Más allá de los virus: 9 pasos para detectar y frenar amenazas

Apertura virus malware seguridad troyanos
Más allá de los virus, hay infinidad de amenazas que pueden afectar al funcionamiento del PC y, sobre todo, exponer nuestra información personal y nuestros datos sensibles.

Nivel: Básico

En los tiempos que corren hay que ser precavido a la hora de realizar determinadas tareas con un PC, y es importante tomar medidas preventivas que garanticen un nivel de seguridad de nuestra información contra intrusiones y ataques vía red. No se trata de alarmismo, a poco que naveguemos por Internet o instalemos determinadas aplicaciones de software, podemos ser víctimas de troyanos y otra clase de malware que, al contrario que los virus, pasan totalmente desapercibidos para el usuario. El objetivo fundamental de esta clase de software suele ser elrobo de información (especialmente contraseñas y claves de servicios financieros), o el acceso a los recursos de la máquina desde ubicaciones remotas.
En este artículo os mostraremos algunas formas de detectar estos problemas, solucionarlos y, sobre todo, prevenirlos más allá de la clásica suite de seguridad.

Métodos de infección más comunes

1. Instaladores y descargas

Hay dos vías primarias para la carga de adware/spyware/malware en el sistema. La primera son los instaladores de muchas aplicaciones gratuitas, que aprovechan el proceso para cargar alguna «utilidad adicional». Hay muchos ejemplos, sobre todo en el ámbito del adware y la recopilación de estadísticas de navegación por Internet, como es el caso de las barras de Alexa, Ask, Babylon instaladas de manera habitual. Un ejemplo es el conocido programa gratuito para la grabación de discos ImgBurn que, si instalamos por defecto, carga en el sistema la barra de Askpara el navegador. En estos casos, es recomendable ejecutar siempre la instalación personalizada, pues nos presentará la opción de instalar o no esta clase de componentes «adicionales». Y, en el caso de cualquier aplicación que no nos ofrezca mucha confianza, lo mejor es acudir a Internet a ver qué se comenta en los foros.
ImgBurn
La segunda vía típica son las descargas de material pirata. En este caso, hay que tener mucho cuidado con los ficheros comprimidos, que muchas veces incluyen algún troyano, así como con los cracks o utilidades para generar números de serie, que también son un importante foco de infecciones. Por suerte, esta clase de amenazas suelen estar bastante controladas por las suites de seguridad modernas, aunque aun así es importante ser precavidos con esta clase de archivos.

2. Navegador web

Otro método clásico de infección de malware es la ejecución de determinados scripts desde páginas web. Sitios para búsqueda de descargas, granjas de contenidos de dudosa reputación, páginas de contenido sexual y muchas otras que podríamos considerar underground pueden traernos problemas. Aquí los riesgos llegan de la ejecución automática una vez que hemos aterrizado en la página, algo cada vez más difícil debido a las mejoras en seguridad de los navegadores modernos, pero, sobre todo, por la descarga o apertura de contenidos indebidos por parte del propio usuario.
Un ejemplo de ello son muchas páginas de descargas, donde el botón de descarga real se encuentra rodeado de diferentes botones publicitarios de similar aspecto que solo buscan lograr que el usuario se equivoque y termine llegando a una página que no debería. Otras, simplemente, pueden recurrir al engaño, como ventanas emergentes que nos informan de una supuesta infección en nuestro equipo y otros recursos ya conocidos por todos aquellos que se hayan movido habitualmente en estas páginas.
Malware
En estos casos, nada mejor que fijarse muy bien en los enlaces que pinchamos (al poner el puntero sobre los botones y enlaces, veremos generalmente en la barra de tareas la URL de destino), así como en los botones y llamadas a la acción de ciertas páginas, contar con losnavegadores actualizados a la última versión y con el nivel de seguridad activado en grado medio-alto, y por supuesto, seguir alguno de los consejos que os indicamos más adelante en el apartado de prevención.

