/* Shadowbox */
El Tiempo en Angol

Evita ser victima de una estafa bancaria

Actualmente en nuestro país día a día crecen las operaciones bancarias vía internet y para que no te conviertas en otra victima más del cibercrimen te compartimos nuestras Recomendaciones.

Formación TIC de Informáticos darán puntos para proyectos 2013

Desde el proximo 2013, MINEDUC considerara además de ser participes del Plan TEC y tener un cierto indice de desarrollo digital las competencias y perfeccionamiento de los docentes para ser incluidos en proyectos con Uso de Tecnologías.

Guía para detectar y eliminar Malwares 2012

Conoce que son los denominados Spywares, cómo funcionan y cómo eliminarlos.

K12 Mapa de Competencias Informáticas

Observa el mapa K12 de competencias informáticas que el MINEDUC usa como marco de lo esperado que nuestros niños y jovenes manejen.

jueves, 13 de diciembre de 2012

LA OBESIDAD, LAS DIETAS Y EL ESTILO DE VIDA

Malas noticias se recibieron de las estadísticas de la Organización Mundial de la Salud (OMS) este 2012. La hipertensión, la diabetes y la obesidad no sólo aumentaron su incidencia en los 194 países estudiados, sino que se convirtieron en males planetarios. Actualmente existe una nueva epidemia mundial llamada OBESIDAD.

Cada año mueren 2,8 millones de personas por causas relacionadas con el sobrepeso y la obesidad (ataques coronarios, cerebrales, diabetes y algunos cánceres). Si en 1980 el 5% de los hombres y el 8% de las mujeres eran obesos, en 2008 se llegó al 10% en hombres y 14% en mujeres, más de 500 millones de personas.

América es el continente con mayores problemas, teniendo una población con sobrepeso de (62%) y de obesidad (26%). Según información del Congreso Nacional, en los últimos 30 años Chile ha pasado de ser un país en donde se luchaba contra la desnutrición y las infecciones a ser el 2º país de Sudamérica con más mujeres obesas (33,6%) y el tercero en hombres (24,5%). ¿Pero que, ha propiciado este cambio?, según los especialistas este incremento de peso entre los chilenos puede explicarse por varios factores. Uno de ellos es el hecho de que “la población mejoró su nivel de ingresos. Esto hizo, que tuviera acceso a una mayor oferta de alimentos, pero no hubo políticas que regularan la calidad de la comida a la que se estaba accediendo. Así, las personas se dedicaron a consumir alimentos procesados con alto nivel energético”.

Además dice el texto de la Biblioteca del Congreso Nacional, se agregan serias sospechas acerca de “la manera en que funciona el modelo económico chileno, pues la exageración consumo lleva también a comprar alimentos en mayor cantidad”. Este afán consumista, ha hecho cambiar el estilo de vida y ahora se compra solo alimentos procesados como comida rápida (léase comida chatarra) alta en azucares, grasas, químicos, y todo ello con un alto contenido calórico. Además ha aumentado la compra de bienes de consumo que disminuyen la actividad física, como sucede con el uso de automóviles, electrodomésticos y televisores.

De hecho el sedentarismo afecta al 90% de la población chilena Visto lo anterior, se desprende una pregunta esencial: ¿Qué comen los chilenos? Al observar nuestro largo litoral marítimo, rico en fauna, es extraño leer que chile, es uno de los países con más bajo consumo de pescado, apenas 7 kilos al año contra casi 75 kilos de carnes. En Perú el consumo de pescado es de 22 kilos al año, y en Japón sobrepasa los 50 kilos. En frutas y verduras, se ve similar situación, se consumen por persona 166 gramos diarios, mientras que la OMS recomienda consumir a lo menos 400 grs. diarios. Ahora según los médicos nutricionistas en los hábitos está el error, el pediatra Carlos Castillo menciona la pérdida de hábitos clave para poder contrarrestar la ingesta de alimentos procesados e hipercalóricos, y claro, está de la obesidad: “No sólo estamos dejando de escoger lo que comemos, además se está perdiendo la costumbre de enseñar a cocinar a los niños, una de las únicas herramientas para promover formas naturales de alimentación. Lo mismo ocurre con la pérdida de horarios de alimentación familiar, como almuerzo y cena, base en la transmisión de hábitos alimentarios” indica.

