Video

Últimos post

Posts Recientes

Colombia y Chile, mejor preparados en América Latina contra cibercrimen

- miércoles, 9 de marzo de 2016 Sin comentarios

América Latina cada día es un mercado más atractivo para los cibercriminales y desafortunadamente no todos los países cuentan con la infraestructura suficiente para combatir este problema y en algunos casos, aunque se cuentan con los recursos, la ciberseguridad no recibe la atención necesaria.
México es uno de los países que está despertando en este sentido y que en años recientes ha destinado presupuestos grandes a departamentos encargados de la seguridad digital. Sin embargo, de acuerdo con Luis Ortiz, experto en seguridad de Intel Security para Latinoamérica, los dos países mejor preparados para los ataques de este tipo son Colombia y Chile.
Durante una entrevista exclusiva para Efe, Ortiz aseguró que estos dos países trabajan en planes de ciberseguridad con seguimiento y planificación para minimizar los impactos negativos de un ciberataque, que de acuerdo con las estadísticas, cada día que transcurre aumenta un 15% la probabilidad de ser víctimas de un caso como este.

Lo que nos espera

Tan sólo en 2015 la empresa McAfee Labs registró 327 nuevas amenazas cada minuto o más de cinco cada segundo, lo cual tiene muy preocupados a varios departamentos de empresas privadas e instancias de gobierno.
“Actualmente, en América Latina, el nivel de seguridad cibernética es muy básico; necesitamos evolucionar muy rápido en los próximos años hacia un nivel que nos permita saber qué pasa cuando tenemos un ataque y qué respuesta damos”, comentó Ortiz.
Aunque también es responsabilidad de los usuarios hacer que esta tendencia negativa se revierta ya que con el desarrollo de tecnología wearable también se avecinan millones de ataques que utilizarán las debilidades de privacidad y seguridad de estos dispositivos para acceder a la información personal que pueden obtener de nosotros dado que la mayoría de estos gadgets se sincronizan con los smartphones.

5 aplicaciones para la mujer emprendedora

- martes, 8 de marzo de 2016 Sin comentarios


Hoy en día, la oferta de aplicaciones es más que amplia y bien podríamos decir que existe una app para prácticamente todo, tanto es así, que a veces resulta un tanto complicado tomar una decisión o simplemente atinarle a la opción correcta. Por ello, y para conmemorar hoy el Día Internacional de la Mujer, te decimos cuáles son las 5 aplicaciones que toda mujer emprendedora debería tener.

FullContact Card Reader

La primera aplicación está especialmente pensada para la mujer ejecutiva y trabajadora, que dentro de su agenda están las reuniones frecuentes con clientes o posibles clientes. Para llevar un registro de todo esto, y más si la buena memoria no es su principal virtud, recomendamos FullContact Card Reader, una aplicación que te permitirá guardar de forma simple y bien ordenada todas las tarjetas de presentación que te sean entregadas.
Lo mejor es que la información se guarda y sincroniza con tus contactos de Google y de la misma forma, puedes importar los contactos a un sinfín de apps.

 Evernote

Simplemente, Evernote es la aplicación que toda persona necesita, ya que con ella, podrás olvidarte de una buena vez de los Post-its y de todas esas notitas que muchas veces pierdes. Además, Evernote no solo sirve para tomar notas, ya que puedes organizar artículos web, documentos, comentar con otras personas tus notas y, lo mejor: se sincroniza automáticamente en todos tus gadgets. Así que ya olvídate del papel y organiza todas tus notas, trabajos y textos en una sola aplicación.

 Mint

Si te cuesta trabajo organizar tus finanzas, debes descargar Mint, una aplicación que organiza tu presupuesto mensual de forma sencilla. Solo tienes que ingresar lo que gastas, tus cuentas e inversiones para que la aplicación pueda rastrear tus gastos, crear un presupuesto adecuado a ti, darte notificaciones de pago y tips para que reduzcas tus deudas e incrementes tus ahorros.

 Uber

Un aplicación básica para las mujeres que viven en Colombia (aun que hasta la fecha no es legal) es Uber, la más que famosa app de transporte seguro, que en una ciudad como la nuestra, más vale pagar un par de pesos extras que exponerse a una mala experiencia. Si vives en la Colombia, sabes bien que el servicio de taxis, o simplemente que el transporte público de la ciudad, no es 100% seguro y menos en algunas zonas u horas del día, por ello, Uber resulta una gran opción que te asegura llegar sana y salva a tu destino, ya que  te ofrece el nombre e información del conductor, así como toda una ruta de viaje.

