miércoles, 16 de enero de 2008

PROCEDIMIENTO PRACTICO PARA REPARAR FUENTES DE PC



Recomendación: Antes de preceder, si no esta familiarizado con la electrónica básica y sus componentes es mejor que no intente reparar una fuente porque puede ocasionar un daño mayor o tal vez puede leccionarse o electrocutarse.





Elementos o Herramientas necesarias:
1.- Multimetro o "Tester"
2.- Transformador 220V-220V o 110V-110V
3.- Lampara serie 100w.
4.- Soldador o cautin aproximadamente de 40w.5.- Estaño y demás elementos para desoldar y soldar n(estractor de soldadura)
5. Destornillador o desarmador de estrella o plano
6. Pinzas de corte.




Estimados colegas, en esta nota les doy algunas recomendaciones y consejos, basados en mi propia experiencia, en la reparación de fuentes de computadoras PC.Las fotografías muestran una fuente de PC sin los correspondientes transistores de la etapa primaria y los rectificadores de la sección secundaria de la misma.

















La sección primaria es donde se encuentra la entrada de CA de red eléctrica, los diodos rectificadores, filtros y demás componentes de esa etapa.La sección secundaria es donde se encuentran todos los componentes necesarios para rectificar y filtrar los diferentes voltajes que debe proveer la fuente además de los circuitos para controlar y regular el funcionamiento de la misma. Pueden apreciar los cables rojos, negros, etc., de los diferentes voltajes de salida de la fuente. Les comento lo que por expe riencia generalmente he debido cambiar, siempre y cuando, las mediciones dieran lecturas contrarias a las especificaciones técnicas de cada componentes y de acuerdo a los síntomas de la fuente tanto desde el primario, como del secundario.

Primario:

Fusible (1) quemadoPrevio a cambiarlo revisar con el multímetro, el puente rectificador, verificar cortos en los diodos (lectura cero), para ello conectar el tester probando en todos los sentidos entre las dos “patas” de las cuatro que tiene, si es un puente de cuatro diodos, o bien cada uno de ellos si se trata de diodos individuales.Si están en corto o con diferencias en las mediciones, cambiarlos.Luego seguir con los transistores, sin desoldarlos, no deben indicar nunca “corto” y siempre las mismas medicio nes entre ellos, o sea colector con base lo mismo que el colector con la base del otro. Cambiarlos si presentan fugas.

Luego hay un conjunto de pares de resistencias, capacitores electrolíticos y diodos (2) o sea 2 resistencias de 2.2 o 1.5 ohm, 2 diodos 1N4140, 2 capacitores electrolíticos de 10 uF, etc inclusive los condensadores grandes, normalmente de 220 uF x 200 volts o similares.Cada uno de ellos va conectado de la misma manera a uno y otro transistor, quiere decir que al medir en el mismo sentido con las puntas del multímetro en cada uno de ellos, las mediciones debe ser exactamente iguales. En caso contrario, sacar el componente afuera y medirlo, para ello se puede desoldar solo la “pata” de más fácil de acceso y hacer la medición.Ese es todo el misterio del área primaria y se deben hacer esas mediciones, si o si, ya que cualquier componente que este en corto en esa área dañaría los transistores y seria un ciclo de nunca acabar.

Fusible sano:

Igual al procedimiento anterior. Normalmente no se quema el fusible, sí, se “abre” uno de los componentes como los transistores por ejemplo. Algunas veces si la fuente trabaja intermitente, especialmente en frío, no arranca o lo hace luego de varios intentos de prenderla y apagarla, es por lo general, que los diodos (3)1 N4140 o similares tienen fuga o los capacitores pequeños están casi “secos”.
Secundario:

