Archivo

Archivo para la categoría ‘General’

¿Se puede recuperar un archivo borrado?

Martes, 24 de marzo de 2009
Comentarios desactivados

En pocas ocasiones un ordenador puede causarnos más angustia y fustración que cuando, sin querer o sin saber cómo, ese interminable documento en el que llevábamos días trabajando desaparece. “¿¿Será posible?? ¿Dónde (censurado) está mi archivo?”. Antes de lanzarte corriendo hacia el teléfono para llamar a tu amigo informático, manten la calma. “¿Se pueden recuperar los datos?”. Pues, como es habitual, depende. No le haremos la típica pregunta sobre si guarda una copia de seguridad. Si la tuviera, no estaría leyendo esto, ¿verdad?. Además, la Ley de Murphy esta tajante a este respecto:

“nuestra última copia de seguridad será lo suficientemente antigua como para no sea de utilidad”.

La posibilidad de recuperación depende, sobre todo, de la causa que haya producido la pérdida o inaccesibilidad de datos. Las principales suelen ser:

  • Un borrado accidental
  • Ataque de malware
  • Error humano
  • La corrupción de datos o el funcionamiento defectuoso del sistema operativo.
  • Un fallo o daño físico en el disco duro.

Cada una de estas circunstancias debe tratarse de una manera diferente. En este primer artículo analizaremos sólo la primera de ellas, dejando las demás para otras entregas.

Lo primero que necesitamos saber es que, cuando un archivo es borrado y vaciada la Papelera de reciclaje, los datos no son inmediatamente eliminados del disco. Simplemente, se marcan como “disponibles”, pasando a la lista de zonas del disco que están libres para ser utilizadas. Afortunadamente, los datos siguen estando allí y pueden ser recuperados si no han sido sobreescritos.

Por esta razón, lo más importante para tener éxito en la recuperación es actuar con rapidez. Cuanto más tiempo pase desde el borrado, más difícil será poder salvar los datos.
La opción más sencilla es utilizar un software específico que nos ayude en la tarea. Existen, como es natural, multitud de aplicaciones, libres y de pago. Recomendaremos una gratuita, Restoration, que resulta sencilla y eficaz. Tiene además, una ventaja importante y es que no necesita instalación. Se descarga y está lista para ser utilizada. A parte de la comodidad, se trata principalmente de una razón de seguridad: como hemos visto, es importante reducir al mínimo la actividad del disco duro, de forma que minimicemos la posibilidad de que nuestros datos sean sobreescritos.

La interfaz del programa es intuitiva y simple, por lo que no necesita apenas ningún comentario. Basta con elegir la unidad de disco duro donde se encontraba el archivo que queremos recuperar y pulsar el botón que comienza el proceso. Es importante recordar en este punto que, en muchos casos, la Papelera de reciclaje de Windows se encuentra ubicada en la unidad D (si su ordenador dispone de ella, por supuesto). Recuerde este hecho y trata de recuperar un archivo que ha vaciado sin querer de la papelera.

El programa, a pesar de su simplicidad, dispone de otra opción interesante, que consiste en la búsqueda de cadenas. Si recuerda parte del contenido del fichero eliminado, puede tratar de encontrar una porción de texto que lo identifique. De esta forma la búsqueda será más eficiente y tendrá más posibilidades de éxito.

Otros programa muy interesante es File Recovery de PC Inspector, también gratuito. Es más completo que el anterior, pero es necesario instalarlo antes de ser utilizado. Por tanto, nuestra recomendación es que utilice Restoration si acaba de perder el archivo y File Recovery si ya lo tenía previamente instalado. Si no le queda más remedido que utilizar la segundo opción, recuerde instalar, si es posible, instalar el programa de recuperación de archivos en otro disco duro distinto al que contiene el archivo a recuperar (también puede instalar el programa en una memoria USB).

En este enlace, encontrará una lista de otros programas de recuperación de archivos, tanto gratuitos como limitados (shareware).

