sábado, 23 de marzo de 2013

Más allá de los virus: 9 pasos para detectar y frenar amenazas



Apertura virus malware seguridad troyanos
Más allá de los virus, hay infinidad de amenazas que pueden afectar al funcionamiento del PC y, sobre todo, exponer nuestra información personal y nuestros datos sensibles.

Nivel: Básico

En los tiempos que corren hay que ser precavido a la hora de realizar determinadas tareas con un PC, y es importante tomar medidas preventivas que garanticen un nivel de seguridad de nuestra información contra intrusiones y ataques vía red. No se trata de alarmismo, a poco que naveguemos por Internet o instalemos determinadas aplicaciones de software, podemos ser víctimas de troyanos y otra clase de malware que, al contrario que los virus, pasan totalmente desapercibidos para el usuario. El objetivo fundamental de esta clase de software suele ser elrobo de información (especialmente contraseñas y claves de servicios financieros), o el acceso a los recursos de la máquina desde ubicaciones remotas.
En este artículo os mostraremos algunas formas de detectar estos problemas, solucionarlos y, sobre todo, prevenirlos más allá de la clásica suite de seguridad.

Métodos de infección más comunes

1. Instaladores y descargas

Hay dos vías primarias para la carga de adware/spyware/malware en el sistema. La primera son los instaladores de muchas aplicaciones gratuitas, que aprovechan el proceso para cargar alguna «utilidad adicional». Hay muchos ejemplos, sobre todo en el ámbito del adware y la recopilación de estadísticas de navegación por Internet, como es el caso de las barras de Alexa, Ask, Babylon instaladas de manera habitual. Un ejemplo es el conocido programa gratuito para la grabación de discos ImgBurn que, si instalamos por defecto, carga en el sistema la barra de Askpara el navegador. En estos casos, es recomendable ejecutar siempre la instalación personalizada, pues nos presentará la opción de instalar o no esta clase de componentes «adicionales». Y, en el caso de cualquier aplicación que no nos ofrezca mucha confianza, lo mejor es acudir a Internet a ver qué se comenta en los foros.
ImgBurn
La segunda vía típica son las descargas de material pirata. En este caso, hay que tener mucho cuidado con los ficheros comprimidos, que muchas veces incluyen algún troyano, así como con los cracks o utilidades para generar números de serie, que también son un importante foco de infecciones. Por suerte, esta clase de amenazas suelen estar bastante controladas por las suites de seguridad modernas, aunque aun así es importante ser precavidos con esta clase de archivos.

2. Navegador web

Otro método clásico de infección de malware es la ejecución de determinados scripts desde páginas web. Sitios para búsqueda de descargas, granjas de contenidos de dudosa reputación, páginas de contenido sexual y muchas otras que podríamos considerar underground pueden traernos problemas. Aquí los riesgos llegan de la ejecución automática una vez que hemos aterrizado en la página, algo cada vez más difícil debido a las mejoras en seguridad de los navegadores modernos, pero, sobre todo, por la descarga o apertura de contenidos indebidos por parte del propio usuario.
Un ejemplo de ello son muchas páginas de descargas, donde el botón de descarga real se encuentra rodeado de diferentes botones publicitarios de similar aspecto que solo buscan lograr que el usuario se equivoque y termine llegando a una página que no debería. Otras, simplemente, pueden recurrir al engaño, como ventanas emergentes que nos informan de una supuesta infección en nuestro equipo y otros recursos ya conocidos por todos aquellos que se hayan movido habitualmente en estas páginas.
Malware
En estos casos, nada mejor que fijarse muy bien en los enlaces que pinchamos (al poner el puntero sobre los botones y enlaces, veremos generalmente en la barra de tareas la URL de destino), así como en los botones y llamadas a la acción de ciertas páginas, contar con losnavegadores actualizados a la última versión y con el nivel de seguridad activado en grado medio-alto, y por supuesto, seguir alguno de los consejos que os indicamos más adelante en el apartado de prevención.

Análisis de procesos del sistema

3. Detecta a los malignos

Si sufrimos una infección por malware, el método más habitual es que se cargue un proceso o un residente en el PC que se inicie al arrancar y que se encargue de realizar la tarea para la que fue diseñado desde la memoria del sistema. Muchas veces detectar el proceso conflictivo es cuestión de echar un vistazo, pero, en otros casos, las cosas son bastante más complicadas.
Para estos casos, os recomendamos la aplicación Process Hacker, una utilidad gratuita que ofrece una información profunda sobre los procesos en ejecución, tráfico de red o uso de disco. Una vez instalada, podemos ver el listado de procesos en ejecución bajo la pestaña Processes. Aquí, veremos los árboles de procesos, el consumo de CPU y el tráfico de datos que genera, el usuario con cuyo permisos se inicia y una descripción del mismo.
Process Hacker
Si revisamos detenidamente la lista, veremos que está clasificada por colores siendo, por ejemplo, los de color azul los correspondientes al propio sistema operativo. No obstante, podemos pinchar en Options y, en la nueva ventana que aparezca, ir a la pestaña Highlightingpara ver todos los colores y su correspondencia.
Process Hacker
Habrá casos evidentes, donde veamos un proceso que consume gran cantidad de CPU y cuyo nombre salte rápidamente a la vista si estamos acostumbrados a conocer los de Windows. En otros, en cambio, nos encontraremos con procesos ocultos o cuyos nombres son idénticos a otros que son los básicos del sistema, con lo que hará falta ir a buscar algo de ayuda.
Ante la duda, consulta las bases de datos de procesos www.tasklist.org owww.processlibrary.com, donde aparecen cientos de ellos catalogados, tanto buenos como malos, con su descripción detallada. En caso de no localizar el que se está buscando, nada mejor que usar Google y comprobar si alguien menciona algo sobre ellos en foros o sitios especializados.

4. Comprueba el tráfico

Si, a pesar de lo anterior, no logramos dar con ningún proceso sospechoso, a veces no está de más revisar las conexiones de red para comprobar que no haya ninguna aplicación o elemento software haciendo uso de ella para enviar datos o con puertos abiertos. Podemos empezar por recurrir también a Process Hacker que, bajo la pestaña Network, nos ofrecerá un listado de todos los procesos y aplicaciones en ejecución que mantengan abierta algún tipo de conexión con el exterior.
Process Hacker
No os asustéis si veis numerosas conexiones abiertas o establecidas, pues, a poco que tengamos una suite de seguridad, las actualizaciones automáticas del sistema activadas y alguna aplicación adicional, como un navegador o el cliente de algún servicio en la Nube (Dropbox, Google Drive, etc.), es posible que encontremos docenas de ellas. Aquí, lo que tendremos que verificar es que todos los procesos que tienen abiertas conexiones o están a la escucha son conocidos. Bien porque sean del sistema (y los hemos verificado en el paso anterior), bien porque sean aplicaciones que estamos ejecutando conscientemente.
En el caso de que tengamos una solución de seguridad instalada en el sistema, es muy probable que cuente con una utilidad similar a la que os proponemos y que permita monitorizar en tiempo real la conexión de red. En este caso, también podemos recurrir a ella para comprobar o complementar los resultados obtenidos.
En caso de que identifiquemos un proceso desconocido que mantiene establecida una conexión de red o un puerto de escucha, nada mejor que recurrir a las listas de procesos que indicábamos en el paso anterior o buscar en Google el nombre del ejecutable para encontrar más información acerca de él.

