sábado, 7 de agosto de 2010

PersonalAntivirus, falso antivirus

PersonalAntivirus es un programa de tipo adware que intenta engañar al usuario alertándole de que su ordenador está afectado por amenazas inexistentes para que adquiera cierto programa que le elimine dichas amenazas.

PersonalAntivirus puede ser descargado desde la página web perteneciente a la empresa que lo ha desarrollado.

adwarepersonalantivirus_img2

Alerta al usuario sobre amenazas inexistentes en su ordenador. Para poder eliminarlas, le intenta convencer para que adquiera cierto programa.

adwarepersonalantivirus_img3

Obviamente la licencia no sirve para nada y sólo se busca el dinero de los usuarios infectados.

Metodo de Infección

PersonalAntivirus crea las siguientes entradas en el Registro de Windows:

* HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects\{4AFC04A3-B551-4B68-9BEB-8677D90150D9}
* HKEY_LOCAL_MACHINE\SOFTWARE\E355A4BC8382243A5AC02CB7C15F2318


Trend Micro refuerza la seguridad online para Mac OS X

Trend Micro, ha anunciado la disponibilidad de un nuevo producto que ayudará a los usuarios de Mac a navegar de manera segura por Internet con cualquier buscador, extendiendo la protección al acceso a los links contenidos en emails y a la mensajería instantánea, estando protegido así frente al ciber-crimen.

“Los usuarios de Internet necesitan una protección online independientemente del sistema operativo que utilicen”, asegura Carol Carpenter, Vicepresidenta de Marketing de Consumo de Trend Micro. “Nuestro objetivo es proporcionar a los consumidores, tanto de Mac como de Windows, una seguridad completa y fácil de utilizar para que puedan navegar de forma segura por la Red”.
Trend™ Smart Surfing para Mac, una herramienta que ofrece protección anti-malware y contra las amenazas Web
Independientemente del sistema operativo que utilicen, los consumidores necesitan protección frente al ciber-crimen y el robo de identidad.

Las tecnologías de protección anti-malware y contra las amenazas Web de Trend Micro salvaguardan la identidad y los datos personales de los usuarios mientras realizan compras online, consultan su banco por Internet o llevan a cabo cualquier otro tipo de gestión a través de la Red. Estas herramientas bloquean los mensajes instantáneos o los links en los emails que pueden conducir a páginas Web peligrosas.

Con Smart Surfing para Mac de Trend Micro, los usuarios están protegidos de los scams o fraudes online que inducen a engaño y que llevan a revelar información confidencial a los usuarios, evitando además, que cualquier software malicioso desconocido se instale en sus equipos Mac.

La herramienta de control parental ayuda a los padres a proteger a sus hijos en Internet
Los niños navegan por Internet cada vez más pronto. La herramienta de control parental permite a los padres elegir los sitios web que quieren bloquear, protegiendo a sus hijos de contenido inapropiado, mientras les dan libertad para disfrutar de los beneficios que Internet ofrece.

Trend Smart Surfing para Mac es fácil de instalar y utilizar
Fácil de manejar y rápido de instalar, Trend Smart Surfing incluye actualizaciones automáticas para que los usuarios puedan estar protegidos frente a las últimas amenazas.

Disponibilidad

Trend Smart Surfing para Mac puede descargarse en:

http://us.trendmicro.com/us/products/personal/smartsurfing-mac/index.html.


Productos F-Secure fallan al escanear archivos comprimidos

F-Secure ha publicado una actualización para evitar una vulnerabilidad en múltiples de sus productos por la cual determinados archivos comprimidos pueden evitar ser escaneados.

El problema reside en que un atacante podrá crear un archivo comprimido (por ejemplo con zip o rar) con malware en su interior, de tal forma que los productos antivirus de F-Secure no detecten la presencia del malware
al escanear el archivo.

La vulnerabilidad afecta a toda la familia de antivirus de F-Secure, tanto para clientes y servidores como para gateways. El problema se considera de mayor gravedad en las versiones para gateways (F-Secure Internet Gatekeeper) dado que podrá saltarse la detección en los sistemas perimetrales, sin embargo cualquier muestra al descomprimirse en local será detectado evitando la ejecución del malware.

