búsqueda en la barra de tareas. Allí se anotan las palabras clave y los resultados aparecen en una ventana emergente (o en el browser).

Lo mismo, pero con muchísimas más opciones, es lo que ofrece el excelente freeware Dave´s Quick Search Taskbar Toolbar Deskbar ( http://hnotesbydave.com/toolbar/doc.htm ), capaz de consultar múltiples buscadores, generar alarmas, hacer cálculos, iniciar pesquisas en diversas bases de datos, etcétera. Esta aplicación es de código abierto (GNU), por lo que se pueden generar nuevos comandos de búsqueda.

Tenga en cuenta que algunas de estas aplicaciones pueden monitorear sus costumbres en la Red (sobre todo en lo que respecta a las búsquedas). La información registrada y transmitida suele ser anónima e inocua.

No obstante, no está de más consultar sitios como http://www.spychecker.com o http://www.spyware-guide.com para verificar que no tenga spyware (también pude instalar el software Ad-aware, o cualquiera de los otros programas gratis que revisan la máquina en busca de programas espía; Mi PC le dedicó una nota al tema en su número del 18 de agosto último).

La aplicación para la barra de tareas de Google, por ejemplo, registra estas estadísticas, aunque ofrece la opción de desactivarlas (en la solapa General de la opción Settings).

También hay aplicaciones independientes del navegador, como el pionero WebFerret ( http://www.ferretsoft.com , gratis), que consulta varios motores de búsqueda, agrupa los resultados y los guarda como HTML. Permite definir en qué parte de la página debe aparecer la palabra buscada.

El freeware FirstStop Websearch ( http://www.firststopwebsearch.com ) también busca en varios índices. Es capaz de organizar los resultados en un árbol jerárquico, según el contexto que rodea el término encontrado (si aparece en el título, en la URL, en el cuerpo del texto, etcétera). También es posible verificar los resultados (para no perder tiempo esperando a que se carguen páginas que ya no existen, pero que quedaron en la base de datos del buscador), hacer varias búsquedas en una misma sesión y tenerlas todas juntas, etcétera.

PractiSearch ( http://www.practisearch.com , freeware), por su parte, aparece como una pequeña ventana de búsqueda que flota sobre el Escritorio (se activa con atajo de teclas o en combinación con el mouse), o como un menú contextual del mouse dentro del Internet Explorer (al pintar una palabra con el cursor). Es posible definir consultas en buscadores y muy diversos sitios (diccionarios, sitios de subastas, etcétera).

Por último, el Copernic Agent Basic ( http://www.copernic.com , gratis) permite definir el tipo de motores de búsqueda, directorios o base de datos sobre los que realizará la consulta. Incluso puede mostrar una miniatura de las páginas que aparecen en el listado de resultados, filtrar éstos según diversos parámetros, etcétera.

La Web dejará entonces de ser un galimatías y se podrá, finalmente, encontrar ese dato tan necesario sin perder horas frente a la pantalla.

Ricardo Sametband

[b:e72463e00d]Para el webmaster[/b:e72463e00d]

Encontrar páginas con determinado contenido está muy bien, pero, ¿qué pasa si queremos que nuestra página aparezca en el buscador?

En principio, hay dos maneras de acceder a las listas de los directorios y buscadores más populares.

La primera es pagando un abono mensual o anual, que asegura una presencia destacada dentro de la lista de resultados.

La otra es hacerlo manualmente. Aunque el método varía de buscador a buscador, se piden siempre determinados datos, como la URL de la página, una categorización temática y una descripción de la misma.

La demora en la aparición en las listas dependerá del sitio apelado, aunque en los directorios tiende a ser de un par de semanas.

Para aparecer en Google, por ejemplo, hay que ir a http://www.google.com/addurl.html ; Yahoo! exige sugerir un sitio desde la categoría a la que pertenece.

Los webmaster también reconocen el valor de incluir en las páginas HTML de su sitio meta tags con las palabras clave de las mismas, para facilitar el trabajo a las arañas de los buscadores (las arañas son programas que recorren la Web indexando los contenidos de las páginas).

Después de <TITLE> debe anotarse >meta name="Description" content="datos de la página">Hay más información en español en www.mundoprogramacion.com/HTML_meta.htm y en www.imperios.com/principal/tutoriales/tutorial_metatag.html Inversamente, es posible indicarle a estos programas robot que deben evitar indexar un sitio o una página en particular. Esto se hace colocando el archivo robots.txt con una secuencia de comandos en el directorio raíz del sitio. En http://www.robotstxt.org se listan los comandos que deben incluirse en ese archivo.

Link corto:
http://www.lanacion.com.ar/560696

19/01/2005 10:48

[b:d367fe781a]Diagnóstico

Todo sobre mi computadora[/b:d367fe781a]


[b:d367fe781a]Quince programas gratis para saber qué hay realmente dentro de la PC[/b:d367fe781a]

* Dos son clásicos: el Aida32 y el Sandra

* Además, software para identificar discos y modelos de microprocesador

* Firewalls y la seguridad on line

La máquina es nueva. Flamante, brilla por donde se la mire. Dentro de su gabinete se esconden circuitos que se adivinan como lo último en tecnología. Pero también es una caja negra: no sabemos qué hay en su interior. Incluso para los expertos, reconocer las características precisas que tiene una placa de audio o algunos detalles de un chip de memoria RAM es prácticamente imposible sin apelar a una ayuda externa.

¿Cómo saber si esa compu-tadora que nos vendieron tiene todo lo que le pedimos? ¿Tendrá el procesador la velocidad requerida? ¿Será el disco rígido del tamaño que ordenamos? ¿Estará la máquina funcionando sobre ese modelo de motherboard que nos recomendó un amigo?

Las dudas surgen porque, como en una receta de cocina, uno sólo aprecia el resultado final. Pero cada uno de los ingredientes (de los componentes del equipo) determina hasta qué punto es tan bueno el resultado; si uno está en mal estado o no se ajusta a la calidad de las otras partes, puede malograr el conjunto. Esta situación no es nueva y desde los inicios de la informática personal existen los programas de diagnóstico, el software que analiza la computadora y genera un muy detallado informe sobre sus componentes de hardware, sistema operativo, aplicaciones, extensiones, periféricos, controladores y demás.

[b:d367fe781a]Aida habla español[/b:d367fe781a]

Si llega a cambiar el sistema operativo, le hace falta reinstalarlo o quiere usar parte del hardware en una nueva PC, necesitará los controladores que le explican al sistema operativo cómo manejar cada dispositivo.

Entre las aplicaciones gratis más populares para estos menesteres está el excelente Aida32, del programador húngaro Tamas Miklos (se descarga de http://www.aida32.hu/aida32.php ).

Es freeware para uso personal, está en español y proporciona información sobre cada uno de los componentes: modelo de microprocesador, su velocidad, la RAM instalada y su velocidad, el modelo del motherboard, de las tarjetas de video y de sonido, del disco rígido, de la lectora o grabadora de CD, etcétera.

En rigor, aporta muchísimos datos más (manejo de memoria, instrucciones soportadas por el procesador y otras características muy técnicas), pero los básicos son más que suficientes para saber con precisión qué hay dentro del gabinete de la PC, y compararlo con lo que le pedimos al vendedor.

A propósito: la ley de defensa del consumidor nacional exige a los vendedores consignar en la factura el detalle de los productos vendidos (por ejemplo, todo el hardware que hay dentro de la PC), incluyendo el modelo. También protege su compra con una garantía mínima de tres meses. Sobre esto, encontrará más información en www.consumidor.gov.ar

El Aida32 ofrece incluso enlaces a las páginas de los fabricantes de hardware, para obtener más información sobre un componente, ponerse en contacto con ellos o buscar un driver actualizado.

También genera informes en formato texto, HTML o XML, entre otros. Esto se activa desde el menú Informe o cliqueando con el botón secundario del mouse sobre alguno de los ítem.

Algo similar ofrece el freeware Fresh Diagnose ( www.freshdevices.com/freshdiag.html ), que aporta buena información sobre el software instalado y algunos componentes clave; en el caso de la placa de video, por ejemplo, lista todas las resoluciones que soporta. Belarc Advisor ( www.belarc.com , gratis), otro clásico del diagnóstico de PC, genera automáticamente un archivo HTML con los datos del equipo.

Otra opción es el freeware PC Wizard 2004 ( www.cpuid.com ), que tiene su página Web en un sitio con muchísima información técnica sobre procesadores (CPU, las siglas de unidad central de procesamiento, en inglés) y agrega datos sobre la configuración del sistema operativo.

En este sitio también está el excelente freeware CPU-Z, de Franck Delattre, que hace un detalladísimo análisis del procesador central y su rendimiento, de la placa madre y la RAM.

Por ejemplo, dirá con mucha precisión la versión del CPU, su modelo, la velocidad teórica a la que debería estar trabajando, y el ritmo real de su reloj, del bus del sistema y del la RAM.

Tenga en cuenta que mientras los valores teóricos son redondos (un Pentium 4 a 1,7 GHz, por ejemplo), los números reales nunca lo son; no se preocupe, entonces, si encuentra que el equipo funciona apenas por debajo de ese número (en este caso, 1690 MHz). Sin embargo, no es un dato que hay que despreciar. Si la velocidad real baja todavía más, es probable que el equipo esté recalentando.

¿Qué significa esto? Si el procesador se recalienta porque su ventilador no hace circular el aire en la forma adecuada se puede quemar, o volver inestable el sistema.

Los motherboard modernos tienen varios sensores para informar estos parámetros y, eventualmente, detener el sistema si algún valor se sale de la escala segura. Esto puede configurarse desde el Setup del equipo o usar programas provistos por el fabricante.

Un excelente software de diagnóstico es el Motherboard Monitor, más conocido como MBM. Este freeware va por la versión 5.3.5.1, se descarga de mbm.livewiredev.com y su autor es Alexander Van Kaam. Sirve para controlar los datos que reportan los sensores del motherboard. Queda residente en la bandeja del sistema de Windows y es posible configurarle alertas y agregarle una cantidad de extensiones. El programa requiere informar el modelo exacto de motherboard, así que primero deberá correr alguno de los programas mencionados antes para obtener esa información.