Protege y limpia el pc

5. Elige la protección

La base para proteger nuestro equipo es, como siempre recomendamos, instalar una buenasuite de seguridad. Esta clase de soluciones son muchas veces incapaces de detectar cierta clase de malware, pero, en cambio, pueden ayudarnos a limitar sus daños o detectar su presencia con mayor facilidad. Para ello, muchas controlan los procesos en ejecución para detectar si alguno está realizando actividades anormales, o monitorizan las conexiones de red, informándonos por defecto de aquellos procesos que intentan enviar datos al exterior o abrir puertos de comunicación no estándar.
AV Test
Os podemos recomendar muchas, pero, si nos ceñimos a las pruebas que realiza el instituto de seguridad independiente AVTest, BitDefender Internet Security, Trend Micro Titanium Maximum Security 2013 o G-Data Internet Security 2013 estuvieron entre las soluciones que lograron el grado máximo de protección en los sistemas de pruebas. Esto demuestra que no siempre las marcas más conocidas son las que mayor nivel de protección ofrecen.

6. Configura el cortafuegos

Un elemento fundamental para protegernos del malware, y más concretamente de sus efectos (es decir, del envío y recepción de datos) es contar con un cortafuegos que esté bien configurado. Cada vez más suites de seguridad se apoyan en el que viene incluido en el propio sistema operativo Windows. Y es que, desde la versión 7 del mismo, se ha convertido en un buen cortafuegos, aunque quizá algo complejo de configurar para usuarios inexpertos; y también algo laxo en su configuración por defecto.
TinyWall
Por ello, una de las mejores opciones que tenemos pasa por instalar TinyWall, una utilidad que, en realidad, se trata de una capa de interfaz de usuario fácil y potente para mejorar el cortafuegos del propio Windows y que nos simplifica y potencia su utilización. De entrada, nos ofrece un control exhaustivo sobre las aplicaciones y procesos que pueden utilizar la red (ofreciéndonos opciones para crear reglas muy específicas), nos da información en tiempo real de las conexiones, y la oportunidad de acceder rápidamente a modos predefinidos (como el de bloquear todo el tráfico) u otros específicos a golpe de clic desde la barra de tareas, algo que por defecto no encontramos en el sistema operativo de Microsoft, aunque técnicamente es posible.
7. Protege el navegador
Por último, si nuestra suite de seguridad no cuenta con un complemento específico para prevenir la carga de páginas maliciosas o que se sospecha que contienen malware, siempre podemos instalarlo de manera gratuita. Hay varias alternativas, pero una que nos gusta especialmente esGData Cloud Security. Está disponible para Internet Explorer y Firefox, y lo que hace esverificar cada página web que visitemos en diferentes bases de datos para detectar si la página ha sido reportada como phishing o si está «fichada» en alguna parte por la distribución de malware de cualquier tipo. En caso de que la página sea considerada poco segura, bloqueará la carga y nos mostrará un mensaje de aviso, dejando en nuestras manos seguir o no adelante.
GData Cloud Security

8. Limpia el malware

Si, finalmente, detectamos que tenemos alguna clase de malware instalado en el sistema, losmétodos de limpieza pueden variar enormemente. El primero, evidentemente, es intentar eliminarlo desde nuestra solución de seguridad (si tenemos una instalada), aunque, en multitud de casos, veremos que estas herramientas son incapaces de limpiar totalmente nuestro sistema. Como utilidades especializadas específicamente en malware tenemos: Malware­bytes Anti-Malware FREEAd-Aware Free, y Spybot 2 Free, e incluso la que ofrece la propia Microsoft.
En los casos en los que ni tan siquiera sea factible limpiar el PC con estas utilidades, tendremos que pasar al plan B. La primera herramienta que necesitaremos para ello es el clásicoHiJackThis, una utilidad veterana, pero que permite analizar a fondo todo el Registro del sistema con el fin de detectar los métodos que está utilizado el malware para ejecutarse, indicándonos cosas como los parámetros del navegador web (página de búsqueda, página de inicio, etc.), los complementos cargados en este, las barras de herramientas que se inician, los programas que se ejecutan en el arranque, o los servicios ajenos al sistema registrados a posteriori. Esta utilidad, además, nos permite eliminar dichas entradas del Registro marcándolas y pinchando sobre la opción Fix checked, logrando así, en muchos casos, desactivar la amenaza tras un reinicio.
HiJackThis
Si esto tampoco funciona, podemos ir un paso más allá y probar a ejecutar la utilidad Restaurar Sistema integrada en Windows, donde podremos seleccionar la configuración de algún día previo a la infección. En estos casos, no perderemos datos o archivos guardados en Windows, y a cambio podremos devolver la configuración del PC a un estado anterior con bastante sencillez.
Por último, si seguimos teniendo problemas con nuestro malware, os recomendamos acudir a páginas como www.forospyware.com, en castellano y con una enorme comunidad detrás dando soporte, donde se cuentan numerosos métodos para eliminar toda clase de aplicaciones perniciosas que se hayan instalado en nuestro PC.

9. Protección en el móvil

Si pensamos en nuestro smartphone o tablet, las posibilidades de sufrir problemas de seguridad son menores que con el PC, aunque igualmente reales. Antes de nada, hay que recalcar que el grueso de los riesgos detectados hasta la fecha se encuentran en la plataforma Android, ya que su carácter abierto, aunque muy positivo, hace que sea más accesible encontrar agujeros de seguridad o métodos de acceso no autorizados.
Dejando de lado el Bluesnarfing (hacking de un móvil vía Bluetooth) que, hoy por hoy, es casi inexistente para los móviles de última generación, el mayor riesgo para los dispositivos Android proviene de troyanos ocultos en apps instaladas desde sitios no controlados y no oficiales, adjuntos de correo y otras piezas de software que, en un momento dado, podamos cargar en nuestro dispositivo.
Para evitarlo, ya contamos con antivirus y herramientas antimalware gratuitas, como Lookout Security & AntivirusAVG Antivirus Free o Webroot Secure Anywhere Mobile, que detectan malware en el dispositivo Android, y que, en algunos casos, incluso nos avisan en caso de cargar URLs peligrosas.
Fuente:PCActual

Ocho utilidades para generar y restaurar imágenes de disco



Herramientas de imágenes de disco
Reinstalar el sistema y todos los programas, así como configurarlos a medida, acostumbra a ser una tarea tediosa. Gracias estas ocho aplicaciones, lo lograremos con unos pocos clics.
Si trabajamos en nuestro equipo con cautela, no será preciso reinstalar el sistema operativo durante mucho tiempo. Desafortunadamente, los entusiastas de los videojuegos y la informática acostumbramos a instalar y desinstalar programas que, a la larga, dejarán trazas que irán incidiendo negativamente en el rendimiento del ordenador. La práctica demuestra que este problema es muy difícil de paliar, por más que efectuemos tareas de mantenimiento regularmente.
Las consecuencias de trastear con el sistema constantemente pueden ser impredecibles, y provocar fallos graves, además de ralentizaciones. Por si fuera poco, a todo esto hay que añadir las incidencias provocadas por el malware y los virus. Para cuando las detectemos, cabe la posibilidad de que ya sea demasiado tarde, y, en casos específicos, nos pueden impedir el arranque del PC.
Naturalmente, contamos con la opción de recuperar el estado anterior del ordenador empleando la herramienta Restaurar sistema y seleccionando una fecha en la que todo funcionara perfectamente. No obstante, esta solución se revela ineficaz en un elevado porcentaje de los casos, surgiendo entonces dos opciones: reinstalarlo todo desde cero o bien asumir que la rapidez de la que en su momento hizo gala Windows no volverá a ser la misma. Con frecuencia, las largas horas de trabajo que comporta la primera acción provoca que nos decantemos por la segunda, pero ¿y si pudiéramos recuperar el sistema a su estado ideal a través de unos pocos clics de ratón?

