Sei sulla pagina 1di 16

Informacin sobre Virus y Cmo evitarlos

Por qu esta gua?


Los ciberataques son una nueva forma de delincuencia online. Gracias al desarrollo de las nuevas tecnologas y a la gran penetracin de las mismas en los hogares, han evolucionado y adquirido niveles de peligrosidad inauditos. Los delincuentes han encontrado un autntico filn en esta modalidad ya que todos los usuarios de Internet somos vctimas potenciales. El objetivo de esta gua es proporcionar unas pautas bsicas para protegerse de los ciberdelincuentes y facilitar al lector una enciclopedia bsica sobre las ltima modalidades de riesgo online.

ndice
1 Cul es el riesgo? 2 Programas maliciosos: consecuencias y tipos 3 Ataques Hacker: cmo protegerse 4 Ataques Phishing: cmo protegerse 5 Ataque Ransomware: cmo protegerse 6 Ataque Rogue Dialer: cmo protegerse 7 Ataque Spam: cmo protegerse 8 Cmo proteger mi red inalmbrica 9 Contraseas: por qu son importantes? 10 Cmo puedo ayudar a mis hijos a navegar por la Red de forma segura? 11 Qu debo hacer si mi ordenador ha sido comprometido? Antes de empezar les dare una pequea informacin -Informacin en negrita: Importante -Informacin subrayada: Pequeo resumen de la informacin

1. Cul es el riesgo?
Al conectar tu PC a Internet, te conviertes automticamente es un target para los cibercriminales. As como una casa desprotegida supone un jugoso botn para los ladrones, un PC desprotegido pasa a ser una buena oportunidad para los creadores de malware y para los cibercriminales. Los ciberataques incluyen virus, gusanos, troyanos, ataques de hackers, phishing y mucho ms. Todos ellos han alcanzado un nivel de sofisticacin nunca visto, y se han duplicado en cantidad. La mayora de ellos se disean para robarte la identidad, utilizar tus datos personales y estafar dinero. A pesar de esto, y mientras el riesgo de ataques online contina creciendo, siguiendo las sencillas pautas que te mostramos en esta gua, no hay razn alguna para no disfrutar navegando en Internet de manera completamente segura. Cibercriminales

Pocos aos atrs, los programas malignos se limitaban al ciber-vandalismo, una forma de expresin antisocial que irrumpa en los PCs causando diversos daos. Pocos de ellos, no obstante, estaban diseados con este fin, aunque inevitablemente se producan daos colaterales en los archivos o dejaban el equipo inservible. La mayora de las amenazas en esta poca consistan en virus y gusanos. Hoy en da, por el contrario, la amenaza ms grave proviene del llamado cibercrimen. Los criminales se sirven del anonimato que la red otorga para, mediante cdigos maliciosos, acceder a los equipos y robar dinero o datos confidenciales como contraseas, logins, cdigos PIN, etc. Las amenazas del cibercrimen incluyen virus, gusanos, troyanos, ataques de hackers, phishing y un largo etctera. Estas amenazas no slo son cada da ms sofisticadas, es que adems su nmero crece exponencialmente. Nuestro laboratorio de virus identifica cada da unas 30.000 nuevas amenazas.

2. Programas maliciosos: consecuencias y tipos


AI igual que cualquier otro software, los programas maliciosos (tambin conocidos como malware) estn diseados para comportarse de determinada manera y para cumplir con ciertas funciones especficas pero, cmo no, tambin tienen limitaciones y fallos de programacin. Los efectos de estos programas dependen directamente de la intencin de su creador. Algunos virus antiguos estaban diseados simplemente para expandirse, pero no acarreaban ningn efecto devastador ni carga explosiva alguna. Resultaban un incordio o podan suponer cierta prdida de informacin, pero ninguno de ellos trataba de robar datos para usos ilegales posteriores. Hoy en da, las cosas han cambiado: el objetivo ms comn en todos los programas maliciosos es el robo de informacin. Hoy en da, la informacin equivale a dinero y, afortunadamente para los criminales, la red est rebosante de datos e informacin de todo tipo. La mayora de programas maliciosos son instalados en el ordenador sin que el usuario se percate. Por ejemplo, muchos troyanos son designados como spyware; son instalados sin que el usuario se percate, y as controlan todos sus movimientos diarios, al tiempo que borran cuidadosamente su rastro con la ayuda de programas llamados rootkits. De esta forma, todo parece funcionar correctamente en el ordenador y no hay motivos de sospecha. Una vez alcanzado el ordenador de la vctima, el criminal puede utilizar la informacin que encuentra como ms le convenga. As, puede por ejemplo robar la personalidad de la vctima y cometer delitos en su nombre, puede robarle dinero de sus cuentas o puede vender sus datos personales a empresas especializadas en Spam. Por supuesto, supone tambin una forma de tener acceso libre a la lista de contactos de la vctima. Los programas spyware son instalados sin que el usuario se percate y as controlan todos sus movimientos diarios. Principales tipos de malware: Ataques Hacker, ataques Phishing, ataques ransomware, rogue dialer, spam