En el secundario del transformador (4) pequeño hay generalmente pares de transistores, diodos 1N4140, y capacitores pequeños a los que hay que desconectar y verificar “fugas” o “cortos” al igual que del área primaria. He encontrado, en ocasiones, que los transistores pequeños, siguiendo el orden de sus característica con el multímetro, parecen estar bien pero resulta que en ambos no debería haber resiste ncia entre el colector y el emisor y sin embargo haciendo pulsos con las puntas del prueba entre los patitas mencionadas resulta que el multímetro marcaba fugazmente fuga muy alta. Al reemplazarlos las fuentes encendieron sin problemas en frío.
Verificar si no hay cortocircuito en cada una de las salidas de los cables rojo/amarillo/azul y blanco, que corresponden a los +5 +12 -5 y –12 respectivamente de ser así seguir el circuito levantando componentes y verificándolos lo que solo puede haber es una resistencia en paralelo con las masa cable negro de entre 40/ 300 ohm, pero no un “corto” bien claro.
Por ultimo, si todo esta bien pero la placa madre no funciona o lo hace igual, revisar que no se ha pasado nada por alto.
Tensión de PG:

Falta lo más importante. Al final de la reparación la medición más importante de las tensiones es la tensión denominada PG, tensión de control todas las fuentes las tiene y es el cable naranja (o de otro color) que en la placa de la fuente puede o no estar identificado, pero es el cable que sobra a la salida de la fuente y no responde a ninguna de las tensiones mencionadas anteriormente.Para comprobarla, estando “cargada” la fuente con una lámpara de 12V 40W la salida de los +5V (entre el cable ro jo y uno de los cables negros), la tensión en PG debe ser igual a 5V. De no estar presente esa tensión, seguir sus conexiones y comprobar los componentes involucrados, puede haber alguna “fuga” o bien algún transistor pequeño dañado o falsos contactos.Algunas veces tuve que cambiar el CI de control, otras alguna resistencia fuera de valor o hasta uno de los capacitores pequeños en el área primaria hacia que trabajara uno solo de los transistores y las tensión de +12 estaba presente, pero no así las restantes





Diagnósticos de Fallas

1.- Si el fusible está quemado, antes de reaplazarlo por otro comenzar midiendo los diodos o el puente rectificador. Los diodos conducen corriente en 1 solo sentido. Si al invertir las puntas del ohmiómetro conducen en los dos sentidos es que están en corto y hay que reemplazarlos.
Nunca se debe soldar un alambre en lugar del fu sible, esto puede producir que la fuente se deteriore aun más.

2.- Continuamos desoldando y midiendo los transistores de conmutación de entrada de línea.
La mayoría de ellos son NPN, al medirlos recordar las junturas de base-colector o base-emisor deben conducir en 1 solo sentido, si marcan muy baja resistencia deben ser reemplazados.
En la mayoría de fuentes incluidas las ATX funcionan bien los del tipo BUT11 .

3.- Corroborar que los "filtros" o condensadores electrolíticos no estén defectuosos.
Visualmente se puede ver si derramaron aceit e, si estallaron, o(con el ohmetro) si están en cortocircuito.

4.- Existen 4 resistencias asociadas a los transistores de potencia que suelen deteriorarse, especialmente si estos se ponen en corto. Los valores varían entre las distintas marcas pero se identifican pues 2 de ella se conectan a las bases de dichos transistores y rondan en los 330k Ohms mientras que las otras dos son de aproximadamente 2,2 Ohms y se conectan a los emisores de los transistores.

5.- El "arranque" de la fuente se obtiene por un condensador del tipo poliester en serie con el transformador de entrada y una resistencia de aproximadamente 10 Ohms. Si se abre alguno de estos componentes la fuente no "arranca".

6.- ATENCION: Al momento de probar la fuente, ya que estas funcionan directamente con tensión de línea, es recomendable conectarla con un transformador aislador de línea del tipo 220v-220v o 110v-110v. Esto evitara riesgos innecesarios y peligro de electrocución. También se puede conectar una lámpara en serie de 100w por si existe algún cortocircuito.
Otra observación: si la fuente arranca y co mo a la media hora se paga solita es posible que el fan cooler (abanico ) de la fuente puede que este funcionando mal o este dañado remplácelo o lubríquelo si es alta de lubricación.



Nota: Para probar si la fuente funciona bien les voy a decir un truco buscar el conector grande de 20 o 24 pines que alimentan la tarjeta madre y allí con este conector desconectado de la tarjeta hacer un puente entre el cable verde y el negro y la fuente arranca en frió y probar si todos los conectores tienen voltaje.

























