Prepara un Plan de Contingencia para tu equipo

Se puede definir el plan de contingencia como la guía que recoge los pasos a seguir para recuperar el servicio de un sistema cuando este ha fallado.

El plan de contingencia consiste en una serie de acciones para la recuperación del sistema, relacionadas con los diferentes escenarios de fallo que se pueden prever.

A continuación os proponemos un sencillo plan de contingencia, que podréis desarrollar con más detalle si os parece interesante.

CASO 1: pérdida de unos datos almacenados en el equipo.

En caso de borrado involuntario de unos datos importantes de nuestro ordenador recurriremos al plan de contingencia preparado, que contemplará alguna de las siguientes posibilidades de solución del problema.

Una posibilidad es recuperar los datos previamente almacenados en una copia de seguridad, pero para ello es necesario haber realizado previamente copias de seguridad de la información.

Es recomendable realizar periódicamente copias (“backups”) de nuestros datos a un soporte distinto al disco duro del equipo, por ejemplo un disco duro externo o un servidor de internet.

Cobian Backup es una herramienta gratuita que permite realizar ese tipo de copias de seguridad de manera sencilla.

En caso de no disponer de una copia de seguridad de los datos habría que recurrir a alguna herramienta de recuperación de archivos, como Recuva, de la que ya os hablamos en un artículo anterior (“Cómo recuperar archivos en Windows: Recuva”).

CASO 2: fallo del sistema operativo.

Existen múltiples razones por las que el sistema operativo de un equipo se puede quedar en un estado incorrecto o inestable. La más común de ellas puede ser el ataque de un virus.

En ese caso será necesario aplicar el plan de contingencia y recuperar el estado normal del equipo.

La solución más evidente sería reinstalar el sistema operativo pero esa no es una operación sencilla ya que suele requerir la instalación posterior de drivers, parches y de las aplicaciones instaladas en el equipo.

Nuestra recomendación es crear una imagen del disco (o partición) que contiene el sistema operativo, una vez instalado todo el software adicional necesario para el funcionamiento del sistema, y almacenar esa imagen para su posterior recuperación en caso de problemas,

Clonezilla es una potente herramienta gratuita que permite crear imágenes de un disco y recuperarlas a posteriori.

CASO 3: Fallo del hardware.

El plan de contingencia debería contemplar los distintos escenarios de fallo del hardware del equipo al que hace referencia, ya que no todos los escenarios son iguales: algunos pueden suponer la reposición de los elementos estropeados pero otros pueden implicar la sustitución del equipo por otro distinto.

En ese último supuesto será necesario aplicar los procedimientos indicados en los pasos anteriores:

  1. Reinstalar el sistema operativo.
  2. Recuperar los datos.

Una buena práctica en estos casos es la de mantener los datos y el sistema operativo en particiones separadas, para facilitar la aplicación del plan de contingencia.

Ante la amenaza de los botnets: pásate a Linux

Se denominan botnets o redes botnet a las redes de ordenadores “capturados” por organizaciones de cibercriminales mediante la introducción en dichos ordenadores de código malicioso que les permite tomar el control de los equipos sin que sus usuarios se percaten de ello.

Detras de estas redes siempre suele haber ánimo de lucro y entre sus objetivos se pueden encontrar algunos de los siguientes:

  • Realizar ataques de denegación de servicio contra servidores de empresas u organismos gubernamentales.
  • Envío de spam.
  • Acceder a información privada de los usuarios (cuentas bancarias, passwords, etc).

En ocasiones incluso estos cibercriminales han llegado a alquilar a terceras personas los servicios de sus redes zombis.

Los botnets son muy difíciles de detectar y, una vez infectado un ordenador, resulta casi imposible eliminarlos sin recurrir al formateo del equipo.

No hace mucho la revista “PC Actual” dedicó un artículo a las botnets, en el cuál mencionaba que “son los responsables del envío del 80% del spam mundial” y “el 44,49% de los ordenadores en España están infectados“, además de detallar con claridad la amenaza que suponen.