También puede intentar pescar esos datos apenas bootea la máquina (es una serie alfanumérica que aparece en la base de la pantalla); para que no desaparezca en un instante, presione la tecla Pausa. Pero es más simple usar el WCPUID ( www.h-oda.com , gratis).

Otra programadora que suele aparecer en Mi PC (la mencionamos el lunes último), Karen Kenworthy, ofrece el Karen´s Computer Profiler ( www.karenware.com ), con muchísima información sobre todos los componentes de la máquina. En su sitio también está disponible el Drive Info, con todo lo que hay que saber sobre los discos de la computadora (rígidos, de CD o DVD, removibles y demás).

Algo similar ofrece el Nero Info Tool ( www.nero.com/en/support.html y luego elegir la opción Utilities de la columna de la izquierda de la página), que consigna los modelos de los discos, si tienen activadas opciones como el DMA (Direct Memory Access, que permite un acceso directo de los discos hacia y desde la RAM para transferir datos sin interrumpir el CPU) y qué formatos soportan de lectura y escritura.

[b:d367fe781a]Sandra, una chica juiciosa[/b:d367fe781a]

En la línea del Aida32, pero más orientado a los análisis de rendimiento del hardware (benchmarks, en la jerga) está el Sandra ( www.sisoftware.net/?langx=es ), un freeware de la compañía SiSoft que, además de brindar información técnica, permite testear cada componente y comparar su rendimiento con el de otros dispositivos similares, una buena forma de detectar que algo no funciona o no está configurado como debería.

También es muy recomendable comprobar el estado de la RAM en una computadora nueva (aunque es útil también con una que ya está en uso). Un chip de memoria defectuoso hará que la máquina se cuelgue o se reinicie espontáneamente; dicho de otra forma, una computadora con un chip de memoria con fallas es prácticamente inútil.

El freeware MemTest86 ( www.memtest86.com ) sirve precisamente para examinar la memoria física. Esta aplicación probará todos y cada uno de los sectores de la RAM, razón por la que no puede correrse desde dentro de Windows. Por eso hay que crear un diskette con un accesorio (que viene con el Memtest86) y arrancar la máquina con él. Lo mismo hace el DocMemory ( www.simmtester.com/page/products/doc/docinfo.asp , es freeware, pero requiere registrarse) y el MemTest ( http://www.hcidesign.com) , también gratis. Este último no requiere bootear desde un diskette, pero por eso mismo no puede acceder a la RAM usada por el sistema operativo. Preferimos el MemTest86.

[b:d367fe781a]Prueba de fuego[/b:d367fe781a]

Las computadoras están diseñadas para funcionar todo el día, todos los días del año, sin descanso y sin apagarse nunca. No todo el mundo se siente cómodo con tener su PC encendida siempre, pero cuando compre una déjela al menos un par de días funcionando: las fallas graves tienden a aparecer en ese lapso. Otra opción es usar programas como el freeware Heavy Load ( www.jam-software.com/freeware/index.shtml ) o el shareware Hot CPU Tester ( www.7byte.com ), que exigen al máximo el sistema, escribiendo archivos temporales grandes, generando rutinas que requieren mucha RAM y potencia de cálculo. Use esta clase de software con cuidado y lea la documentación con mucha atención, para evitar dañar el hardware.

Con estas herramientas, su computadora personal no volverá a parecerle una caja negra.

Ricardo Sametband

[b:d367fe781a]El otro diagnóstico: la seguridad en línea[/b:d367fe781a]

Cortafuegos gratis. Un antivirus es indispensable para proteger los datos, pero el firewall o cortafuegos añade una línea más de defensa: fiscaliza todo lo que sale hacia Internet y todo lo que llega desde la gran Red. Así, es posible diagnosticar la presencia de un troyano, por ejemplo, porque estos programas intentarán comunicarse con Internet sin nuestra autorización. El firewall lo detendrá. Además, es posible usarlos para detectar y evitar intrusiones, cookies de rastreo, spyware y otras delicias de la vida moderna.

Windows XP viene con un excelente firewall, pero no es muy amigable. Así que la mayoría de los usuarios opta por el ZoneAlarm, el Kerio Personal Firewall o el Sygate Personal Fire- wall. Los tres son excelentes, aunque la nueva versión del Kerio (la 4, gratis para uso personal o doméstico) supera todo lo que hemos visto hasta ahora en esta clase de programas (incluso detiene popups), y sigue siendo el más estable de los tres.

Estos firewalls gratis se bajan de:

www.kerio.com

www.sygate.com

www.zonelabs.com

Link corto:
http://www.lanacion.com.ar/564615

19/01/2005 11:17

[b:ffea86fb59]Guía práctica[/b:ffea86fb59]

[b:ffea86fb59]Todo sobre el backup[/b:ffea86fb59]

[b:ffea86fb59]Cómo poner a salvo toda esa valiosa información que guardamos en la PC[/b:ffea86fb59]

No podía ser de otra manera. Ocurre en el peor momento posible, justo antes de terminar ese trabajo que nos tuvo despiertos toda la noche: el disco rígido da un último suspiro y deja de funcionar. Sucesivos intentos por reanimarlo no logran activarlo como para recuperar la información.

O un virus infecta la PC y deja un tendal de datos perdidos, es necesario reinstalar todo el sistema operativo, cambiamos todo a un disco más grande, o simplemente se elimina esa carpeta valiosísima por error.

La copia de seguridad de los archivos ya no se puede dejar librada al azar: lo que se almacena en la computadora es demasido valioso como para depender de la suerte a la hora de salvaguardar los datos.

La buena noticia es que hacer un backup es cada vez más sencillo y económico.

Sea a otro disco, un CD, un DVD, una llave de memoria o un rígido removible, las opciones aumentan, y cubren casi cualquier necesidad.

El método más simple y ubicuo lo ofrece el CD-R o CD-RW. Es barato: un CD-R se consigue por algo más de un peso, aproximadamente; un CD regrabable tiene un precio local que ronda los 3,50 pesos. Una grabadora está en 55 dólares, y casi cualquier computadora moderna dispone hoy de una lectora de discos compactos.

La contra es que un CD convencional, compatible con cualquier lectora, almacena hasta 700 MB de datos.

Para hacer un backup de todo un disco rígido moderno no alcanza, por supuesto. Pero sí es posible grabar varios discos, segmentados por temas (el e-mail, los documentos, las fotos, etcétera).

Tenga en cuenta que un CD-R puede grabarse sólo una vez. Pero admite varias sesiones de grabación (grabar un disco multisesión, en la jerga informática). Es decir, puede hacer una copia de una carpeta de 100 MB hoy, otra (de esa misma carpeta, de otra o de un archivo) más tarde, etcétera.

Un disco CD-RW, en cambio, permite la regrabación de datos, como si fuera un diskette o un Zip con una capacidad de 700 MB.

[b:ffea86fb59]Los DVD[/b:ffea86fb59]

Las grabadoras de DVD permiten almacenar hasta 4,7 GB por disco, pero son más caras: su precio ronda los 170 dólares. Cada DVD-R cuesta 11 pesos, y un RW puede llegar a los 17.

Aquí hay que tener en cuenta que existen dos formatos incompatibles entre sí (DVD-R/RW y DVD+R/RW). La mayoría de las grabadoras modernas es capaz de grabar en ambos formatos, pero si no es el caso hay que tener en cuenta que los discos vírgenes vienen preparados para uno u otro.

Los DVD para TV más modernos soportan el formato JPG, así que si hace una copia de sus fotos en un DVD podrá verlas en el televisor usando un reproductor convencional.

Hay versiones externas de las grabadoras de CD y DVD, con conexiones USB o FireWire, lo que permite hacer copias de seguridad de varias máquinas usando un mismo dispositivo, o copiar los datos guardados a una máquina nueva.

Estos equipos, sin embargo, son más caros: una grabadora de CD externa tiene un precio que ronda los 150 dólares, mientras que una de DVD está en 250 dólares.

[b:ffea86fb59]El disco rígido[/b:ffea86fb59]

La alternativa más barata (aunque menos segura) para un backup es el disco rígido convencional: 80 gigabytes en una sola unidad por 100 dólares.

Pero también tiene sus desventajas: hay que abrir la máquina para instalarlo, lo que es imposible en una notebook y algunas PC, y no está a salvo de cualquier daño que pueda sufrir la máquina en sí. Si se quema el gabinete por una descarga eléctrica, o se lo roban, adiós backup.

Aquí hay dos opciones: una es comprar un disco externo, que tiene su propia fuente de alimentación y se conecta por el puerto USB y FireWire (con capacidades que llegan a los 300 GB). Son confiables, pequeños y están preparados para soportar su movimiento, pero son caros.

Iomega, por ejemplo, vende un disco externo de 250 GB, FireWire, a más de 500 dólares. También ofrece Rev, un sistema de cartuchos de 35 GB a 90 GB cada uno (esperan tener unidades de mayor capacidad para fin de año). La lectora cuesta 529 dólares, y cada disco 83 dólares.

La otra opción es comprar un rígido estándar y usar un kit conector que se vende en los comercios por unos 25 dólares. Se instala en una de las bahías de 5,25" (donde va el CD o el DVD) y ofrece una suerte de cajón, donde se conecta el disco rígido.

Al terminar de usarlo, se quita y listo. El disco rígido de backup puede guardarse en otro lado, a salvo de los inconvenientes que pueda sufrir el gabinete. No es para sacarlo a correr; sin embargo: son muy sensibles a los golpes y a la estática.

[b:ffea86fb59]Zip y flash[/b:ffea86fb59]

Uno de los primeros métodos para hacer copias de seguridad fueron los discos Zip de 100 MB. Cuando surgieron, en 1995, ofrecían una capacidad más que suficiente. Hoy hay versiones de 250 y 750 MB, pero el costo de cada diskette (40 pesos uno de 250 MB) y de la lectora (US$ 100 la interna de esa capacidad) deben tenerse en cuenta.

No obstante, si tiene uno, pueden convertirse en una excelente opción para hacer un backup de algunas carpetas específicas.

Otra alternativa para esto mismo son las llaves de memoria, muy populares hoy. Del tamaño de un encendedor, se conectan al puerto USB de la PC. El precio de un dispositivo de 128 MB de capacidad ronda los 60 dólares. Su atractivo está, claro, en lo cómodo de su tamaño. Ya hay versiones de 2 GB de capacidad. Windows 2000 y XP los reconocen en forma automática, pero para Windows 9x es necesario primero instalar un driver.