Análisis de procesos del sistema

3. Detecta a los malignos

Si sufrimos una infección por malware, el método más habitual es que se cargue un proceso o un residente en el PC que se inicie al arrancar y que se encargue de realizar la tarea para la que fue diseñado desde la memoria del sistema. Muchas veces detectar el proceso conflictivo es cuestión de echar un vistazo, pero, en otros casos, las cosas son bastante más complicadas.
Para estos casos, os recomendamos la aplicación Process Hacker, una utilidad gratuita que ofrece una información profunda sobre los procesos en ejecución, tráfico de red o uso de disco. Una vez instalada, podemos ver el listado de procesos en ejecución bajo la pestaña Processes. Aquí, veremos los árboles de procesos, el consumo de CPU y el tráfico de datos que genera, el usuario con cuyo permisos se inicia y una descripción del mismo.
Process Hacker
Si revisamos detenidamente la lista, veremos que está clasificada por colores siendo, por ejemplo, los de color azul los correspondientes al propio sistema operativo. No obstante, podemos pinchar en Options y, en la nueva ventana que aparezca, ir a la pestaña Highlightingpara ver todos los colores y su correspondencia.
Process Hacker
Habrá casos evidentes, donde veamos un proceso que consume gran cantidad de CPU y cuyo nombre salte rápidamente a la vista si estamos acostumbrados a conocer los de Windows. En otros, en cambio, nos encontraremos con procesos ocultos o cuyos nombres son idénticos a otros que son los básicos del sistema, con lo que hará falta ir a buscar algo de ayuda.
Ante la duda, consulta las bases de datos de procesos www.tasklist.org owww.processlibrary.com, donde aparecen cientos de ellos catalogados, tanto buenos como malos, con su descripción detallada. En caso de no localizar el que se está buscando, nada mejor que usar Google y comprobar si alguien menciona algo sobre ellos en foros o sitios especializados.

4. Comprueba el tráfico

Si, a pesar de lo anterior, no logramos dar con ningún proceso sospechoso, a veces no está de más revisar las conexiones de red para comprobar que no haya ninguna aplicación o elemento software haciendo uso de ella para enviar datos o con puertos abiertos. Podemos empezar por recurrir también a Process Hacker que, bajo la pestaña Network, nos ofrecerá un listado de todos los procesos y aplicaciones en ejecución que mantengan abierta algún tipo de conexión con el exterior.
Process Hacker
No os asustéis si veis numerosas conexiones abiertas o establecidas, pues, a poco que tengamos una suite de seguridad, las actualizaciones automáticas del sistema activadas y alguna aplicación adicional, como un navegador o el cliente de algún servicio en la Nube (Dropbox, Google Drive, etc.), es posible que encontremos docenas de ellas. Aquí, lo que tendremos que verificar es que todos los procesos que tienen abiertas conexiones o están a la escucha son conocidos. Bien porque sean del sistema (y los hemos verificado en el paso anterior), bien porque sean aplicaciones que estamos ejecutando conscientemente.
En el caso de que tengamos una solución de seguridad instalada en el sistema, es muy probable que cuente con una utilidad similar a la que os proponemos y que permita monitorizar en tiempo real la conexión de red. En este caso, también podemos recurrir a ella para comprobar o complementar los resultados obtenidos.
En caso de que identifiquemos un proceso desconocido que mantiene establecida una conexión de red o un puerto de escucha, nada mejor que recurrir a las listas de procesos que indicábamos en el paso anterior o buscar en Google el nombre del ejecutable para encontrar más información acerca de él.

Protege y limpia el pc

5. Elige la protección

La base para proteger nuestro equipo es, como siempre recomendamos, instalar una buenasuite de seguridad. Esta clase de soluciones son muchas veces incapaces de detectar cierta clase de malware, pero, en cambio, pueden ayudarnos a limitar sus daños o detectar su presencia con mayor facilidad. Para ello, muchas controlan los procesos en ejecución para detectar si alguno está realizando actividades anormales, o monitorizan las conexiones de red, informándonos por defecto de aquellos procesos que intentan enviar datos al exterior o abrir puertos de comunicación no estándar.
AV Test
Os podemos recomendar muchas, pero, si nos ceñimos a las pruebas que realiza el instituto de seguridad independiente AVTest, BitDefender Internet Security, Trend Micro Titanium Maximum Security 2013 o G-Data Internet Security 2013 estuvieron entre las soluciones que lograron el grado máximo de protección en los sistemas de pruebas. Esto demuestra que no siempre las marcas más conocidas son las que mayor nivel de protección ofrecen.

6. Configura el cortafuegos

Un elemento fundamental para protegernos del malware, y más concretamente de sus efectos (es decir, del envío y recepción de datos) es contar con un cortafuegos que esté bien configurado. Cada vez más suites de seguridad se apoyan en el que viene incluido en el propio sistema operativo Windows. Y es que, desde la versión 7 del mismo, se ha convertido en un buen cortafuegos, aunque quizá algo complejo de configurar para usuarios inexpertos; y también algo laxo en su configuración por defecto.
TinyWall
Por ello, una de las mejores opciones que tenemos pasa por instalar TinyWall, una utilidad que, en realidad, se trata de una capa de interfaz de usuario fácil y potente para mejorar el cortafuegos del propio Windows y que nos simplifica y potencia su utilización. De entrada, nos ofrece un control exhaustivo sobre las aplicaciones y procesos que pueden utilizar la red (ofreciéndonos opciones para crear reglas muy específicas), nos da información en tiempo real de las conexiones, y la oportunidad de acceder rápidamente a modos predefinidos (como el de bloquear todo el tráfico) u otros específicos a golpe de clic desde la barra de tareas, algo que por defecto no encontramos en el sistema operativo de Microsoft, aunque técnicamente es posible.
7. Protege el navegador
Por último, si nuestra suite de seguridad no cuenta con un complemento específico para prevenir la carga de páginas maliciosas o que se sospecha que contienen malware, siempre podemos instalarlo de manera gratuita. Hay varias alternativas, pero una que nos gusta especialmente esGData Cloud Security. Está disponible para Internet Explorer y Firefox, y lo que hace esverificar cada página web que visitemos en diferentes bases de datos para detectar si la página ha sido reportada como phishing o si está «fichada» en alguna parte por la distribución de malware de cualquier tipo. En caso de que la página sea considerada poco segura, bloqueará la carga y nos mostrará un mensaje de aviso, dejando en nuestras manos seguir o no adelante.
GData Cloud Security