Finalmente, si ninguna de la opciones presentadas ha funcionado, y el valor de los datos perdidos lo merece, puede intentar contactar con empresas profesionales de recuperación de datos, como Recovery Labs o Ontrack. Huelga decir que estos servicios no son baratos, por lo que sólo serán una opción si los datos perdidos son realmente importantes.

Etiquetas: ,

General ,

Control Parental: Pistas para supervisar el uso de Redes Sociales

Martes, 24 de febrero de 2009

Si quiere saber si su hijo pertenece a alguna red social, lo primero será hablar con él. También debe saber que los menores de 14 años necesitan el consentimiento de los padres para ser miembros de cualquier red. A continuación exponemos una serie de consejos de seguridad para los padres sobre cómo actuar con lo menores que utilizan redes sociales en internet.
Leer más…

No hay etiquetas para esta entrada.

General

G DATA Internet Security 2009: Firewall

Miércoles, 28 de enero de 2009

Adjuntamos video detallado sobre las funcionalidades del Firewall incluído en G DATA Internet Security 2009

Etiquetas: , ,

General , ,

Spyware, virus, malware… ¿Qué es todo esto?

Jueves, 22 de enero de 2009
Comentarios desactivados

virus

El vertiginoso crecimiento sufrido por todo este tipo de programas en los últimos años hace realmente difícil mantenerse al día y conocer con precisión los diferentes tipos de software malicioso. Y no es una forma de hablar, pues según un informe de la compañía antivirus GDATA, durante este año 2008 se han registrado una media de ¡1.500 nuevos especímenes de malware diarios!. Y la tendencia no para de crecer: el incremento en 2008 fue del 500% respecto a 2007. Otro dato curioso es que en 2008 se han registrado tantos nuevos programas maliciosos como en los 20 años anteriores.

Pero, ¿qué es exactamente el malware? ¿Qué diferencias hay entre un virus, un troyano o un gusano?. Muy bien, tome papel y lápiz, que comenzamos.
Leer más…

Etiquetas: , , , ,

General , , , ,

Amenazas: ¿Qué es un Backdoor?

Lunes, 12 de enero de 2009
Comentarios desactivados

Estos programas son diseñados para abrir una “puerta trasera” en nuestro ordenador de modo para permitir al creador del backdoor tener acceso al sistema y hacer lo que desee con él. El objetivo habitual es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes de botnets.

Los más conocidos mundialmente son el BackOrifice y el NetBus, dos de los primeros backdoors, que hasta nuestros días siguen vigentes aunque en menor cantidad dado que la mayoría de los programas antivirus los detectan. Otro muy conocido es el SubSeven, que también se encargó de infectar millones de ordenadores en el mundo.

Muchos backdoors pueden permanecer en nuestro sistema en estado latente, haciendo de nuestro ordenador un “zombie” sin que lo sepamos, hasta el dia en que su creador le da la orden de despertar y actuar.

Etiquetas: ,

General, Seguridad ,

¿Por qué se envía tanto Spam?

Viernes, 12 de diciembre de 2008
Comentarios desactivados

Uno de los grandes problemas que afronta actualmente Internet es la proliferación de correo basura, correo no solicitado y que no aporta ningún beneficio al receptor.
Leer más…

Etiquetas: ,

General ,

CanguroNet: La herramienta de control parental de Telefónica

Viernes, 12 de diciembre de 2008

Canguro Net es un servicio de filtrado de accesos a Internet de Telefónica que permite limitar los accesos a páginas web según su contenido. Los contenidos que Canguro Net puede limitar son los relacionados con: Racismo, Violencia, Drogas, Pornografía, Sectas, Construcción de explosivos

    Leer más…

    Etiquetas: , ,

    Control Parental, General , ,

    Alerta de seguridad de G DATA: Malware detectado en falsos avisos de entrega de UPS

    Viernes, 21 de noviembre de 2008
    Comentarios desactivados

    Los expertos de los laboratorios de seguridad de G DATA alertan sobre falsas notificaciones de entrega que dicen proceder del servicio de mensajería de UPS, unos correos electrónicos que en realidad contienen malware e infectan el sistema del usuario a través de un falso archivo de Word.
    Leer más…

    Etiquetas: , , ,

    General , , ,

    La aparición de nuevo malware se ralentiza, pero se especializa cada vez más

    Miércoles, 12 de noviembre de 2008
    Comentarios desactivados

    Según el último informe de los laboratorios de seguridad de G DATA, durante el pasado octubre surgieron 80.389 nuevas amenazas de seguridad destinadas a infectar los PC de miles de usuario, 18.308 menos que el mes anterior (se detectaron 98.697 en septiembre de 2008). De esta forma, el total de nuevo malware detectado en lo que va de año supera ya la cifra de 800.000, pulverizando todos los registros anteriores.