3. Ataques de Hackers
Las aplicaciones actuales son muy complejas y se componen de cientos de lneas de cdigos. Estn, al fin y al cabo, diseados por humanos y, por lo tanto, no son infalibles. Los hackers aprovechan estos agujeros en los sistemas de seguridad para introducirse en los equipos y lanzar as sus programas maliciosos. El trmino hacker se utilizaba antiguamente para describir a un excelente programador. Actualmente, se aplica a aquellos que quiebran los sistemas de seguridad para introducirse y aduearse de ellos. Seran comparables con un ladrn electrnico. Habitualmente los hackers se introducen tanto en los ordenadores personales como en las grandes redes para instalar all programas maliciosos que les sirven para robar informacin o expandir spam. Tambin podran inundar el servidor web de otra compaa con trfico de red. Por ejemplo, los ataques DoS (denegacin de servicio) que son diseados para inutilizar las pginas Web y daar el negocio de las compaas. Est claro que los cibercriminales aspiran a rentabilizar el tiempo que dedican y el esfuerzo que ponen en sus actividades delictivas, por lo que intentan hacer blanco en los sistemas ms grandes y extendidos. As, por ejemplo, los hackers se centran sobre todo en los sistemas Windows, ya que son los ms utilizados en todo el mundo. Los hackers son como ladrones electrnicos; utilizan cualquier agujero o debilidad en los programas para introducirse en tu ordenador. Cmo puedo protegerme de los cdigos maliciosos y de los ataques de los hackers? Existen varios pasos que puedes dar para protegerte tu ordenador de las amenazas cibernticas actuales. Siguiendo estas simples guas logrars minimizar los riesgos de ataque: Protege tu ordenador instalando un programa de seguridad en Internet. Actualzalo regularmente (al menos una vez al da) Instala refuerzos de seguridad en tus aplicaciones y en tu sistema operativo. Si utilizas Windows , simplemente activa la opcin de actualizacin automtica. Y no olvides actualizar tambin tus aplicaciones Microsoft Office. No abras e-mails con archivos adjuntos (documentos Word, hojas Excel, archivos EXE, etc.). En caso de no conocer al remitente o no esperar el correo, no abras este tipo de archivos, y no abras NUNCA los archivos adjuntos de los e-mails no solicitados ni los links de los mensajes instantneos. Utiliza la cuenta de administrador en tu ordenador slo en caso de que necesites instalar un software o hacer cambios en el sistema. Para el uso diario, crea una cuenta separada con derechos de acceso limitados (esto se puede ejecutar en el panel de control). As limitars el acceso a tu sistema de datos a todos los programas maliciosos. Almacena tus datos de manera regular en un CD, DVD o en un USB externo. En caso de que tus archivos hayan sido daados, siempre podrs recuperarlos a travs de estos dispositivos.

Para protegerte de los cdigos maliciosos Instala un software de seguridad en Internet Instala refuerzos de seguridad Protgete de email desconocidos y de mensajes instantneos Ten cuidado al registrarte como Administrador Almacena tus datos en otros dispositivos

4. Qu es el phishing?
El phishing est diseado para robar tu identidad, aduearse de tus datos personales y estafar tu propio dinero o el de terceras personas. Muy a menudo, los cibercriminales envan a sus vctimas e-mails que contienen links. Estos links redirigen a las vctimas a sitios web falsos o trucados en los que, habitualmente, el usuario necesita y rellenar distintos campos con informacin personal. La vctima confa en que la pgina web es legal y no tiene intenciones fraudulentas y, sin embargo, est facilitando sus datos personales a expertos informticos que sabrn sacar muy buen provecho de esta oportunidad que la victima les ofrece. Un tipo de ataque phishing muy habitual ocurre cuando, a travs de estos links falsos, se le redirige a la vctima a una pgina Web que imita la Web de su entidad bancaria (reproduce fielmente el aspecto fsico de la Web de la entidad bancaria, haciendo uso de su mismo logo y su estilo, y utilizando un URL que se asemeja a la direccin real del banco). Una vez que la vctima introduce su contrasea y sus datos para acceder a su cuenta bancaria, el cibercriminal recoge esta informacin para, acto seguido, robar dinero y realizar otros actos delictivos. Los cibercriminales envan una cantidad masiva de e-mails a direcciones de correo aleatorias. Lgicamente, no todos los destinatarios de estos email son clientes del banco en cuestin o se ven interesados por la informacin que ofrece el correo. Sin embargo, un pequeo porcentaje de los mismos cae en la trampa. Es aqu donde estos criminales encuentran su nicho perfecto para delinquir. Habitualmente, los delincuentes inventan una razn falsa para enviar el email y para preguntar por tus datos personales. Puede que aleguen una inspeccin de seguridad del banco, o que el banco ha realizado cambios en el sistema y necesita que cada cliente confirme su identidad Normalmente, los cibercriminales van retirando cantidades pequeas de dinero que no levantan sospechas. No obstante, dado que, lamentablemente, juegan con muchas vctimas al mismo tiempo, las cantidades que finalmente consiguen estafar suelen ser cuantiosas. Los e-mail de phishing pretenden hacer creer a la vctima que son mensajes procedentes de su entidad bancaria. Por norma general, incluyen un link que remite directamente a una pgina Web falsa del banco e