Respaldo y restauración

Los programas que aquí compendíamos constituyen herramientas muy valiosas en tanto que bastará con que escojamos la partición de disco en la que tenemos instalado el sistema operativo, nuestras aplicaciones favoritas y, en definitiva, todo aquello que se erige como el núcleo de nuestro PC, y una unidad de destino para obtener un fichero equivalente a una instantánea exacta de lo que contiene en ese preciso instante.
En adelante, si nuestro PC se ralentiza a fuerza de instalar y desinstalar aplicaciones –o si se producen fallos graves–, bastará con que abramos el software de nuevo y elijamos el archivo de imagen que hemos creado en la unidad de destino. A partir de él, podremos llevar a cabo una restauración rápida y desatendida. Dicha unidad de destino puede ser una partición secundaria, un disco externo o incluso un conjunto de discos ópticos, que el asistente nos irá solicitando.
En caso de que los problemas que padece nuestro equipo sean lo suficientemente graves como para impedirnos arrancarlo, iniciar el programa de restauración o trabajar con él con normalidad, los desarrolladores de las aplicaciones que nos ocupan nos brindan una alternativa fundamental: la de iniciar el PC con un CD de arranque desde el cual podremos completar la operación. Una vez finalizada ésta, obtendremos una partición idéntica a la que capturamos en el momento de crear la imagen.
Herramientas de imágenes de disco 1
Si el programa no permite grabar discos, es posible tostar los Live CD y las imágenes de las particiones con aplicaciones como CDBurner XP

Particionar con rigor

Cuando decimos que la partición será idéntica, nos referimos a que lo será con todas sus consecuencias. Al restaurar el archivo de imagen que creamos en su momento y volcarlo sobre la partición original, todos los cambios operados desde entonces serán eliminados de raíz.
En este sentido, resulta fundamental que particionemos nuestro disco correctamente y que, en el futuro, nos habituemos a utilizar cada una para el fin escogido. Lo ideal es mantener el sistema en una de ellas, y crear una segunda partición para guardar documentos, aunque por supuesto siempre podemos generar una tercera para juegos, otra para copias de seguridad, etc.
Lo fundamental, en cualquiera de los casos, es destinar la partición de Windows exclusivamente a hospedar el sistema operativo y los programas, y no almacenar nunca documentos ni datos irremplazables en ella, pues restaurarla comportará que sea completamente reescrita. Si hasta el momento mantenías una única partición en la que convivían sistema y documentos o, si a pesar de mantener varias, deseas redefinir su tamaño, puedes buscar la cadena Crear y formatear particiones de disco en el menú Inicio de tu instalación de Windows. La herramienta que aparecerá te permitirá llevar a cabo las reestructuraciones oportunas.
Es importante que hagas una copia de seguridad de tus documentos importantes antes de iniciarla para prevenir la pérdida de datos, por improbables que sean los fallos. Otra excelente herramienta gratuita para los fines que nos ocupan nos la brinda EaseUS. Se trata de Free Partition Master 9.1, que puede descargarse para uso personal desde su página oficial.
Herramientas de imágenes de disco 3
Además de servir para respaldar y restaurar particiones, el Live CD de Parted Magic 2012 incluye herramientas para particionar y verificar nuestros discos

Cuándo crear una imagen

El contexto ideal para crear una imagen de la partición de sistema es el siguiente. En primer lugar, acabamos de reinstalar Windows y lo hemos configurado a nuestro gusto. Por otra parte, le hemos agregado todos los programas que utilizamos con asiduidad (variará en función de cada usuario). Por último, hemos perfilado las opciones de cada paquete de software de acuerdo con nuestras preferencias. Como se supone que todo funcionará de manera ideal, no habrá un momento mejor.
Por supuesto, si tu sistema se comporta correctamente aunque lleve largo tiempo instalado, también puedes crear una imagen para recuperarlo si surgen futuros problemas. No obstante, en caso de que la ralentización se deje notar y estés posponiendo la reinstalación por pereza, ahora dispones de un incentivo capaz de animarte a tomar cartas en el asunto: esta será la última vez que te veas obligado a realizarla manualmente.
Bastará con que mantengas a buen recaudo el CD de arranque y la imagen de la particiónpara poder recurrir a ellos siempre que lo necesites. Más adelante, si agregas a tu sistema un conjunto de paquetes de software que no resulten sencillos de instalar y de configurar a medida, no estará de más que realices un nuevo volcado de imagen.
Herramientas de imágenes de disco 2
Para protegerlos, Paragon Backup & Recovery Free 2012 permite habilitar una contraseña que encripte los archivos de imagen

Aplicaciones específicas para backups

El software que nos ocupa se limita a respaldar la partición elegida sin discriminar contenidos, y no es en absoluto imprescindible que esta sea la de Windows. Sin embargo, utilizarlo para almacenar copias de seguridad de las particiones de documentos no resulta práctico. Las modificaciones que en ellas se operan cada vez que editamos los archivos o generamos nuevos ficheros suelen ser poco relevantes para justificar que empaquetemos todos los datos con regularidad.
Con esto no queremos decir que no sea fundamental que programemos backups con periodicidad diaria. Sencillamente, para este fin específico, resulta más sensato utilizar otras soluciones gratuitas que resultarán más selectivas a la hora de discernir qué es lo importante.
Buen ejemplo de ello lo constituye Cobian Backup 11 Gravity. Tras realizar una copia completa, sin ir más lejos, podemos configurar el software para que durante posteriores backups verifique los atributos de cada archivo y compruebe si han sido modificados. Hecho esto, se copiarán únicamente aquellos que han cambiado desde la última copia.
Cobian Backup puede instalarse como servicio, configurarse para encriptar los datosmediante contraseñas, para guardar los datos en sitios FTP… En resumidas cuentas, programas como el citado nos brindan características mucho más indicadas para discos y particiones de documentos.

Conoce las pruebas realizadas por PCA Lab

Para valorar el funcionamiento de cada una de las aplicaciones elegidas, hemos seleccionado una partición de unos 29 Gbytes, en la que manteníamos una instalación de Windows 8 RTM a la que previamente le habíamos agregado diversas aplicaciones escogidas al azar. Como resultado, en ella teníamos aproximadamente 16 Gbytes ocupados y 13 Gbytes libres. Hecho esto, hemos procedido al respaldo completo de la misma.
Herramientas de imágenes de disco pruebas 3
Todos los paquetes escogidos permiten habilitar compresión, y los datos cosechados dejan constancia de hasta qué punto hace menguar ésta el tamaño de la imagen resultante. En los programas analizados en los que este parámetro resultaba configurable, hemos optado por usar los valores por defecto, que usan un nivel normal o intermedio.
Llegado este punto, cabe tener en cuenta que en estos casos contamos con la posibilidad de incrementar el parámetro y obtener ficheros más pequeños a cambio de invertir algo más de tiempo en el proceso. Por el contrario, si reducimos la compresión o la deshabilitamos, el fichero resultante será mayor, aunque la operación se llevará a cabo con mayor premura. En Macrium Reflect, la única de las aplicaciones que permite perfilar la prioridad, hemos mantenido una vez más el parámetro por defecto: muy alta.
Parte de los programas de esta comparativa permiten respaldar desde un disco de arranque o bien a partir de un ejecutable o instalador para Windows. En estos casos, hemos optado por la segunda opción, por considerar que es la más cómoda y, en consecuencia, la que los usuarios emplearán con mayor asiduidad. Como es lógico, en las aplicaciones que únicamente permiten operar desde un Live CD, hemos utilizado esta alternativa.
Herramientas de imágenes de disco pruebas 1
En el equipo de pruebas, han bastado alrededor de 15 minutos para empaquetar una partición con unos 16 Gbytes de datos en un archivo de imagen