Es por ésto que nos llamó la atención una de las medidas de prevención ante botnets que proponían (y citamos textualmente): “Cambiar de sistema operativo, … deberíamos evaluar el uso de un sistema operativo Linux, aunque solo fuera para realizar operaciones sensibles, como la gestión de nuestra cuenta bancaria“.

La conclusión es clara: si quieres seguridad pásate a Linux.

Y puedes empezar por: “GNU/Linux para principiantes: distribuciones de escritorio alternativas” o “Una distribución de Linux para novatos: Linux Mint Helena“.

GNU/Linux para principiantes: distribuciones de escritorio alternativas

Hace unos días hablábamos del Linux Mint Helena. Una distribución muy sencilla de usar, sobre todo para la gente que se inicia en el mundillo de GNU/Linux o que simplemente necesita un sistema operativo de escritorio completo con el que no tenga que perder tiempo para ponerlo a punto.

Si unimos lo completo de algunas distribuciones GNU/Linux, a que han mejorado mucho la forma de instalar nuevos programas o gestionar de forma gráfica los que vienen instalados, tener GNU/Linux compensa. El ordenador, aunque no sea de los más nuevos, no se resentirá con un uso normal y tendremos la satisfacción de estar utilizando un sistema operativo robusto, eficiente y desarrollado por comunidades de usuarios entregados  a una misma causa: GNU/Linux.

Cuando nos adentramos en este mundo somos muchos los que dudamos de con que distribución empezar y lo mejor a nivel de usuario es empezar con una de escritorio fácil de usar. Por eso, con el objetivo de salir un poco del estereotipo de distribuciones como Ubuntu o Mint, que son muy conocidas, hoy queremos hablaros de otras distribuciones de escritorio igualmente válidas, pero menos conocidas, entre las que podréis elegir. Con el objetivo de ser lo más imparcial posible, hemos ordenado las distribuciones alfabéticamente.

Ark Linux

Ark Linux es una distribución independiente de origen alemán, que se caracteriza por su facilidad de uso. Es muy habitual que se confunda con Arch Linux, por la similitud en el nombre, pero no guardan relación. Utiliza el entorno de escritorio KDE. Es una distribución totalmente Open Source y Free Software, lo cual quiere decir que puedes modificarla y redistribuirla libremente. Para descargártelo o conseguir más información acude al sitio oficial de Ark Linux.

CCux

De nuevo nos encontramos ante una distribución independiente de origen alemán, caracterizada por ser muy rápida y fluida. Todos los paquetes se han compilado especialmente para la distribución y no son derivados de otras. El entorno de escritorio que utiliza es KDE. Es una distribución muy sencilla de instalar y como todas las que veremos en este post está especialmente diseñada como distribución de escritorio.  Para más información acude al sitio oficial de CCux Linux.

MEPIS

MEPIS Linux es una distribución de escritorio estadounidense basada en Debian. Sirve tanto para uso personal como profesional y se distingue por su facilidad de uso y su inclusión de programas específicos para la configuración automática de un amplio rango de hardware, un firewall personal, etc. El entorno de escritorio que utiliza es KDE. Tenemos más información sobre esta distro en la página oficial de MEPIS.

PCLinuxOS

PCLinuxOS es una distribución de origen estadounidense basada en Mandriva. De nuevo, distribución de escritorio muy fácil de utilizar, que hace uso de la herramienta APT junto con Synaptic para permitirnos la instalación de paquetes y aplicaciones de forma muy sencilla. El entorno de escritorio más extendido para esta distribución es KDE, pero también nos ofrece la posibilidad de usar GNOME y algún otro menos conocido como LXDE, XFCD o X17. Tenéis pantallazos de cada escritorio y más información en la página oficial de PCLinuxOS.