Como país, Chile actualmente está trabajando en una estrategia global contra la obesidad, y ha empezado del 2006 con los niños en las escuelas, creando gimnasios techados, espacios para hacer deporte al aire libre, y regulando la alimentación entregada por JUNAEB. En el Senado se definen otro tipo de estrategias como un etiquetado más estricto de los alimentos y como la restricción a los productos químicos que se les colocan.

Mientras tanto, que podemos hacer nosotros si estamos dentro del porcentaje con sobrepeso, cuando nos bombardean constantemente con super dietas, alimentos que ayudan a adelgazar, diet y otros, si sabemos que perder peso sigue siendo una de las cosas más difíciles que podemos proponernos.

Pues bien aquí expondré algunas sugerencias tomadas del documental “decálogo para adelgazar”, de editorial Odisea, donde el periodista Michael Moesly, demuestra qué métodos realmente funcionan y cuáles, por el contrario, son una auténtica pérdida de tiempo.

 Empecemos:

1.No saltarse las comidas. Si no comemos, nuestro cerebro responde de forma mucho más intensa ante los alimentos calóricos. Cuando nos saltamos el desayuno o se vacía el estómago una hormona llamada "grelina" es secretada en el torrente sanguíneo e indica a nuestro cerebro que debe encontrar comida, por lo que nos veremos impulsados a pedir en la próxima comida alimentos más calóricos para compensar. Con lo que nos será muy difícil mantener la fuerza de voluntad frente a los alimentos calóricos que se vienen. Entonces, se recomienda comer a lo menos cuatro comidas diarias sin saltarse.

2.Coma en platos más pequeños. Se ha observado que comiendo en platos más pequeños se come menos cantidad. En promedio un 33% menos. Se hizo un experimento en una cadena de cines donde se entregó a los asistentes dos tipos de paquetes de palomitas, uno más grande que el otro, ambos tenían suficientes palomitas para que los asistentes dejarán. Pues, al final del experimento se analizaron los datos y se obtuvo que los asistentes de los paquetes más grandes comieron un 45% más que los de los paquetes pequeños. ¿Por qué?, solo porque les dieron más.

3.Cuente las calorías, todas las calorías, usualmente las personas creen que comen menos de lo que realmente han ingerido, porque no consideran las calorías de los pequeños, dulces, jugos, bebidas gaseosas, salsas, y otros que ingieren durante el día. Ante todo, analizar todo lo que se come durante el día y recordar que los productos sanos como algunas frutas también tiene muchas calorías

4.La sopa le hará sentir saciado más tiempo que un plato seco. Imagine que se come un sano plato de pollo con arroz y ensalada acompañado de un vaso de agua, su estómago dejara pasar el agua directamente al intestino, y su estómago quedara vacío mucho más rápido, que si toma estos alimentos los pone en una licuadora y se los toma como sopa. ¿Por qué? , pues porque el espacio ocupado por el pollo seco es menor, y su estómago avisara más rápido que está vacío, impulsando de nuevo a la hormona “grelina”, a su torrente sanguíneo. En cambio la sopa que es más difícil de absorber, distiende aún su estómago varías horas después de haberla ingerido

5.Las proteínas evitan las punzadas del hambre. Las proteínas que se encuentran en los huevos, carnes y pescados hacen que nos sintamos llenos por más tiempo. Con solo agregar un 10% más de proteínas en su desayuno normal, comerá menos al almuerzo logrando bajar su total de calorías diarias. Esto se descubrió al observar que cuando un alimento pasa por el sistema digestivo activa la secreción de una hormona llamada PYY en la sangre, y cuando está llega al cerebro nos sentimos saciados, Pues bien, las proteínas generan el doble de hormona PYY en el torrente sanguíneo. Así que a comer más proteínas al desayuno