Tiempos y máquina

A la hora de evaluar los tiempos, estos han sido cronometrados a partir del inicio de losprocesos de copia y restauración propiamente dichos. Eso sí, hay que tener en cuenta que, en los programas que funcionan junto a un Live CD, el hecho de tener que reiniciar el equipo, modificar los valores de la BIOS para que arranque desde la unidad de disco óptico y aguardar a que el software se cargue, comporta un tiempo y un esfuerzo extra que no se refleja en las cifras.
El único programa que no hemos podido pobrar ha sido la versión gratuita de HDClone 4.2, que, pese a resultar apto para las operaciones que nos ocupan, cuenta con la limitación de que solorespalda discos completos. En este sentido, solo resultará útil para aquellos usuarios que mantengan el sistema operativo en un disco físico y el resto de sus documentos en otro.
Por lo demás, los resultados a la vista quedan, aunque no se puede olvidar que, dado que los procesos aquí descritos se llevan a cabo de manera puntual, desaconsejamos tomarlos como baremo absoluto para juzgar cuál es el software más interesante. En nuestro apartado de conclusiones profundizaremos a este respecto.
Para efectuar los tests, hemos utilizado un equipo Dual Core a 2,7 GHz con múltiples sistemas operativos, equipado con 4 Gbytes de memoria RAM y ejecutando Windows 7. La partición elegida pertenecía a una unidad de disco Serial ATA de Seagate Barracuda de 500 Gbytes.
Herramientas de imágenes de disco pruebas 2
En algunos casos, la compresión por defecto de las aplicaciones escogidas ha recodificado la partición hasta el punto de reducir su tamaño a menos de la mitad

La opinión de PCActual: Podio compartido

A la hora de programar copias de seguridad de nuestros documentos, la velocidad a la que se recolecten los datos y el tamaño de los mismos tras la compresión que lleve a cabo el software pueden resultar claves. Sin embargo, no hay que olvidar que generar una imagen de disco a partir de una partición es un proceso que realizaremos puntualmente, y lo mismo es aplicable a la restauración.
En consecuencia, en la mayoría de las ocasiones, el peso y la rapidez a la que trabajan los programas analizados no pueden tomarse como baremo a la hora de determinar cuál es el mejor, salvo en esos casos en los que el usuario se proponga realizar respaldos de discos completos con mucha frecuencia.
Por otra parte, las cifras cosechadas en las pruebas dejan constancia de que las diferencias de velocidad y tamaño no resultan especialmente significativas; máxime si tenemos en cuenta que parte de ellos nos permiten perfilar el nivel de compresión que se aplica a las imágenes. Por todo ello, para valorarlas, nos hemos centrado en la facilidad de uso, flexibilidad, soportes de destino y discos de rescate asociados.

Dos excelentes candidatos

Tras las pruebas, las opciones más atractivas son, con diferencia, Macrium Reflect Free Edition y Paragon Backup & Recovery Free. La principal baza del primero es la de dejarnos escoger entre dos discos de rescate distintos (uno basado en Linux y otro en Windows PE), lo cual maximiza más allá de lo razonable nuestras posibilidades de éxito en caso de desastre. Además, usando la opción Deploy to new hardware, podemos volcar la imagen obtenida en un nuevo disco.
La característica más interesante de Paragon es que podemos encriptar las imágenes de partición o disco mediante contraseña. Como hemos visto la alternativa de Macrium ofrece más rapidez, mientras que la de Paragon nos brinda imágenes más pequeñas. Una vez más, con toda probabilidad podemos invertir este resultado alterando los valores de compresión, que resultan configurables tanto en uno como en otro. El resto de diferencias no resultan lo suficientemente significativas como para determinar claramente cuál es el vencedor. En consecuencia, hemos optado por encumbrarlos en un podio ex aequo.
Herramientas de imágenes de disco opina 3

Otras posibles opciones

Pese a que su nota es inferior debido a que no permiten grabar discos ópticos desde la propia aplicación, EaseUS Todo Backup Free y DriveImage XML son dos alternativas muy válidas que poseen sus propios atractivos. Ambas permiten dividir la imagen obtenida en paquetes. El primero posibilita escoger carpetas y funcionar como un programa de backup tradicional, además de trabajar con discos completos y particiones, lo cual constituye su principal mérito. En cuanto a HDClone Free Edition, la limitación que le impide trabajar con particiones específicas lo convierte en un programa un tanto limitado.
Como mencionamos, tener que reiniciar el PC y arrancarlo con una encarnación Live de Linuxpara llevar a cabo los procesos descritos relega a algunos programas a un grupo aparte, más apto para usuarios con mayor experiencia. Clonezilla, tanto en su versión independiente como en la que se incluye en Parted Magic, ofrece muchas opciones pero, al inconveniente citado, hay que añadir el de ofrecer solo una interfaz en modo texto. En este sentido y pese a que resulta más simple y menos flexible, nos quedamos con Redo Backup and Recovery.

Lo mejor: Respaldo seguro, completo y gratis

Como viene siendo costumbre cada vez que nos aventuramos en el ámbito del software gratuito en pos de soluciones capaces de satisfacer necesidades que otrora comportaban la adquisición de programas de pago, las conclusiones son positivas. El usuario común difícilmente precisará más de lo que nos ofrecen los programas seleccionados.
Herramientas de imágenes de disco opina 1

Lo peor: Sin actualizaciones dinámicas

La imposibilidad de actualizar la imagen de disco dinámicamente, agregándole o modificando únicamente los nuevos ficheros de nuestra partición de sistema conforme se crean o sufren cambios, como sucede en el backup incremental, diferencial, etcétera. Cada vez que deseemos respaldar una partición, deberemos volcar en ella absolutamente todos los datos.
Herramientas de imágenes de disco opina 2

Fuente:PCActual

Transfiere tu licencia de Office 2013 de un ordenador a otro



Microsoft Office apertura
Microsoft ha decidido cambiar los términos de licencia de su suite ofimáticaOffice 2013 para permitir que los usuarios puedan transferirlas de un equipo a otro. Hasta ahora esto solo estaba permitido en el caso de que el equipo fallase en período de garantía.
Las quejas y comentarios de los usuarios han empujado a Microsoft a cambiar de opinión respecto a la transferencia de licencias de su suite ofimática, uno de sus productos más utilizados y cuyos usuarios se veían en la necesidad de adquirir nuevamente para poder utilizarlo en un nuevo equipo. La compañía de Redmond abre así la puerta a una transferencia fácil de las licencias al cambiar a de equipo o, por qué no, a un mercado de software de segunda mano.
Los cambios en los términos de la licencia son efectivos de manera inmediata, según explican en el blog oficial de Office, y son aplicables a partir de ahora a todas las versiones actuales deOffice 2013 y a las futuras. Esto incluye Office Hogar y Estudiantes 2013, Office Hogar y Empresas 2013 y Office Profesional 2013, además de las aplicaciones independientes de la suite. Para poder transferir la licencia es necesario desinstalar el software previamente del equipo actual.
La única restricción a la hora de transferir licencias es un máximo de una transferencia cada 90 días, excepto en caso de fallo del equipo. El nuevo PC se convierte en el «ordenador licenciado», y puede pertenecer al propietario inicial de la licencia o no. En este último caso, el nuevo propietario acepta los términos de la licencia.
Fuente:PCActual