Sabayon Linux

Posiblemente la distribución más utilizada de las cinco listadas en este post. Es una distribución de origen Italiano derivada de Gentoo. De Nuevo, nos encontramos ante una distribución muy fácil de utilizar, cuya característica más destacada la encontramos en el gestor de paquetes heredado de Gentoo, Portage. También, nos permite trabajar con varios entornos de escritorio como KDE, GNOME, XFce o Fluxbox. Se vende como una distribución de apariencia muy cuidada y eficiente. Más información en el site oficial de Sabayon.

Esperamos que esta lista sea de agrado. Sobra decir que se aceptan opiniones o sugerencias de más distribuciones para principiantes que hayamos podido dejar en el tintero :P.

Cómo recuperar archivos en Windows: Recuva

Cualquiera de nosotros se ha encontrado en alguna ocasión con la necesidad de recuperar un documento borrado hace tiempo y del que (aparentemente) no queda ya ni rastro en el ordenador.

Recuva es una aplicación gratuita que permite recuperar archivos borrados por error y ficheros almacenados en un disco dañado o incluso formateado.

Con Recuva es posible recuperar archivos que estaban almacenados en el disco duro de un ordenador, en un disco externo USB, en una cámara de fotos, un reproductor MP3, … y en general en cualquier soporte reconocible como una unidad de disco desde el sistema operativo.

Otras funcionalidades de esta aplicación son:

  • – Recuperación de emails una vez borrados de la papelera de la aplicación de correo electrónico (Microsoft Outlook, Mozilla Thunderbird, Windows Live Mail).
  • – Recuperación de ficheros Word que no han sido salvados.
  • – Borrado seguro de archivos, de tal forma que no puedan ser recuperados.
  • – Versión portable del programa de recuperación de archivos para instalar en un disco USB.
  • – Soporte para Windows 7.

Puedes descargar gratis la última versión de Recuva desde la página de sus creadores (Piriform).

Cómo deshabilitar los avisos de la UAC de Windows Vista

Windows UAC (User Account Control / Control de Cuentas de Usuario) es una funcionalidad incorporada en los sistemas operativos Windows Vista y Windows 7. Fue diseñada por Microsoft con el objetivo de evitar que un programa malicioso adquiera privilegios de administración y realice cambios no deseados en el sistema.

Entre otras operaciones, UAC se encarga de avisar al usuario de que un programa requiere privilegios de administración para ser ejecutado o instalado, mostrando para ello una ventana de aviso en la que se ha de indicar expresamente si se conceden esos privilegios o no.

Aparentemente este mecanismo aporta mayor seguridad al sistema operativo. El problema surge porque los diseñadores de Microsoft no parecen haber pensado en la influencia del “factor humano” en este tipo de aplicaciones.

En la mayor parte de los casos el usuario se acostumbra a los (incómodos) mensajes de aviso de la UAC y procede a permitir mecánicamente la asignación de privilegios a los programas que lo necesitan, evitando de esa manera retrasos en su trabajo.

Como es evidente ese comportamiento convierte en ineficaces las medidas de seguridad pretendidas por los diseñadores.

Cómo deshabilitar Windows UAC sin renunciar a sus ventajas

Si los mensajes de Windows UAC resultan molestos e ineficaces sería bastante razonable deshabilitarlos. Pero, por otra parte, Windows UAC tiene algún efecto positivo sobre la seguridad del sistema operativo como por ejemplo que las aplicaciones se ejecuten por defecto sin privilegios administrativos.

Entonces ¿es posible deshabilitar la aparición de los avisos de la UAC sin deshabilitar el mecanismo completamente ?. La respuesta es sí, y además es recomendable ya que deshabilitar completamente Windows UAC puede llegar a provocar problemas en el funcionamiento del sistema operativo.

Una manera sencilla de hacerlo es empleando la aplicación TweakUAC para configurar la UAC en modo silencioso (quiet mode), de forma que Windows Vista disponga de toda la funcionalidad de UAC a excepción de los molestos mensajes de aviso.