7.- Las fuentes ATX necesitan un pulso de arranque para iniciar. Se puede conectar la alimentación a la Mother Board sin necesidad de conectar el resto de los elementos como disqueteras, rígidos, etc. Pero esto solo se hará después de haber comprobado que la fuente no esta en corto, con el procedimiento del punto 6.

8.- Si después de aplicar estos procedimientos sigue sin funcionar ya seria necesario comprobar el oscilador y para ello se debe contar por lo menos con un osciloscopio de 20 Mhz. También la inversión de tiempo y el costo de la fuente nos harán decidir si seguir adelante.
Los integrados moduladores de pulsos de las mayoría de fuentes están en los manuales de circuito tipo el ECG de Philips o similares.
Se comienza por verificar la alimentación de dicho integrado y las tensiones en las distintas patas.
También se pueden verificar "en frío"(es decir sin estar conectada la fuente) que no halla diodos en corto.
En estas fuentes suelen utilizarse diodos del tipo 1N4148 de baja señal que suelen estropearse con facilidad (se miden con el ohmetro) y diodos zener que suelen ponerse en corto si se cambio accidentalmente la tensión de alimentación de la fuente.
En la mayoría de fuentes hay rectificadores integrados que físicamente se parecen a los transistores pero internamente son solo 2 diodos. Se pueden retirar y medirlos fuera del circuito pues el transformador con el cual trabajan hará parecer, al medirlos, que están en corto.

Conclusión:
Siguiendo estos pasos he reparado decenas de fuentes de PC. Espero que esta información sea de utilidad especialmente para los principiantes, pues los técnicos experimentados conocen sobradamente estos procedimientos. Nunca conseguí diagramas de fuentes de PC por ello tuve que arreglarme con los manuales de reemplazos de transistores y CI.
Es prudente ser pacientes al desoldar y soldar elementos a fin de no "destrozar" el circuito impreso.
Recalco la necesidad de ser muy cuidadoso ya que estas fuentes trabajan directamente con tensión de línea y si no se es precavido pueden provocar accidentes mortales. Lo mas seguro en trabajar con transformadores aisladores de línea
Nota: para probar si la fuente funciona bien les voy a decir un truco buscar el conector grande de 20 o 24 pines que alimentan la tarjeta madre y allí con este conector desconectado de la tarjeta hacer un puente entre el cable verde y el negro y la fuente arranca en frió y probar si todos los conectores tienen voltaje. Espero toda esta informacion le sirva para sus futuras reparaciones.

domingo, 13 de enero de 2008

COMO MEJORAR EL RENDIMIENTO DEL COMPUTADOR ( PC )


En esta guía se recomiendan pasos y hábitos para que nuestro ordenador siempre esté en buena forma y podamos sacarle el mayor rendimiento.
Al usar diariamente su equipo, con el paso del tiempo, éste va almacenando ficheros sin utilidad que van ocupando espacio y, poco a poco, hace que vaya más lento, ya sea al arrancar o al estar trabajando con él. Estas son algunas de las acciones que podemos llevar a cabo para evitarlo. Esta guía está dividida en cuatro partes.
Borrar archivos temporales de Internet
Si tenemos conexión a Internet, la navegación por páginas Web hace que en nuestro sistema se copien algunos ficheros. La utilidad de estos archivos es hacer la navegación mas rápida y se llaman archivos de Cache o archivos temporales de Internet. Si estos archivos no se borran con regularidad, van cada vez ocupando mas sitio en el disco duro. También entre estos archivos están las “Cookies”, archivos que las páginas Web instalan en nuestro equipo con diversos propósitos. Estos son los pasos a seguir para borrar los archivos temporales:
1. Abra Internet Explorer
2. Diríjase al menú “Herramientas” y después a “Opciones de Internet"

3. Al pinchar en esta opción, en la nueva ventana verá un apartado de “Archivos Temporales de Internet”. Ahí tendrá la opción de eliminar las “Cookies” y los archivos
de cache.





4. Con el último botón podremos configurar la forma de actuar de Internet Explorer con los archivos temporales, como por ejemplo cuánto espacio deben ocupar como máximo y con qué frecuencia se puede actualizar.