El derecho a la rectificación y las redes sociales



Twitter complementos
Publico este tuit en cumplimiento de la sentencia de 11.10.12 del Juzgado de 1ª instancia nº 5 de Pamplona que declara que los tuits que remití el 18.03.11 vulneran el honor de Doña Uxue Barkos.
Ana Pineda, una ex concejal de Unión del Pueblo Navarro en el Ayuntamiento de Pamplona, fue obligada recientemente a publicar este texto en su cuenta de Twitter al haberse declarado judicialmente que incurrió en una intromisión ilegítima en el honor de una concejal deNafarroa Bai como consecuencia de haber publicado varios tuits en los que, según el fallo, se acusaba a la perjudicada de aprovecharse de su enfermedad para obtener réditos políticos, vulnerando así su derecho al honor.
El derecho de rectificación ampara a todos aquellos que se sientan afectados por una información publicada en un medio de comunicación social, con el fin de exigir que el propio medio difunda con igual intensidad la rectificación de la información publicada, por considerarla inexacta y perjudicial. En el caso de que el medio de comunicación no cumpla con este derecho, el afectado podrá reclamar mediante vía judicial, como ha sido el caso de la sentencia que nos ocupa.

Todos los «tuits» necesarios

Es interesante comprobar cómo el derecho de rectificación, que habitualmente se ha ejercido en los medios de comunicación tradicionales, va extendiéndose progresivamente a las distintas herramientas de comunicación que ofrece Internet.
De hecho, Twitter se ha convertido en el medio de comunicación más ágil que existe, ya que cuenta con millones de «corresponsales» que pueden narrar una noticia mientras se produce en cualquier punto del planeta. Resulta asimismo curioso analizar la sentencia y leer que el juez, consciente de que en un tuit solo caben 140 caracteres, menciona que «si el texto no cabe en un solo tuit se enviará en varios hasta completarlo, uno a continuación del otro».
De hecho, podemos observar como en la cuenta de Twitter de la persona condenada aparecen tres consecutivos en los que se incluye el texto de la condena. Igualmente, la sentencia menciona que los mensajes con el texto de la condena han de permanecer en la cuenta de Twitter de la demandada durante, al menos, dos meses, refrescando las entradas si hace falta.
Fuente:PCactual

La tarjeta prepago de PayPal no requiere cuenta bancaria



Tarjeta prepago PayPal
PayPal ha lanzado una tarjeta prepago que permite a cualquier usuario disponer detarjeta bancaria sin necesidad de abrir una cuenta en ninguna entidad. Con ella se puede comprar en comercios físicos y por Internet, y se puede recargar mediante transferencia, cajero o cuenta PayPal.
La tarjeta prepago de PayPal está especialmente orientada a las personas que deseen llevar uncontrol de sus gastos o las que quieran disfrutar de este medio de pago sin tener que abrir cuenta en un banco. También es idónea para viajar al extrajero o incluso regalar con cierta cantidad de dinero para que otro lo disfrute. Esto es posible gracias a que existen dos modalidades: nominativa o anónima; esta última estará disponible próximamente.
Para obtener la tarjeta hay que solicitarlo a través de Internet rellenando un formulario con datos personales. Tiene un coste de 5 euros y se recibe en unos días en el domicilio indicado. La modalidad anónima deberá solicitarse también por Internet o bien comprarla en uno de los 12.800 puntos de venta y recarga físicos disponibles. Estos puntos son kioscos, locutorios y estancos, donde habrá que presentar un documento de identidad para poder recoger la tarjeta solicitada por Internet.
Una vez recibida, se puede recargar mediante transferencia bancaria, traspaso de dinero de una cuenta PayPal o recarga en cajeros automáticos de la red 4B. El saldo máximo que admite es de 10.000 euros, con un máximo de 20.000 euros acumulados en recargas al año. Cada recarga tiene un límite máximo de 1.500 euros, excepto en los puntos de venta, donde se podrá recargar con un máximo de 150 euros cada vez, con un límite de 300 euros en recargas al día.
Las tarjetas son emitidas por YoUnique Money, una entidad con licencia del Banco de España para operar con dinero electrónico. En este vídeo de PayPal su director general en España,Estanis Martín de Nicolás, resume sus principales ventajas. La presentación de la tarjeta contó con la presencia y apoyo de Leopoldo Abadía, autor de los libros «La crisis ninja» y «El economista esperanzado».
Fuente:PCActual

No escribas los mismos textos una y otra vez



Quick Paste
A lo largo del día, escribimos muchas frases repetidas, lo que puede hacernos perder mucho tiempo, sobre todo en las despedidas de los correos electrónicos y cuando escribimos en foros. Por eso, Quick Text Paste es una excelente herramienta para aumentar nuestra productividad.
Su interfaz es muy sencilla, contando con dos zonas principales: Preferences (preferencias) yAdd text (configurar cadenas de texto). Lo primero que has de hacer es eliminar todos los textos de la zona Text. Para ello, selecciónalos uno a uno con el botón derecho del ratón y marca Del. Ahora, llega el momento de crear tus propios textos. Ve a la zona Add text y, en Text, añade lo que desees, por ejemplo, tu correo electrónico y, en Menu-Text, una descripción.
Justo debajo, selecciona la combinación de teclas para copiar rápidamente el texto de la siguiente forma: en el menú desplegable, elije una tecla de acción (por ejemplo, Left Windows key o teclaWin de la zona izquierda) y, en el siguiente menú, una tecla adicional (por ejemplo, la c). Para finalizar, pulsa en Add y tendrás tu primer texto listo. Añade los que necesites y, cuando hagas uso de esa combinación de teclas, el texto se copiará sin problemas en tus mails, documentos de texto, chats, etc.
Fuente:PCActual

La extensa oferta gratuita de Google Play Music


El omnipresente gigante de Mountain View ha sido el último en llegar, pero a tenor de la oferta propuesta a través de su Google Play Music, la espera ha merecido la pena

Google Play Music

Análisis

Con Google Play Music podríamos hablar de un servicio capaz de reventar el mercado y relegar a las otras alternativas a la categoría de residuales: nada más y nada menos que permite disfrutar de 20.000 canciones en la Nube de forma completamente gratuita (para hacernos una idea, en un smartphone con 16 Gbytes de memoria repleto de música solo cabría una décima parte, con lo que bastará y sobrará para el común de los mortales).
Al igual que la plataforma de Amazon, permite acceso vía web, pero por el momento solo dispone de app específica para Android (Google Play Music), que desde la versión Jelly Bean 4.2 es ya el reproductor por defecto. No obstante, ya han empezado a proliferar clientes no oficiales para iOS que, una vez introducimos nuestros datos de acceso, nos proporcionan una experiencia similar a la del reproductor integrado en el sistema (como, por ejemplo, Melodies).
Una vez instalemos en el PC el gestor Google Music Manager, comenzará el proceso desubida y sincronización de canciones (tras comprobar disponibilidad en la tienda Google Play, con MP3 a 320 Kbps) desde nuestro reproductor favorito o incluso indicando carpetas específicas, y además podremos descargarlas cuando queramos en cualquier otro dispositivo (y no solo acceder mediante streaming). Por ponerle una pega, podemos señalar que no existe versión de pago para aquellos casos en los que no tengamos suficiente con la basta oferta gratuita que incorpora.
Fuente:PCActual

Lo mejor

  • >Permite subir hasta 20.000 canciones sin necesidad de suscribirse

Lo peor

  • >Si necesitamos más espacio, no existe la opción de pagar por él

Soluciones para los diez fallos más habituales del PC



diez fallos más habituales del PC
El listado de los diez problemas más habituales que ha recopilado el departamento de soporte técnico de MYSecurityCenter es inapelable, pues, en un momento u otro, todos nosotros y nuestros amigos y familiares nos hemos enfrentado a ellos.
No obstante, sus posibles causas pueden deberse a múltiples factores. A través del presente tutorial, trataremos de profundizar en ellas y de aportar soluciones para cada uno de los casos.