F-Secure ha publicado actualizaciones para los productos afectados, disponibles desde:

http://www.f-secure.com/en_EMEA/support/security-advisory/fsc-2009-1.html

Phishing, un misterio para la mayoría de los usuarios

Un reciente estudio realizado por VeriSign ha puesto de manifiesto que el phishing sigue siendo un misterio para la mayoría de los usuarios de Internet.

El informe es parte de una investigación más amplia sobre las claves que utiliza la gente para detectar sites potencialmente peligrosos. Para ello la compañía ha creado sites iguales, uno de ellos con phishig y ha pedido a los visitantes que identifique cuál de los dos es el que lo contiene.

La identificación más común es el bajo nivel de ortografía del site de phishing, sin embargo cerca del 88% de los que tomaron parte en la prueba fracasaron a la hora de identificar los errores tipográficos que podrían haber identificado a la página web como falsa.

La falta del símbolo del candado no se percibió por el 57% de los encuestados, mientras que un 34% fracasó en identificar el site de phishing en el que se había alterado el nombre del dominio. Ante la solicitud de información de la cuenta, como los detalles de acceso al banco, un 23% cayeron en el engaño.

El botnet Pushdo responsable del envío de casi 8.000 millones de correos de spam al día

Conocido también como “Pandex” o “Cutwail”, el botnet Pushdo fue identificado por primera vez en 2007.

Un botnet es una serie organizada de ordenadores zombi que los criminales controlan remotamente para cometer fraudes utilizando la Red a gran escala y distribuir pornografía, spam y otros contenidos maliciosos.

La mayoría de los usuarios entran a formar parte de los botnets cuando descargan código malicioso sin saberlo, y la mayoría sigue sin saber que los recursos de su ordenador están siendo utilizados para dichos propósitos.

Si bien Pushdo todavía no ha captado la atención tanto como el botnet Storm y el gusano Conficker, según informes recientes de Trend Micro, Pushdo es el segundo botnet más grande del mundo – que envía aproximadamente 7.700 millones de correos no deseados al día. Esto significa que Pushdo es responsable de aproximadamente uno de cada 25 correos electrónicos enviados. Este número probablemente es mucho mayor en Rusia donde se da la mayor parte del spam de Pushdo.

El equipo de investigación de Trend Micro asegura que existen varias razones para la falta de notoriedad de Pushdo, ya que sus autores han utilizado activamente varias técnicas que le ayudan a actuar “por debajo del radar”, dificultando así su detección.

Además de que Pushdo es responsable de una enorme cantidad de spam, también actúa como el conductor principal para que las bandas criminales distribuyan código malicioso. Así, existen muchas detecciones genéricas diferentes para el spam y el código malicioso de Pushdo. Esta confusión ha ayudado al botnet a tener un perfil más bajo que sus notables competidores, y hace mucho más difícil el trabajo de los investigadores de seguridad.

Las actualizaciones de Pushdo contienen varios ejecutables, incluyendo spam que anuncia las capacidades de spam del botnet, spam vinculado a sitios pornográficos, spam de una farmacia canadiense y spam de réplicas de relojes, entre otros. Pushdo también genera spam publicitario local – desde clases de salsa hasta servicios de abogados. Normalmente, los binarios downloader/updater se detectan como “PUSHDO”, a través de “PANDEX” y otros nombres que han sido detectados, agregándose a la confusión y ayudando a los criminales a mantener un perfil bajo de detección.

Además, uno de los módulos descarga una consola de dispositivos que intercepta el tráfico de correo electrónico saliente y registra a los receptores de cada mensaje. Entonces, envía esta información a un servidor que recolecta la información para permitir que la banda sepa exactamente cuántos correos electrónicos se han enviado por cada campaña para reportarlo a sus clientes.

Casi todos los componentes de Pushdo residen en la memoria del equipo, con muy pocos elementos instalados en el disco. La mayoría de la tecnología antivirus se basa en analizar archivos ejecutables, lo que explica por qué Pushdo evita las asociaciones de los archivos, lo que hace al código malicioso más difícil de detectar. Asimismo, a diferencia de otros botnets conocidos que se propagan a través de la explotación de vulnerabilidades y de correo masivo, Pushdo no contiene medios para auto-replicarse. La tendencia de los propietarios de botnets de cambiar frecuentemente la funcionalidad y el código de Pushdo hace al botnet aún más difícil de identificar.