8. Limpia el malware

Si, finalmente, detectamos que tenemos alguna clase de malware instalado en el sistema, losmétodos de limpieza pueden variar enormemente. El primero, evidentemente, es intentar eliminarlo desde nuestra solución de seguridad (si tenemos una instalada), aunque, en multitud de casos, veremos que estas herramientas son incapaces de limpiar totalmente nuestro sistema. Como utilidades especializadas específicamente en malware tenemos: Malware­bytes Anti-Malware FREEAd-Aware Free, y Spybot 2 Free, e incluso la que ofrece la propia Microsoft.
En los casos en los que ni tan siquiera sea factible limpiar el PC con estas utilidades, tendremos que pasar al plan B. La primera herramienta que necesitaremos para ello es el clásicoHiJackThis, una utilidad veterana, pero que permite analizar a fondo todo el Registro del sistema con el fin de detectar los métodos que está utilizado el malware para ejecutarse, indicándonos cosas como los parámetros del navegador web (página de búsqueda, página de inicio, etc.), los complementos cargados en este, las barras de herramientas que se inician, los programas que se ejecutan en el arranque, o los servicios ajenos al sistema registrados a posteriori. Esta utilidad, además, nos permite eliminar dichas entradas del Registro marcándolas y pinchando sobre la opción Fix checked, logrando así, en muchos casos, desactivar la amenaza tras un reinicio.
HiJackThis
Si esto tampoco funciona, podemos ir un paso más allá y probar a ejecutar la utilidad Restaurar Sistema integrada en Windows, donde podremos seleccionar la configuración de algún día previo a la infección. En estos casos, no perderemos datos o archivos guardados en Windows, y a cambio podremos devolver la configuración del PC a un estado anterior con bastante sencillez.
Por último, si seguimos teniendo problemas con nuestro malware, os recomendamos acudir a páginas como www.forospyware.com, en castellano y con una enorme comunidad detrás dando soporte, donde se cuentan numerosos métodos para eliminar toda clase de aplicaciones perniciosas que se hayan instalado en nuestro PC.

9. Protección en el móvil

Si pensamos en nuestro smartphone o tablet, las posibilidades de sufrir problemas de seguridad son menores que con el PC, aunque igualmente reales. Antes de nada, hay que recalcar que el grueso de los riesgos detectados hasta la fecha se encuentran en la plataforma Android, ya que su carácter abierto, aunque muy positivo, hace que sea más accesible encontrar agujeros de seguridad o métodos de acceso no autorizados.
Dejando de lado el Bluesnarfing (hacking de un móvil vía Bluetooth) que, hoy por hoy, es casi inexistente para los móviles de última generación, el mayor riesgo para los dispositivos Android proviene de troyanos ocultos en apps instaladas desde sitios no controlados y no oficiales, adjuntos de correo y otras piezas de software que, en un momento dado, podamos cargar en nuestro dispositivo.
Para evitarlo, ya contamos con antivirus y herramientas antimalware gratuitas, como Lookout Security & AntivirusAVG Antivirus Free o Webroot Secure Anywhere Mobile, que detectan malware en el dispositivo Android, y que, en algunos casos, incluso nos avisan en caso de cargar URLs peligrosas.
Fuente:PCActual