NIVEL:INTERMEDIO

Mi equipo va demasiado lento

Esta incidencia, la más común, suele ser también la más frustrante, pues puede tener su raíz en motivos tan diversos que no resulta fácil determinar cuál es el causante. Si el problema se ha producido de un día para otro, lo más cabal es empezar por recuperar un estado anterior de Windows tecleando Restaurar sistema en la casilla de búsqueda del menú Inicio.
La herramienta que se abrirá te permitirá seleccionar una fecha en la que todo funcionaba correctamente. Lamentablemente, lo más frecuente es que la ralentización se haya ido produciendo paulatinamente, y que tenga por tanto sus orígenes en una falta de mantenimiento. Veamos cómo corregirla.

1. El Mantenimiento de las particiones

Una posible causante puede ser la fragmentación excesiva de los contenidos del disco en el que almacenamos el sistema operativo y nuestros documentos. Para corregir el problema, en primer lugar, abre Equipo y haz clic con el botón derecho del ratón sobre la unidad en cuestión.
Elige Propiedades, pulsa en la pestaña Herramientas y usa el botón pertinente para iniciar el proceso. Para llevar a cabo una desfragmentación con mayor profundidad y más flexibilidad a la hora de escoger opciones, puedes usar como alternativa el software gratuitoMyDefragPowerGUI 1.0.

diez fallos más habituales del PC 1

2. Archivos, registro y aplicaciones

Si desfragmentar la unidad se revela estéril o insuficiente, ten en cuenta que el software que has ido añadiendo a tu equipo habrá agregado al Registro líneas de código que lo lastrarán. Tal vez abra también módulos residentes que se cargarán al iniciar el sistema y que se ejecutan en segundo plano.
Todo ello ralentizará el ordenador, de modo que, en primer lugar, accede al Panel de control, haz clic en Programas y entra en Desinstalar un programa. Usa el listado que se mostrará para eliminar del PC todo el software que no utilices.
Posteriormente, te recomendados que instales CCleaner 3.2. Su apartado Limpiador te permitirá borrar archivos temporales que pueden repercutir en cierta medida en la rapidez, aunque sin duda las áreas más interesantes del programa para los fines que nos ocupan son las otras dos. Así, entra en Registro y activa todas las casillas del panel de la izquierda.
Seguidamente, pulsa el botón Buscar problemas. Finalizada la operación, se mostrará un listado. Marca con el ratón todas las entradas y, a continuación, pulsa sobre Reparar seleccionadas. A lo largo del proceso, el programa te permitirá generar una copia de seguridad del Registro para que sea posible restaurarlo si se produce alguna incidencia.
Otras herramientas complementarias para la limpieza de ficheros, la depuración del Registro y la optimización general son Glary Utilities Free 2.5ACleaner 3.6TuneUp Utilities 2013,EaseUS CleanGenius 1 y Xleaner 4.2.
diez fallos más habituales del PC 2

3. Vigila el software de arranque

El apartado Herramientas de CCleaner te permite decidir qué software se cargará en el arranque y se mantendrá en ejecución en segundo plano, aunque para este fin Autoruns 11.3 resulta más completo. Descárgalo, ejecútalo y emplea las pestañas del área superior de la aplicación para examinar sus diversos apartados y encontrar software superfluo. Con toda probabilidad, darás con el que lastra tu sistema en WinLogon, en Boot Execute y, sobre todo, en Logon.
Aunque para determinar qué entradas son esenciales para que el sistema funcione correctamente y cuáles son del todo innecesarias tal vez deberás documentarte, en ocasiones, te será suficiente con examinar el icono que se muestra y con fijarte en el identificador que aparece bajo Entry para determinar a qué programa pertenece cada software.
El apartado Description te proporciona datos generales sobre sus funciones, y en Publisherpuedes ver el nombre de su desarrollador. La información esencial se completa mediante la ruta que figura bajo Image Path, que referencia la ubicación de los archivos. Si toda esta información te resulta insuficiente, haz clic con el botón derecho del ratón sobre una entrada y escoge la opción Search OnlineAutoruns abrirá automáticamente una ventana de tu navegador web y efectuará una búsqueda en Google que muy posiblemente despeje tus dudas.
diez fallos más habituales del PC 3
Los servicios pueden ser también muy relevantes a la hora de hacer descender el rendimiento del PC dramáticamente. Puedes gestionarlos desde Autoruns, que por defecto mostrará solo los que han agregado programas de terceros. Para administrar también los del propio Microsoft Windows, despliega Options, entra en Filter options y desmarca la casilla Hide Windows entries.
También puedes gestionarlos buscando la cadena Servicios en la casilla de búsqueda del menúInicio y ejecutando la herramienta asociada. Dado que muchos de ellos son vitales, repetimos, busca información para obtener documentación adicional acerca de un servicio determinado antes de borrarlo o de modificar sus parámetros. En este sentido, te resultará de gran ayuda la página de Black Viper, que incluye información exhaustiva acerca de ellos.

El ordenador se bloquea a menudo

La ralentización puede enervarnos, pero mucho peor resulta todavía perder el trabajo que no habíamos guardado debido a un bloqueo del PC. En este caso, es posible que la fuente de los problemas radique en el malware, el hardware o en los controladores del mismo. Analicemos posibles causas y soluciones.

1. Verifica el hardware y los controladores

Las tecnologías plug and play han avanzado hasta el punto de que hoy en día es infrecuente que se produzcan conflictos entre periféricos, pero desconectar temporalmente webcams, micrófonos USB y todos los dispositivos externos que no resultan indispensables te ayudará a determinar si alguno de ellos es el causante del problema, que puede manifestarse como bloqueo o como pantallazo azul. Si el PC demuestra funcionar bien sin ellos, ve insertándolos uno por uno para averiguar por eliminación cuál provoca los fallos.
Si la situación no mejora, valora llevar el proceso más allá y retirar de las ranuras de la placa base las tarjetas que no resultan indispensables (capturadoras de vídeo, tarjetas de red adicionales, etcétera) y aplicar el mismo sistema. Antes de ello, no obstante, asegúrate de que los controladores de todos y cada uno de estos periféricos están al día y que el sistema operativo está actualizado. Para ello, accede al buscador del menú Inicio y teclea Windows Update. En la ventana que se mostrará, haz clic sobre el texto Buscar actualizaciones que aparece en el panel izquierdo.
Una vez la operación finalice, pulsa sobre el enlace a las Actualizaciones opcionales y comprueba si entre ellas figura alguna para los controladores de tus dispositivos. Si esta vía no arroja resultados, accede a las Propiedades de Equipo y entra en el Administrador de dispositivos. En la ventana que aparecerá, despliega el apartado Dispositivos del sistema y accede a susPropiedades. En la pestaña Controlador, haz clic en Actualizar.
Cuando las herramientas que te brinda el propio Windows se muestren ineficaces para descargar e instalar las versiones más recientes de los drivers de tu hardware, dale una oportunidad a alguna aplicación de terceros, como DriverMax 6.3 o DriverEasy 4.2. Ambas te brindan la oportunidad de buscar controladores de todo tipo en gigantescas bibliotecas, aunque el primero te ofrece además la opción de respaldar los que estás ejecutando antes de llevar a cabo la actualización.
diez fallos más habituales del PC 4