intentan hacer que, mediante engaos, la vctima introduzca sus datos personales. Cmo puedo auto protegerme del phishing? Es altamente improbable que tu banco te pida informacin personal a travs de un email. Por lo tanto, nunca reveles informacin confidencial mediante por esa va. No hagas clic en los links que te lleguen a travs de correo electrnico, ya que los criminales pueden esconder una direccin URL falsa tras la apariencia de una direccin legtima. La opcin ms segura es escribir t mismo la direccin del link en tu navegador, aunque tambin puedes optar por configurar tu correo para leer simplemente texto corriente y rechazar los links. No rellenes nunca un formulario que haya llegado a tus manos a travs de un e-mail. Asegrate que procuras esta informacin en pginas seguras. Comprueba que la direccin URL comienza con un https y fjate que en la parte inferior derecha de la pgina hay un smbolo de un candado cerrado. Al pinchar en este candado, aparecer una direccin de URL que tiene que coincidir con la direccin en la que ests. Si tienes alguna duda al respecto, ponte en contacto con tu banco para asegurarte. Revisa de manera regular todas tus cuentas bancarias para comprobar que puedes responder de todas y cada una de las transacciones especificadas. En caso de sospecha, ponte inmediatamente en contacto con tu banco. Sospecha de todos los correos que lleguen a tu buzn desde una supuesta entidad bancaria. Sospecha de todos los correos que lleguen a tu buzn y que estn dirigidos a ms destinatarios. Sospecha de todos los correos que lleguen a tu buzn y que contengan faltas de ortografa, sintaxis o gramtica. Para protegerte de los ataques de phishing No hagas clic en los links de los e-mails Introduce informacin slo en pginas Web seguras Revisa tus cuentas bancarias con regularidad Ten en mente las caractersticas tpicas de los email phishing o No ser el nico destinatario. o Faltas de ortografa o fallos gramaticales. Sigue las instrucciones mencionadas sobre cmo evitar ataques de hackers y sobre cmo protegerte de cdigos maliciosos.

5. Ataques ransomware

Algunos cibercriminales utilizan programas ransomware para robar dinero a sus vctimas. Mediante estos programas, los criminales encriptan los datos de las vctimas y, ms tarde, muestran a la vctima una manera de contactar con ellos para pedir un rescate a cambio de la normalizacin de su sistema. Es decir, la vctima sufre un chantaje clsico. Algunos cibercriminales utilizan programas ransomware encripter tus datos y, ms tarde, pedir un rescate a cambio de la normalizacin de tu sistema. Cmo puedo auto protegerme de los programas ransomware? Guarda tu informacin en distintos dispositivos. Kaspersky Lab ha diseado sus programas anti-malware para desencriptar informacin y desmantelar as los planes de los cibercriminales. Pero los criminales estn haciendo sus programas cada vez ms sofisticados y difciles de desarmar. La opcin ms segura ser siempre ser precavido y guardar tu informacin en dispositivos seguros. No pagues NUNCA un rescate a los cibercriminales. Si no tienes tu informacin guardada a salvo, contacta con tu empresa de antivirus para que ellos te asesoren. Para protegerte de los ransomware Copia tu informacin en dispositivos seguros No pagues nunca los rescates que te pidan Sigue los consejos especificados arriba para protegerte

6. Ataques Rogue Dialer


Rogue dialer son programas maliciosos que, a la hora de conectarte a internet, transfieren la llamada y, en vez de utilizar tu nmero de telfono habitual, te conectan a travs de un nmero de telfono de pago. Estos programas se instalan sin tu consentimiento y operan de forma oculta. As, la primera noticia de que algo extrao ocurre llega con una factura de telfono ms grande de lo normal. Esta factura incluir nmeros Premium" a los que t, obviamente, no recordars haber llamado nunca. Pero los rogue dialer tan slo tienen como vctimas a la gente que utiliza la lnea de telfono para conectarse a Internet. Si decides cambiar tu lnea de telfono por la banda ancha, comprueba que desconectas el cable del mdem y que eliminas de tu escritorio cualquier icono referente a la conexin telefnica. Si en el futuro necesitaras de nuevo una conexin telefnica, bastar con conectar de nuevo el cable del mdem al telfono. Los rogue dialers hackean el modem de tu ordenador para cambiar el nmero de telfono desde el que te conectas a Internet.

