Bandera de Córdoba Escudo de Córdoba Escudo de Montería Bandera de Montería
Bandera y Escudo de Córdoba Bandera de Colombia       Escudo y Bandera de Montería

| Inicio | Aviso Legal | Correo | Créditos | Mapa del Sitio |

Conozca su Computador

Carlos Crismatt Mouthon

[290] Windows Vista [10]

Por: Carlos Crismatt Mouthon


Para obtener los mejores beneficios de “Windows Defender”, se requiere de una serie de precauciones por parte de los usuarios. Si violamos los protocolos de seguridad de Windows Vista, nadie podrá defendernos, ni siquiera el Chapulín Colorado.


Veamos algunos escenarios. En la era de la comunicación inalámbrica, lo más probable es que hagamos parte de una red, así sea en forma inadvertida. Sucede cuando para navegar en Internet se tenga un módem inalámbrico, o que el módem esté conectado a un router inalámbrico. De esta manera, todos los equipos de la casa u oficina que tengan una tarjeta inalámbrica harán parte de esa red.


Si esta red no es segura, cualquier otro computador que esté dentro de su alcance puede “robarse” la señal. Pero lo grave no es que se conecte a Internet, sino que al hacer parte de la red muy fácilmente puede tener acceso –dentro de otras cosas- a las unidades de almacenamiento masivo. De esta manera, la información puede ser copiada o borrada, y –lo grave- se abre un portón para el ingreso de virus, troyanos, malware, spyware y otros.


Los módems y routers inalámbricos tienen varias formas de hacer segura la conexión. Entre ellas está el bloqueo a través de la identificación de los equipos que hacen parte de la red. Puede ser por medio de la dirección “MAC” de la tarjeta inalámbrica, que es única para cada una. O también mediante la creación de usuarios, que deben identificarse con un nombre y una contraseña al conectarse.


Recordemos que el otro gran peligro está en los demás usuarios del mismo equipo. Por ello, en un equipo se debe tener muy en cuenta el crear algunos perfiles mínimos para su uso, especialmente el de Internet. En el caso de los niveles de seguridad y privacidad, se debe lograr un equilibrio entre facilidad de uso y seguridad. Ni tanto que queme al santo, ni tan poco que no le alumbre. Si los ponemos muy alto, de pronto no podremos entrar a sitios deseados. O si bajamos mucho, quedaremos expuestos a todas las agresiones de la red.


Para su configuración se accede en el Internet Explorer por “Herramientas – Opciones de Internet”. En la pestaña “Seguridad” es recomendado el nivel “Medio-alto”, y marcar la opción “Habilitar modo protegido (...)”. Por su parte, la pestaña “Privacidad” tiene que ver primordialmente con las “cookies”, unos pequeños archivos que envían a nuestro equipo los servidores remotos a los que nos conectamos. Con ellas quedamos identificados para la próxima vez que ingresemos a ese sitio.


Pero suceden dos cosas importantes con las “cookies”. Por un lado, son necesarias para realizar algunas operaciones, como en las transacciones bancarias. Pero, por el otro, algunas “cookies” también pueden ser consideradas como “spyware”, ya que al identificar al usuario con un número individual puede hacer un seguimiento ilegal de sus actividades en Internet. Por esto, es recomendable estudiar bien las posibilidades de “Privacidad”. El caso extremo sería pulsar el botón “Avanzada” y bloquear todas las “cookies”, y luego en “Sitios” determinar de qué direcciones de Internet se permite recibirlas.


En “Privacidad” también se puede manejar la apertura de las molestas ventanas publicitarias. Pero –igualmente-, en algunas partes se requiere abrir ventanas extras para solicitar un servicio. En estos casos, es recomendable marcar “Activar el bloqueador de elementos emergentes”, y luego -en “Configuración”- agregar cada dirección Web que lo necesite.

Esta es una serie publicada desde octubre de 2001 por el periódico El Universal de Cartagena de Indias, en la edición de Montería [Córdoba] de los días sábados.
© Carlos Crismatt Mouthon

 

 
Eres el visitante # desde Agosto 30 de 2007