Ocho utilidades para generar y restaurar imágenes de disco

Herramientas de imágenes de disco
Reinstalar el sistema y todos los programas, así como configurarlos a medida, acostumbra a ser una tarea tediosa. Gracias estas ocho aplicaciones, lo lograremos con unos pocos clics.
Si trabajamos en nuestro equipo con cautela, no será preciso reinstalar el sistema operativo durante mucho tiempo. Desafortunadamente, los entusiastas de los videojuegos y la informática acostumbramos a instalar y desinstalar programas que, a la larga, dejarán trazas que irán incidiendo negativamente en el rendimiento del ordenador. La práctica demuestra que este problema es muy difícil de paliar, por más que efectuemos tareas de mantenimiento regularmente.
Las consecuencias de trastear con el sistema constantemente pueden ser impredecibles, y provocar fallos graves, además de ralentizaciones. Por si fuera poco, a todo esto hay que añadir las incidencias provocadas por el malware y los virus. Para cuando las detectemos, cabe la posibilidad de que ya sea demasiado tarde, y, en casos específicos, nos pueden impedir el arranque del PC.
Naturalmente, contamos con la opción de recuperar el estado anterior del ordenador empleando la herramienta Restaurar sistema y seleccionando una fecha en la que todo funcionara perfectamente. No obstante, esta solución se revela ineficaz en un elevado porcentaje de los casos, surgiendo entonces dos opciones: reinstalarlo todo desde cero o bien asumir que la rapidez de la que en su momento hizo gala Windows no volverá a ser la misma. Con frecuencia, las largas horas de trabajo que comporta la primera acción provoca que nos decantemos por la segunda, pero ¿y si pudiéramos recuperar el sistema a su estado ideal a través de unos pocos clics de ratón?

Respaldo y restauración

Los programas que aquí compendíamos constituyen herramientas muy valiosas en tanto que bastará con que escojamos la partición de disco en la que tenemos instalado el sistema operativo, nuestras aplicaciones favoritas y, en definitiva, todo aquello que se erige como el núcleo de nuestro PC, y una unidad de destino para obtener un fichero equivalente a una instantánea exacta de lo que contiene en ese preciso instante.
En adelante, si nuestro PC se ralentiza a fuerza de instalar y desinstalar aplicaciones –o si se producen fallos graves–, bastará con que abramos el software de nuevo y elijamos el archivo de imagen que hemos creado en la unidad de destino. A partir de él, podremos llevar a cabo una restauración rápida y desatendida. Dicha unidad de destino puede ser una partición secundaria, un disco externo o incluso un conjunto de discos ópticos, que el asistente nos irá solicitando.
En caso de que los problemas que padece nuestro equipo sean lo suficientemente graves como para impedirnos arrancarlo, iniciar el programa de restauración o trabajar con él con normalidad, los desarrolladores de las aplicaciones que nos ocupan nos brindan una alternativa fundamental: la de iniciar el PC con un CD de arranque desde el cual podremos completar la operación. Una vez finalizada ésta, obtendremos una partición idéntica a la que capturamos en el momento de crear la imagen.
Herramientas de imágenes de disco 1
Si el programa no permite grabar discos, es posible tostar los Live CD y las imágenes de las particiones con aplicaciones como CDBurner XP

Particionar con rigor

Cuando decimos que la partición será idéntica, nos referimos a que lo será con todas sus consecuencias. Al restaurar el archivo de imagen que creamos en su momento y volcarlo sobre la partición original, todos los cambios operados desde entonces serán eliminados de raíz.
En este sentido, resulta fundamental que particionemos nuestro disco correctamente y que, en el futuro, nos habituemos a utilizar cada una para el fin escogido. Lo ideal es mantener el sistema en una de ellas, y crear una segunda partición para guardar documentos, aunque por supuesto siempre podemos generar una tercera para juegos, otra para copias de seguridad, etc.
Lo fundamental, en cualquiera de los casos, es destinar la partición de Windows exclusivamente a hospedar el sistema operativo y los programas, y no almacenar nunca documentos ni datos irremplazables en ella, pues restaurarla comportará que sea completamente reescrita. Si hasta el momento mantenías una única partición en la que convivían sistema y documentos o, si a pesar de mantener varias, deseas redefinir su tamaño, puedes buscar la cadena Crear y formatear particiones de disco en el menú Inicio de tu instalación de Windows. La herramienta que aparecerá te permitirá llevar a cabo las reestructuraciones oportunas.
Es importante que hagas una copia de seguridad de tus documentos importantes antes de iniciarla para prevenir la pérdida de datos, por improbables que sean los fallos. Otra excelente herramienta gratuita para los fines que nos ocupan nos la brinda EaseUS. Se trata de Free Partition Master 9.1, que puede descargarse para uso personal desde su página oficial.
Herramientas de imágenes de disco 3
Además de servir para respaldar y restaurar particiones, el Live CD de Parted Magic 2012 incluye herramientas para particionar y verificar nuestros discos