Cmo puedo autoprotegerme de los rogue dialers? Deberas seguir los consejos para protegerte de los cdigos y programas maliciosos y de los ataques de hackers. Por otro lado, contacta con tu proveedor de lnea telefnica y pide que prohba llamadas desde tu telfono a nmeros de que comiencen por 90x, 80x... los tpicos telfonos de alto coste.

Para protegerte de los rogue dialers Prohbe las llamadas a nmeros que comienzan por 90x, 80x, etc. Desconecta tu mdem si te pasas a una lnea ancha

7. Qu es el Spam?
El Spam es un conjunto de e-mails annimos. Es el equivalente electrnico de la propaganda clsica que llega a travs del correo ordinario. El Spam supone aproximadamente entre el 70% y 80% de todo el volumen de e-mails enviados. El spam se utiliza para anunciar productos y servicios. Los spammers envan e-mails de manera masiva y consiguen dinero a travs de la gente que se pone en contacto con ellos interesndose por sus productos o servicios. A pesar de que el porcentaje de personas que contestan es muy bajo, suponen un nmero suficiente para obtener beneficios. Resulta una tarea farragosa buscar entre el spam los correos que realmente te interesan. Adems, existe otro punto a tener en cuenta; el spam puede acarrear programas maliciosos que perjudiquen tu sistema, o links que te remitan a pginas falsas con la intencin de cometer una estafa. Los spammers utilizan programas de tipo botnet para distribuir sus e-mails. Estos botnets son programas maliciosos que sirven para robar direcciones, de forma que las vctimas no son conscientes de que los hackers pueden controlar su sistema a distancia para utilizarlo como plataforma para enviar spam a otros usuarios. Utilizando un software de seguridad adecuado, estos riesgos pueden ser minimizados. El spam supone una prdida de tiempo y satura tu buzn de correo. Adems, puede distribuir cdigos maliciosos. Cmo puedo autoprotegerme del spam? No respondas a los e-mails spam. Los spammers verifican quin ha respondido en alguna ocasin a este tipo de correos, por lo que contestar, aunque sea una sola vez, tan slo hace aumentar el riesgo de recibir ms spam. No hagas clic en los links que se adjuntan en este tipo de correos. Esto confirmara que tu cuenta de correo es una cuenta activa, e incrementara el riesgo de recibir ms spam en el futuro.

Utiliza ms de una direccin de correo. Mantn una cuenta para tu correo personal y otra cuenta distinta para los foros pblicos, los chats y otras Webs pblicas. De esta forma, si empezaras a recibir mucho correo spam, podras eliminar la cuenta sin perder tus contactos personales. Crea una direccin de correo privada difcil de deducir. Los spammers hacen combinaciones de nombres y nmeros comunes para lograr deducir las direcciones. S creativo y evita utilizar tu nombre y apellido. Evita publicar tu direccin en cualquier pgina pblica. Si no te queda ms remedio, escrbela de la siguiente manera; juan-punto-perez-arrobamidominio-punto-com, en vez de juan.perez@midominio.com-

8. Cmo puedo proteger mi red inalmbrica?


La mayora de los ordenadores actuales permiten la conexin internet por WiFi (sin cables), de manera que puedes utilizar tu ordenador en cualquier lugar de la casa o de la oficina. Sin embargo, este mtodo acarrea numerosos riesgos de los que debes protegerte. 1. Un hacker podra interceptar cualquier informacin que recibas o enves. 2. Un hacker podra tener acceso a tu red wireless. 3. Otra persona podra hackear tu acceso a Internet. Si tu red inalmbrica no es segura, un hacker puede interceptar tus datos, acceder a tu red y utilizar tu conexin para conectarse a Internet Existen unos simples pasos para asegurar tu dispositivo wireless y minimizar los riesgos.

Cambia la contrasea del administrador de tu router. Es muy sencillo para un hacker localizar los routers sin contrasea y utilizarlos para acceder a Internet. Procura elegir una contrasea difcil de deducir (ms abajo encontrars una gua sobre cmo escoger contrasea). Utiliza la encriptacin: la encriptacin WPA es la mejor opcin. Desactiva la lnea de banda ancha SSID y evita as que tu dispositivo anuncie su existencia. Cambia el nombre de tu dispositivo SSID, ya que resulta sencillo de deducir el nombre asignado desde fbrica. A la hora de comprar un router, escoge uno que admita NAT. Esto ocultar tu presencia y har ms difcil el ataque a los hackers.