6.Los lácteos desnatados (sin grasa) ayudan a absorber menos grasa. El calcio natural se une a las moléculas de calcio de los alimentos como el yogur, leche y queso desnatado, para formar una sustancia parecida a la sopa en el intestino delgado que no podemos absorber, por lo que la grasa y el calcio pasan sin quedarse, logrando que una mayor cantidad de grasa sea expulsada por los excrementos. Se ha calculado que al mes se pueden perder así casi 250 gramos de grasa. Puesto que lo importante es la unión del calcio con la grasa, no tenemos solo que consumir lácteos como el yogur, para lograr este efecto, también encontramos calcio en las espinacas, los higos secos, el brócoli, castañas y otros

7.El ejercicio da resultados. Cuando realizamos ejercicio moderado nuestro cuerpo no sólo elimina grasa mediante el mismo, sino que además continúa quemándola hasta 24 horas después, así que con algo de ejercicio cada día en forma constante nuestro cuerpo estará quemando grasas siempre. Aun cuando dormimos. Como hacer ejercicio extra, fácil, añadiendo pequeños cambios a nuestra rutina: bajarse una cuadra antes del colectivo, subir escaleras, mantenerse de pie toda vez que pueda son pequeños cambios que pueden lograr mejoras en nuestro gasto de calorías diarias

8.Beba al menos 2 litros de agua pura al día. El metabolismos de los alimentos requiere que los desechos sean expulsados, y esto se hace por medio de la orina, sudor, etc. Es esencial entonces el líquido. Y el más sano es el agua.


En resumidas cuentas, siga estos tip simples y eficaces y recuerde, que si queremos estar sanos debemos mejorar nuestro estilo de vida, debemos cuidarnos nos solo por cómo nos vemos sino también como nos sentimos.

lunes, 6 de agosto de 2012

IMU de HLY - Instalador de aplicaciones pre-configuradas de forma desatendida.

El IMU de HLY es una aplicación portátil multiplataforma que facilita la instalación y/o actualización de múltiples programas, mismos que podemos elegir a nuestro placer. Las instalaciones son limpias y están preconfiguradas para optimizar el rendimiento de los equipos.
Beneficios:
-Ahorra valioso tiempo que perdíamos en configurar las instalaciones y las preferencias de cada aplicación.
-Cada aplicación está al día de la publicación y con versiones limpias (sin toolbars, scaners, etcétera).
-Se eliminan los registros que llaman componentes innecesarios para no saturar el inicio de sesión de Windows.
-Cuenta con método forzado de instalación que cierra automáticamente los procesos que podrían producir conflictos con los programas actualizados y/o instalaciones (ventanas de consola que aparecen fracciones de segundo).
-Limpia temporales para que los instaladores no ocupen espacio innecesario en tu disco duro.
-Crea un reporte de resultados en el escritorio en archivo de texto.
-Fácil de actualizar las aplicaciones contenidas (remplazando los instaladores).

Modo de uso:
A) Des compactar en el disco duro o una memoria USB se si desea y ejecutar Instalador.exe (se requieren aproximadamente 541MB de espacio).
B) Seleccionar las aplicaciones que se quieran instalar y/o actualizar (se recomienda usar los botones "1", "2" y "3" ya que estos seleccionan valores preestablecidos para Win7/Vista/Win8 32bits, Win7/Vista/Win8 64bits y WinXP 32bits respectivamente).
C) Una vez revisada la selección de programas, basta con dar clic en la paloma verde que está en la esquina inferior derecha.
*Leer post #2 para información adicional (planes, pack de extras, etcétera).
Links de descarga itinerantes:

Código:
http://dl.dropbox.com/u/94696516/imudehly.html

viernes, 3 de agosto de 2012

Formación TIC de profesores y coordinador de Enlaces darán puntajes a los establecimientos para proyectos 2013