 Calculadora Freelance

Si trabajas de forma independiente, o estás por lanzarte como freelance, te recomendamos la aplicación Calculadora Freelance, una app que te dice cuánto deberás cobrar por tu trabajo basándote en los gastos y la información que ingresas. Así que si no eres tan buena para cobrar y muchas veces abaratas tu trabajo, esta app te sacará de apuros.

Televisa lanza blim para competir con Netflix

- sábado, 27 de febrero de 2016 Sin comentarios


Netflix ha logrado un éxito a nivel mundial indiscutible, no solo por su gran catálogo de películas y series, sino por sus producciones propias, mismas que le han dado la vuelta a las creadas por las televisoras más importantes de nuestro país, como es TV Azteca y Televisa.
Si bien, algunas televisoras pretenden hacerse del ojo chico, otras como Televisa quiere dar batalla y por eso ha decidido lanzar su propia versión de Netflix, conocida como blim, un nuevo servicio de entretenimiento por Internet.
blim al igual que Netflix, ofrece contenido bajo demanda a cambio de una suscripción de 109 pesos y entre su catálogo, se encuentra contenido diseñado para satisfacer los gustos de la audiencia mexicana.

“El objetivo consiste en dar al público el contenido que ha sido relevante no sólo en México, sino en América Latina de habla hispana”, comentó Carlos Sandoval, director general de blim.



Cabe señalar que blim —al igual que Netflix—  planea lanzar series originales producidas por Televisa, aunque también se apoyarán de contenido ya hecho, como es el caso de las telenovelas Amores verdaderosAlboradaAmor Real y películas clásicas mexicanas como El BarrenderoUn gallo con muchos huevosKilómetro 31No se aceptan devoluciones, entre otras.
“Tenemos contenido de películas de Hollywood, como la franquicia de James Bond para América Latina, lo que significa que a partir de mayo estarán disponibles las 24 películas, más Spectre y el filme que se estrenó en noviembre pasado”, agregó Carlos Sandoval.
Además, no hay que olvidar las producciones internacionales como Ministerio del tiempo oWaydard pines, las cuales también se pueden encontrar dentro del catálogo de blim.
Cabe mencionar que al igual que prácticamente cualquier tipo de servicio por streaming, blim ofrece 30 días de prueba y al acabarse, ya se inicia el cobro de los $109 pesos mensuales, pago que te permite acceder al contenido desde múltiples dispositivos y desde cualquier red Wi-Fi, puntos que realmente no generan ningún agregado de valor.
Por ahora, entre los usuarios mexicanos de redes sociales, la llegada de blim más que ser una sorpresa bien aceptada ha sido tomada con humor, ya que por 20 pesos más, los usuarios pueden contratar Netflix, servicio con una oferta de entretenimiento mucho mayor. Sin embargo, tendremos que esperar y darle el beneficio de la duda, ya que quién sabe, dentro de un futuro este tipo de servicios podrían convertirse en la esperanza para la televisión abierta.

Freemake Youtube to MP3 BOOM [Freeware] · Descarga toda la música que quieras de Youtube

- viernes, 5 de febrero de 2016 Sin comentarios

Youtube se ha convertido no solo en el mayor surtido de videos de todo tipo, sino además de temas musicales de alta calidad.
Mucha gente es casi adicta a bajarse temas musicales de Youtube, así que tener una buena herramienta que te las descargue en la máxima calidad posible y de forma gratuita, es de agradecer.
Freemake es un grupo de gentes que se han empeñado en crear herramientas gratuitas de la más alta calidad. En cuanto a esto último hay opiniones, pero las que he probado sí cumplen con las espectativas, y este descargador de audios de Youtube es un ejemplo.


De aspecto minimalista, podremos descargar un tema o una serie de temas si es una lista de reproducción, a la máxima calidad disponible. Podemos escuchar online el tema para estar seguros que es lo que buscamos, o si de plano lo que queremos es escucharla, pero no nos apetece descargarla.
Dispone de un cuadro de búsqueda donde escribiremos o pegaremos la URL directa de Youtube o podemos escribir el nombre de una canción, de un artista, un grupo o el título de un disco, y el programa buscará y nos mostrará las coincidencias. Podemos seleccionar un tema o varios , escucharlos previamente antes de descargar, así mismo podemos seleccionar una carpeta predeterminada para guardar las descargas o indicar que nos pregunte por el destino en cada descarga.