    Los troyanos y los downloaders experimentaron un claro auge, con crecimientos respecto al mes anterior del 5,7% y del 4,4%, respectivamente, mientras que el adware sigue en caída (un 3,5% en este mes) hasta representar tan sólo un 4,3% de las nuevas amenazas detectadas. Esto muestra una clara tendencia hacia la especialización en la industria del malware, que se centra en los tipos de infecciones que más posibilidades de éxito tienen en la actualidad.

    Top 5 del malware: octubre 2008

    Según las estadísticas del laboratorio de seguridad de G DATA, las cinco principales familias de malware en octubre fueron las siguientes: troyanos, puertas traseras, downloaders, spyware y adware. En consecuencia, se produce un relevo en la cabeza respecto al mes anterior, al intercambiar su posición los troyanos y las puertas traseras.

    Posición actual Familia de malware Porcentaje del total de nuevas amenazas Variación respecto al mes anterior
    1 (2) Troyanos 30,3 % + 5,7 %
    2 (1) Puertas traseras 23,3 % – 3,0%
    3 (3) Downloaders 21,4 % + 4,4 %
    4 (4) Spyware 14,6 % – 1,9 %
    5 (5) Adware 4,3 % – 3,5 %

    Los troyanos se camuflan como programas que fingen ofrecer otras funcionalidades deseadas por el usuario pero, en su lugar o de forma adicional, contienen una parte oculta que lleva a cabo acciones no deseadas o maliciosas en el sistema. Los troyanos no presentan rutinas de propagación por sí solos -al contrario que los virus o los gusanos-, sino que suelen ser enviados por correo electrónico o se encuentran al acecho en páginas web o redes de intercambio de archivos P2P.

    Las puertas traseras o backdoors, por su parte, pretenden desencadenar una epidemia de ordenadores “zombie” por todo el mundo, utilizados por los atacantes para distribuir más software malicioso al integrarlos en una botnet bajo su control. Dichas botnets constituyen el mayor foco de envío de spam en la actualidad, y los usuarios ni siquiera son conscientes ni de que su sistema ha sido infectado ni de que se utiliza para tales fines delictivos.

    Los downloaders, por su parte, son programas maliciosos que, como su nombre indica, descargan más malware adicional desde Internet sin que el usuario lo sepa, tras haber debilitado previamente los sistemas de seguridad del sistema. Su método más habitual de propagación es a través del spam; dichos correos incluyen enlaces mediante los que, una vez se hace click en ellos, se explotan vulnerabilidades de los navegadores web no actualizados y se procede a instalar el citado downloader.

    -Resulta Imprescindible contar siempre con la última versión disponible del navegador en cuestión, así como aplicar los parches de actualización del sistema operativo y contar con una suite de seguridad permanentemente actualizada”, afirma Ralf Benzmüler, director de los laboratorios de seguridad de G DATA. “Sólo así podremos navegar de forma segura, algo fundamental ante la avalancha de ataques sufrida durante lo que va de año”-.

    Por su parte, la categoría spyware agrupa el software malicioso cuyo propósito es el de robar datos personales almacenados en el sistema de la víctima, como datos personales, contraseñas, información bancaria o incluso datos de acceso a juegos online, mientras que el adware registra sin el consentimiento de la víctima la actividad y los procesos de un sistema infectado, como por ejemplo los hábitos de navegación en Internet, mostrando esporádicamente anuncios especialmente dirigidos al usuario en función de dichos hábitos.

    Etiquetas: , , ,

    General , , ,