Una alternativa similar es usar tarjetas de memoria Compact Flash, Secure Digital, Memory Stick, etcétera. Una Compact Flash de 128 MB, por ejemplo, tiene un precio local que ronda los 200 pesos, mientras que un lector de tarjetas está en 60 pesos.

Ya hay discos rígidos con ese formato de 4 GB de capacidad.

[b:ffea86fb59]El software[/b:ffea86fb59]

La forma más sencilla de hacer un backup es copiar las carpetas u archivos correspondientes a un CD u otro disco.

Si usa Windows 2000 o XP, tenga en cuenta que la carpeta del usuario que se guarda en el directorio Documents and Settings almacena información importante del usuario, como los archivos de correo electrónico de Outlook Express o Thunderbird.

Pero si hay múltiples carpetas y se quiere tener un cierto orden en las copias de seguridad, hay que apelar a una aplicación especial.

Windows ofrece una: se activa en Inicio>Programas>Accesorios>Herramientas de sistema>Backup. Si esta opción no aparece, vaya al Panel de Control>Agregar o quitar programas>Agregar o quitar componentes de Windows. Le pedirá el disco de instalación.

Otras alternativas freeware son el excelente Cobian Backup, del cubano Luis Cobián ( http://www2.educ.umu.se/~cobian/cbu5.htm ), SyncBack ( www.2brightsparks.com/syncback ) o VersionBackup ( www.versionbackup.sb-aw.com ).

Estas aplicaciones permiten hacer una copia periódica a otro disco, a un CD o a un servidor FTP, hacer copias de seguridad incrementales (es decir, sólo copia lo que cambió desde la última sesión) o sincronizar carpetas (comprobar que el contenido de ambas sea igual).

Cobian Backup, que está en español (se cambia en Tools>Options) puede incluso cargarse como servicio en Windows 2000 y XP, para que trabaje aun si el usuario se olvida de cargar la aplicación, y mantenga los datos protegidos.

Ricardo Sametband

Link corto:
http://www.lanacion.com.ar/611343

21/01/2005 19:45

[b:0d9e105522]Guías prácticas[/b:0d9e105522]

[b:0d9e105522]Outlook Express, bajo control[/b:0d9e105522]

No pierda más mails, detenga el spam y use Hotmail y YahooMail sin problemas

* Es el programa de correo más popular del mundo, pero también uno de los más complejos

* En esta nota, las preguntas más frecuentes de los lectores

La principal pregunta que nuestros lectores se hacen sobre Outlook Express (OE) es cómo mejorar la seguridad y evitar infecciones de virus.

Para eso, el primer paso es tener la versión más actualizada del OE, que corrige problemas, a veces agrega funciones y, sobre todo, resuelve vulnerabilidades. La principal debilidad del OE es precisamente su popularidad, razón por la que los piratas aprovechan cualquier falla. Tenerlo al día es una buena defensa.

Y aquí vale la segunda aclaración: el OE está integrado al Internet Explorer. ¿Quiere tener la última versión del Outlook Express? Entonces descargue la edición más nueva del Internet Explorer.


Puede hacerlo usando el servicio de actualización automática (en Windows 2000 y XP) o visitando el sitio http://windowsupdate.microsoft.com . También se descarga desde www.microsoft.com/windows/ie_intl/es . La última versión de ambos programas es la 6 SP1 (esto se lee como versión 6 Service Pack 1). Si ya tiene esa versión, confirme que no le falte instalar ningún parche crítico.

Ahora, si ya tiene la última versión pero encuentra problemas, pruebe repararla desde el Panel de Control>Agregar o quitar programas. Después de darle doble clic al icono del Internet Explorer, ofrecerá la opción de Reparar la aplicación.

Esto arreglará también el OE, sin afectar sus mensajes de correo. Sin embargo, siempre conviene tener una copia de seguridad del mail, lo que nos lleva a la segunda pregunta más frecuente.

[b:0d9e105522]¿Cómo salvar mis mails?[/b:0d9e105522]

Lo que tiene que encontrar es la ubicación de los archivos que almacenan los e-mail, que usan la extensión .dbx. Puede conocer su ubicación desde Herramientas> Opciones> Mantenimiento>Carpeta de almacén. Cada carpeta de OE constituye un archivo DBX.

Sólo será necesario guardarlos en otro medio (un CD-R, otro disco rígido, un diskette). Para recuperarlos (o leerlos en otra PC) deberá copiarlos a una carpeta que le resulte cómoda. Finalmente, configúrela como carpeta almacén desde las opciones del OE.

Atención: si guardó sus mails en un CD-R, recuerde quitar el atributo de Sólo lectura de cada archivo DBX. De otro modo, el OE no podrá arrancar. Para sacar el atributo de Sólo lectura, haga clic con el botón derecho del mouse sobre cada DBX, elija Propiedades y quite el tilde en la casilla etiquetada Sólo lectura.

[b:0d9e105522]Regla contra el spam[/b:0d9e105522]

Hay dos maneras de usar el sistema de reglas de OE para combatir el spam. La tradicional requiere que cada mensaje de correo basura pase a engrosar una lista negra, definida por direcciones de correo o palabras clave. Se crean desde Herramientas>Reglas de mensaje>Lista de remitentes bloqueados.

La otra postura es exactamente opuesta, es decir, implica crear una lista blanca: sólo los mensajes que provengan de las direcciones de correo incluidas en esa lista serán aceptados; el resto se rechazará sin más trámite.

La lista blanca se crea en Herramientas>Reglas de mensa-je>Correo. Allí elija Crear una nueva regla, tilde La línea De contiene personas, haga clic en la palabra personas, agregue los contactos que desee de su libreta de direcciones o a mano. Al apretar el botón Aceptar, se cerrará la ventana. En la que queda, haga clic en Opciones, seleccione Mensaje sin las siguientes personas, y luego Aceptar. Queda una ventana (Regla de correo nuevo). Elija la acción Eliminarlo del servidor (para que el spam ni siquiera se descargue a nuestra computadora).

Traducido: le dice al OE que los mensajes que no provengan de sus contactos deben ser eliminados directamente en el servidor de correo sin bajarlos a la PC. Por supuesto, cada vez que quiera dar de alta a un remitente nuevo tendrá que editar esta regla.

[b:0d9e105522]¿Cómo guardar las reglas?[/b:0d9e105522]

Aquí hay dos opciones. Una, hacerlo a mano, guardando claves del Registro. Si no está seguro de lo que esto significa, es preferible no tocar nada y usar un freeware como Outlook Express Freebie Backup (www.oehelp.com), que también puede hacer una copia de seguridad de los mensajes y la lista de contactos.

Si prefiere acceder al Registro (desde Inicio>Ejecutar>regedit) busque la clave HKEY_CURRENT_USER\Identities\{número de identidad}\Software\Microsoft\Outlook Express\5.0\Block Senders y haga una copia (Registro>Exportar archivo del Registro). Esta clave contiene los remitentes bloqueados. Otras reglas pueden estar en la clave \Rules\, que aparece en la misma ruta que la anterior, luego de \5.0\.

Para instalar esas reglas en otra máquina, deberá modificar primero el número de identidad, la serie alfanumérica entre corchetes que estaba en la clave original, y que varía según el usuario. Deberá cambiarla por la actual (busque HKEY_CURRENT_USER\Identities\).

Por último, haga doble clic sobre el archivo final, de extensión .reg, y luego Aceptar. Las reglas se agregarán en la copia nueva del OE.

[b:0d9e105522]¿Hotmail y Yahoo! en el OE?[/b:0d9e105522]

Para usar Hotmail con OE sólo es necesario crear una cuenta nueva (Herramientas>Cuentas>Agregar). Luego de ingresar sus datos personales, el asistente pedirá su dirección de e-mail ([email protected]). En la ventana siguiente, donde dice Mi servidor de correo entrante hay que elegir la opción HTTP; en la casilla del proveedor de servicio, elegir Hotmail. Sólo restará ingresar el nombre de usuario y la contraseña.

Después de pulsar el botón Finalizar, OE estará listo para descargar sus mensajes de la cuenta de Hotmail.

Yahoo! ofrece un servicio POP3, por lo que habrá que elegir esa opción cuando el OE pida el tipo de servidor de correo entrante. La dirección es pop.mail.yahoo.com.ar y smtp.mail.yahoo.com.ar para la cuenta de correo saliente.

Tenga presente que primero hay que configurar la cuenta en el sitio de Yahoo!, en Opciones de correo>Acceso POP3. En la solapa Servidores de la cuenta de Yahoo!, en el OE tilde la opción Mi servidor requiere autenticación.

[b:0d9e105522]Su e-mail, en todas partes[/b:0d9e105522]

¿Quiere consultar su casilla de correo desde más de una computadora?

No hay problema. El e-mail permite dejar mensajes en el servidor de correo y descargar una copia; en rigor, siempre se descarga una copia y, cuando la transacción tiene éxito, se borra el mensaje de la casilla POP3. El OE permite dejar mensajes en el servidor, e incluso puede decirle que borre los mensajes después de cierto tiempo o si son eliminados de la PC. Todo esto, desde el menú Herramientas>Cuentas. Haga doble clic sobre su cuenta y vaya luego a la solapa Opciones avanzadas.

[b:0d9e105522]Identidades[/b:0d9e105522]

Si hay más de un usuario compartiendo el OE en la misma PC (y no está instalado Windows 2000 o XP), las identidades ayudan a mantener la privacidad entre diferentes usuarios.

En Archivo>Identidades>Agregar identidad nueva podrá definir un nuevo usuario de OE, con sus cuentas de correo asignadas, su propia Bandeja de entrada, etcétera. Incluso le puede asignar una contraseña, para resguardar todavía más los datos.

En la versión para Windows 2000 y XP, esta función existe, pero casi no tiene sentido, ya que la privacidad y seguridad que tiene cada usuario del sistema son mayores.

Ricardo Sametband

[b:0d9e105522]Contactos a salvo[/b:0d9e105522]

Outlook Express (OE) no tiene una libreta de direcciones propia, sino que usa la de Windows, lo mismo que muchos otros programas. Esto facilita compartir contactos y hacer una copia de seguridad de aquélla.