Como muchas otras aplicaciones de distribución gratuita, este incorpora sugerencias de aplicaciones adicionales durante la instalación. Simplemente debemos estar atentos y no darle a botón más grande que veamos y dedíquenle unos segundos a ver lo que dicen las diferentes pantallas y actúen en consecuencia. No se quejen y vengan a decir "es que mi antivirus dice que tiene malware"…."es que me instaló no sé qué cosas y me destrozó el PC"… sean adultos responsables y lean y comprendan las pantallas de instalación de las aplicaciones. Sobre aviso no hay queja.




Sexting y grooming: dos tendencias que afectarán a los menores de edad en internet en 2016

- Sin comentarios

A diferencia de hace apenas una década en donde existían “momentos de conexión a internet” hoy vivimos prácticamente conectados a la red por diferentes pantallas y esto también incluye a los niños, quienes como ya lo hemos comentado antes, deben aprender a utilizar esta herramienta con responsabilidad con la ayuda de los padres.
Actualmente el 95% de los adolescentes cuentan con al menos una red social y gran parte de su desarrollo social toma lugar en estos escenarios y existen tantas ventajas como desventajas en esta nueva dinámica de convivencia.
De acuerdo con encuestas de ESET Latinoamérica el 50% de los padres no saben lo que sus hijos hacen en internet y uno de cada cinco adolescentes indica que sus padres no conocen las tecnologías que ellos utilizan. Este es un grave error porque a través de aplicaciones de mensajería, redes sociales, correo electrónico y páginas de internet los niños tienden a encontrar formas de compartir información privada, datos financieros y en algunos casos hasta contenido sexual.

Sexting

Este término hace referencia al intercambio voluntario de textos, audios, fotos y videos de índole sexual a través de cualquier dispositivo móvil, y aunque muchos padres lo ignoran muchas veces los menores de edad se adentran a este mundo sin ser conscientes de los verdaderos riesgos de privacidad a los que se enfrentan al compartir este contenido.
La Alianza por la Seguridad en Internet (ASI) estima que en México, uno de cada diez jóvenes cursando secundaria ha enviado imágenes propias, desnudos o semidesnudos a conocidos o extraños a través de un smartphones o computadora. De hecho la empresa mexicana Mattica coloca a México en primer lugar de envíos de sexting en América Latina.

Grooming

El grooming se trata de un delito en el cual un adulto realiza acciones deliberadas hacia un menor para que éste realice acciones de índole sexual como enviar fotos eróticas o llevar a cabo acciones sexuales frente a una cámara web. Puede que éste sea el inicio para un encuentro posterior o no, pero independientemente de ello ya se trata de un delito cada vez más común gracias a la facilidad con la que una persona puede mantener el anonimato en la red.
En la mayoría de los casos el adulto del otro lado de la computadora finge tener otra edad o intereses con la intención de generar un vínculo emocional con el menor y así lograr que él o ella compartan el contenido de manera voluntaria.
En varios casos el adulto suele utilizar el contenido que obtuvo para chantajear al menor con amenazas sobre dar a conocer las fotos o los videos entre sus amigos o familia si no continúa haciendo lo que se le pide.
De acuerdo con ESET 1 de cada 4 encuestados para su estudio Tendencias 2016 (IN) Security Everywhere confirmó conocer a un niño que ha sido víctima de esta problemática. De estos menores, un 52.9% tiene entre 11 y 15 años y un 33.7% entre 7 y 10. Para empezar a revertir estas cifras es indispensable contar con una comunicación sólida en el hogar, ser responsables al momento de otorgar un dispositivo conectado a los menores y como adulto informarse sobre todo lo que surge todos los días en la red; los menores de edad deben entender que las personas con las que interactúan en internet siguen siendo desconocidos y que hay información privada que no debe ser compartida bajo ninguna circunstancia.