9. Por qu resultan importantes las contraseas?


Una manera importante de salvaguardar informacin confidencial es a travs del uso de contraseas de acceso. A medida que el uso de Internet va extendindose, estas medidas van cobrando importancia. Cada da el nmero de usuarios de Internet va creciendo y, lgicamente, se utiliza para diferentes actividades incluyendo banca online, compra online y bsquedas online. Asimismo, cada vez ms utilizamos la red para socializarnos. En los ltimos aos, ha habido un crecimiento masivo de pginas sociales como Facebook, MySpace, etc. Aqu compartimos todo tipo de informacin personal como fotos, afinidades, vdeos y mucho ms. Lamentablemente, cuanta ms informacin personal facilitemos, ms expuestos quedaremos ante los ladrones de identidad, que roban tu informacin personal y cometen actos delictivos en tu nombre. Un cibercriminal podra abrir una cuenta bancaria en tu nombre, obtener una tarjeta de crdito o un carn de conducir. O, simplemente, podra robar dinero de tu cuenta. Por todo ello, es muy importante proteger tus cuentas online con contraseas seguras. Las contraseas te ayudan a mantenerte a salvo de los ladrones de identidad. Las contraseas han de servir para impedir a los hackers acceder a tu cuenta bancaria y defraudar dinero. Cmo escoger una buena contrasea? Al escoger una contrasea dbil (muy elemental o fcil de averiguar), el riesgo de convertirse en vctima del cibercrimen se incrementa. Escoge una contrasea fcil de recordar para que no te resulte necesario escribirla en alguna de tus carpetas del PC (recuerda que estas carpetas pueden ser robadas por los cibercriminales). No digas tu contrasea a nadie. En caso de que alguna organizacin se ponga en contacto contigo mediante una llamada, no reveles tu contrasea ni siquiera en caso de que te la pidan. Recuerda que no sabes quin se encuentra al otro lado del telfono. Si una Web te enva por e-mail una contrasea para entrar en su sistema por primera vez, no olvides cambiarla una vez que hayas entrado. No utilicen contraseas obvias como tu nombre, el nombre de tu pareja, de tus hijos... No utilices palabras reales que un hacker podra encontrar en el diccionario. Combina letras maysculas y minsculas, nmeros y letras. En caso de que se te permita, utiliza una frase como contrasea en vez de una sola palabra. No utilices la misma contrasea para varias cuentas.

No utilices la palabra contrasea (por ejemplo, contrasea1, contrasea2, etc.) Comprueba que tu software de seguridad en Internet bloquea los intentos de robo de contrasea. Para escoger contrasea Crea contraseas fciles de recordar, para no tener que apuntarlas

10. Cmo puedo ayudar a mis hijos a navegar por la red de manera segura?
Primero, reflexiona sobre los posibles riesgos a los que se exponen. Incluyendo los siguientes: 1. Virus que se instalan en el equipo a travs de las descargas. 2. Los riesgos de infeccin a travs de peer-to-peer (P2P). Programas en los que se comparten archivos y que permiten a otros usuarios acceder a tu ordenador. 3. Publicidad no deseada (pop ups, programas adware que se instalan automticamente a travs de programas sin proteccin disponibles en la red). 4. Contenidos de sexo explcito u otros contenidos no apropiados 5. Los nios pueden caer en la trampa y revelar informacin confidencial 6. Los nios pueden bajar de la red material pirateado 7 . Los nios pueden caer en la trampa y revelar informacin confidencial de los padres 8. Los nios pueden contactar con pedfilos en la red. Los nios son tan vulnerables en la red como en la vida real. Es importante comprender los riesgos y protegerles de la mejor forma. Aqu se muestran unas pautas que pueden seguirse para minimizar los peligros. Explica a tus hijos los peligros de la red

Instala tu PC en un lugar de la casa comn a todos los miembros de la familia Habla con tus hijos sobre las experiencias que obtienen de la red Llegar a un acuerdo comn y establecer una gua de normas de uso de Internet. Aqu encontrars una serie de factores que cabra tener en cuenta

Restringe el acceso a determinados contenidos desde el ordenador. o Pueden tus hijos registrarse en redes sociales o en otras websites? o Pueden hacer compras on line? o Pueden utilizar programas de mensajes instantneos? Si la respuesta es afirmativa, asegrate de que tengan claro que no pueden hablar con desconocidos. o Pueden visitar chats? o Pueden bajar msica, vdeos u otros programas? Restringe el acceso a determinados contenidos desde el ordenador. Muchas soluciones de seguridad en Internet permite esta opcin. Sigue las instrucciones explicadas arriba para protegerte a ti mismo y a tus hijos de programas maliciosos y ataques hackers.