Borrar ficheros no útiles de nuestro equipo:
A medida que pasa el tiempo, con la navegación por Internet, instalación de programas, uso de software y descargas o copias de archivos, nuestro equipo va llenándose de archivos inútiles que van ocupando espacio en el disco duro y provocan el ralentizamiento del ordenador.
Voy a comentar otro método para deshacernos de forma automática de todos los ficheros que están ocupando espacio en el disco duro.
1. Desde el menú de “Inicio”, seleccionamos “Todos los programas”, vamos a “Accesorios” y pinchamos en “Herramientas de sistema” y luego vamos a “Liberador de Espacios"





2. Haciendo clic en esta opción nos aparecerá esta ventana.


En ella podremos observar varias opciones, todas ya marcadas. Estas opciones son las que nos da el sistema operativo para liberar espacio en disco duro de ficheros innecesarios. Al lado de estas opciones podremos ver el tamaño de los archivos de ese tipo y lo que podremos ganar de espacio al borrarlos. Marque las que le interese eliminar y haga clic en “Aceptar”. El proceso se pondrá en marcha y cuando termine esos archivos habrán desaparecido.
En esta misma ventana tenemos otra pestaña llamada “Más opciones”. Pinchando en ella no saldrá esta ventana:


Aquí podremos elegir 3 opciones para liberar espacio. La primera es desinstalar los “Componentes de Windows”, donde podremos quitar programas instalados con Windows.

Nota: En este punto hay que tener cuidado de no quitar algún componente necesario para cualquier programa que usamos en Windows.En la segunda opción “Programas instalados”, veremos aparecer una lista con los programas que tenemos en el disco duro. Podremos seleccionar los programas que no queramos o no usemos para eliminarlos y ganar así más espacio en el disco



La tercera opción es la de quitar todos los puntos de restauración del sistema menos el más reciente. El sistema operativo Windows, manualmente cuando el usuario se lo indica o automáticamente cuando instala alguna actualización o programa, crea un punto de restauración para que sea posible volver al estado anterior si el equipo diera problemas de inestabilidad. Dejando la última restauración y quitando todas las demás, sólo podremos volver al último estado en el que el sistema hizo la copia, pero ganaremos el espacio en el disco duro que ocupaban estos puntos de restauración anteriores.


Cómo mejorar el rendimiento del PC (3/4)

Borrar archivos temporales de Internet de forma manual
Todos estos procesos pueden llevarse a cabo de forma manual por el usuario.

Nota: Se recomienda que sólo se completen si el usuario es avanzado. Claro que si no sabe hacer esto simplemente baje de Internet un programa que se llama CCleaner este programita le limpia todo estos archivos que no sirven y que solo ocupan espacio en disco.

1. Para la eliminación de archivos temporales de Internet:

• En Windows XP/2000: están en la ruta:
C:\Documents and Settings\usuario\Configuración local\Archivos temporales de Internet
(la palabra "usuario" podrá cambiar por el nombre que tenga el usuario de la sesión activa en el sistema)
• En Windows 95/98: están en la ruta:
C:\Windows\Archivos temporales de Internet

2. Para la eliminación de Cookies:

• En Windows XP/2000: están en la ruta:
C:\Documents and Settings\usuario\Cookies
• En Windows 95/98: están en la ruta:
C:\Windows\Cookies

3. Para la eliminación de archivos temporales de instalación y de programas:

• En Windows XP/2000: en la ruta:
C:\Documents and Settings\usuario\Configuración local\Temp
• En Windows 95/98: en la ruta:
C:\Windows\Temp