Haxposición: el verdadero ataque al que las empresas deben temer en 2016

- Sin comentarios

El término haxposición es uno de los más recientes en el terreno de los ataques informáticos y hace referencia a los delitos de hacking con exposición de datos; dos ejemplos muy claros de ello ocurridos en 2015 fueron Hacking Team en México yAshley Madison. En ambos casos se combinó el robo de datos personales y posteriormente se divulgó públicamente.
De acuerdo con Stephen Cobb, investigador senior de seguridad la haxposición pertenece a una categoría diferente al simple robo de datos para su reventa, que es un tipo de ataque informático mucho más común. Tanto en el caso Hacking Team como con Ashley Madison la publicación de datos resultó en un impacto grave a la reputación de miles de personas y para el modelo de negocio de ambas empresas.
En los dos escenarios planteados Cobb habla también de un nuevo tipo de hacktivismo dado que detrás de los ataques estaba un grupo de personas inconforme con las actividades de cada una de las compañías, una inconformidad que incluso iba más allá de intereses económicos.
Cuando se habla de haxposición se habla de una amenaza potencialmente más perjudicial para una empresa que la de robar y vender datos personales a otras personas que utilizarán la información con fines ilícitos. Aquí el daño potencial es una función para medir la confidencialidad de los datos que estás tratando de proteger.
En este sentido Cobb tiene una analogía muy acertada para ejemplificar el impacto. Considera que tienes una empresa de alimentos y unos cibercriminales roban tu receta secreta para preparar un platillo estrella; si la venden a la competencia o la publican en internet podrás enfrentar ciertas pérdidas pero esto no destruirá tu empresa. Por otro lado, si en tu receta secreta se esconde un secreto peligroso como que uno de los ingredientes es un cancerígeno prohibido, la exposición de este tipo de datos puede dañar hasta la bancarrota la reputación de tu negocio.

Haxposición en el 2016

La tendencia apunta a que este año veremos más casos como los de Hacking Team pero esta predicción puede revertirse fácilmente a medida que las organizaciones eleven su educación en materia de seguridad. Pero también esto dependerá de qué tantos secretos tengan que esconder las empresas ya que hay cientos de cibercriminales que están convencidos de tener la razón y el derecho de actuar como jueces de la justicia por lo cual buscarán nuevos secretos y los expondrán públicamente, dañando a víctimas inocentes en el proceso.

Network Speed Test [Freeware][Microsoft APP] · Conoce tus velocidades de bajada y subida

- miércoles, 3 de febrero de 2016 Sin comentarios

Calcular la velocidad de descarga y subida es algo que algunos hacemos de vez en cuando para saber la calidad básica de nuestro servicio de internet, o bien como puro entretenimiento sin sentido.
Sea como sea…lo hacemos. Habitualmente usamos un servicio online y suele ser más que suficiente.
La única ventaja, si es que es una ventaja, de esta APP (solo disponible a través de su Tienda, pero es gratuita) creada por Microsoft, es que la podemos tener siempre a mano en el menú inicio sin necesidad de tener que recordar la url de los servicios de testeo de velocidades.
La APP es de aspecto minimalista, de las que me gustan, sin menús ni configuraciones complicadas, va a lo que va. Un clic en START y esperar los resultados.
La calidad de los resultados son prácticamente los mismos que los de cualquier otro servicio de este tipo y será bastante ajustado a la realidad. El único detalle que algunos podrán encontrar como algo negativo es que no permite seleccionar el servidor, con lo cual te puede tocar uno muy alejado de tu ubicación, con lo que el PING será alto, algo que normalmente no tiene un gran impacto real en la calidad de las velocidades…ese dato solo es interesante en transferencias que requieran mucha calidad y un bajo PING, algo no habitual en conexiones domésticas.





AdwCleaner v5.030 - Elimina todo el adware alojado en tu equipo

- Sin comentarios
AdwCleaner es un programa que busca y elimina adware, barras de herramientas, programas potencialmente no deseados (PUP), y secuestradores de navegador de su ordenador.

Mediante el uso de AdwCleaner fácilmente puede eliminar muchos de estos tipos de programas adware para una mejor experiencia de usuario en el equipo y mientras navega por la web.

Con AdwCleaner podrás no sólo detectar automáticamente y eliminar los adwares que incluyen algunos programas, sino también librarte de las incómodas barras de herramientas (o toolbars), los programas no deseados (PUP o LPI), o los Hijackers, que son los programas que capturan la página de inicio de tu navegador.

AdwCleaner trabaja a través de un sistema de escaneo por petición del usuario, y borrado en el caso de que se detecten elementos no deseados.

Totalmente compatible con Windows XP, Vista, 7, 8, 8.1, 10 en 32 & 64 bits

Descarga


¿Por qué se calienta demasiado tu celular?