2. En busca de virus

Los virus y demás malware pueden estar relacionados con los bloqueos y otros problemas. Dado que Avast! Free Antivirus 7 ofrece mejores ratios de detección y desinfección que Security Essentials, te recomendamos que empieces por reemplazarlo si aún estás usando el software de Microsoft. Hecho esto, realiza un análisis en profundidad de tu sistema.
Si los bloqueos te impiden trabajar con normalidad, usa un segundo PC para tostar la 15ª versión de Hiren’s boot CD. Tras arrancar el PC desde la bandeja, encontrarás en él antivirus comoAvira AntiVir PersonalMalwarebytes Anti-Malware Free o ClamWin. No obstante, dado que este CD Live incluye una versión recortada de Windows XP, deberás contar con una licencia del sistema operativo original para quedar legitimado para usarlo.
diez fallos más habituales del PC 5

3. Bloqueos breves e intermitentes

Si el bloqueo solo dura unos segundos o unos minutos pero posteriormente el equipo recupera la normalidad y nada de lo que te hemos propuesto funciona, es posible que los problemas se deban a errores en el disco duro, generalmente a sectores defectuosos. Windows pone a tu disposición una herramienta para verificarlos accesible desde las Propiedades de disco, peroFree EaseUS Partition Master 9.1 Home Edition acostumbra a realizar un mejor trabajo en el análisis de superficies.
Por otro lado, CheckDiskGUI 1.1 te ofrece una interfaz gráfica para el comando Chkdsk. Si los bloqueos son brevísimos y provocan la impresión de que todo progresa a trompicones, cabe no descartar que se deban a un problema de sobrecalentamiento. Examina nuestro apartado dedicado a reinicios súbitos del PC para obtener más información acerca de cómo solucionarlos.
diez fallos más habituales del PC 6

Olvidé hacer un backup de los datos

Si la pérdida de datos se ha producido ya, lo cual constituye el tercer problema más frecuente entre los españoles, cabe distinguir entre dos situaciones. En la primera, el disco duro ha dejado de funcionar físicamente: su motor ha dejado de girar, su superficie magnética está tan dañada que no se puede acceder a la información, etcétera. Un segundo caso engloba todas aquellas situaciones en las que el disco es aún accesible parcial o totalmente.

1. CD de rescate

Desgraciadamente, en el primer caso, hay bien poco que puedas hacer salvo acudir a una empresa de recuperación de datos. Puedes encontrar infinidad de ellas tecleando recuperación de datos en Google, aunque sus tarifas suelen ser elevadas.
En el segundo supuesto, si puedes arrancar el PC y ejecutar Windows, intenta recuperar los ficheros con Recuva 1.4. En caso de que no puedas iniciar el ordenador, usa un segundo equipo para crear un CD de rescate tostando el archivo ISO de Ultimate Boot CD for Windows 3.6. El CD resultante te servirá para arrancarlo, y te brindará la opción de intentar recuperar información del disco dañado.
diez fallos más habituales del PC 7

Muchos anuncios y otra página de inicio

La apertura automática de ventanas de publicidad, aplicaciones y servicios extraños constituye el cuarto problema más frecuente entre los usuarios de España. ¿Su origen? Bien infecciones víricas, bien la instalación de programas que modifican nuestras preferencias de navegación añadiendo software malintencionado de terceros. Veamos cómo proceder en estos casos.

1. Inmuniza el navegador

Programas como Spybot 2 o Malwarebytes Anti-Malware Free 1.6 te permitirán complementar tu antivirus y tus programas de seguridad, y localizar y eliminar adware y demás incordios. El primero te brinda además la opción de inmunizar el navegador.
diez fallos más habituales del PC 8

2. La Restauración de tus preferencias

Restaurar las preferencias del navegador, por otra parte, lo dejará como si acabaras de instalarlo. En caso de que utilices Mozilla Firefox, puedes hacerlo tecleando about:support en tu barra de direcciones. En la página que se mostrará, haz clic en el botón Restablecer Firefox. Para restaurar tus preferencias en Explorer, teclea Opciones de Internet en la casilla de búsqueda del menú Inicio y edítalas.
diez fallos más habituales del PC 9

No soy capaz de acceder a Internet

La configuración de red se ha simplificado a lo largo de los últimos años, pero es posible que algo falle en la tuya. Revísala y cerciórate de que el problema no es de tu ISP.

1. Ping y aplicaciones

Si tu navegador y tus aplicaciones no te brindan acceso a la Red, puedes verificar si el problema radica en los propios programas o, por el contrario, se limita a la conexión empleando elcomando Ping. Para ello, busca Cmd.exe mediante el menú Inicio y ejecútalo. En la ventana que se mostrará, teclea ping seguido de un sitio fiable (por ejemplo: ping google.com).
Si no hay paquetes perdidos, con toda probabilidad, el problema se circunscribe a los programas. Comprueba si existen versiones actualizadas de los mismos. Verifica también que tu cortafuegos no les veda el acceso. Como sucede con otros problemas, a menudo, los virus y elmalware pueden estar directamente implicados, de modo que examina las soluciones que aportamos a este respecto cuando el ordenador se bloquea a menudo y aparecen muchos anuncios.
diez fallos más habituales del PC 10

Mi PC se apaga solo

De nuevo, nos encontramos frente a un problema grave y que, demasiado a menudo, no está necesariamente relacionado con el software, sino con el hardware del equipo. Por si acaso, analiza el PC en busca de malware y optimízalo siguiendo los pasos que detallamos cuando elequipo va demasiado lento.

1. Mira la temperatura

Posiblemente, el fallo provenga de una fuente de alimentación defectuosa o debido al sobrecalentamiento. Para descartar que se trate de lo segundo, puedes instalar Real Temp 3.6. Se trata de una utilidad que te permitirá monitorizar la temperatura de los diversos núcleos de tu equipo: por un lado, se tendrá en cuenta el procesador de tu placa madre o CPU; por otro, el de tu tarjeta gráfica o GPU.
Para que el programa pueda monitorizar esta segunda fuente de calor, es fun damental que especifiques si el fabricante de la misma es ATI o NVIDIA mediante el menú de Settings. Tras añadir el software a tu equipo y configurarlo, apaga el PC hasta que le dé tiempo a enfriarse.
diez fallos más habituales del PC 11
Luego, arráncalo y ve prestando atención a la monitorización en tiempo real de la temperatura del procesador, así como al apartado Distance to TJMax, que describe el intervalo que media entre la temperatura actual y el momento crítico. A través de los campos Minimum y Maximum puedes obtener datos sobre las temperaturas mínimas y máximas alcanzadas.
El apartado Other settings te permite volcar en un fichero de texto los resultados cosechados durante el período de tiempo especificado. Para recabar más datos sobre sobrecalentamiento y ventilación, lee el apartado que le dedicamos al problema de un ordenador con ruidos muy extraños. Si la temperatura parece no ser la causa y por lo demás el PC funciona bien, reemplaza la fuente de alimentación.