Desfagmentar el disco duro
Con el tiempo y al trabajar con nuestro ordenador, los archivos que copiamos, guardamos y borramos se van fragmentando. ¿Qué quiere decir esto?El sistema operativo guarda los ficheros en el disco duro en el primer espacio libre que encuentra. Con el tiempo, y debido a los innumerables procesos de copia, salvado, etc. de datos, éstos no se encuentran grabados de forma uniforme en el disco duro. Pongamos por caso que un día borramos una película que tenemos hace tiempo y que ocupa mucho espacio. Al liberarlo, podemos volver a guardar datos en ese "hueco" del disco. De hecho, el sistema de gestión de ficheros lo llenará con el tiempo, pero puede ser que un archivo de Word ya no tenga suficiente espacio en ese "hueco". Lo que ocurre entonces es lo siguiente: Windows graba una parte del fichero en lo que queda de espacio en el "hueco" y el resto del fichero en otro lugar del disco. Es decir, el fichero de Word ya no está grabado en el disco de forma continua. No es ningún problema, ya que existe un sistema que toma en consideración esto, pero a costa de emplear mucho más tiempo en leer el fichero en cuestión (los cabezales de lectura del disco tienen que moverse a distintas posiciones del disco para leer un fichero). Con el tiempo, cada vez habrá más ficheros de estas características y notaremos que el PC va más despacio de lo normal.
Si logramos tener los ficheros de la misma naturaleza (por ejemplo archivos del sistema operativo) grabados de forma continua y homogénea, aumentaremos el rendimiento del ordenador en general, ya que el proceso de lectura se acortará.
Para ello tenemos una herramienta en Windows que es el “Desfragmentador de disco duro”. Para iniciar esta utilidad vayamos al menú de “Inicio”, “Todos los programas”, “Accesorios”, “Herramientas del sistema” y “Desfragmentador de disco “.


Una vez pinchado esta opción nos aparecerá la siguiente ventana si somos usuarios de Windows XP/2000 o una casi igual si tenemos Windows 95/98:


esta pantalla pincharemos en el botón “Desfragmentar” para iniciar este proceso. Esto puede tardar muchos minutos e incluso más de una hora dependiendo de la rapidez del equipo y de la dimensión del disco duro.Cuando terminemos este proceso reiniciaremos el equipo y podremos observa que ahora el equipo responde y enciende mas rápidamente. Con este proceso habremos conseguido ordenar nuestros archivos en el disco duro para disminuir el tiempo de acceso a los programas y ficheros, mejorando el rendimiento
Otros consejos útiles
Voy a aconsejarle otras pautas a seguir para conseguir un mejor rendimiento de su equipo y su buen funcionamiento.
Actualización del sistema operativo
Es muy importante para la seguridad del sistema y de su ordenador tener siempre actualizado el sistema operativo Windows con las últimas actualizaciones según su versión.
Esto aumentará la probabilidad de que ningún código malicioso o virus corrompa en el sistema. Así, evitamos que la infección por este tipo de archivos haga que el sistema vaya mas lento o no funcione correctamente.
Para descargar todas estas actualizaciones debemos hacer lo siguiente:
1. Abra cualquier ventana del navegador Internet Explorer

2. Haga click en “Herramientas” y después en la opción “Windows Update”.

3. Estos pasos abrirán la página de Windows Update. Puede que durante este proceso le pida la instalación de algún componente. Aceptamos todo para seguir el proceso.





1. En la nueva ventana podrá pedirnos la instalación de un software para hacer más cómodo el proceso de las actualizaciones de aquí en adelante. Si aceptamos la descarga, ésta se efectuará y se instalará en nuestro equipo.



5. Una vez hecho esto, vuelva a entrar en la página de Windows Update para seguir con su actualización.
6. Le aparecerá esta ventana (o similar) donde tendrá que pinchar en “Personalizada” para elegir las actualizaciones que quiere instalar en el equipo. También puede elegir la opción automática.




7. En la siguiente página podrá ver las actualizaciones que están disponibles para su equipo. Ahí podrá seleccionar los componentes que quiera descargarse. En muchos de estos elementos será necesario reiniciar el equipo. Haga esto y al volver a encender, siga con las actualizaciones.


Es recomendable que descargue e instale todas las actualizaciones disponibles para su sistema para un mayor rendimiento de éste y una buena seguridad frente a posibles amenazas de seguridad.