- lunes, 1 de febrero de 2016 Sin comentarios
¿Te ha pasado que al usar una aplicación se calienta demasiado tu celular llegando a tener una temperatura inimaginables? Seguramente la respuesta es sí —a menos que seas un usuario bastante moderado—. Aquí te contamos el motivo y cómo lo puedes evitar.
De inicio, uno de los factores que puede contribuir a que tu smartphone suba de temperatura es el ambiente, por lo que es muy probable que durante temporadas de calor, tu celular sufra los mismos cambios. Lo que debes de cuidar en este tipo de situaciones es evitar que esté en contacto directo con el sol o dentro del coche durante un tiempo prolongado, ya que los celulares tienen un funcionamiento adecuado dentro de los 0 y 35 grados centígrados, por lo que un aumento podría dañarlo.

Por otro lado, la temperatura ambiental no es una de nuestras principales preocupaciones, sino lo que pasa dentro de él, ya que para evitar el sobrecalentamiento puedes realizar una serie de acciones y evitar un consumo de energía y recursos innecesarios.
Por ejemplo, el tener encendido las redes GPS, Wi-Fi o NFC pueden generar un alza en la temperatura, puesto que son funciones que se encuentran trabajando de forma constante, las estés usando o no.
Otra recomendación es disminuir el brillo de la pantalla, acción que también permitirá que tu batería dure más tiempo, así como cerrar aplicaciones que no estés  utilizando, sobre todo cuando uses alguna aplicación demandante como videojuegos o editores de video.
Por último, otra acción que podría estar provocando que tu smartphone se caliente es usar un cargador de batería con un voltaje inadecuado.
Fuera de los aspectos físicos (temperatura ambiental y un cargador inadecuado), existen aplicaciones que ayudan, no solo a conocer qué aplicaciones están consumiendo la batería o sobrecalentando el smartphone, sino a monitorearlo y “enfriarlo”.

*Si te ha gustado el articulo compártelo*

5 sugerencias para que tu batería dure todo un dia (Tutorial)

- Sin comentarios
Un celular sin batería es motivo para que cualquier usuario de Android llegue a desesperarse. La verdad es que ningún smartphone es suficientemente inteligente para estar todo el día lejos del cargador ¿cierto?, por ello la solución es correr a un tomacorriente o enchufe y conectar nuestro celular. Pero aquí cabe preguntarse ¿cómo economizar la batería de mi Android o evitar que esta se acabe demasiado rápido? Estos tips te ayudarán.

5 sugerencias para que tu batería te alcance hasta el fin del día. 

1) Redefine el tiempo de suspensión de la pantalla

Si ya terminaste de hacer lo que tenías que hacer y vas a guardar tu celular, debes estar seguro que la pantalla esté apagada, pues cuanto más tiempo esté prendida, más batería de tu Android será consumida. Puedes intentar cambiando el tiempo como mínimo para que tu pantalla se quede encendida luego de utilizarla.

2) Activa el modo avión si no tienes señal

Hay algo que es muy cierto y es que tu Android gasta energía buscando  una red cuando no esta conectada a una. Esto consume  la batería en pocas horas, razón por la cual debes activar el modo avión y solamente cuando lo deseas conectarte a una red en especial.

3) Desactiva las notificaciones de las apps

Estar siempre actualizado tiene sus ventajas, pero si probablemente ya te sientes sofocado con tantos mensajes, noticias y actualizaciones en el celular es momento de desactivar dichas notificaciones. Desactivarlas en la pantalla de inicio hará  que tu batería dure más sin duda alguna.

4) Desactiva el 3G cuando te conectas a una red wi-fi

Las redes inalámbricas sin contraseña se conectan automáticamente. Si te das cuenta que tu celular está online, desactiva el 3G pues esa conexión no será necesaria. Igualmente, cuándo estás usando 3G, desconecta el Wi-Fi.

5) Cierra las pestañas de las Redes Sociales

Tú ya sabes que Facebook es el Freddy Krueger de tu batería y junto a él  otras apps como WhatsApp. Por eso, después de chequear tus actualizaciones cierra las pestañas que se quedaron abiertas, créenos eso te ahorrará mucha energía.
Sigue estos pequeños, pero interesantes tips para que tu Android tenga mayor tiempo de duración y se separe un poco más del cargador. Ya es momento ¿no?