Para esto, desde Archivo>Exportar elija Libreta de direcciones (WAB). Allí también está el menú para importar otra libreta (deberá indicar dónde la guardó). Recuerde que, además, la Libreta de direcciones es un programa independiente, llamado wab.exe, y que puede ejecutar fuera del OE para ordenar o guardar contactos.

Como los mensajes, los archivos de la libreta (extensión .wab) pueden almacenarse en CD-R u otros medios.

Link corto: http://www.lanacion.com.ar/607456

21/01/2005 19:52

[b:1d121c1d4c]Seguridad[/b:1d121c1d4c]

[b:1d121c1d4c]Primeros auxilios para tu PC[/b:1d121c1d4c]

[b:1d121c1d4c]Software y consejos para defender la computadora de los ataques digitales[/b:1d121c1d4c]


* El valor de mantener actualizado el sistema operativo

* Aplicaciones contra los virus y los espías

* Y para frenar los pop-ups

El virus Sasser le arruinó el fin de semana a más de un usuario de Windows 2000 y XP, hace unos días.

No borra archivos, no envía correo electrónico porno ni roba números de tarjeta de crédito (al menos, en las variantes actuales).

Pero logra infectar las máquinas y redistribuirse sin que medie acción de parte del damnificado. No es un adjunto en un mail, no es una aplicación que se hace pasar por otra, no es un link engañoso que lleva a una rutina maligna, no tiene la culpa el Outlook Express.

Aprovecha un agujero de seguridad de Windows XP y 2000 que permite que una PC se conecte a otra, le envíe un archivo y lo ejecute, todo en forma remota.

Demuestra que la idea de que si no se hace nada (como abrir adjuntos recibidos en un mail) se está a salvo ya no alcanza.

La precaución sigue siendo la mejor manera de acercarse a cualquier elemento desconocido que encontremos en la computadora, pero hace falta algo más: no dejarse estar y tener siempre preparado un botiquín de primeros auxilios.

Lo bueno es que las dos o tres herramientas básicas que debemos incluir en ese botiquín pueden funcionar de manera más o menos autónoma, liberándonos para ocuparnos de otras cosas.

[b:1d121c1d4c]Todo actualizado[/b:1d121c1d4c]

Los sistemas operativos modernos son complejos, y entre tantos millones de instrucciones se suele colar algún error, que puede ser utilizado por alguien para dañar la computadora. Hay sistemas más seguros que otros, pero a todos les pasa.

Microsoft ofrece, para los usuarios de Windows 2000 y XP, un servicio de actualización automática del sistema. En forma periódica, éste se conecta a los servidores de la compañía y registra si hay nuevas versiones de un componente del sistema, parches o actualizaciones críticas.

La actualización automática en XP se configura desde el Panel de Control>Sistema, solapa Actualizaciones automáticas. En W2000 la opción está directamente en el Panel de control. En ambos casos debe estar como usuario administrador.

Según lo elija el usuario, el sistema descargará e instalará las actualizaciones en forma automática, o pedirá autorización para hacerlo (ideal para los que no tienen banda ancha).

Incluso es posible descargarlas en otra máquina (una que tenga banda ancha, por ejemplo) desde www.microsoft.com/downloads , copiarlas en la otra PC e instalar las actualizaciones, útil si se cuenta con más de una PC en casa.

Además, en http://windowsupdate.microsoft.com se listan estas mismas actualizaciones.

Aquellos que mantuvieron sus sistemas al día instalaron, entre otras cosas, el parche que Microsoft difundió a mediados del mes último, evitando así contagiarse el gusano Sasser.

[b:1d121c1d4c]Antivirus[/b:1d121c1d4c]

La otra herramienta que debe mantenerse siempre actualizada es el antivirus. En este caso también es posible pedirle a la aplicación que descargue las nuevas listas de virus en forma automática. Hay varios antivirus gratis, como AVG ( www.grisoft.com ), Avast! ( www.avast.com ) y AntiVir ( www.free-av.com ). También hay pagos, con servicio técnico local (ver recuadro).

Si la computadora se infectó y no tiene ningún antivirus instalado (o está bloqueado), la mayoría de estas compañías ofrece una herramienta para limpiar la máquina de los virus más difundidos, así como una revisión antivirus en línea.

[b:1d121c1d4c]Cortafuegos[/b:1d121c1d4c]

La tercera herramienta esencial es el firewall (cortafuegos), que detendrá cualquier intento de intrusión en su sistema, y avisará si alguna aplicación ignota intenta conectarse a la Red (por ejemplo, un troyano que quiere descargar más archivos para tomar control de la máquina).

Windows XP dispone de uno. Se activa cliqueando con el botón secundario sobre el icono de conexión a Internet. Hay que elegir Propiedades>Opciones avanzadas y tildar Proteger mi red y mi equipo. Si no, se puede recurrir a los freeware como Zone Alarm ( www.zonelabs.com ), Kerio Personal Firewall ( www.kerio.com/us/kpf_home.html ), Outpost ( www.agnitum.com/download ) o Sygate Personal Firewall ( http://smb.sygate.com/buy/download_buy.htm ). Aquí lo importante es configurarlo para que cada aplicación que quiera conectarse a Internet pida autorización la primera vez y se permita su paso cuando esté aprobada por el usuario.

[b:1d121c1d4c]Sin espías[/b:1d121c1d4c]

Pero hay más. También hay que mantener actualizado el Internet Explorer (IE), blanco usual de quienes quieren meterse en nuestra PC. Si hay un parche crítico para esta aplicación aparecerá entre las actualizaciones de Windows. No demore en instalarlo.

Dentro del kit de primeros auxilios no deberían faltar las aplicaciones para bloquear otros intentos de violentar nuestra privacidad, como el software espía o los sitios que intentan instalar barras de herramientas en el IE, capturar nuestra página de inicio, etcétera. Los primeros se conocen genéricamente como spyware; los otros, como hijackers.

Con el spyware hay varias opciones. Una es instalar el software gratis Ad-aware ( www.lavasoftusa.com ) y ordenarle que revise el disco rígido, buscando aplicaciones que registran nuestros hábitos en la Red. No es el único: también está el freeware Spybot Search & Destroy ( www.safer-networking.org ) y el sitio www.spywareguide.com , entre otros. El suplemento Mi PC publicó una nota sobre el tema el 8 de marzo último.

[b:1d121c1d4c]Hijackers[/b:1d121c1d4c]

Para los que se encontraron con que su página de inicio cambió de un día para el otro y no pueden modificarla (mientras los lleva invariablemente a la portada de algún buscador ignoto) están HijackThis! y CWShredder, ambos en www.spywareinfo.com/~merijn (gratis). El primero intenta bloquear los agujeros por donde podría meterse un programa maligno para cambiar la página de inicio; el otro actúa sobre los estragos que causa el código del sitio CoolWebSearch y sus variantes.

[b:1d121c1d4c]Pop-ups
[/b:1d121c1d4c]
Esta y otras páginas tienen la poco feliz costumbre de abrir muchas ventanas cada vez que uno entra a ese sitio. Y lo que es peor, al intentar cerrarlas abren más, con contenidos no siempre aptos para todo público.

Conocidas en el ambiente como pop-ups, estas molestas ventanitas tienen, por suerte, una enorme cantidad de combatientes.

Entre los anti pop-ups gratis más populares están PopOops ( www.gasanov.net/PopOops.htm ), Hitware Popup Killer Lite ( www.rightutilities.com/products/hitware_lite.htm ) y Pop This! ( www.mathies.com/popthis ).

Con esta batería de productos instalados en la máquina, los peligros más comunes estarán anulados. Pero como dice el dicho, es mejor prevenir que curar; la clave para su efectividad es que estén en funcionamiento y actualizados. De hecho, debería ser lo primero que se instala en una PC nueva. También puede ser útil grabarlos en un CD para tenerlos cerca ante una emergencia, como un botiquín de primeros auxilios.

Ricardo Sametband

Antivirus cmerciales

[b:1d121c1d4c]Precios de los antivirus comerciales en la Argentina.[/b:1d121c1d4c]

* Kaspersky Anti Virus (venta en línea: www.avp-ar.com.ar )



- Personal $ 183

- Personal PRO $ 293

McAfee VirusScan 8 $ 120
www.nai.com

NOD32 versión Professional español $ 78+ IVA
www.viruscenter.com.ar

Norton Antivirus 2004 US$ 73,57
www.symantec-sur.com.ar

Panda Titanium 2004 $ 120

- Panda Platinum 7.0 $ 195

- Panda Platinum Internet Security $ 239
www.panda-argentina.com.ar

PCcillin 2004 en formatoelectrónico (el precio no incluye IVA) US$ 26
www.antivirus.com.ar

Link corto: http://www.lanacion.com.ar/599446


[img:1d121c1d4c]http://www.lanacion.com.ar/anexos/imagen/04/282961.jpg[/img:1d121c1d4c]
[img:1d121c1d4c]http://www.lanacion.com.ar/anexos/imagen/04/283024.JPG[/img:1d121c1d4c]
[img:1d121c1d4c]http://www.lanacion.com.ar/anexos/imagen/04/283026.JPG[/img:1d121c1d4c]
[img:1d121c1d4c]http://www.lanacion.com.ar/anexos/imagen/04/283025.JPG[/img:1d121c1d4c]

22/01/2005 19:37

[b:8d2d6105f7]Cómo actuar frente a un ataque de virus[/b:8d2d6105f7]

[b:8d2d6105f7]Los primeros cinco o diez minutos hacen la diferencia[/b:8d2d6105f7]

* Primero, cálmese

* Anote todos los mensajes del antivirus

* Y recuerde que ya tiene media batalla ganada, al haber identificado la presencia del invasor

Mientras varios millones de computadoras con Windows 2000 y XP se contagiaban el Sasser, una amiga me llamó para contarme que su antivirus le estaba dando la noticia tan temida: tenía su máquina infectada. Pero no era el Sasser (ella usa Windows 98 ).

Como nos ocurre la primera vez, había pasado por alto anotar el nombre del virus. Luego descubriríamos que era un troyano escrito en Java. Primera medida ante una crisis informática: no entre en pánico y tome nota de todo el mensaje del antivirus, especialmente la identificación del invasor.