Cuándo crear una imagen

El contexto ideal para crear una imagen de la partición de sistema es el siguiente. En primer lugar, acabamos de reinstalar Windows y lo hemos configurado a nuestro gusto. Por otra parte, le hemos agregado todos los programas que utilizamos con asiduidad (variará en función de cada usuario). Por último, hemos perfilado las opciones de cada paquete de software de acuerdo con nuestras preferencias. Como se supone que todo funcionará de manera ideal, no habrá un momento mejor.
Por supuesto, si tu sistema se comporta correctamente aunque lleve largo tiempo instalado, también puedes crear una imagen para recuperarlo si surgen futuros problemas. No obstante, en caso de que la ralentización se deje notar y estés posponiendo la reinstalación por pereza, ahora dispones de un incentivo capaz de animarte a tomar cartas en el asunto: esta será la última vez que te veas obligado a realizarla manualmente.
Bastará con que mantengas a buen recaudo el CD de arranque y la imagen de la particiónpara poder recurrir a ellos siempre que lo necesites. Más adelante, si agregas a tu sistema un conjunto de paquetes de software que no resulten sencillos de instalar y de configurar a medida, no estará de más que realices un nuevo volcado de imagen.
Herramientas de imágenes de disco 2
Para protegerlos, Paragon Backup & Recovery Free 2012 permite habilitar una contraseña que encripte los archivos de imagen

Aplicaciones específicas para backups

El software que nos ocupa se limita a respaldar la partición elegida sin discriminar contenidos, y no es en absoluto imprescindible que esta sea la de Windows. Sin embargo, utilizarlo para almacenar copias de seguridad de las particiones de documentos no resulta práctico. Las modificaciones que en ellas se operan cada vez que editamos los archivos o generamos nuevos ficheros suelen ser poco relevantes para justificar que empaquetemos todos los datos con regularidad.
Con esto no queremos decir que no sea fundamental que programemos backups con periodicidad diaria. Sencillamente, para este fin específico, resulta más sensato utilizar otras soluciones gratuitas que resultarán más selectivas a la hora de discernir qué es lo importante.
Buen ejemplo de ello lo constituye Cobian Backup 11 Gravity. Tras realizar una copia completa, sin ir más lejos, podemos configurar el software para que durante posteriores backups verifique los atributos de cada archivo y compruebe si han sido modificados. Hecho esto, se copiarán únicamente aquellos que han cambiado desde la última copia.
Cobian Backup puede instalarse como servicio, configurarse para encriptar los datosmediante contraseñas, para guardar los datos en sitios FTP… En resumidas cuentas, programas como el citado nos brindan características mucho más indicadas para discos y particiones de documentos.

Conoce las pruebas realizadas por PCA Lab

Para valorar el funcionamiento de cada una de las aplicaciones elegidas, hemos seleccionado una partición de unos 29 Gbytes, en la que manteníamos una instalación de Windows 8 RTM a la que previamente le habíamos agregado diversas aplicaciones escogidas al azar. Como resultado, en ella teníamos aproximadamente 16 Gbytes ocupados y 13 Gbytes libres. Hecho esto, hemos procedido al respaldo completo de la misma.
Herramientas de imágenes de disco pruebas 3
Todos los paquetes escogidos permiten habilitar compresión, y los datos cosechados dejan constancia de hasta qué punto hace menguar ésta el tamaño de la imagen resultante. En los programas analizados en los que este parámetro resultaba configurable, hemos optado por usar los valores por defecto, que usan un nivel normal o intermedio.
Llegado este punto, cabe tener en cuenta que en estos casos contamos con la posibilidad de incrementar el parámetro y obtener ficheros más pequeños a cambio de invertir algo más de tiempo en el proceso. Por el contrario, si reducimos la compresión o la deshabilitamos, el fichero resultante será mayor, aunque la operación se llevará a cabo con mayor premura. En Macrium Reflect, la única de las aplicaciones que permite perfilar la prioridad, hemos mantenido una vez más el parámetro por defecto: muy alta.
Parte de los programas de esta comparativa permiten respaldar desde un disco de arranque o bien a partir de un ejecutable o instalador para Windows. En estos casos, hemos optado por la segunda opción, por considerar que es la más cómoda y, en consecuencia, la que los usuarios emplearán con mayor asiduidad. Como es lógico, en las aplicaciones que únicamente permiten operar desde un Live CD, hemos utilizado esta alternativa.
Herramientas de imágenes de disco pruebas 1
En el equipo de pruebas, han bastado alrededor de 15 minutos para empaquetar una partición con unos 16 Gbytes de datos en un archivo de imagen