Google quiere ofrecer Internet 5G mediante drones solares

- domingo, 31 de enero de 2016 Sin comentarios

Project Skybender es el nombre de una de las nuevas aventuras tecnológicas de Google, con la que el gigante de Mountain View pretende ofrecer conexiones a Internet 5G utilizando drones que se alimentan de energía solar, fabricados por la firma Titan Aerospace.
Los drones son totalmente autónomos, aunque parece que desde la gran G han contemplado la posibilidad de recurrir a vehículos tripulados en ciertas situaciones, pero como comentamos la meta final es emplear drones con piloto automático.
¿Qué busca este proyecto? Pues como anticipamos ofrecer lo que la propia Google denomina como Internet 5G, es decir, conexiones a la red de redes con una velocidad hasta 40 veces mayor que la que se puede conseguir actualmente con LTE 4G.
Para alcanzar esas velocidades tan elevadas se recurre a la banda de 28 GHz, accediendo así a un nuevo espectro que está mucho menos saturado que otros más comunes, aunque esta ventaja plantea a su vez ciertos desafíos, entre los que destaca especialmente el alcance de la señal, ya que la misma se atenúa en función de la distancia que tiene que recorrer.
El proyecto es ambicioso y tiene resueltos algunos puntos, como el tema de la autonomía de los drones gracias a la energía solar, pero tiene todavía mucho camino por delante antes de llegar a convertirse en una realidad aprovechable.

Paso a paso para eliminar un virus PC (Tutorial)

- martes, 26 de enero de 2016 Sin comentarios
Los virus PC, gusanos, troyanos y demás especímenes maliciosos acechan a ordenadores y redes. La llegada de malware de todo tipo y para todas las plataformas, el robo de datos y la invasión a la privacidad, cotizan al alza en la Internet mundial, obligando a usuarios y empresas a tomar medidas pro-activas para su control.
La prevención es la primera y principal línea de defensa. Basada en el sentido común, saber por dónde navegamos, qué aplicaciones instalamos o cómo manejamos el correo electrónico, además del apoyo de una buena solución de seguridad.
A pesar de la prevención, no siempre es posible mantenerse a salvo de la infección de un virus PC y cualquier internauta habrá tenido que lidiar con ello en alguna ocasión. Si tu equipo va más lento de lo normal, el sistema muestra errores aleatorios, el navegador web se congela luchando para deshacerse de anuncios extraños o no puedes acceder a tus documentos, seguramente padezcas una infección digital que además de impedir el uso habitual del equipo pone en riesgo tus datos.
Si tu antivirus no lo ha detectado, no puede eliminarlo o no tenías ninguna solución de seguridad instalada y ahora el mismo virus te impide su instalación, el proceso de limpieza puede ser largo y complicado dependiendo del tipo de malwareDigital Citizen ha publicado un diagrama con todos los pasos a seguir para eliminar un virus PC en sistemas Windows, aunque muchos de los pasos son de aplicación para otras plataformas. Una guía que nos ha parecido interesante comentar aunque repetimos, la prevención es la mejor cura.

1. Salvar nuestros datos

Independientemente de la infección, lo primero que debemos hacer es una copia de seguridad de los datos. Documentos, fotos, vídeos y cualquier otro tipo de información personal o profesional que no podamos perder aunque estén infectados, para intentar recuperarlos después en un sistema limpio.
Se incluyen en este grupo los más peliagudos que serán los infectados por Ransomware (cifrados habitualmente), pero incluso esos debemos guardarlos para intentar salvarlos posteriormente. Solo copiarlos se entiende. No podemos ejecutarlos hasta su limpieza porque pueden infectarnos otros equipos.

1.1. Copia de seguridad con el modo seguro

Uno de los rasgos comunes de cualquier virus PC es el hecho de que se inician junto al sistema operativo. Con el fin de limitar el daño al equipo y poder guardar los archivos que nos interesan, en sistemas Windows podemos intentar arrancar en el modo seguro.
El modo seguro de Windows, también llamado “a prueba de errores” o “arranque avanzado” es una forma del inicio del sistema que solo carga controladores y servicios más básicos y es deutilidad para encontrar y resolver problemas del sistema operativo que no son posibles de resolver en un arranque normal. Hasta Windows 7, su acceso era muy sencillo pulsando la tecla “F8″ en el arranque. 
Si has entrado en el modo seguro, copia los datos a un medio de almacenamiento externo, preferentemente un pendrive o disco duro USB o una unidad óptica CD/DVDs. Si has conseguido hacer copias de tus archivos esenciales pasa al punto 2 de esta guía. Si no has podido arrancar en modo seguro sigue leyendo.