Su antivirus había identificado la infección, pero no conseguía limpiarla. Se le aconsejaba, por lo tanto, iniciar el equipo con el diskette de emergencia del antivirus. Mi amiga, como el resto de la humanidad, jamás había confeccionado tal diskette. ¡Ouch!

Le dije que no se preocupara, y que buscara el diskette de arranque de Windows 98. Había creado ese disco al instalar su Win98, así que era cosa de encontrarlo.

Salvo en casos excepcionales (como el de un virus de boot, que últimamente son muy raros), el antivirus le sugiere que use el diskette de rescate porque necesita iniciar el equipo en Modo DOS. Segundo consejo: o crea el diskette o aprende a usar el hermético y desconcertante DOS. Ahora verá por qué.

Sabía que mi amiga conocía lo básico de la interfaz basada en caracteres (sin iconos, sin ventanas, sin cuadros de diálogo, sin botones y sin opciones visibles), pero por dentro me empezaba a preocupar por otra cuestión: los nombres largos de directorios y el mapa de teclado.

El antivirus estaba en C:\Archivos de programa, pero el DOS no entiende etiquetas de más de 8 caracteres. Para pasar a esa carpeta hay que usar una forma abreviada, como Archiv~1. Pero si la virgulilla es difícil de escribir en un teclado normal, imagínese si tiene un dispositivo en español, pero cuya distribución corresponde al inglés, por haber arrancado en DOS.

Subí al depósito de partes y revolví hasta encontrar un teclado en ese idioma, para poder indicarle dónde estaban ciertas teclas clave para navegar por directorios, como los dos puntos o la barra invertida, que al final decidió escribir como Alt+92 (en el teclado numérico).

Ahora quedaba claro por qué el antivirus apelaba al diskette de rescate; no tanto para salvarnos del virus como de la nefasta experiencia de la interfaz del DOS.

Ubicados por fin en el directorio del antivirus fue cosa de ejecutar la versión correcta de la aplicación. Siempre hay una versión para DOS, porque es el único que puede correrse con un simple diskette de rescate. La edición para Windows suele identificarse con una W, con Win o con el número 32 (por 32 bits). Luego de algunas otra peripecias, había logrado eliminar el troyano.

¿Cómo se había pescado esta infección? Sólo por entrar en un sitio Web. El invasor había aprovechado una falla de seguridad del Explorer 5 que todavía estaba instalado en ese equipo.

El consejo del estribo, entonces: mantenga tan actualizados como pueda el sistema y las herramientas de Internet. No es que las nuevas versiones no tengan fallas gravísimas de seguridad (el Sasser es una prueba), pero al menos pasa un tiempo desde que se descubre la falla hasta que aparecen los virus; catorce días, en el caso del Sasser. Si no quiere preocuparse por esto, sencillamente active las actualizaciones automáticas.

Por Eduardo Dahl

Link corto: http://www.lanacion.com.ar/599447

22/01/2005 19:42

[b:4ba2143ac0]Qué hacer después de un ataque de virus?[/b:4ba2143ac0]

[b:4ba2143ac0]No sabemos si el antivirus lo eliminó y reinstalamos todo[/b:4ba2143ac0]

* Pero existen otras opciones en los nuevos sistemas operativos

* Además, muchos gusanos actuales son relativamente inofensivos

* Puntos de restauración

Cada tanto llega a esta Redacción una consulta que toca un nervio sensible de nuestras preocupaciones informáticas. La semana última, Hernán Haedo (
[email protected]) nos preguntaba qué hacer luego de un ataque de virus. En su caso, y pese a los esfuerzos del antivirus, el daño estaba hecho y la interfaz aparecía dislocada. ¿Lo único que se puede hacer es reinstalar?

[b:4ba2143ac0]Cortar por lo sano
[/b:4ba2143ac0]
Por supuesto que no, pero con los virus realmente malos ésa sería indudablemente mi opción. Y como se sabe, no soy amigo de reinstalar. Pero veamos el problema en detalle.

La mayoría de los virus actuales son gusanos de Internet que buscan mantener el equipo intacto, para poder distribuirse, usarlo como zombie en ataques de denegación de servicio y tenerlo como un recurso a mano, si se ha instalado un backdoor (un tipo de programa malicioso que abre un puerto de la PC para que un pirata pueda usarla a distancia).

Estos parásitos son fáciles de eliminar a mano, porque se cuidan bastante de no romper nada.

Otros virus, en cambio, reemplazan archivos del sistema operativo y esto, que ya no es bueno, se complica más cuando el antivirus intenta limpiar al invasor. Con decenas de miles de programas maliciosos en existencia sería imposible hacer una lista de todas las técnicas que usan los chicos malos para doblegar una PC.

El hecho es que no siempre es posible borrar algunos archivos y eliminar claves del Registro de Windows para que todo vuelva a la normalidad. Ahí es donde entra la pregunta de Hernán, y la inquietud que a todos nos queda después de un ataque de virus. No sabemos exactamente de qué clase es y tememos no haberlo eliminado del todo, que siga escondido o que la PC se haya vuelto inestable.

Y todo eso no sólo es posible, sino que limpiar un sistema a mano es una tarea algo complicada.

La solución termina siendo, casi siempre, reinstalar. Con un Windows 95 o 98, ésta es la única solución segura, si no hay una identificación positiva de que se trata de un gusano poco dañino.

Si usa el 2000, puede arrancar con el CD-ROM del sistema y cuando el instalador detecte que ya hay un Windows 2000 en esa PC le ofrecerá, entre otras cosas, repararlo. A veces da resultado.

Si tiene XP, la reparación es una de sus alternativas, pero hay otra más interesante: el punto de restauración. Es un recurso poco aprovechado todavía, simplemente porque es algo nuevo. La idea general es ésta: cuando tenga su Windows XP en orden o reciba su nueva PC, cree un punto de restauración. Hágalo antes de usar el equipo para conectarse a la Red, antes de hacer ninguna otra cosa (Inicio>Programas>Accesorios>Restaurar sistema). Así, estará seguro de que ese punto le permitirá volver, si pasa lo peor, a un sistema limpio.

Luego desactive la creación automática de puntos de restauración. Créase o no, esta función guardaría también los virus, si el equipo se infecta. Usted no quiere restaurar un día una versión anterior de XP para encontrar que ha liberado un antiguo y ya olvidado invasor.

Por Eduardo Dahl

Link corto: http://www.lanacion.com.ar/581007

22/01/2005 20:44

[b:ba49a1f31a]Espías en tu PC[/b:ba49a1f31a]

[b:ba49a1f31a]Sin nuestro permiso, algunos programas monitorean qué hacemos en Internet. Aplicaciones gratis para eliminarlas y sitios con información[/b:ba49a1f31a]

Es un flagelo cibernético. Pero no porque, como los virus, dañe programas de la computadora, borre datos cruciales o sature casillas de correo propias y ajenas con mensajes infectados. Ni representa, como el spam, un intento por forzar la venta de productos refregándolos contra nuestras narices, a toda hora y en todo lugar. El spyware, en cambio, constituye una invasión a la privacidad: como un polizón digital, vigila los movimientos de los navegantes y sus costumbres con fines poco claros. Se trata de aplicaciones de apariencia inocente, pero que incluyen instrucciones para monitorear la actividad del usuario. En general, el destino de esos datos es puramente demográfico: el desarrollador del software quiere saber qué más hacen sus usuarios.

Pero representa un peligro potencial y, en general, logra que el usuario instale la aplicación por medio de diversos ardides, lo que le quita cualquier aspiración a ser considerado un software de confianza.

Además, se ha vuelto popular otro fenómeno molesto: el de los sitios que intentan capturar nuestra página de inicio. Si no se los detiene, imponen la suya y resisten cualquier intento de modificación. En la jerga se las conoce como hijackers, por la palabra inglesa que nombra, precisamente, a la acción de secuestrar algo, de apoderarse de nuestra página de inicio en forma violenta.

Por suerte, diversos programadores de todo el mundo han preferido tomar cartas en el asunto, desarrollando software gratis y de muy simple uso que neutraliza la acción de estos sitios y de esas aplicaciones mentirosas.

Además, hay muchísimos sitios con muy buena información sobre estos flagelos y cómo combatirlos. Entre otros, www.spychecker.com , www.spywareinfo.com , www.spywareguide.com , www.spyware.co.uk , www.scumware.com , www.pestpatrol.com , www.doxdesk.com/parasite o www.cexx.org/adware

También hay información en español en www.vsantivirus.com/mr-spyware.htm .

[b:ba49a1f31a]Página secuestrada[/b:ba49a1f31a]

En esos sitios se explica las artimañas más comunes de los hijackers, que aprovechan una vulnerabilidad de la máquina Java del Internet Explorer para modificar la página de inicio (en algunos casos, también cambian la de búsqueda). Otros sitios, en cambio, hacen algo peor: ofrecen una aplicación en apariencia inocente, que una vez instalada cambia la home page a una determinada por esta aplicación, abre sin autorización ventanas del browser con sitios ignotos y bloquea cualquier intento ulterior de volver las cosas a como estaban antes. Entre los sitios que intentan hacer esto (y que hay que evitar) están MySearch ( www.mysearch.com , parte de la red de sitios de MyWeb.com), CoolWebSearch ( www.coolwebsearch.com ) o Global-Finder ( www.global-finder.com ).

Si una página ofrece cambiar la página de inicio, o anuncia que se requiere un software ignoto para que sus contenidos se vean bien, ante la duda prefiera la negativa, salvo que el sitio sea muy reconocido o el software que pide instalar sea, por ejemplo, el Flash y el Shockwave, de Macromedia, o el Java, de Sun.

Hay otros navegadores que no son afectados por estos ataques, como Mozilla ( www.mozilla.org ) y Opera ( www.opera.com ). Pero esto servirá de poco consuelo para los que quieren seguir usando el IE o ya sufrieron el ataque de uno de estos sitios y no encuentran la manera de recuperar el control sobre su navegador.