Pasos para deshabilitar Windows UAC empleando TweakUAC

  1. Descargar el programa gratuito TweakUAC de la web de WinAbility Software.
  2. Ejecutar el programa TweakUAC.exe descargado (no hace falta instalación).
  3. Aceptar los acuerdos de licencia del programa (sólo la primera vez que se ejecuta).
  4. Seleccionar la opción “Switch UAC to the quiet mode” de las tres que ofrece el programa.

NOTA: Curiosamente cuando ejecutemos el programa aparecerá el aviso de la UAC que precisamente queremos deshabilitar.

Windows UAC no deja de ser una imitación del comando su de UNIX o sudo en Linux, con la diferencia de que la introducción de estos comandos es una iniciativa del usuario, con lo que se evita otorgar automáticamente privilegios a todo proceso que los solicita.

Antivirus gratuitos para el ordenador personal

antivirusAcabo de comprar un ordenador ¿merece la pena pagar por un antivirus comercial?. Esta es una pregunta que hemos oído muchas veces, y la respuesta es fácil: “tú verás“. No somos nadie para decirte en qué debes invertir tu dinero. Eso sí, nosotros apostamos por el empleo de software gratuito y a poder ser libre y creado con objetivos no comerciales (aunque en muchas ocasiones esto último es difícil de creer). Apostamos por el software gratuito porque creemos que hay alternativas serias y fiables para la mayor parte de las aplicaciones software de pago.

En el caso de los antivirus para ordenadores personales existen dos productos que destacan por su robustez y fiabilidad: AVG Antivirus Edición Gratuita y AVAST Antivirus Home Edition.

AVG Free Antivirus y AVAST Antivirus

antivirus-gratuitos3

Ambas aplicaciones son antivirus gratuitos para uso doméstico y se pueden descargar desde las correspondientes páginas oficiales.

La elección de cualquiera de estos dos antivirus para su instalación en nuestro ordenador personal es una buena opción y ofrece un alto grado de seguridad al equipo, sin necesidad de recurrir a software de pago.

Las principales razones para emplear estos antivirus son:

  1. Disponen de una amplísima base de datos con información acerca de virus y otras amenazas que se actualiza con mucha frecuencia (a veces incluso varias veces al día).
  2. Consumen pocos recursos (memoria RAM, CPU, espacio en disco) y su rendimiento es bueno.
  3. Su fiabilidad está avalada por una amplia base instalada, un gran número de usuarios satisfechos así como por numerosos premios.

En cualquier caso si tenemos que inclinarlos por alguno de los dos antivirus nuestra elección sería AVAST Antivirus porque, a pesar de estar especialmente orientado a Windows, dispone también de una versión para Linux (AVAST LINUX HOME EDITION).

Las dos aplicaciones soportan Windows XP, Windows Vista y Windows 7.

Algunos consejos adicionales

Tener habilitado un antivirus en el ordenador no debe ser una razón para descuidar las normas de seguridad en el empleo de nuestro equipo.

Siempre es recomendable complementar el empleo de una aplicación antivirus con el de programas de detección y protección frente a spyware y malware, así como con la instalación de un firewall (cortafuegos) personal.

Cómo convertir Firefox Portable en el navegador por defecto

La edición portable de Firefox es la versión del popular navegador de Mozilla incluída en la suite de aplicaciones portables PortableApps.com. Firefox Portable Edition permite almacenar en un disco externo USB las marcas de favoritos, las extensiones y las contraseñas salvadas para llevar de un lado a otro esa información, sin dejar rastro alguno en el equipo desde el que se navega en cada momento.

Una de las pegas que tiene el empleo de la versión portable de Firefox es que no se registra en el sistema y, en consecuencia, no puede ser configurado como navegador por defecto. Por esa razón cada vez que hacemos doble click en una URL es otro navegador (el predeterminado) el que se abre en lugar de Firefox Portable.