Tiempos y máquina

A la hora de evaluar los tiempos, estos han sido cronometrados a partir del inicio de losprocesos de copia y restauración propiamente dichos. Eso sí, hay que tener en cuenta que, en los programas que funcionan junto a un Live CD, el hecho de tener que reiniciar el equipo, modificar los valores de la BIOS para que arranque desde la unidad de disco óptico y aguardar a que el software se cargue, comporta un tiempo y un esfuerzo extra que no se refleja en las cifras.
El único programa que no hemos podido pobrar ha sido la versión gratuita de HDClone 4.2, que, pese a resultar apto para las operaciones que nos ocupan, cuenta con la limitación de que solorespalda discos completos. En este sentido, solo resultará útil para aquellos usuarios que mantengan el sistema operativo en un disco físico y el resto de sus documentos en otro.
Por lo demás, los resultados a la vista quedan, aunque no se puede olvidar que, dado que los procesos aquí descritos se llevan a cabo de manera puntual, desaconsejamos tomarlos como baremo absoluto para juzgar cuál es el software más interesante. En nuestro apartado de conclusiones profundizaremos a este respecto.
Para efectuar los tests, hemos utilizado un equipo Dual Core a 2,7 GHz con múltiples sistemas operativos, equipado con 4 Gbytes de memoria RAM y ejecutando Windows 7. La partición elegida pertenecía a una unidad de disco Serial ATA de Seagate Barracuda de 500 Gbytes.
Herramientas de imágenes de disco pruebas 2
En algunos casos, la compresión por defecto de las aplicaciones escogidas ha recodificado la partición hasta el punto de reducir su tamaño a menos de la mitad

La opinión de PCActual: Podio compartido

A la hora de programar copias de seguridad de nuestros documentos, la velocidad a la que se recolecten los datos y el tamaño de los mismos tras la compresión que lleve a cabo el software pueden resultar claves. Sin embargo, no hay que olvidar que generar una imagen de disco a partir de una partición es un proceso que realizaremos puntualmente, y lo mismo es aplicable a la restauración.
En consecuencia, en la mayoría de las ocasiones, el peso y la rapidez a la que trabajan los programas analizados no pueden tomarse como baremo a la hora de determinar cuál es el mejor, salvo en esos casos en los que el usuario se proponga realizar respaldos de discos completos con mucha frecuencia.
Por otra parte, las cifras cosechadas en las pruebas dejan constancia de que las diferencias de velocidad y tamaño no resultan especialmente significativas; máxime si tenemos en cuenta que parte de ellos nos permiten perfilar el nivel de compresión que se aplica a las imágenes. Por todo ello, para valorarlas, nos hemos centrado en la facilidad de uso, flexibilidad, soportes de destino y discos de rescate asociados.

Dos excelentes candidatos

Tras las pruebas, las opciones más atractivas son, con diferencia, Macrium Reflect Free Edition y Paragon Backup & Recovery Free. La principal baza del primero es la de dejarnos escoger entre dos discos de rescate distintos (uno basado en Linux y otro en Windows PE), lo cual maximiza más allá de lo razonable nuestras posibilidades de éxito en caso de desastre. Además, usando la opción Deploy to new hardware, podemos volcar la imagen obtenida en un nuevo disco.
La característica más interesante de Paragon es que podemos encriptar las imágenes de partición o disco mediante contraseña. Como hemos visto la alternativa de Macrium ofrece más rapidez, mientras que la de Paragon nos brinda imágenes más pequeñas. Una vez más, con toda probabilidad podemos invertir este resultado alterando los valores de compresión, que resultan configurables tanto en uno como en otro. El resto de diferencias no resultan lo suficientemente significativas como para determinar claramente cuál es el vencedor. En consecuencia, hemos optado por encumbrarlos en un podio ex aequo.
Herramientas de imágenes de disco opina 3

Otras posibles opciones

Pese a que su nota es inferior debido a que no permiten grabar discos ópticos desde la propia aplicación, EaseUS Todo Backup Free y DriveImage XML son dos alternativas muy válidas que poseen sus propios atractivos. Ambas permiten dividir la imagen obtenida en paquetes. El primero posibilita escoger carpetas y funcionar como un programa de backup tradicional, además de trabajar con discos completos y particiones, lo cual constituye su principal mérito. En cuanto a HDClone Free Edition, la limitación que le impide trabajar con particiones específicas lo convierte en un programa un tanto limitado.
Como mencionamos, tener que reiniciar el PC y arrancarlo con una encarnación Live de Linuxpara llevar a cabo los procesos descritos relega a algunos programas a un grupo aparte, más apto para usuarios con mayor experiencia. Clonezilla, tanto en su versión independiente como en la que se incluye en Parted Magic, ofrece muchas opciones pero, al inconveniente citado, hay que añadir el de ofrecer solo una interfaz en modo texto. En este sentido y pese a que resulta más simple y menos flexible, nos quedamos con Redo Backup and Recovery.