[b:ba49a1f31a]Contraespionaje[/b:ba49a1f31a]

Lo primero que hay que hacer es actualizar el Internet Explorer (IE) y la máquina Java (desde http://windowsupdate.microsoft.com , por ejemplo), ya que muchos hijackers aprovechan un bug en ésta para instalarse. Busque la versión más actualizada de ambos. Java también está disponible en www.java.com/es

Además, pueden desactivarse los controles ActiveX (u ordenar que el browser pida autorización para ejecutarlos), desde Herramientas> Opciones de Internet>Seguridad, botón Nivel personalizado.

Esto, sin embargo, previene nuevos ataques; si el intruso ya está en la máquina hay que llamar a los especialistas. El freeware CWShredder ( www.spywareinfo.com/~merijn/downloads.html ) busca y elimina del sistema la presencia del hijacker CoolWebSearch y sus variantes.

Allí también está Hijack This (gratis), que revisa el Registro de Windows (con el botón Scan), muestra las entradas que podrían haber sido modificadas y permite volverlas a su estado original. Tenga en cuenta que no todo lo que está allí es una página hijacker o spyware

El WinPatrol ( www.winpatrol.com , gratis) también detecta cambios en la página de inicio y alerta al usuario. Es capaz de mostrar los denominados Browser Helper Objects. Son pequeñas aplicaciones que se agregan al navegador. Algunas son benignas, como la barra de búsquedas de Google o un plugin para ver archivos PDF en el browser. Otras, en cambio, llegan sin pedir permiso. También avisa cuando un sitio agrega una cookie al sistema (un archivo de texto que una página agrega a la computadora, y que le ayuda a identificarnos si lo visitamos otra vez).

Otra aplicación útil para controlar estos sucesos es el freeware Spybot Search & Destroy (tiene versión en español en www.safer-networking.org/index.phplang=es ). En rigor, esta aplicación nació para combatir el software espía, pero también puede actuar en contra de los hijackers.

[b:ba49a1f31a]Polizones digitales[/b:ba49a1f31a]

El spyware es software que incluye, dentro de su código, instrucciones para registrar los hábitos cibernéticos del usuario: qué sitios visita, cuándo, etcétera. Esto nació como una extensión de los programas llamados adware, un tipo de software gratis que se financia mostrando publicidad en pantalla. No es espía en todos los casos, pero algunas de estas aplicaciones monitorean el uso que hacemos de la máquina para mostrar publicidad hecha a la medida de nuestros intereses. O agregan barras de herramientas al navegador que no nos interesan, o fuerzan el uso de programas alternativos para, por ejemplo, descargar archivos de la Red.

Otros no necesitan la publicidad para subsistir, pero aún así espían la actividad de la máquina. Y sin avisar que lo harán ni pedir permiso. Son muy difíciles de desinstalar (suelen dejar el componente que monitorea nuestra actividad digital), lo que no habla precisamente bien de sus creadores. Aunque suelen limitarse a los hábitos digitales, podrían llegar a leer direcciones de correo, contraseñas y otros archivos privados.

El spyware más conocido es Gator, que ofrece guardar nombres de usuario y contraseñas para sitios y aplicaciones. Juicios de por medio, cambió su nombre a Claria. Las aplicaciones de intercambio de archivos (P2P) también suelen incluir spyware, como KaZaa o AudioGallaxy Satellite. La aplicación Ezula TopText, por ejemplo, cambia los hipervínculos de un sitio por otros que lleven a páginas asociadas con este desarrollador de spyware. El ayudante digital BonziBuddy también contiene spyware.

La manera de combatir estos intrusos es con alguno de los muchos programas freeware que revisan la PC en busca de espías y los eliminan. Hay que tener en cuenta, sin embargo, que algunas aplicaciones dejan de funcionar si se suprimen sus componentes de spyware.

Además del ya mencionado Spybot Search & Destroy, se puede usar el Ad-Aware ( www.lavasoftusa.com ) o el Bazooka Spyware Scanner ( www.kephyr.com/spywarescanner ). Otra opción es consultar la base de datos de www.spychecker.com antes de instalar la aplicación sospechosa.

El Spyware Blaster ( www.javacoolsoftware.com/spywareblaster.html , freeware) tiene una acción preventiva, anulando controles ActiveX reconocidos como puntos de entrada del spyware. Si luego de instalarlo la aplicación informa que le falta un archivo .ocx, puede descargarlo del mismo sitio. Allí también está SpywareGuard (gratis), que analiza en tiempo real el sistema, monitoreando la instalación de programas (por si son espías) y los intentos de modificar el IE.

Incluso puede ser muy útil el InstallSpy ( www.mjleaver.com , gratis), que registra todos los cambios que hace una aplicación al instalarse en el sistema, para verificar que no esté haciendo nada fuera de lo previsto.

Al igual que las aplicaciones que combaten los secuestradores de páginas, los programas anti spyware deben ser actualizados periódicamente. No son aplicaciones inteligentes, sino que dependen de una lista de programas malignos conocidos para actuar. No está de más revisar la PC con más de uno de estos programas.

Así se asegurará de encontrar y echar a todos los espías de la computadora.

Ricardo Sametband

Link corto: http://www.lanacion.com.ar/578926

22/01/2005 20:52

guille hay que tener cuidado con los programas para controlar el spyware porque algunos te meten otra bicho, no son todos fiables, es mas a veces te mandan mensajes cuando usas el explorer de que le pagues para que te limpien la maquina de sus basuras, hay que ser muy cautelosos, yo estoy usando el [b:7b12f73860]adware se[/b:7b12f73860] y anda bien, no se que otro son de confianza pero hace unos meses me instale el que te recomienda microsoft y despues tuve que reinstalar todo porque no les quise pagar los 20 dolares que querian para limpiarme mi maquina, si me entero de otro que sea posta lo pongo aca

23/01/2005 18:29

[quote:308101e9ac="qcat"]guille hay que tener cuidado con los programas para controlar el spyware porque algunos te meten otra bicho, no son todos fiables, es mas a veces te mandan mensajes cuando usas el explorer de que le pagues para que te limpien la maquina de sus basuras, hay que ser muy cautelosos, yo estoy usando el [b:308101e9ac]adware se[/b:308101e9ac] y anda bien, no se que otro son de confianza pero hace unos meses me instale el que te recomienda microsoft y despues tuve que reinstalar todo porque no les quise pagar los 20 dolares que querian para limpiarme mi maquina, si me entero de otro que sea posta lo pongo aca[/quote:308101e9ac]

Si, es cierto! Gracias por la observacion!! Una discusion muy completa del tema se puede encontrar aca:

http://www.vsantivirus.com/mr-spyware.htm

[b:308101e9ac]VSantivirus No. 764 - Año 6 - Domingo 11 de agosto de 2002[/b:308101e9ac]

[b:308101e9ac]El problema del Spyware[/b:308101e9ac]
http://www.vsantivirus.com/mr-spyware.htm

Por Marcos Rico (*)
[email protected]

Spyware es software o hardware instalado en un ordenador, generalmente sin el conocimiento del usuario, que recoge información de dicho usuario para más tarde enviarla por Internet a un servidor.

Hay muchos tipos de spyware y sólo cada uno de nosotros puede juzgar si nos "interesa" seguir con el spyware en el ordenador o es preferible eliminarlo.

Es muy curioso que las compañías antivirus no utilicen la misma política a veces para los spywares y para los troyanos. Se clasifica un programa como troyano cuando además de servir para recabar información remota de un ordenador (una función que no sólo los troyanos hacen) se ejecuta también silenciosamente en el ordenador de la víctima. Si Sub7 por ejemplo nos pidiera autorización antes de instalar su servidor y especificara muy diáfanamente sus funciones antes de usarlo, estoy seguro de que los antivirus no lo detectarían.

Sería un programa de administración remota legítimo como cientos que hay en Internet.

¿Entonces por qué no seguir la misma política con el spyware cuando se instala en nuestros ordenadores de manera subrepticia en muchos casos?. Me siento particularmente molesto cuando observo que el cortafuegos está reteniendo conexiones a Internet de spywares como eZula, Save Now, Realplayer (sí, también nos espía), etc..

Es cierto que muchos de esos spywares son instalados en algunos programas con información adicional de su presencia; esa información en pequeño que nadie lee (incluido yo) cuando instala un nuevo programa. Pero hay otras ocasiones en las que no se nos informa de nada y cuando nos damos cuenta lo tenemos instalado en nuestra máquina, consumiendo recursos de la CPU, memoria RAM, ancho de banda en Internet y enviando información de nuestras actividades y hábitos a través de Internet.

También deseo comprender el interés de algunas empresas por introducir spyware en sus programas. Ellos dicen que si no usan el spyware sus productos no serían freeware. Habría que pagarlos, por consiguiente.

Otras empresas que ofrecen productos como el celebérrimo Download Accelerator Plus nos dejan la opción de elegir entre la versión freeware con spywares y la versión de pago sin spywares.

En algunos casos, y esto es aún más irritante, un programa no funciona si le eliminamos el spyware que silenciosamente nos ha instalado en nuestro ordenador. Tal es el caso de KaZaa en algunas de sus versiones si le borramos un pequeño spyware llamado Cydoor. Por ello antes de eliminar, bien manual o automáticamente, los spywares anexos a un programa, es conveniente hacer un backup o copia de seguridad de los spywares indeseados para reponerlos si fuera menester.

Hay que matizar también que muchas veces calificamos de spyware programas anexos que en realidad no espían nuestros hábitos en Internet (qué páginas visitamos, cuándo nos conectamos, qué programas nos bajamos, etc.). Esos programas simplemente nos "bombardean" con publicidad. Es como ver una televisión en abierto: nadie nos cobra por verla pero sus propietarios necesitan financiarse mediante la publicidad. Esto parece en cierta manera coherente y no tengo nada que oponer a la publicidad que tengo que ver en mi pantalla a cambio de un programa gratuito. Algunos conocen estos programas como adware. Si Ud. no quiere la publicidad, pague por el programa.

Tal vez sí podría objetar algo en torno al tipo de publicidad que algunos de estos programas genera, teniendo en cuenta que muchos usuarios de Internet son menores de edad. Por supuesto me refiero a la pornografía. A veces vemos pequeñas ventanas de publicidad o pop-ups en donde una chica despampanante nos invita a compartir sus "fantasías" sexuales. Esto puede crear un conflicto de naturaleza ética ante los menores.