11. Qu debo hacer si mi ordenador ha sido comprometido?


No es siempre fcil saber si tu ordenador ha sido comprometido. Ahora ms que nunca, los autores de virus, de gusanos, de troyanos y de spyware estn especializados para ocultar su rastro. Por este motivo es esencial seguir los consejos que se especifican en esta gua. Resulta fundamental instalar un software de seguridad, instalar los parches de refuerzo a tu sistema operativo y guardar tu informacin en dispositivos diferentes. Es complicado mostrar una lista de smbolos caractersticos que ayudan a distinguir un ordenador comprometido, ya que los mismos smbolos pueden producirse por problemas en el hardware o en el software. Aqu mostramos algunos ejemplos: Tu ordenador se comporta de manera extraa haciendo cosas nunca vistas antes Encuentras mensajes o imgenes inesperadas El programa se inicia de forma inesperada Tu firewall te avisa de que una de tus aplicaciones ha intentado conectarse a Internet sin tu consentimiento Tus amigos te comentan que han recibido desde tu direccin mensajes que t no has enviado Tu ordenador se cuelga habitualmente o los programas se ralentizan constantemente. Encuentras muchos mensajes de error del sistema Tus archivos y carpetas cambian o se eliminan Encuentras un acceso del disco duro cuando no hay ningn programa trabajando

Tu buscador se comporta de forma errtica; por ejemplo no te deja cerrar la pantalla Puede que ests ante un problema de hardware o software, ms que ante un virus o programa maligno. Esto es lo que te aconsejamos que hagas. Desconecta tu ordenador de Internet. Si tu ordenador est conectado a una red de rea local, desconctalo de la red. Si tu sistema operativo no se carga, enciende el ordenado de manera segura (enciende el ordenador, presiona la tecla F8 y selecciona la opcin modo seguro del men), o utiliza un CD de recuperacin. Guarda tu informacin en un dispositivo seguro. Asegrate de que tus antivirus estn actualizados. A ser posible, no actualices el antivirus desde el equipo que crees podra estar comprometido. Esto es importante ya que si tu ordenador est infectado y te conectas a la red, el cdigo maligno podra enviar informacin privada desde tu ordenador a un criminal localizado en otro lugar. Escanea todo el ordenador. Si encuentras un programa malicioso, sigue los pasos que se indican en la gua que te facilita tu proveedor. Los buenos programas de seguridad dan la opcin de desinfectar los objetos infectados y poner en cuarentena los objetos que podran estar infectados. Adems, suelen crear tambin un informe de daos. Si tu software de seguridad en la red no detecta ninguna infeccin, probablemente tendrs tu equipo a salvo. Si tienes cualquier problema a la hora de borrar programas maliciosos, consulta la pgina Web de tu vendedor. En caso de que sea necesario, contacta con el soporte tcnico de tu vendedor para que te aconsejen. Tambin puedes enviarles una muestra para que analicen tu problema.