Pushdo actúa más como una “operación criminal” que como un elemento aislado de código malicioso. De acuerdo con los investigadores de Trend Micro, parece que Pushdo tiene acuerdos con otros grupos de código malicioso para instalar el software. El botnet también aparentemente ha negociado acuerdos con grupos de código malicioso separados para instalar Pushdo.

Desde Trend Micro se advierte que Pushdo es un ejemplo perfecto de cómo los criminales utilizan los recursos informáticos de otros para sus propios propósitos. Para sus clientes, Pushdo parece una simple agencia de publicidad. En realidad, Pushdo es el resultado de una operación del ciber-crimen extremadamente eficiente.


Evita Desastres en Facebook

Ignorar las opciones de privacidad de Facebook, algunas de ellas nuevas y no muy conocidas, puede hacer que te metas en aprietos a punto de desear que te trague la tierra. A continuación te presento algunos desastres que debes esquivar en Facebook, y también la guía para lograrlo

Cuando tu jefe está en tu Facebook

El desastre

Llamas a tu trabajo para decir que estas enfermo y no podrás presentarte a trabajar ese día, cuando en realidad lo que harás será salir a tomar el sol de verano, mientras actualizas tu status de Facebook en tu laptop para informar a tus amigos de lo bien que te lo estás pasando. Al día siguiente tu jefe te confronta con la evidencia de que no estuviste enfermo, causándote una tremenda humillación y reprimenda.

La solución

Con las redes sociales, las vidas personales y profesionales frecuentemente se mezclan, y Facebook puede ser el perfecto punto de reunión. Por un momento olvidaste que hiciste amigo a tu jefe en esta red social y que tiene el mismo acceso a tus actualizaciones que el resto de tus amigos. Lo bueno, es que puedes cambiar esa situación.

Lo que debes hacer es usar las listas de settings en Facebook. Las listas, una de las nuevas características de Facebook, te permiten organizar a la gente en grupos y luego asignar diferentes niveles de acceso de información a cada grupo.

Las listas te dejan establecer quien tiene acceso a tu perfil. Por ejemplo, si has añadido a alguien como amigo pero no es de tu plena confianza, lo puedes relegar a la lista llamada “Limited Profile” o “excepto estas personas”, lo cual limitará que tanto acceso a esa persona tendrá a tu perfil y a la interacción contigo.

También puedes crear listas con nombres como “familia”, “amigos”, “trabajo”, “conocidos online”, tu le pones los nombres a las listas, pero recuerda que por el simple hecho de hacerlo no cambias la manera en que tu perfil aparece.

Para organizar las listas, ve a la barra superior de opciones y haz clic en el botón “amigos” para ver la lista de todos tu contactos, a la izquierda superior de la lista encontraras la opción de “crear una lista nueva”, o bien, solo coloca a amigo por amigo en una lista utilizando la opción de “agregar a una lista” que cada uno de ellos tiene a su lado derecho.

A continuación, necesitarás especificar cuanto acceso tendrá cada lista a tu contenido. Para hacerlo, haz clic en settings o configuración y elige la opción “Privacy settings” o “configuración de privacidad” en la ventana que aparecerá, luego selecciona “perfil”. Luego elige “customize” en el menú en que se divide tu perfil y en el espacio bajo “excepto estas personas” escribe los nombre de quienes no quieres tengan acceso, o bien, de alguna de las listas ya elaboradas de personas.

Para evitar el desastre en tu trabajo por decir lo bien que te lo estabas pasando debiste limitar el acceso a la lista de tus compañeros de trabajo.

Específicamente, debiste cambiar el estado de “status and links” o “estado y enlaces” para excluir a grupos de personas al acceso a actualizaciones (Importante: Por lo general, las actualizaciones en tu perfil de Facebook no pueden ser bloqueadas en aplicaciones de terceros, como TweetDeck de Twitter, Skimmer o Cliqset, en esas plataformas seguirán apareciendo indiscriminadamente).

Actualización de Facebook

Con la recién anunciada actualización en las opciones de privacidad de Facebook, pronto podrás tener la opción de controlar quien puede visualizar cada una de tus actualizaciones de manera individual. Con este cambio, no solo puedes controlar tu privacidad, sino también todo lo contrario, hacerte presente en toda la web por medio de esta red social, ya que una de las opciones será “everyone” o “todos”, esto significa que por primera vez tus mensajes podrán ser del dominio público al publicarse fuera de Facebook, y serán localizables en buscadores como Google.