En algunos casos incluso la fina frontera entre spyware y malware se disuelve y las compañías antivirus deciden decantarse por lo segundo. Tal es el caso de un programa que en un principio era legítimo y ahora los antivirus lo detectan como JS/Noclose. En realidad ese spyware (que era en esencia un archivo HTA) forzaba nuestro navegador hacia una página pornográfica e inundaba de pop-ups pornográficos nuestra pantalla.

Acuérdense Uds. también del revuelo que levantó Symantec, empresa fabricante de Norton Antivirus, cuando anunció hace unos meses que LimeWire y Grokster introducían subrepticiamente un troyano llamado Clicktilluwin en los ordenadores donde se instalaban. En realidad ese troyano era un spyware; ¿ven Uds. la dificultad de separar ambos términos en algunos casos?. Hay día Norton reconoce a Clicktilluwin como W32.D1Der.Trojan.

He querido realizar un pequeño dossier informativo sobre los spywares para que Uds. los puedan identificar y eliminar bien con programas como Ad-Aware o manualmente en algunos casos. El problema al que me he enfrentado es el volumen de estos programas en la actualidad. ¡He localizado más de 1000 spywares!. Esto hace imposible un estudio pormenorizado de cada uno de ellos. Así que me decido por un resumen de los más destacados y conocidos.

Ante todo quiero advertirles que en este pequeño dossier he tomado la acepción más general (y también la menos justa posiblemente) de la palabra spyware que consiste en introducir también los adwares como spywares. Por ello a algunos les puede resultar extraño que programas como el polémico Aureate / Radiate, que al final demostró Kaspersky que no espiaba ningún hábito del usuario, estén en la lista. En cualquier caso, advierto a los lectores de esta circunstancia para que elaboren sus conclusiones con la mayor diafanidad posible.

Si quieren echarle una ojeada a los diversos tipos de spywares, acudan a esta Web en inglés: http://www.tom-cat.com/spybase/spylist.html


[b:308101e9ac]WebHancer[/b:308101e9ac]

Este programa recaba información de los hábitos del usuario en Internet como URLs visitadas, tamaño de las Webs, tiempo conectado a Internet. Hay que proceder con cuidado en su desinstalación.

1. Localicen en el directorio de Windows los siguientes elementos: webhdll.dll, whagent.inf, whInstaller.exe, whInstaller.ini. Bórrenlos todos.

2. Busquen una carpeta llamada WebHancer y bórrenla. Si no pudieran eliminar un archivo llamado wbhshare.dll, deberán reiniciar el ordenador y luego intentarlo otra vez.


3. Borren el contenido de la carpeta Temp relacionado para más seguridad.


[b:308101e9ac]SongSpy[/b:308101e9ac]

Este programa para el intercambio de mp3 se está haciendo cada día más famoso tras la caída de AudioGalaxy. Realmente SongSpy es en sí un spyware, por lo que si no queremos ver amenazada nuestra privacidad, deberemos proceder a su desinstalación. Se ha demostrado que SongSpy conecta con un servidor mediante el puerto 5190 y pone a disposición de ese servidor TODO nuestro disco duro.

Mi recomendación particular es que no debemos instalar nunca ese programa si tenemos información vital en nuestro disco duro.


[b:308101e9ac]Realplayer[/b:308101e9ac]

Se ha demostrado también que Realplayer está cargado de spywares. Al parecer la versión básica del programa podría verse libre de estas molestias. Si intentamos eliminar manualmente estos spywares, el programa dejará de funcionar. Así que la única solución pasa por cortarle el paso a Internet con un cortafuegos o por buscar en Internet una versión "limpia".


[b:308101e9ac]Mattel Broadcast[/b:308101e9ac]

Busquen un archivo llamado DSSAgent.exe y bórrenlo. Es el responsable de la publicidad no deseada de la firma de juguetes infantiles Mattel.


[b:308101e9ac]Lop (C2Media)[/b:308101e9ac]

Aún no está muy claro qué información extrae de nuestro ordenador este programa, aunque al menos nos queda el consuelo de que sus fabricantes han tenido el detalle de incluir en su Web un programa que lo desinstala. Pueden conseguirlo aquí (http://lop.com/toolbar_uninstall.exe ).


[b:308101e9ac]HotBar[/b:308101e9ac]

HotBar recoge información acerca de las Webs que visitamos y la información que solicitamos en buscadores. HotBar recoge la IP y las URL que visitamos y las envía a su servidor para elaborar perfiles estadísticos de los hábitos de los internautas. Incluso ZDNet le concedió un premio 5 estrellas (5-Stars) a este spyware, lo cual no deja de ser sorprendente.


[b:308101e9ac]GoHip[/b:308101e9ac]

Una extensión del navegador que instala un programa llamado 'Windows Startup' en nuestro menú de inicio. Varía la página de inicio en el navegador, así como la página de búsqueda por defecto. Usa publicidad en Internet mientras navegamos.

El ejecutable se llama winstartup.exe y suele localizarse en C:\Windows. Eliminar el spyware es tan fácil como eliminar ese ejecutable y reiniciar el ordenador, aunque también GoHip nos ofrece una herramienta para eliminarlo ( http://www.gohip.com/remove.exe ).


[b:308101e9ac]Flashpoint/Flashtrack[/b:308101e9ac]

Este spyware reconoce nada menos que 50 idiomas y rastrea la actividad del usuario hasta en 27 buscadores. Más de tres millones de usuarios en el mundo, probablemente la mayor parte de ellos de forma involuntaria.

Afortunadamente Flashtrack ha incluido un pequeño programa que elimina su spyware. Lo pueden conseguir aquí (http://www.flashtrack.net/FTunin.exe).


[b:308101e9ac]eZula & KaZaa Toptext[/b:308101e9ac]

KaZaa, el popular sistema de intercambio de mp3, se lleva el premio al mayor sistema de este tipo con spywares. No sólo instala los mencionados, sino que también en las últimas versiones hemos visto otros spywares como Cydoor, Webhancer y Newdotnet.

Cualquier internauta ha podido comprobar como cuando pasaba por algunas Webs aparecían palabras clave señaladas en un color amarillo intenso. Es el primer signo de la presencia de Toptext. Ezula es la empresa que fabrica el programa y las palabras en amarillo corresponden a productos de empresas anunciantes que pagan a eZula por el servicio.

Desde luego, eZula nos llena el registro de entradas que es necesario borrar:

HKEY_CLASSES_ROOT\EZulaBoot.InstallCtrl.1
HKEY_CLASSES_ROOT\EZulaBoot.InstallCtrl.1
HKEY_CLASSES_ROOT\EZulaBootExe.InstallCtrl
HKEY_CLASSES_ROOT\EZulaBootExe.InstallCtrl.1.
HKEY_LOCAL_MACHINE\Software\CLASSES\AppID\eZulaBootExe.EXE

HKEY_LOCAL_MACHINE\Software\CLASSES\AppID
\{C0335198-6755-11D4-8A73-0050DA2EE1BE}

HKEY_LOCAL_MACHINE\Software\CLASSES\TypeLib
\{3D7247D1-5DB8-11D4-8A72-0050DA2EE1BE}

HKEY_LOCAL_MACHINE\Software\CLASSES\TypeLib
\{C0335197-6755-11D4-8A73-0050DA2EE1BE}

HKEY_LOCAL_MACHINE\Software\Microsoft\Code Store Database
\Distribution Units\{3D7247DE-5DB8-11D4-8A72-0050DA2EE1BE}

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows
\CurrentVersion\ModuleUsage
\C:/WINDOWS/Downloaded Program Files/eZulaBoot.dll

HKEY_USERS\.DEFAULT\Software\Microsoft\Windows
\CurrentVersion\Explorer\Doc

En el disco duro deja estos archivos:

C:\WINDOWS\eZulains.exe
C:\WINDOWS\APPLOG\ezulains.lgc
C:\WINDOWS\Downloaded Program Files\InstallCtrl.class

Hay que proceder con cuidado a la hora de borrar todos estos archivos porque a veces podemos quedarnos incluso sin conexión a Internet. Lo mejor es hacer una copia de respaldo de todo lo que borremos, para reponerlo todo si tenemos problemas.

Hay una posibilidad de escanear nuestro ordenador en busca de este spyware con el Internet Explorer instalado. Apliquen este pequeño script a su Web después de <body>:

<object
CLASSID="clsid:3D7247E8-5DB8-11D4-8A72-0050DA2EE1BE" width="1" height="1">
<img id="imgEzulaNA" src="" width="1" height="1" />
</object>

<script type="text/javascript">
if (!document.getElementById("imgEzulaNA"))
document.write("Usted tiene eZula instalado");
</script>

Si tienen eZula en su ordenador, les saldrá este mensaje: "Usted tiene eZula instalado".


[b:308101e9ac]Cydoor[/b:308101e9ac]

Este programa se caracteriza por inundarnos con publicidad incluso cuando estamos offline. Los servidores de Cydoor identifican cada ordenador "infectado" con un número.

Aquí están los archivos que deja en nuestros ordenadores:

C:\Windows\System\cd_clint.dll
C:\Windows\System\cd_gif.dll
C:\Windows\System\cd_swf.dll
C:\Windows\System\cd_load.exe

Es recomendable borrar la carpeta C:\Windows\System\Adcache

También advertimos de esta entrada en el registro:

HKEY_LOCAL_MACHINE\Software
HKEY_CURRENT_USER\Software

También busquen en:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run
HKLM\Software\Microsoft\Windows\CurrentVersion\Shareddlls


[b:308101e9ac]Aureate / Radiate[/b:308101e9ac]

Polémico programa que por ejemplo José Luis López de VSAntivirus no reconoce como spyware tras los resultados de los laboratorios de Kaspersky.

En realidad este programa estaría en la categoría de adware: programa para recoger y mostrar publicidad en la pantalla de los usuarios. Vuelvo a insistir en que el adware a priori no plantea ningún problema ético, salvo si se dan las condiciones expuestas arriba (mezcla de pornografía y niños).

Vean Uds. el tipo de publicidad que les muestra Aureate / Radiate y juzguen su conveniencia o inconveniencia.

Si quieren borrarlo de su ordenador, estos son los archivos que deja en nuestro disco duro: adimage.dll, advert.dll, amcis.dll, amcis2.dll, anadsc.ocx, anadscb.ocx, htmdeng.exe, ipcclient.dll, msipcsv.exe y tfde.dll.