Protección con un programa antivirus, antispam y antispyware :
Además del tener nuestro sistema actualizado, limpio de archivos temporales y desfragmentado, es importante el blindaje con un Antivirus. En los tiempos que corren es cada vez más normal y numeroso el ataque de virus. Nos puede infectar un virus por tener una conexión a Internet o, simplemente, por ejecutar algún programa o fichero dejado por un amigo. Esto conllevará diversos problemas como fallos, lentitud, no funcionamiento de programas, pérdida de la privacidad, etc.

Para que esto no nos suceda, es imprescindible poseer un buen antivirus y actualizarlo periódicamente. Para ello tenemos diversas opciones de programas antivirus que, dependiendo de las versiones, incluyen funcionalidades adicionales de antispam y antispyware.

Cómo defendernos de amenazas en Internet: Virus, troyanos, spyware y demás bichos.

Introducción

La finalidad de este artículo es obtener unos conocimientos generales de las actuales amenazas que podemos encontrar cuando utilizamos Internet. Lo primero que se necesita para combatir y protegernos de algo es conocer exactamente a qué nos enfrentamos. Una vez identificado el peligro, veremos cómo neutralizarlo para disfrutar de nuestra navegación en el ciberespacio sin problemas ni sobresaltos.

Internet

Es la mayor red de sistemas interconectados del mundo. Conectándonos a Internet podremos obtener información y contenidos de una gran variedad de materias. Existen una serie de peligros propios de los entornos informáticos como son los virus y troyanos, pero también en Internet se han trasladado otra serie amenazas más tradicionales como el bombardeo publicitario, existente en el correo tradicional, las estafas, suplantación de identidad, etc.
Ahora vamos a ver algunas de estas amenazas, las más extendidas, y aprenderemos como salvaguardarnos de ellas.

Virus :

Es un programa desarrollado intencionalmente para alojarse en un equipo informático sin el conocimiento o el permiso de su propietario. Decimos que es parásito porque el programa ataca a archivos, sectores del disco duro, BIOS, aplicaciones, correo electrónico, etc. y se replica a sí mismo para continuar su esparcimiento.
Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños en el equipo.

Cómo defendernos ante los virus :

El modo fundamental de protección ante los virus es un antivirus actualizado. Estos programas nos garantizan un alto porcentaje de resguardo ante estos códigos maliciosos.
Saber que los archivos utilizados en nuestro sistema no contienen virus y actuar con cuidado al abrir el correo electrónico son otros métodos muy efectivos y complementarios al antivirus.Como tercer consejo, mantener el sistema operativo actualizado con las mejoras de seguridad proporcionadas por el fabricante de dicho sistema.

Troyano :

Recordando la historia del caballo de Troya, explicar que el software troyano lo que hace es introducir y camuflar código en el equipo. Este software intenta abrir una conexión con el exterior con la finalidad de transferir información, recibir ordenes de actuación e incluso permitir el acceso a su sistema de un atacante remoto, lo que se conoce como crear una puerta trasera. Los troyanos se pueden mostrar como anuncios y avisos de seguridad falsos, en los que se incita al usuario a pulsar sobre ellos a cambio de algún tipo de ventaja, pero por el contrario son una trampa que instala software malicioso en el sistema.

Cómo defendernos ante los troyanos :

Las medidas indicadas para impedir la infección por virus son igualmente válidas para los troyanos, ya que actualmente los antivirus no solo se limitan a los virus sino que aportan más prestaciones como la detección troyanos, anti-spyware y firewalls.
Esta última palabra, firewalls, nos hace referencia a programas cuyo cometido es revisar y controlar el tráfico de datos en los sistemas informáticos. A estos programas hay que enseñarlos para que aprendan que deben bloquear y que no. Pueden resultar inicialmente incómodos, pero una vez aleccionados son una herramienta muy útil para la seguridad de nuestro sistema.

Cómo defendernos de amenazas en Internet: Virus, troyanos, spyware y demás bichos.

Spyware :

Los Programas Espía o Spyware son aplicaciones que recopilan información del sistema en el que se encuentran instalados, para luego enviarla a través de Internet, habitualmente a empresas publicitarias. Estos códigos se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello.
Su instalación no consentida puede deberse a un virus, un troyano y también pueden venir incorporados en otros programas, generalmente software gratuito denominado freeware y shareware.
Unas de las consecuencias del Spyware son la aparición de ventanas emergentes publicitarias (PopUps), el cambio en ocasiones de nuestra página de inicio del navegador, pero sobre todo es el envío de información personal del usuario del equipo.