El/ella sabe donde encontrarte

El desastre

Alejarte de tu exnovio/a no fue la razón principal para mudarte de ciudad pero si uno de los beneficios. Así que cuando tu ex te da la sorpresa de presentarse en tu lugar de trabajo, después de experimentar una desagradable incomodad, le preguntas como fue que te encontró, naturalmente, te explicará que tus datos están en tu página de Facebook.

La solución

Los usuarios tienen control sobre su privacidad, pero muy pocos toman ventaja de sus funciones. Las opciones se encuentran en la sección de perfil de la página de “configuración de perfil”, a donde se llega como se describe arriba.

Aquí encontrarás una lista de diez áreas de tu perfil que puedes activar o desactivar para cada grupo de amigos de Facebook. Se te permite bloquear personas para que no tengan acceso más allá de la información más básica (nombre y red de amigos) en tu perfil, mientras que “información básica” permite el acceso al sexo del ususario, fecha de nacimiento, estado civil, etc.

“Información personal” se extiende a sección más personal acerca de intereses y más. “Estado y links” controla quienes pueden ver tus últimas actualizaciones.

La mayoría de las categorías se explican a sí mismas y puedes manejarlas a detalle, lo cual también es una ventaja: Si no quieres difundir donde trabajas para evitar desastres como el de tu ex, puedes omitir ese detalle. No se te olvide salvar los cambios en el botón inferior de cada pantalla de configuración.

Facebook ofrece numerosas opciones para cada categoría: Todos, mis redes y amigos, amigos de mis amigos, sólo amigos y personalizar, el grado de privacidad aumenta de forma descendente en la lista.

La opción de personalizar te da el control completo sobre la configuración de privacidad: Puedes limitar el acceso a tu perfil a ciertas redes de amigos y, en algunos casos, subdivisiones de esas redes.

Los estudiantes, por ejemplo, pueden bloquear su perfil a su escuela y maestros.

Tú decides que tan privado quieres tu perfil en Facebook. Con la simple acción de hacer tu perfil visible a “solo amigos” hubieras prevenido el desastre de la desagradable visita de tu ex.

El acosador

El desastre

Aceptaste la invitación de alguien quien no estás seguro quien es y de donde lo conoces, ahora estas recibiendo mensajes aterradores. No quieres cancelar tu cuenta, pero quieres liberarte del molesto acosador y dejar tu perfil visible solo para quienes tú permitas.

La solución

Lo primero que debes hacer es añadir al acosador a la lista de “perfil limitado” de la forma que se explicó anteriormente. Si tienes un acosador hostil, puedes removerlo y/o bloquearlo: ve al perfil de ese usuario y has clic en “remove from friends” o “eliminar de mis amigos”, la opción está en la parte inferior de la columna a la izquierda.

Si el usuario luego insiste con invitaciones también puedes bloquear al acosador en la pantalla de privacidad, escribiendo su nombre en la barra de búsqueda de “block people” o “bloquear personas” La ventana de los resultados de búsqueda de Facebook se abrirá, solo tienes que elegir bloquear a la persona en la opción que aparece enseguida de su nombre, quien ya no podrá encontrar tu perfil cuando te busque.

Para un nivel más alto de privacidad y seguridad, puedes hacer tu perfil invisible. Entra a “configuración de privacidad” y entra a “búsquedas”.

En “visibilidad de la búsqueda elige “sólo mis amigos”. De esta manera Facebook no mostrará tu perfil en búsquedas publicas del sitio.

En “contenidos de los resultados de búsqueda” en esa misma ventana, se te permite elegir si quieres o no mostrar fotos o tu lista de amigos y links para ser agregados.

Si no deseas ser contactado, remueve las palomitas de las opciones en esa lista. También puedes usar la opción de “resultado público de búsqueda” para permitir o prevenir que tu perfil aparezca en los principales buscadores como Google.

El corazón te promociona como “disponible”

El desastre

Al divorciarte o terminar la relación con tu novio cambias tu “situación sentimental” a “soltero/a” en Facebook. En ese preciso momento aparece un corazón anunciando tu cambio en disponibilidad al mundo. En la columna derecha se resaltará el anuncio de tu nueva situación a todos tus amigos. El problema es que parece un anuncio para solteros buscando pareja.