Participar en el Plan TEC o tener un cierto Índice de Desarrollo Digital Escolar (IDDE) ya no serán los únicos factores que incidirán en la selección de establecimientos para participar de los proyectos de Enlaces.
A partir de 2013 se considerarán otros factores como la capacitación de los profesores de Educación Tecnológica para incorporar tecnologías de Información y Comunicación (TIC)  en sus planificaciones, y el número de horas destinadas exclusivamente a la coordinación de Enlaces por parte del profesional que ejerza esta función.
“Este año estamos realizando un nuevo Censo de Informática Educativa, por lo que el 2013 contaremos con una radiografía completa del desarrollo digital de cada establecimiento. Creemos que existen establecimientos más comprometidos con impulsar la incorporación de las TIC en los procesos pedagógicos y otros que simplemente postulan a los beneficios para recibir infraestructura. Queremos apoyar y acompañar a los primeros”, asegura Sebastián Barrientos.
Próximamente se definirán otros dos factores que darán cuenta del compromiso de los establecimientos en este tema y que se sumarán a los anteriores. Los establecimientos que deseen participar de los proyectos de Enlaces durante 2013 están a tiempo de considerarlos para trabajar decididamente con Enlaces en la incorporación de tecnología en sus procesos de enseñanza y aprendizaje.

Evita ser victima de una estafa bancaria

 

Estafa bancaria Día a día aumenta el número de operaciones y transacciones que podemos realizar de manera virtual con  nuestro banco, ya sea desde un computador o desde un celular. Para protegernos de estafas debemos conocer cuáles son las medidas básicas de seguridad que deberíamos seguir para hacerlo sin problemas. 

La imagen recuerda la campaña de educación y prevención de la Asociación de Bancos e Instituciones Financieras, sitio www.avispate.cl, que extrañamente esta caído  :-)

Lo ha considerar es que si hace diez años no se registraban más de 600 mil transacciones electrónicas bancarias al mes en chile, hoy esa cifra registra un impresionante crecimiento. Según la Superintendencia de Bancos e Instituciones Financieras (SBIF), en promedio, los chilenos realizamos hoy cerca de 25 millones de operaciones en línea mensualmente, número que sin duda seguirá creciendo.
Pero este explosivo crecimiento ha generado, naturalmente, un aumento exponencial de los peligros presentes en este tipo de operaciones online. El Gerente Comercial de Proweb LatAm, Ariel Díaz de la Rosa, entrega las principales medidas de seguridad que debemos tener presentes a la hora de realizar cualquier operación bancaria a través de Internet.

Anexo más abajo sus indicaciones y recomendaciones:

  1. Evita acceder al sitio de tu banco en lugares públicos. Si es imposible, preocúpate de que no haya personas muy cerca y cierra la sesión al finalizar las operaciones. Ten en cuenta que las computadoras en sitios públicos pueden tener códigos maliciosos para registrar todo lo que escribas
  2. Mantén actualizado tu navegador para tener los protocolos de seguridad al día.
  3. Al ingresar a tu sesión en la página del banco, fíjate que esta comienza con “https”, no el tradicional “http”.
  4. Verifica la autentificación de la web de tu banco pinchando el candado que aparece en el lado izquierdo o derecho (dependiendo del navegador) de la barra de direcciones.
  5. Los correos electrónicos que te envíe tu banco siempre deben ir personalizados, ya sea a nombre del cliente o la empresa, nunca como correo masivo.
  6. Ten presente que tu banco NUNCA te pedirá tus claves o información privada a través del correo electrónico, como tampoco instalar algún software en tu equipo.
  7. Nunca ingreses a la página de tu banco a través de enlaces (links) o desde el correo electrónico. Escribe personalmente la dirección de tu banco en el navegador.
  8. No reveles a nadie ni anotes en lugares de fácil acceso tus contraseñas. Modifica periódicamente tus claves. Si crees que pudieron ser descubiertas por otra persona o que fueron utilizadas, cámbiala sin dudar.
  9. Utiliza contraseñas seguras, de preferencia combinaciones de Mayúsculas/Minúsculas, Números, y si el sitio lo permite, símbolos. Cada contraseña que utilices diferénciala de las demás. Cámbiala con cierta frecuencia, se recomienda cada 60 ó 90 días.
  10. Instala un antivirus/antimalware y mantenlo actualizado. Revisa tu equipo con él frecuentemente.