Si estamos empleando el sistema operativo Windows XP hay una solución a este problema que es el empleo de un programa gratuito denominado DefaultBrowser desarrollado por Ramesh Srinivasan.

DefaultBrowser no se instala en el equipo y permite establecer cualquier navegador como predeterminado del sistema (además esta operación es fácilmente reversible).

A continuación vamos a explicar los pasos que hay que dar para convertir Firefox Portable en el navegador por defecto en Windows XP:

  1. Descargar el programa DefaultBrowser y descomprimirlo en un directorio.
  2. Ejecutar el programa, elegir la versión portable de Firefox de la lista de navegadores disponibles y pulsar “Apply“.
  3. Indicar la localización del ejecutable del navegador elegido (FirefoxPortable.exe) y
    Firefox portable ya es el navegador predeterminado el sistema.
  4. Si se desea se puede crear un “quick launch icon” para el navegador. Para ello hay que hacer click con el botón derecho del ratón en la barra de tareas de Windows, seleccionar “Abrir Carpeta” y colocar allí un acceso directo a FirefoxPortable.exe.

Para deshacer la configuración de Firefox Portable como navegador por defecto basta con ejecutar de nuevo DefaultBrowser y pulsar el botón de Reset.

(Fuente: Freewaregenius)

PortableApps.com Suite™ es un paquete de aplicaciones portables que incluye navegador, cliente de email, agenda/planificador, cliente de mensajería instantánea, suite de ofimática, juegos, .. todos ellos configurados para trabajar desde un dispositivo portable.

Truecrypt: seguridad y privacidad

truecryptLa seguridad de nuestros archivos privados puede ser vulnerada como consecuencia de un acceso no autorizado a nuestro ordenador personal o de la pérdida del dispositivo de almacenamiento externo (por ejemplo un disco o memoria USB) en el cuál residen.

La manera de evitar los problemas derivados de que nuestra información privada quede expuesta a personas no autorizadas es sencilla: basta con encriptar (cifrar) la información, es decir, almacenarla codificada de tal forma que no pueda acceder a ellas alguien que no conozca la clave de desencriptado.

Una herramienta gratuita que permite fortalecer la seguridad de nuestros datos privados, sin añadir complejidad a nuestra forma de trabajar y sin penalizar el rendimiento de las aplicaciones que acceden a esos datos protegidos, es Truecrypt.

cifrarTruecrypt permite encriptar volúmenes de archivos, particiones de disco e incluso dispositivos de almacenamiento USB completos y trabajar con ellos en tiempo real como si fueran discos virtuales, teniendo garantizada la confidencialidad de los datos almacenados.

Los datos almacenados en un espacio de disco encriptado por Truecrypt quedan ocultos y protegidos de tal forma que sólo se puede acceder a ellos conociendo la contraseña que permite montar ese volumen de disco como un disco virtual.

Una característica muy destacable de Truecrypt es que la tarea de encriptado de la información se realiza automáticamente, mientras el usuario está trabajando (“on-the-fly“), de forma transparente para éste. No es necesaria la intervención del usuario porque los datos son encriptados o desencriptados antes de ser salvados o cargados en el disco y los ficheros con encriptados o desencriptados en la memoria RAM cuando son copiados de/en un volumen encriptado de Truecrypt.

Como ya se ha mencionado otra característica importante de Truecrypt es que su empleo no penaliza el rendimiento (frente al empleo de discos sin encriptar). Esto es así porque aprovecha al máximo las posibilidades del procesador mediante el empleo de técnicas de paralelización (en equipos multi-core o multi-procesador) y agiliza las lecturas y escrituras empleando técnicas de pipelining (procesamiento asíncrono).

En conclusión, Truecrypt es una herramienta sencilla, potente y muy útil para proteger la información que consideramos más delicada.

Truecrypt es una aplicación software de la Truecrypt Foundation, y se puede descargar desde su web site, donde se pueden encontrar también documentación y tutoriales. Truecrypt no es una herramienta Opensource pero su uso es libre y gratuito.