1.2. Copia de seguridad con Live CD

Un Live CD es un sistema operativo creado en un medio extraible como un DVD o unidad USB. Es autoarrancable e independiente del sistema operativo, sin tener que instalar nada en él. Ello nos permite aislar la mayoría de tipos de malware y acceder al equipo para realizar las copias de seguridad.
Ubuntu
Hay muchas opciones pero te proponemos Ubuntu. Para lo que nos interesa valdría cualquier versión aunque utilizaremos la última 15.10. Simplemente descargamos la imagen y creamos el medio autoarrancable. Para ello podemos utilizar nuestra aplicación preferida para grabar la imagen al disco óptico o USB. Por ejemplo utilizando ImgBurn para unidades ópticas o UNetbootin en el caso de USB. Para crearlos puedes seguir alguna de nuestras guías o la oficial de Ubuntu aunque es tan sencillo como abrir el programa, seleccionar la imagen ISO de Ubuntu que hemos descargado y la aplicación se encargará de su creación.

1.3. Arranca Live CD y copia de seguridad

Arrancamos el equipo desde el Live CD recién creado. Si no lo tenemos hecho anteriormente, tendremos que entrar en la BIOS para colocar la unidad óptica o USB como primeros medios de arranque, siempre antes que el disco duro o SSD donde tengamos instalado el sistema.
Los Live CD utilizan la memoria RAM sin cargar el sistema operativo, controladores, aplicaciones o servicios del equipo infectado, lo que nos permite aislar el malware. Una vez el Live CD (DVD o USB) carga Ubuntu accedemos a la unidad de almacenamiento y realizamos la copia de archivos a un medio de almacenamiento externo, un pendrive o disco duro USB. Recuerda no utilizar esos archivos hasta que no se haya procedido a su escaneo y desinfección.

2. Desinfección

Una vez que tenemos a salvo nuestros archivos esenciales es la hora de limpiar el virus PC. No siempre será posible dependiendo del malware en cuestión. Lo intentamos de la siguiente forma:
Discos_de_rescate

2.1. Crea un medio de rescate contra virus

Un CD de rescate contra virus en PC es una aplicación que cualquier usuario debería tener preparada en su colección de software. El procedimiento es similar al que utilizamos para la creación del “Live CD” porque de hecho, es el mismo formato que emplearemos pero en este caso con una solución antivirus específica.
Hay cantidad de soluciones a emplear, incluyendo soluciones generales de rescate como Hirens o Ultimate Boot, pero contra virus vamos a utilizar una solución más dedicada como algunas gratuitas que te recomendamos de los mejores antivirus del mercado: Kaspersky Rescue Disk cuya guía de creación puedes seguir en el enlace, ESET SysRescue Live o BitDefender que es el que vamos a emplear para el ejemplo.
Vamos al sitio web oficial de BitDefender y descargamos la imagen ISO con la que prepararemos nuestro disco de rescate. Para el quemado, BitDefender recomienda herramientas de quemado como InfraRecorder para CD/DVD e Stickifier para USB. O puedes utilizar otras como ImgBurn para unidades ópticas o UNetbootin en el caso de USB.
A tu gusto. En todos los casos el objetivo es crear una herramienta de seguridad capaz de arrancar nuestro PC de forma independiente del sistema operativo instalado para mejorar la búsqueda y desinfección de malware. 

2.2 Arranca con el disco de rescate – Desinfección

Arrancamos el equipo con el medio de rescate creado. BitDefender utiliza un Linux basado en Ubuntu con una interfaz gráfica muy sencilla de utilizar. Actualizará automáticamente la base de virus y el programa, y una vez aceptado el acuerdo de licencia se iniciará el escáner antivirus, terminando con la desinfección del malware encontrado. Desde el explorador de archivos del Live CD podremos acceder a la unidad donde está instalado el sistema principal. Útil si queremos borrar algún archivo o directamente para hacer las copias de seguridad que vimos anteriormente.
CDRescate_BitDefender_2

3. Recuperación

Si la limpieza del malware fue efectiva sigue los pasos 3.1 y 3.1. De lo contrario, no pierdas más tiempo porque tendremos que “tomar el toro por los cuernos” y recuperar el sistema por otras vías.