La solución

Tal vez la solución no sea instantáneamente evidente, pocos sabemos que afortunadamente todo puede borrarse de tu muro. Pon el cursor sobre lo que quieres eliminar, podrás observar que la opción “eliminar” aparecer a la derecha de dicho elemento, haz clic para proceder a borrar. De esta forma eliminas lo que podría ser un vergonzoso desastre.

¡Sonríe a la cámara!

El desastre

Alguien te etiquetó en una foto que compartió en Facebook, y no te gusta como saliste, tal vez apareces en una fiesta, con los ojos cerrados y quizá ya te habías tomado varias bebidas alcohólicas, tu estado es totalmente notable en la imagen.

La solución

No puedes borrar la fotografía de alguien más (aunque podrías tratar de preguntar amablemente al amigo que la publicó que lo haga). Sin embargo, es fácil remover una etiqueta de ti mismo de cualquier fotografía, acción que eliminará el contenido las páginas “ver mis fotos”.

Para hacerlo, solo encuentra la foto o video que te pareció ofensivo y haz clic en “remover etiqueta” enseguida de tu nombre.

Una vez que la etiqueta ha sido removida, no volverás a ser etiquetado con esa foto en particular.

¡No soy un anuncio!

El desastre

Te encuentras horrorizado al descubrir que sin tu consentimiento, tu nombre ha sido añadido a un anuncio que funciona como spammer para toda tu red de amigos sin tu consentimiento.

La Solución

“Social ads” es el término que usa Facebook para la práctica de añadir tu nombre en el anuncio de un producto que es enviado a tu red de amigos, y lo hace sin tu permiso. Para cancelar ve a la página de privacidad y entra a “Anuncios en Facebook”, y luego selecciona “apariencia en los anuncios Facebook”, ahí cambia la selección a “nadie”.
No te creas, luego soy muy insolente y bipolar. Ignórame cuando enloquezca megalómano

¡Me hackearon la cuenta!

El desastre

Un día entras a tu Facebook y descubres que tus contactos han recibido mensajes spam desde tu cuenta. Tú no enviaste esos mensajes y tienes la certeza de que tu cuenta ha sido víctima de un hacker.

Como sabemos ya, Facebook se está volviendo un blanco popular para estafadores (scammers o phishers) y spammers. El típico método implica un sitios phishing que es exactamente igual a Facebook y se utiliza para engañarte para obtener tu contraseña y nombre. El sitio toma control de tu cuenta y empieza a spammear a tus contactos con la dirección URL de sitio para obtener el control de aún más cuentas.

La solución

Los programas de seguridad convencionales no ayudan mucho en este tipo de ataques, así que usar el sentido común es el mejor consejo. Conserva tu contraseña privada, y asegúrate de que el sitio que visitas sea realmente Facebook, y no uno que se haga pasar como tal. A mi estar pendiente de las noticias acerca de las redes en Twitter me ha ayudado a saber oportunamente cuales son los engaños recientemente detectados, eso me previene.

Optimización de la refrigeración

Con la llegada del verano, empiezan varias averías tipo, que aunque en principio parecen no estar relacionadas, todas tienen un denominador común. A muchos les sonará que cuando ponen algún juego el ordenador se les ralentiza de forma extraña en esta época del año, e incluso se les cuelga, otros ven como su fuente de alimentación o su placa base se avería teniendo que cambiarla por otra nueva.

Son algunos de los problemas más comunes debidos a un calor excesivo dentro de la torre del ordenador, aunque también hay otros menos comunes como errores de escritura en el disco duro, fallos en las comunicaciones, sobre todo en algunos routers antiguos, etc. Y es que cada vez utilizamos procesadores más rápidos que generan más calor y que necesita ser evacuado de manera eficiente.

Llegado el momento los usuarios más avispados quitan las tapas del ordenador y así se consiguen pasar el verano en algunos casos con mayor o menor fortuna, otros cambian su sistema de refrigeración con el desembolso que ello implica y por último encontramos soluciones tan curiosas como gente que pone un ventilador apuntando a su torre abierta e incluso, que desparraman las piezas del interior del equipo por encima de la mesa buscando una solución tan desesperada como económica.

Generalmente en la mayoría de los casos no es necesario cambiar el sistema de refrigeración, ya que en muchos equipos son únicamente unos pocos grados lo que diferencia un buen funcionamiento de una inestabilidad o incluso la destrucción de componentes electrónicos.