Cómo defendernos del Spyware :

Estar seguros de lo que instalamos en nuestro sistema y usar aplicaciones anti-espías es la solución para evitar la acción de estos. Tienen un funcionamiento similar a los programas antivirus, pero en vez de buscar y eliminar virus, lo hacen con el software espía.

Spam :

Denominamos correo basura o SPAM a los mensajes intrusivos no solicitados y que no aportan ningún beneficio al receptor. Se traslada el buzoneo y las octavillas publicitarias de las bocas de metro al ámbito informático.
Estos mensajes electrónicos se envía masivamente y de forma automatizada, llegando a ocupar un alto porcentaje entre todo el contenido que se mueve por Internet.

Cómo defendernos del Spam :

Ante todo un consejo, nunca se a de contestar al Spam, si no veremos como este se multiplica. Actualmente, existen programas anti-Spam, incluso los antivirus proporcionan este servicio. En la mayoría de los servidores de correo electrónico se usan medidas para evitar la proliferación de estos mensajes, como también, muchos de los gestores de correo electrónico que utilizamos nos permiten establecer el contenido indeseado, y así no recibirlo.

Dialers :

Su función es marcar un número de tarificación adicional para engrosar las cuentas corrientes de los promotores de estos programas, mientras nuestra factura telefónica se dispara. Se presentan con información confusa (letra pequeña, en otros idiomas, etc.) y siendo poco claros a la hora de advertir al usuario de las consecuencias (económicas) de usar estos programas de acceso a algún servicio de Internet. En ocasiones se instalan sin el conocimiento del usuario, aprovechando debilidades en el sistema.
Estos programas únicamente afectan a aquellos sistemas que acceden a Internet mediante un Modem para RTB (Red Telefónica Básica) o RDSI (Red Digital de Servicios Integrados), ya que, un Modem actual para conexión ADSL no permite marca un número de teléfono.

Cómo evitar los Dialers :

Existen programas que bloquean, detectan y eliminan estos Dialers. Revise su factura de teléfono, en especial el coste de los servicios de tarificación adicional.. Si no utiliza números de tarificación adicional y/o llamadas internacionales, solicite a su operador de telefonía la desconexión de dichos números.
Fíjese en el número que marca su módem cuando aparece la ventana de conexión de acceso a Internet, si le resulta extraño impida que se marque. Como consejo práctico, si el altavoz del módem está activo podrá detectar cuando se está iniciando un conexión a Internet.

Phishing, Phreaking... :

Estamos ante un fraude conocido como phishing, consistente en pedir al usuario que dispone de un servicio a través Internet, generalmente de banca en línea, algo así como que confirme unos datos y claves. Con esta información, el estafador, por ejemplo, saqueará sus cuentas. Tenemos como elementos del fraude, páginas Web simuladas y mensajes de correo electrónico falsificados.

Cómo evitar ser víctima del Phishing :

Lo primero es seguir las recomendaciones de la empresa que da el servicio ante este supuesto, en cuanto a la facilitación de datos. Desconfíe de mensajes de correo electrónico que le pidan de alguna manera datos, tales como sus claves o contraseñas. Dado que, por lo general, es un método en el que es difícil asegurar la legitimidad del remitente, ninguna entidad seria le solicitará confirmar sus datos por Internet. En caso de sospechar, contacte, por ejemplo, telefónicamente con dicha entidad.
Se recomienda que si piensa que está sufriendo un intento de phishing, ponga el problema en conocimiento de la entidad y de las autoridades competentes.


Conclusión :

Espero que este artículo sirva para todos aquellos usuarios que teman, o ya se hayan encontrado con estas amenazas descritas. La filosofía de la asistencia Informática es que nuestros socios y clientes se aprovechen, y porqué no, disfruten con la informática, de ahí surgió la motivación de desarrollar este artículo, y como este otros, con los que queremos facilitarles su comprensión y actuación ante las nuevas tecnologías.