3.1. Arranca el sistema

Retiramos el disco de rescate e intentamos arrancar el equipo de la forma habitual. Si logramos arrancar, intentaremos instalar el mejor antivirus al que tengamos acceso, revisando de nuevo que el sistema está limpio.

3.2. Verifica datos y aplicaciones

Si el sistema funciona normalmente pasamos a comprobar si todas las aplicaciones que teníamos instaladas funcionan correctamente. También controladores y drivers. Incluso si el sistema operativo está limpio y funcionando, puede ser que existan daños.

3.3. Reinstala el sistema

Si a pesar de nuestros esfuerzos no hemos sido capaces de acabar con la infección, solo nos queda la reinstalación del sistema operativo. Si tenemos una partición de recuperación o discos del sistema, será lo primero a utilizar para revertir el equipo a como vino de fábrica. Si no contamos con esos medios toca realizar una instalación limpia de todo el sistema, formateando la partición para asegurarse de la eliminación del virus en el equipo.
ISO_Windows10_2

3.4. Recupera tus datos y aplicaciones

Escanea y desinfecta en su caso los archivos de datos que teníamos guardado en la copia de seguridad. Asegúrate bien de su limpieza antes de volverlos a copiar en el equipo porque podrían ser la causa de la infección y tener que repetir de nuevo todo el proceso. Lo mismo con las aplicaciones que quieras reinstalar.

4. Impedir nuevos daños

4.1. Analiza a fondo el equipo

La partición del sistema está limpia pero también debemos comprobar el resto de particiones y toda la red local porque el virus ha podido llegar por esa vía e infectar de nuevo el equipo. Puedes comprobarlo con los discos de rescate creados anteriormente y también con una solución de seguridad instalada en el equipo. Hay cantidad y calidad de ellas como puedes repasar en los mejores antivirus de 2016. Hoy por hoy, por mucha precaución que tengamos, es complicado mantener limpio un ordenador personal sin ninguna protección adicional. Al menos utiliza el Windows Defender que viene instalado en sistemas Windows, complementado con el cortafuegos, o la utilización de escáneres on-line gratuitos como Bitdefender QuickScanESET Online Scanner o Kaspersky Security Scan.

4.2. Cambia las contraseñas

No hay rastro de virus, el ordenador está limpio y tus datos están seguros. Sin embargo, una buena parte del malware actual infecta los equipos con el objetivo de obtener las contraseñas de acceso. No es improbable que tus contraseñas estén en manos de terceros a pesar que tu sistema esté limpio. 
Por ello y después de una infección, es altamente recomendable cambiar todas las contraseñas, desde las locales para autenticación de Windows a las utilizadas en los servicios de Internet, especialmente las destinadas a servicios financieros o de comercio electrónico.

Proximo Galaxy S7 "Primeras imagenes"

- domingo, 13 de diciembre de 2015 Sin comentarios
Siguen las filtraciones sobre el próximo tope de gama de Samsung, uno de los terminales más esperados, y en esta ocasión han aparecido las que serían las primeras imágenes del chasis del Galaxy S7.
Como hemos ido viendo en rumores anteriores dicho terminal tendría un acabado prácticamente idéntico al Galaxy S6, al menos en teoría, un detalle que estas imágenes vienen a confirmar, ya que como vemos el parecido es más que evidente.
El diseño en metal se mantendría y también la ausencia de ranura microSD y batería extraíble, dos cambios que no gustaron nada a los usuarios que venían de topes de gama anteriores, como los Galaxy S4 y Galaxy S5.
A nivel de especificaciones de hardware no tenemos nueva información, pero según lo que hemos visto en noticias anteriores podría venir en cuatro versiones diferentes, conocidas como Galaxy S7, Galaxy S7 plus, Galaxy S7 Edge, y Galaxy S7 Edge Plus.
Para terminar os dejamos un resumen con sus posibles especificaciones:
  • Pantalla OLED de 5,2 pulgadas y resolución 2K, pantalla de 5,8 pulgadas y resolución 4K, según versión.
  • SoC Snapdragon 820-Exynos 8890, según modelo.
  • GPU Mali-T880.
  • 4 GB de RAM.
  • 32 GB de almacenamiento en el modelo base.
  • Cámaras de 21 MP y 8 MP.
  • Posible presentación en febrero de 2016.

Desarrollado por: Jesus Medina