Simplemente con trucos como los que se van a mostrar en el siguiente artículo podemos ganar varios grados centígrados que no sólo evitarán que el ordenador se vuelva inestable sino que mejorará la salud de los componentes electrónicos que hay en su interior cuyo mayor factor de desgaste es el calor excesivo.

Para diseñar un buen sistema de refrigeración para un equipo informático no hay que tener grandes conocimientos de termodinámica ni nada por el estilo, simplemente hay que conocer varios conceptos básicos de cultura general.

En primer lugar debemos tener en cuenta que el aire caliente tiende a subir por encima del frio y viceversa. Por tanto en un habitáculo cerrado como es una torre de ordenador carece de sentido inyectar aire frio en la parte superior de la torre (excepto en contadas ocasiones) y extraer aire caliente por la parte inferior, ya que la eficiencia del sistema se verá reducida.

Otro concepto a tener muy en cuenta, es la famosa primera ley de la termodinámica: “La energía ni se crea ni de destruye, simplemente se transforma”, esto puede parecer una tontería pero es algo que no se suele tener en cuenta. Todo calor que extraigamos de un dispositivo electrónico no va a desaparecer, sino que va a pasar al aire que hay dentro de la torre y luego o pasará al ambiente o puede pasar a otro dispositivo cercano si no se extrae rápido de la torre.

Esto se ve por ejemplo en salas donde hay muchos ordenadores que la temperatura sube de manera notable cuando están todos encendidos, debido a que el calor de sus componentes electrónicos se transmite al ambiente y por tanto sube su temperatura. En el caso de uno o dos ordenadores en una habitación, la relación de aire que hay en la habitación respecto al que expulsa el equipo es tan grande a favor de la habitación que normalmente no llegará siquiera a notarse que está expulsando aire caliente. Sin embargo hay un factor añadido que es el tiempo, en habitaciones donde el ordenador está largo tiempo encendido, por ejemplo gente que lo deja siempre sin apagar, este puede llegar a subir notablemente la temperatura de la habitación, más rápidamente cuanto más pequeña sea esta, por lo que una ventilación de la misma cada poco tiempo sería una buena idea para conseguir un reciclaje del aire adecuado.

El error más común cometido es que cuando se diseña un sistema de refrigeración, se extrae el aire del disipador del procesador y luego nos olvidamos de que ese aire caliente está ahí en la torre y que debe ser extraído con la mayor eficacia posible al exterior y conseguir que el ambiente, esté a una temperatura adecuada.

Por último debemos saber que no es suficiente con que el aire pase por un disipador para extraer el calor del procesador, este debe “chocar” contra sus aletas para que exista un intercambio de calor y estas pasen la energía calorífica que les ha transmitido el procesador al aire.

Esto es importante porque si por lo que sea el aire no puede chocar bien contra las aletas o pasa sin demasiadas turbulencias, el calor del disipador no se transmitirá al aire y por tanto volverá al procesador calentándolo. Aquí entran en juego los sistemas de disipación pasiva, los cuales no refrigeran por arte de magia, sino debido a que necesitan muy poco flujo de aire para extraer el calor de las aletas del disipador, pero aún así algo necesitan por lo que no deberemos olvidarnos de ellos.

Con estos tres sencillos conceptos sería suficiente para poder diseñarnos un sistema de refrigeración eficiente, ya que sabemos que tenemos que inyectar aire frio (del ambiente) por la parte más baja de la torre y extraer el caliente por la parte más alta de la torre. También sabemos que debemos tener la mayor superficie de disipador posible para que choque el aire y que el calor que extraigamos de un procesador debe sacarse lo más rápidamente de la torre para que no caliente otro componente cercano. Basándonos en todo ello se van a exponer unos sencillos trucos con los que conseguir cumplir estas tres premisas de la manera más económica posible.

Circulación de aire dentro de la torre

El primer paso es asegurarnos de que el aire que entra a los disipadores es lo más frió posible y que el caliente se extrae de la manera más rápida. Por ello deberemos asegurarnos que el flujo de aire sigue la dirección de la imagen, es decir entra el aire frio por debajo y sale por arriba. Es muy recomendable tener un ventilador frontal cuanto más grande mejor que inyecte aire dentro de la torre, ya que la extracción de aire se hace de manera más o menos eficiente mediante la fuente de alimentación, pero la inyección de aire frio no suele ser suficiente si no hay un ventilador en la parte frontal.
El aire se va calentando a medida que va pasando por los distintos componentes.