Mi smartphone no sincroniza con mi PC

Sincronizar el smartphone con el PC resulta esencial para respaldar nuestros datos. Sin embargo, a veces se producen problemas para completar la operación. Estos pueden variar dependiendo de la marca y el dispositivo, así como de la aplicación asociada.
Determinados productos precisan que todas las aplicaciones estén cerradas mientras se transfiere la copia, de modo que antes de nada cerciórate de que no tienes ninguna abierta. También es importante verificar que tienes actualizado tu software de sincronización nativo. Si nada funciona, verifica que el problema no radique en el propio programa de backupempleando una aplicación de terceros.

1. Utilidades no nativas

Sin ir más lejos, para Android, puedes usar Android Sync Manager WiFi. Tras instalarlo en el PC, enciende tu móvil, accede al apartado Apps y entra en Herramientas. Desde allí podrás buscar Sync Manager WiFi en Market Android. Como alternativa, ve a Configuración del móvil, pulsa sobre Aplicaciones y activa la opción Orígenes desconocidos: permitir la instalación de aplicaciones distintas de Market.
Luego, usa el navegador de tu teléfono para descargar directamente el software desde supágina. Una vez hayas ejecutado el fichero con extensión APK, accede a la página deConfiguración de Android Sync Manager y se te solicitará un Código PIN. Teclea una cadena de números y pulsa el botón etiquetado como Finalizó. Llegado este punto, abre la aplicación para PC, despliega su menú de Configuración y elige el comando Conexión.
Una nueva ventana se mostrará, solicitándote el Código PIN que has escogido en tu móvil. En el campo IP del teléfono, escribe la información que aparecerá en la pantalla de tu smartphone y la aplicación quedará lista para respaldar tu contenido.
diez fallos más habituales del PC 12

WiFi inestable

En ocasiones, la señal que emite el router inalámbrico puede verse afectada por interferencias.

1. Ubicación y canal

En caso de que la distancia entre el router y el equipo que efectúa la recepción sea considerable, intenta cambiar la ubicación del primero. Para ello, te puede ser de gran ayuda Xirrus Wi-fi Inspector. Instálalo en un portátil. Luego, ejecútalo, pulsa sobre tu red con el botón secundario del ratón y escoge el comando Locate.
Un sonido se repetirá a intervalos para dejar constancia de la potencia de la señal. Si se repite muy deprisa, la intensidad será muy elevada; en las débiles, los intervalos entre sonidos serán más largos. Paseando por la casa con tu PC podrás certificar en qué puntos la recepción es mejor guiándote por el audio. Si la señal es siempre débil, valora la adquisición de un repetidor WiFi.
diez fallos más habituales del PC 13
Otra posible causa son las redes inalámbricas que interfieren con la señal, de modo que prueba a cambiar el canal de la tuya. Generalmente, podrás hacerlo tecleando 192.168.1.1 en la barra de direcciones. Por defecto, tanto el nombre de usuario como la contraseña de los routers suelen ser admin. Con toda probabilidad tu enrutador incluirá un apartado etiquetado comoConfiguración inalámbrica. Entra en él y edita el campo Canal, que suele oscilar entre 1 y 13. Asígnale a tu conexión uno nuevo y observa cómo se comporta. Actualizar los controladores de tus dispositivos de red también puede serte de ayuda.

No puedo imprimir desde la Web

Se trata de un problema de escasa gravedad comparado con otros, aunque no por ello resulta menos insidioso, sobre todo si urge imprimir un billete o una entrada.

1. Culpa al navegador

Lo primero que deberás hacer es entrar en Dispositivos e impresoras a través del menú Inicio y verificar que la tuya está configurada por defecto e imprime correctamente. También ayudaActualizar el navegador desde Ayuda/Acerca de.
Desafortunadamente, por otra parte, los webmasters no siempre optimizan las páginas para todos los navegadores, y no es infrecuente que debas recurrir a Explorer o a Firefox para completar determinadas operaciones.
diez fallos más habituales del PC 14
En otros casos, el fallo radica en las capacidades de nuestro navegador para bloquear ventanas emergentes, que unas veces se ofrece de manera nativa y otras mediante plugins de terceros, como Adblock Plus o Better Pop Up Blocker. Deshabilitando temporalmente la función de bloqueo todo quedará solucionado.

PCcon ruidos muy extraños

Muchos de los PCs no son particularmente silenciosos, sin embargo, no es infrecuente que, un buen día, el nivel de los zumbidos, vibraciones y demás se dispare.

1. Acaba con las pelusas

Speedfan 4.4 te ayudará a monitorizar el ritmo al que trabajan tus ventiladores, pero en la mayoría de ocasiones y llegado este punto, no te quedará más remedio que desconectar el PC, abrirlo y limpiarlo. Particularmente importantes resultan los ventiladores, los disipadores y los filtros, en los que es posible que se hayan formado pelusas que impidan una correcta ventilación. Elimínalas.
Por otra parte, agrupa el cableado y usa bridas para evitar que vibre o que entorpezca larefrigeración. Hecho esto, arranca el PC manteniéndolo abierto y trata de determinar de dónde procede el ruido. En la mayoría de casos, si los problemas permanecen, el fallo provendrá de alguno de los ventiladores.
diez fallos más habituales del PC 16
Si se trata de un ruido de alta frecuencia y parece provenir de la placa, disco duro o de otro componente hardware, estarás frente a un problema más grave, y es muy posible que tengas que cambiarlo, de modo que apresúrate a hacer una copia de seguridad y reemplázalo o llévalo a reparar. Por último, ten en cuenta que al elegir la caja que albergará los componentes no solo pagamos en función de la estética, sino también del silencio que aporta. Lo mismo sucede con los ventiladores.

Reinstalación del sistema operativo

Posiblemente, dedicar unas horas a poner en práctica todas las soluciones que hemos compendiado en estas páginas solucione tus problemas. Sin embargo, si llevas meses o años sin llevar a cabo ningún tipo de mantenimiento en tu PC, es improbable que este vuelva a ser tan rápido y eficiente como cuando lo adquiriste.
Por otra parte, cabe tener en cuenta que las mejoras que se introdujeron en Windows 7 y que encontramos también en Windows 8 (como la instalación de controladores a través de Windows Update) hacen que formatear el disco duro y reinstalar el sistema operativo no sea una tarea tan ardua como antaño. Es verdad que la operación siempre resulta un incordio.
Pero no es menos cierto que puede ser menos trabajosa y pesada que pasarse tardes y tardes frente al ordenador descargando y ejecutando decenas de herramientas de reparación y diagnóstico, buscando información en la Red acerca de controladoresmalware, aplicaciones y demás elementos relacionados con nuestros problemas específicos.
diez fallos más habituales del PC 15
Así pues, valora realizar una copia de todos tus documentos y datos importantes en un disco externo. Si usas discos ópticos, verifícalos antes de darlos por buenos. Hecho esto, formatea el disco duro y crea dos particiones en él. En la primera, instala Windows y tus programas favoritos, y guarda en la segunda tus documentos. Por una parte, tendrás un sistema tan veloz y potente como cuando salió de la tienda.
Por otra, te encontrarás en la situación idónea para crear un archivo de imagen de tu partición de sistema a partir de la cual, meses o años más tarde, podrás restaurarlo de manera rápida y desatendida. Macrium Reflect Free 5.1 y Backup & Recovery 2012 Free son dos excelentes aplicaciones que te permiten hacerlo gratuitamente.
Fuente:PCActual