Lo mejor: Respaldo seguro, completo y gratis

Como viene siendo costumbre cada vez que nos aventuramos en el ámbito del software gratuito en pos de soluciones capaces de satisfacer necesidades que otrora comportaban la adquisición de programas de pago, las conclusiones son positivas. El usuario común difícilmente precisará más de lo que nos ofrecen los programas seleccionados.
Herramientas de imágenes de disco opina 1

Lo peor: Sin actualizaciones dinámicas

La imposibilidad de actualizar la imagen de disco dinámicamente, agregándole o modificando únicamente los nuevos ficheros de nuestra partición de sistema conforme se crean o sufren cambios, como sucede en el backup incremental, diferencial, etcétera. Cada vez que deseemos respaldar una partición, deberemos volcar en ella absolutamente todos los datos.
Herramientas de imágenes de disco opina 2

Fuente:PCActual

Transfiere tu licencia de Office 2013 de un ordenador a otro

Microsoft Office apertura
Microsoft ha decidido cambiar los términos de licencia de su suite ofimáticaOffice 2013 para permitir que los usuarios puedan transferirlas de un equipo a otro. Hasta ahora esto solo estaba permitido en el caso de que el equipo fallase en período de garantía.
Las quejas y comentarios de los usuarios han empujado a Microsoft a cambiar de opinión respecto a la transferencia de licencias de su suite ofimática, uno de sus productos más utilizados y cuyos usuarios se veían en la necesidad de adquirir nuevamente para poder utilizarlo en un nuevo equipo. La compañía de Redmond abre así la puerta a una transferencia fácil de las licencias al cambiar a de equipo o, por qué no, a un mercado de software de segunda mano.
Los cambios en los términos de la licencia son efectivos de manera inmediata, según explican en el blog oficial de Office, y son aplicables a partir de ahora a todas las versiones actuales deOffice 2013 y a las futuras. Esto incluye Office Hogar y Estudiantes 2013, Office Hogar y Empresas 2013 y Office Profesional 2013, además de las aplicaciones independientes de la suite. Para poder transferir la licencia es necesario desinstalar el software previamente del equipo actual.
La única restricción a la hora de transferir licencias es un máximo de una transferencia cada 90 días, excepto en caso de fallo del equipo. El nuevo PC se convierte en el «ordenador licenciado», y puede pertenecer al propietario inicial de la licencia o no. En este último caso, el nuevo propietario acepta los términos de la licencia.
Fuente:PCActual

El derecho a la rectificación y las redes sociales

Twitter complementos
Publico este tuit en cumplimiento de la sentencia de 11.10.12 del Juzgado de 1ª instancia nº 5 de Pamplona que declara que los tuits que remití el 18.03.11 vulneran el honor de Doña Uxue Barkos.
Ana Pineda, una ex concejal de Unión del Pueblo Navarro en el Ayuntamiento de Pamplona, fue obligada recientemente a publicar este texto en su cuenta de Twitter al haberse declarado judicialmente que incurrió en una intromisión ilegítima en el honor de una concejal deNafarroa Bai como consecuencia de haber publicado varios tuits en los que, según el fallo, se acusaba a la perjudicada de aprovecharse de su enfermedad para obtener réditos políticos, vulnerando así su derecho al honor.
El derecho de rectificación ampara a todos aquellos que se sientan afectados por una información publicada en un medio de comunicación social, con el fin de exigir que el propio medio difunda con igual intensidad la rectificación de la información publicada, por considerarla inexacta y perjudicial. En el caso de que el medio de comunicación no cumpla con este derecho, el afectado podrá reclamar mediante vía judicial, como ha sido el caso de la sentencia que nos ocupa.

Todos los «tuits» necesarios

Es interesante comprobar cómo el derecho de rectificación, que habitualmente se ha ejercido en los medios de comunicación tradicionales, va extendiéndose progresivamente a las distintas herramientas de comunicación que ofrece Internet.
De hecho, Twitter se ha convertido en el medio de comunicación más ágil que existe, ya que cuenta con millones de «corresponsales» que pueden narrar una noticia mientras se produce en cualquier punto del planeta. Resulta asimismo curioso analizar la sentencia y leer que el juez, consciente de que en un tuit solo caben 140 caracteres, menciona que «si el texto no cabe en un solo tuit se enviará en varios hasta completarlo, uno a continuación del otro».
De hecho, podemos observar como en la cuenta de Twitter de la persona condenada aparecen tres consecutivos en los que se incluye el texto de la condena. Igualmente, la sentencia menciona que los mensajes con el texto de la condena han de permanecer en la cuenta de Twitter de la demandada durante, al menos, dos meses, refrescando las entradas si hace falta.
Fuente:PCactual