Existen casos en los que este flujo de aire se rompe en algunas zonas, como en las torres nuevas donde hay un agujero en la parte lateral de la torre, a veces acompañado de un embudo para suministrar aire fresco al procesador. La existencia de este sistema no impide que tengamos que respetar los flujos internos de aire ya que el resto de componentes también necesitan refrigerarse.

Además de lo básico hay veces que puede ser recomendable extraer el aire caliente de manera más rápida por lo que añadiremos un ventilador en la parte trasera de la torre e incluso en el caso de que tengamos el foco de calor muy localizado (por ej. la tarjeta gráfica) nos podremos valer de un blower o sistema similar, para ayudar en la extracción del aire caliente.

Una vez estimada la dirección del flujo de aire deberemos velar porque esta no se vea interrumpida por los distintos cables que hay en la torre, para ello los ataremos en bloques con bridas para que se hacer de ellos bloques que ocupen el menor espacio posible y por tanto no interfieran en el flujo del aire. Hay que tener especial cuidado en los bloques de cables que se van a formar, que estos no cuelguen de ningún conector débil o que estén en una rejilla de ventilación impidiendo el flujo de aire, procuraremos amarrarlos a los laterales de la torre para que no impidan el flujo de aire.
Con las bridas podemos apartar los cables para que el flujo de aire circule adecuadamente.

Por último cabe destacar que acciones tan comunes como abrir las tapas del ordenador o quitar las tapas de las rejillas traseras rompen ese flujo continuo de aire por lo que no sólo no ganaremos mucho en refrigeración, sino que puede empeorar la situación.

Disposición de los componentes
Al igual que como circula el aire dentro de la torre es importante, más lo es si cabe asegurar que todos los componentes son refrigerados adecuadamente, por ello la disposición de los mismos no es algo trivial y se debe tener muy en cuenta para asegurar que el flujo de aire pasa por ellos en la medida en que lo necesitan.

Uno de los componentes que más necesita refrigerarse es el disco duro, sobre todo desde que existen los de 7200rpm y superiores. Muchas torres permiten instalarlo delante del ventilador frontal para que el flujo de aire pase a través de él. Lo ideal es situarlo en la parte superior del ventilador, no hacia el centro como se suele hacer. Si lo hacemos de esta última manera como el ventilador por el centro tiene el motor, el disco duro no se refrigerará adecuadamente, mientras que si lo ponemos hacia la parte superior todo el flujo de aire pasará por ambas caras del disco duro.

Otro fallo muy común en cuanto a refrigeración se refiere es la situación de la tarjetas que van insertadas en ranuras PCI en las proximidades de la tarjeta gráfica, siempre tendremos a poner las tarjetas en las primeras ranuras. Esto hace que el espacio que tiene el ventilador de la tarjeta gráfica para tomar aire no sea el adecuado, cogiendo además polvo acumulado en las tarjetas y aire muy viciado, lo mejor es poner las tarjetas lo más separadas posible.

Otros elementos que cobran menos importancia son por ejemplo el cable que alimenta el ventilador del disipador, cuanto menos entorpezca el flujo de aire mejor. Las unidades de discos ópticos que procuraremos que estén lo más separadas posible para que no se calienten unas a otras, además se situará en la parte superior la unidad que más calor pueda generar, para que este sea extraído rápidamente con el flujo de aire que crea la fuente de alimentación en la parte superior de la torre.

Limpieza del interior de la torre

La higiene es algo esencial para nuestra vida diaria y a pesar de lo que podemos pensar en los equipos informáticos cobra gran importancia que el interior esté lo más limpio posible. El polvo se acumula en los disipadores formando una capa que impide que el aire choque contra su superficie y por tanto el calor se extraiga de manera correcta. Si además somos fumadores o tenemos mascotas este polvo se hace más compacto bajando la eficiencia del disipador mucho más rápido de lo normal.
El polvo impide que el aire entre e intercambie el calor del disipador.

La primera recomendación es limpiar el ordenador de manera periódica, desmontando los ventiladores de los disipadores para extraer el polvo que encontraremos entre las aletas del disipador.