Yendo de la notebook a la tablet y al prximo dispositivo


La tableta es una extensin del smartphone vs La tableta es una extensin de la PC. Estas visiones, opuestas hasta cierto punto pero tal vez complementarias en algn punto, son las que alientan a dos de las tres grandes empresas de la computacin y del Internet de nuestros das. De eso est convencido Eduardo Mangarelli, director de Tecnologa de Microsoft para Latinoamrica; en realidad est convencido de que la segunda mxima es la correcta, y esgrime suficientes argumentos para que su convencimiento quede resonando en la mente de cualquier persona que siga las aparentemente volubles tendencias tecnolgicas de los ltimos aos. Con el lanzamiento mundial de Windows 8, que se realizar el 26 de octubre, Microsoft comenzar a testear su hiptesis, que se enfrenta pero tal vez termine complementndose- con la que Apple hizo tangible en los millones de iPad vendidos desde que lanz la hasta ahora imbatible tableta, en 2010. Para la empresa de Gates, lo que suceder en una semana es mucho ms que la presentacin de una nueva versin de Windows, el sistema operativo que est en la inmensa mayora de PCs de todo el mundo y cuya ltima versin Windows 7- est instalada en 500 millones de dispositivos conectados a Internet. Es el gran cambio, tan importante tal vez como el que en 1985 inaugur Windows 1.0, la primera, rudimentaria pero revolucionaria versin del sistema operativo que invadi el mundo. Repasar la historia de Microsoft (que en buena partes es la historia de Windows) puede resultar un intrincado ejercicio de memoria, a pesar de que no hay que remontarse ms de tres dcadas atrs. Intrincado porque este sistema se ha vuelto parte de nuestras vidas hasta el extremo de la intimidad; es difcil imaginar cmo se hacan algunas cosas antes de que Bill Gates y su socio Paul Allen se dieran cuenta de que, para que la computadora llegara a todas las casas, haba que lograr que la gente comn y corriente pudiera abrir, cerrar y manejar programas de una forma sencilla y casi sin que mediara pensamiento lgico. Antes de Windows las computadoras estaban en las universidades o en las grandes empresas, e incluso si llegaban a algn hogar seguramente muy tecnolgico, no se manejaban con un mouse. Antes de Windows 1.0 Microsoft haba lanzado un sistema operativo que ahora denostamos como rudimentario pero que entonces fue revolucionario: el viejo y querido MS-DOS (que significaba Microsoft Disk Operating Sytem) permiti que la gente pudiera hacer acciones sencillas en una computadora, sin saber de computadoras. Igual era algo complicado, poco amigable. Su sucesor, Windows, mejor en esos aspectos: incorpor el mouse/ratn, permiti a travs de ventanas que se pudieran abrir varios programas al mismo tiempo sin necesidad de cerrar el anterior, invent los mens y tantas otras cosas que ahora nos parecen corrientes y que entonces igualmente necesitaron de meses para que los desacostumbrados usuarios aprendieran a usarlos. Dimensiones en pantallas Entre ese Windows y el que ahora pretende cambiar profundamente la experiencia de uso de las

PCs, tabletas e hbridos varios que estn surgiendo (aqu pueden ver la evolucin), pas mucha agua bajo el puente e incontables innovaciones algunas bienvenidas, otras no tanto- que ahora damos por sentadas pero que en algn momento nos hicieron ahorrar minutos, esfuerzos y neuronas. Ahora Windows 8 pretende acercar los mundos que en los ltimos aos han generado diversos aparatos: la experiencia de la PC, de la laptop y netbook, de las tabletas, de los smartphones. El mundo de las pantallas mltiples en el que indefectiblemente vivimos. Estos aparatos ms que mundos han creado dimensiones que se sobre enciman, se retroalimentan pero tambin se restan. El muy renovado sistema de Microsoft ofrece la opcin de usarlo con el tacto (el famoso touch que hoy lo invade todo y que es casi intuitivo para los ms chicos), con el mouse y con el teclado. Con cada uno o con todos al mismo tiempo. El razonamiento del que parte la compaa para generar un cambio tan grande en el tradicional Windows es, segn Mangarelli, que hay que adaptarse al momento en el que vivimos: cada vez estamos ms conectados y cada vez esperamos estar ms conectados. Adems, cada vez nos conectamos a travs de ms y ms formatos de dispositivos. En un mundo ideal sera bueno que los fabricantes y desarrolladores dejaran de complicarnos la cabeza y lograran aunar criterios para usar, de la misma manera y con las mismas herramientas, la notebook, la tableta y el smartphone. En el mundo real usamos iOS en el iPad, Android en el telfono, Windows en la PC y algunas variantes ms. Microsoft cree que hasta ahora los usuarios han usado las tabletas como una extensin de los smartphones para chequear correo, navegar en Internet, leer noticias- y no tanto de la notebook para escribir, hacer planillas de Excel, presentaciones en Power Point, editar videos y tanto ms. Windows 8 intentar que la tableta y notebook, adems del telfono inteligente, se conviertan en extensiones naturales: todas podr usar el mismo sistema operativo (Windows 8 y Windows 8 mobile). El gran cambio tiene que ver, adems, con la forma de operativa. Windows se suma oficialmente al mundo de las aplicaciones e incluso inaugura su tienda virtual de apps, Windows Store, al estilo de Apple y ms tarde de Google (con Google Play). Algunos ya han dicho que es demasiado tarde para este cambio, pero la omnipresencia de Windows en todas sus versiones y su historia de xitos al menos permite dudar de que lo sea. No hay que subestimar el podero de un sistema operativo ya instalado en millones y millones de mquinas y que, tal vez, lograr que millones de personas entiendan por primera vez qu es una aplicacin. Algunas de las claves que promete el nuevo Windows 8: -Interfaz touch e interfaz normal. El usuario puede elegir desplazarse en el nuevo Windows con la vieja interfaz (muy similar a la del ltimo Windows 7) o con la nueva, que fue desarrollada para ser usada con el tacto pero que tambin se adapta a los ratones y teclados. Esta ltima tiene un diseo en mosaicos (pequeos cuadrados) que son aplicaciones o conjuntos de ellas. Cada usuario puede construir sus diferentes pantallas en base a esos mosaicos: en uno estar People, la aplicacin que rene redes sociales como Twitter, Facebook, Windows Live, Linkedin y los contactos Google. En otra podra estar Wikipedia, o el mail, o uno de los juegos que acostumbra jugar en otro dispositivo con otro sistema operativo, como Fruit Ninja o Cut the Rope. -Dispositivos. El Windows 8 podr instalarse en PCs y notebooks, pero tambin en tabletas ya se estn fabricando varias y se lanzarn el 26 de octubre o despus de esa fecha. Los smartphones