La tarjeta prepago de PayPal no requiere cuenta bancaria

Tarjeta prepago PayPal
PayPal ha lanzado una tarjeta prepago que permite a cualquier usuario disponer detarjeta bancaria sin necesidad de abrir una cuenta en ninguna entidad. Con ella se puede comprar en comercios físicos y por Internet, y se puede recargar mediante transferencia, cajero o cuenta PayPal.
La tarjeta prepago de PayPal está especialmente orientada a las personas que deseen llevar uncontrol de sus gastos o las que quieran disfrutar de este medio de pago sin tener que abrir cuenta en un banco. También es idónea para viajar al extrajero o incluso regalar con cierta cantidad de dinero para que otro lo disfrute. Esto es posible gracias a que existen dos modalidades: nominativa o anónima; esta última estará disponible próximamente.
Para obtener la tarjeta hay que solicitarlo a través de Internet rellenando un formulario con datos personales. Tiene un coste de 5 euros y se recibe en unos días en el domicilio indicado. La modalidad anónima deberá solicitarse también por Internet o bien comprarla en uno de los 12.800 puntos de venta y recarga físicos disponibles. Estos puntos son kioscos, locutorios y estancos, donde habrá que presentar un documento de identidad para poder recoger la tarjeta solicitada por Internet.
Una vez recibida, se puede recargar mediante transferencia bancaria, traspaso de dinero de una cuenta PayPal o recarga en cajeros automáticos de la red 4B. El saldo máximo que admite es de 10.000 euros, con un máximo de 20.000 euros acumulados en recargas al año. Cada recarga tiene un límite máximo de 1.500 euros, excepto en los puntos de venta, donde se podrá recargar con un máximo de 150 euros cada vez, con un límite de 300 euros en recargas al día.
Las tarjetas son emitidas por YoUnique Money, una entidad con licencia del Banco de España para operar con dinero electrónico. En este vídeo de PayPal su director general en España,Estanis Martín de Nicolás, resume sus principales ventajas. La presentación de la tarjeta contó con la presencia y apoyo de Leopoldo Abadía, autor de los libros «La crisis ninja» y «El economista esperanzado».
Fuente:PCActual

No escribas los mismos textos una y otra vez

Quick Paste
A lo largo del día, escribimos muchas frases repetidas, lo que puede hacernos perder mucho tiempo, sobre todo en las despedidas de los correos electrónicos y cuando escribimos en foros. Por eso, Quick Text Paste es una excelente herramienta para aumentar nuestra productividad.
Su interfaz es muy sencilla, contando con dos zonas principales: Preferences (preferencias) yAdd text (configurar cadenas de texto). Lo primero que has de hacer es eliminar todos los textos de la zona Text. Para ello, selecciónalos uno a uno con el botón derecho del ratón y marca Del. Ahora, llega el momento de crear tus propios textos. Ve a la zona Add text y, en Text, añade lo que desees, por ejemplo, tu correo electrónico y, en Menu-Text, una descripción.
Justo debajo, selecciona la combinación de teclas para copiar rápidamente el texto de la siguiente forma: en el menú desplegable, elije una tecla de acción (por ejemplo, Left Windows key o teclaWin de la zona izquierda) y, en el siguiente menú, una tecla adicional (por ejemplo, la c). Para finalizar, pulsa en Add y tendrás tu primer texto listo. Añade los que necesites y, cuando hagas uso de esa combinación de teclas, el texto se copiará sin problemas en tus mails, documentos de texto, chats, etc.
Fuente:PCActual

La extensa oferta gratuita de Google Play Music

El omnipresente gigante de Mountain View ha sido el último en llegar, pero a tenor de la oferta propuesta a través de su Google Play Music, la espera ha merecido la pena

Google Play Music

Análisis

Con Google Play Music podríamos hablar de un servicio capaz de reventar el mercado y relegar a las otras alternativas a la categoría de residuales: nada más y nada menos que permite disfrutar de 20.000 canciones en la Nube de forma completamente gratuita (para hacernos una idea, en un smartphone con 16 Gbytes de memoria repleto de música solo cabría una décima parte, con lo que bastará y sobrará para el común de los mortales).
Al igual que la plataforma de Amazon, permite acceso vía web, pero por el momento solo dispone de app específica para Android (Google Play Music), que desde la versión Jelly Bean 4.2 es ya el reproductor por defecto. No obstante, ya han empezado a proliferar clientes no oficiales para iOS que, una vez introducimos nuestros datos de acceso, nos proporcionan una experiencia similar a la del reproductor integrado en el sistema (como, por ejemplo, Melodies).
Una vez instalemos en el PC el gestor Google Music Manager, comenzará el proceso desubida y sincronización de canciones (tras comprobar disponibilidad en la tienda Google Play, con MP3 a 320 Kbps) desde nuestro reproductor favorito o incluso indicando carpetas específicas, y además podremos descargarlas cuando queramos en cualquier otro dispositivo (y no solo acceder mediante streaming). Por ponerle una pega, podemos señalar que no existe versión de pago para aquellos casos en los que no tengamos suficiente con la basta oferta gratuita que incorpora.
Fuente:PCActual

Lo mejor

  • >Permite subir hasta 20.000 canciones sin necesidad de suscribirse

Lo peor

  • >Si necesitamos más espacio, no existe la opción de pagar por él