Además, en el caso de tener el ordenador a ras de suelo, ser fumadores o tener mascotas, es recomendable poner un filtro de aire en la entrada de la torre para conseguir que el aire entre lo más limpio posible. Existen diversos tipos de filtros, debemos tener en cuenta que cuanto más tupido el filtro menos aire entrará en la torre pero más limpio y viceversa. La elección se deberá hacer evaluando la situación de la refrigeración interna en nuestro equipo. Además se pueden utilizar filtros metálicos que aunque dejan pasar gran cantidad de partículas de polvo, las más grandes y los pelos, los retienen.

Optimizando la transmisión de calor

Se ha comentado como optimizar la transmisión de calor del disipador al ambiente, sin embargo igual o más importante es transmitir el calor del procesador al disipador de la manera más eficiente posible. Los pasos a seguir dependen del tipo de disipador que poseamos, si tenemos un disipador con una pegatina rosa que parece un chicle, lo primero que deberemos hacer es retirar ese chicle. Para ello nos valdremos de un cúter o cuchilla, dejando la superficie lo más limpia posible. Existe una técnica llamada “lapping” que mediante el uso de lijas de varios granos pule la superficie para conseguir el mayor contacto posible, sin embargo, para personas que no van a hacer overclocking o que necesiten una refrigeración extrema por otras causas no les aporta gran beneficio.

Una vez retirado el chicle o si tenemos un disipador que venía con pasta térmica procederemos a poner pasta térmica de la mayor calidad posible, cabe destacar que entre unas pastas y otras puede haber hasta 5ºC de diferencia por eso es importante elegir el compuesto adecuado y ponerlo de manera correcta.
Con una cuchilla se retira fácilmente el chicle que tienen algunos disipadores.

Entre los compuestos térmicos existen varios tipos cuya eficiencia suele ir a la par que su precio. Así el más barato y común es la típica pasta blanca, no es la más eficaz pero en el caso de que no tengamos problemas de refrigeración cumplirá su cometido y desde luego es mucho mejor que el chicle rosa que traen algunos disipadores. Si deseamos ganar hasta 5ºC deberemos recurrir a otro tipo de pastas como las basadas en plata siendo la más famosa la Artic Silver, cuya marca tiene otras pastas basadas en soluciones distintas a la plata como puede ser la Artic Ceramique, que nos dará un resultado bastante mejor que la típica pasta blanca.

En cuanto al método de colocar la pasta térmica, depende del técnico con el que se hable utilizará uno u otro. El más normal es aplicar sobre el procesador o el disipador una capa de pasta térmica y expandirla con un cartón a modo de paleta de modo que quede una capa finísima casi translucida. La función de la pasta térmica es tapar imperfecciones del microprocesador y del disipador para que el calor transmitido de uno a otro sea óptimo por ello la capa deberá ser muy fina y no hará falta echar mucha cantidad.
La pasta térmica se puede expandir con un cartón para crear una capa fina y uniforme.

Basándonos en los tres principios básicos que se han enumerado el principio del artículo podemos inventar muchos más métodos de los aquí expuestos para mejorar la refrigeración de nuestro equipo. Dicha mejora puede ser más que suficiente para hacer que el ordenador funcione perfectamente durante el verano sin tener que abrirle las tapas, ni gastarnos dinero en refrigeración extra, además de por supuesto evitar averías relacionadas con el calor.

Muchos de los trucos serán sobradamente conocidos por los lectores, sin embargo otros serán nuevos, es recomendable aplicar todos los que sean posibles ya que aunque no tengamos problemas de estabilidad debido al calor, mejoraremos la salud de nuestro equipo evitando averías prematuras.
En el caso de que estos métodos no solucionen nuestros problemas de estabilidad veraniegos, se pueden recurrir a otros trucos que implican mermar el rendimiento del equipo como bajar la velocidad del bus FSB, de la memoria RAM e incluso voltajes de RAM y procesador. También podemos utilizar los llamados “refrigeradores por software”, son programas que reducen la carga del procesador cuando no estamos utilizándolo al 100%, para así evitar que se caliente cuando no sea necesario, el más famoso es el CPUCool:
http://www.podien.de.

Seguramente se te ocurrirán otros muchos métodos de conseguir optimizar la refrigeración basándote en los principios básicos que hemos nombrado. Siempre y cuando se sigan esas nociones se podrá conseguir optimizar la refrigeración por lo que todas las ideas, dudas o sugerencias son bienvenidas en el foro Modding y Overclock, seguro que tu idea puede ayudar a algún usuario.