tendrn Windows 8 mobile en breve. -Instalacin. Todos los equipos que hoy funcionan con Windows 7 tienen las condiciones tcnicas mnimas para que se instale a su sucesor. Luego del 26 de octubre los compradores de nuevos dispositivos los recibirn cargadas con el Windows 8. Quienes quieran hacer el upgrade en sus computadoras anteriores, podrn comprar el sistema y descargarlo de Internet para su instalacinpor 40 dlares. -Windows Store. A grandes rasgos funciona como la App Store o como Google Play, con algunas diferencias. Los usuarios podrn descargar versiones de prueba de las aplicaciones que requieren de pago, para luego decidir si comprarlas o no. En el caso de los desarrolladores, si venden hasta 25.000 dlares se les aplicar el sistema 70%-30% (el 30 se lo queda Microsoft), idntico al que utiliza Apple; pero si superan esta cifra de ventas el negocio quedar en 80%-20%. -Chiches. Para iniciar sesin ya sea en la computadora o en la tableta, Windows 8 estrena un sistema de gestos, un determinado movimiento que el usuario define para que el dispositivo le permita entrar (una cruz, un crculo, cualquier tipo de forma que se pueda dibujar con el tacto o con el mouse). -Multitarea real. Cuando se lanz el iPad mucho se habl de la posibilidad de usar varias aplicaciones al mismo tiempo. Si bien en el iOS es posible tener varias abiertas al mismo tiempo, indefectiblemente hay que ir de una a otra y no se pueden ver varias simultneamente. La versin 8 de Windows permite tener varias aplicaciones abiertas al mismo tiempo y ver en la misma pantalla las que se decida. -Sincronizacin. Una vez que el usuario decide qu desea ver en su pantalla, cmo organiza los mosaicos y toda su configuracin personal, puede replicar la experiencia en todos sus dispositivos cargados con Windows 8, porque el sistema se sincroniza a travs de aparatos, usando el Microsoft Account o la identidad de Windows Llive. Esta sincronizacin permite replicar detalles tales como que la imagen que se usa como fondo de escritorio sea la misma para todos los dispositivos. -Internet Explorer 10. El navegador de Microsoft, que alguna vez fue rey y seor en un reino desierto de competencia, viene corriendo de atrs el avance imparable de Chrome y el mantenimiento de Mozilla Firefox. El Explorer 10 permite utilizarlo a pantalla completa (pero de verdad), hasta el punto que desaparecen todos los menes y barras de herramientas. Para confirmar su rendimiento, sobre todo su velocidad, habr que esperar a probarlo. Algunos trucos de usabilidad resultarn seguramente muy cmodos. Por ejemplo, se elimina la flechita para ir a la pgina anterior que se haba visitado. Si el sistema est pensando para ser tocado, qu sentido tiene una flecha? Basta con arrastrar (con el dedo o el mouse) el costado izquierdo de la pantalla. Quienes prefieran seguir con sus exploradores favoritos, desde el 26 se podr descargar Chrome para Windows 8, as como un Beta de Firefox para el nuevo sistema. -Flash full. A diferencia de lo que se puede ver con otros sistemas para tabletas, el Windows 8 permite ver flash. La llegada de la Surface Junto con el lanzamiento de Windows 8 tambin se presentar la nueva tableta-notebook Surface, un hbrido de Microsoft que segn confirm el martes 15 el Wall Street Journal costar en su versin

ms barata 499 dlares. Si se la define como una tableta hay que tener en cuenta que a diferencia del iPad- viene con entrada para USB (con lo cual se le puede conectar cualquier dispositivo, desde un disco externo hasta una grabadora de DVD) y entrada para una memoria como las que usan las cmaras de fotos. Incluye adems un teclado casi plano. Otros fabricantes ya han confirmado sus nuevos hbridos pensados para Windows 8. Uno de ellos es el Idea Pad Yoga de Lenovo, una mezcla de ultrabook (o notebook superfina) y tableta, que a un precio de 799 dlares deber convencer que puede competir ms con las computadoras que con las tabletas. Otras opciones son la Dell XPS 10 o la Asus Vivo Tab RT, adems de la Samsung Ativ Tab.

Potrebbero piacerti anche