Finalmente para encontrar en Internet eficaces programas que borran los adwares y spywares, podemos acudir a:

http://www.lavasoftusa.com/ (Ad-aware versión 5.83)
http://www.bulletproofsoft.com/spyware-remover.html (BPS Spyware and Adware Remover, versión 2.3).

Pueden utilizar estos programas para eliminar spywares y adwares, pero tengan en cuenta el aspecto más esencial de todo: si eliminamos todos los adwares, las empresas de Internet que se dedican a ofrecernos excelentes programas freeware, se verán obligadas a vendernos sus productos o a cesar en su actividad.

Es una cuestión donde el egoísmo puede eclipsar una visión más general y realista del asunto de lo que es gratuito en Internet. Piensen por tanto en lo que hacen antes de declararle la guerra a estos programas.


(*) Marcos Rico es un investigador independiente de virus, troyanos y exploits, y colaborador de VSAntivirus.com.


[b:308101e9ac]Relacionados:[/b:308101e9ac]

Aureate no es un espía (por Jose Luis López)
http://www.diariored.com/analisis/2000_03_26_21_12_01.html

¿Que esconde Kazaa?. O como eliminar al espía oculto...
http://www.vsantivirus.com/quitar-bde-kazaa.htm

SPYWARE (software espía) y ADWARE (publicidad no deseada)
http://www.vsantivirus.com/jm-spyware.htm

NEWSUPD.EXE ¿Un Spyware de Creative en nuestro PC?
http://www.vsantivirus.com/newsupd.htm

Media Player es un spyware
http://www.vsantivirus.com/21-02-02b.htm

D.I.R.T. El Spyware desenmascarado en la red
http://www.vsantivirus.com/dirt.htm

Morpheus y el misterioso RDXR020305.DAT en el escritorio
http://www.vsantivirus.com/rdxr020305.htm

DlDer, un espía en casa
http://www.vsantivirus.com/06-01-02b.htm

Troj/PSW.Johar. Troyano liberado por el D.I.R.T.
http://www.vsantivirus.com/johar.htm

Troj/WbeCheck. Un espía en el Internet Explorer
http://www.vsantivirus.com/wbecheck.htm

Troj/DlDer. Puede instalarlo el Grokster, roba información
http://www.vsantivirus.com/trojan-dlder.htm

Varios programas de uso gratuito, instalan troyano DlDer
http://www.vsantivirus.com/01-01-02.htm

DSSAgent. Un adware que puede provocar fallas en Windows
http://www.vsantivirus.com/dssagent.htm



(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com


Copyright 1996-2002 Video Soft BBS

23/01/2005 18:57

Hola,
Estoy sorprendido de tu sabiduria informática.
A ver si me podias ayudar.
En el año 2001 me acusaron por encontrar en mi ordenador del trabajo en la papelera de reciclaje un programa ilegal llamado "Ghost Mail", así como un fichero con millones de direcciones de email, supuestamente para hacer spam. Yo no salia de mi asombro.
Ahora compruebo que el nombre de esos ficheros por los que me acusan estan con una virgulilla (El carácter ~) (o sea son "lossys"). ¿Puede esto indicar que este programa y ficheros furon instalados por un hacker para fastidiarme, ya sea por control remoto o por el envío de un autoejecutable, cometiendo el "error" de nombrar a esas carpetas y ficheros con nombres superiores a 8 caracteres pues DOS no entiende etiquetas de mas de 8 caracteres?
Muchas gracias de antemano.

30/03/2006 6:28

[b:9cc8fe9d59]mas bien.., que lo que decis puede ser..[/b:9cc8fe9d59]

Es mas, con solo "mirar" una foto, te podes estar instalando un servidor de correo para hacer spam.

Y un monton de "troyanos" sin posibilidad de que los detectes (si no sabes, es dificil encontrarlos), con lo que el "spammer" (como vos decis) tomo control de
tu maquina, y la uso para hacer spam.

Es dificil que puedas "probar" esto que te digo, pasado tanto tiempo, pero como
hipotesis -hoy por hoy, con "ejercitos" de "bots" que mandan spam- es muy probable.

saludos


;-)


jorgecerezo dijo:
En el año 2001 me acusaron por encontrar en mi ordenador del trabajo en la papelera de reciclaje un programa ilegal llamado "Ghost Mail", así como un fichero con millones de direcciones de email, supuestamente para hacer spam. Yo no salia de mi asombro.

30/03/2006 10:07

Sábado 20 de mayo de 2006

[b:1a28ef98eb]Internet: secretos y grandes ventajas de la banda ancha[/b:1a28ef98eb]

[b:1a28ef98eb]Cómo se pueden aprovechar los beneficios[/b:1a28ef98eb]

Estar todo el tiempo conectado con Internet simplifica muchas cosas. Y todo parece ir más rápido. Hasta hace relativamente poco tiempo, era un sueño demasiado costoso para el hogar y la pequeña oficina. Hoy, las tecnologías ADSL y cablemódem, entre otras, permiten vínculos de banda ancha a costos razonables y conexión durante las 24 horas. Sin embargo, es un concepto nuevo y algunos de sus secretos están todavía por develarse. A eso vamos, en los siguientes párrafos.

[b:1a28ef98eb]¿Qué significa banda ancha?[/b:1a28ef98eb]

Aunque los servicios de ADSL y cablemódem se publicitan como "rápidos" y "veloces", porque ésa es la sensación subjetiva que producen en el usuario, lo cierto es que sus ventajas van más allá de la celeridad con que cargan las páginas web. La banda ancha permite, como lo indica su nombre, una autopista más amplia por la que pasan más datos por segundo. Con esto, claro, es más fácil aprovechar sus ventajas.
[b:1a28ef98eb]
Margen de sobra[/b:1a28ef98eb]

Muchas veces, empezamos a bajar un archivo de un sitio (por ejemplo, una actualización de Windows) y la "velocidad" es menor que la que contratamos. Por ejemplo, el archivo debería bajar a 120 Kilobytes por segundo (KBps) y lo hace a sólo 50. Lo que posiblemente está ocurriendo es que el servidor del que estamos bajando ese parche está saturado de usuarios, todos ellos intentando hacer lo mismo que nosotros: obtener esa actualización. La congestión impide que podamos bajar el archivo a la "velocidad" máxima de nuestro servicio, que es de 120 KBps. Ahora, como estamos usando sólo 50 todavía nos quedan 70 KBps disponibles para otras cosas.
[b:1a28ef98eb]
Administradores de descarga[/b:1a28ef98eb]

Sobre esta idea se basan los Download Managers. ¿Cómo funcionan? Dividen el archivo por bajar en dos (o más) partes y las descargan simultáneamente. En nuestro ejemplo, cada fragmento baja a 50 KBps cada uno. Lo obtenemos a una tasa real de 100 KBps y tardamos la mitad del tiempo. Llamados también aceleradores de descarga y, aunque no todos los sitios los admiten, hay uno muy bueno sin cargo en www.stardownloader.com .
[b:1a28ef98eb]
Siempre en línea[/b:1a28ef98eb]

Una de las principales ventajas de la banda ancha es que permite tener la computadora siempre conectada con Internet (y se puede seguir usando el teléfono para hablar). Esto significa que podemos recibir los mails tan pronto como llegan, activar las actualizaciones automáticas de Windows y otro tanto para el antivirus.

El software de clima nos dirá constantemente las condiciones en cualquier ciudad que escojamos y nuestros conocidos podrán contactarnos en cualquier momento por chat o por un software de telefonía por Internet. Estos programas consumen poco ancho de banda, excepto cuando deben bajar archivos grandes, y pueden funcionar en segundo plano sin estorbar. Debe recordarse que el ADSL tiene una velocidad de bajada mayor que la de envío de datos. Esto tiene cierta importancia para mantener una videoconferencia, en la que nuestra cámara envía mucha información a nuestro interlocutor.
[b:1a28ef98eb]
Seguridad[/b:1a28ef98eb]

Estar siempre conectado aumenta los riesgos. Nuestro equipo no sólo estará más tiempo expuesto, sino que una vez burlada su seguridad se lo podrá usar a cualquier hora para fines delictivos, como almacenar archivos comprometedores o enviar spam. Con una conexión telefónica, los abusos de esta clase serían impracticables. La banda ancha exige cambiar de actitud frente a la seguridad informática. Ya no alcanza con verificar que los mails no tengan virus. Es menester poner una suerte de guardián entre Internet y nuestra PC. Ese papel lo juega el firewall o cortafuegos. Windows XP viene con un buen cortafuegos y hay varios gratis que andan bien. Hay que consultar con el técnico para asegurarse de tener esta defensa. Además de un antivirus y un firewall, hay que tener el sistema operativo al día. Activando las actualizaciones automáticas de Windows y con banda ancha esto es prácticamente automático y sólo requiere de vez en cuando un reinicio del equipo.

Por Ariel Torres
De la Redacción de LA NACION

Link corto: http://www.lanacion.com.ar/807588

21/05/2006 15:00
La información de ésta página esta desactualizada y es una version antigua del foro cuando se encontraba en otro dominio.

Para encontrar información actualizada por favor ingresa a ForoEscortsAR.com
¿Buscas Escorts en Buenos Aires? - Are you looking Escorts en Argentina?
Te recomendamos visitar, try with those sites:
Sos Escort? Publicar como escort
BAIRESGIRLS.net

Escorts acompañantes en Buenos Aires - Capital Federal Argentina
Escorts in Buenos Aires - Escorts In Argentina - The most popular escorts website.

últimas escorts ingresadas, last added escorts;

Sos Escort? Publicar como escort
SOLOINDEPENDIENTES.com

Escorts Independientes - Escorts Nivel VIP Escorts independientes en Buenos Aires
Call Girls - Independent Escorts in Buenos Aires - Capital Federal - Argentina

últimas escorts ingresadas/cambios de books, last added escorts/changed photos;

Sos Escort? Publicar como escort
SELFIEGIRLS.net

Selfie Escorts - Only Selfie Photos. Escorts acompañantes 100% reales, fotos sin retoque fotograficos.
All real selfies! 100% guarantee - 100% real photos. selfie escorts website.

últimas escorts ingresadas, last added escorts;