 Humildemente quisiera exponer algunos otros puntos que también me parecen valiosos:

  • No ocupar la misma clave de uso en tu banco para otros sitios que manejes en Internet.
  • Nunca para estos casos aceptar si tu navegador de Internet o sistema operativo te ofrece “volver a recordar clave”.
  • No permitas que otros vena cuando digitas tu clave.
  • Jamás consideres correos electrónicos sin revisar el destinatario y en donde soliciten ingresar tu clave o pidan cambiarla.
  • Los Bancos nunca se contactará contigo verbalmente (celular)  o por correo electrónico para requerir tu clave.
  • La clave que te creas o usas debe contar con caracteres alfanuméricos no triviales. Evita claves como los dígitos de tu carné de identidad u otros como “123456”, “abcdef”, “111111”, “aaa111”.
  • No utilices datos obvios para crear tu clave como dirección particular, ciudad donde vives, nombres de parientes, fechas de nacimiento, etc. Intenta crear siempre claves más difíciles de intuir.
  • Si vas a tener un período largo de inactividad con tu Clave Internet, siempre se recomienda bloquearla por ese tiempo.
  • Por favor, y no me cansare de decirlo, por favor, instale un antivirus en su PC y no olvides de ACTUALIZAR SU antivirus
  • Recuerde finalmente que debe cerrar sesión cada vez que salga del portal de su banco .

Más información,

miércoles, 1 de agosto de 2012

Guía para detectar y eliminar Malwares 2012.

 

Con el objetivo de conocer sobre que son los denominados Spywares, cómo funcionan y cómo eliminarlos"; se ha creado el siguiente texto.

Ahora debido a que el tema de los Virus informáticos, Spywares, Troyanos y Gusanos sigue evolucionando constantemente, y a ellos se han unido dadno vida con el tiempo a otros integrantes como los escurridizos Rootkits, los ladrones de los Troyanos Bancarios, los secuestradores de PCs (Botnets) y los populares "Falsos Antivirus" (Rogues), es que se he generado esta guía con herramientas y pasos a seguir para poder detectar y eliminar prácticamente el 90% de todo el Malware que circula por la red.

Hago la salvedad inicial que parte del material que compartiré se ha tomado de sitios dedicados a temas de seguridad, (indico en cada caso su procedencia). Dicho lo anterior,  los invito a leer:

¿Qué es el Malware?

Antiguamente llamados "Virus Informáticos", hoy en día se los conoce más técnicamente como: "Malware" (del inglés, malicious software, también llamado Badware) término que engloba a todo tipo de programa o código malicioso diseñado específicamente para infectar un ordenador y así realizar acciones determinadas (dañinas o fraudulentas) para la cual fue programado.

La familia de Malwares está compuesta por?

Dentro de su familia encontramos cualquier programa malicioso como ser: Virus informáticos, Troyanos (Caballo de Troya), Troyanos Bancarios, Roguewares, Gusanos (Worm), Dialers, Hijackers, Badwares, Keyloggers, Backdoors, Falsos Antivirus (Rogues) Scarewares,Rootkits, Bootkits, Adwares, Bots, Spywares (Programas espía), etc…

 

¿Quiénes crean los malwares y para qué?

En la actualidad, la creación de malwares ha evolucionado hacia una industria del crimen organizado (crimeware), manejada por mafias, especializadas en todo tipo de delitos informáticos (cibercriminales) que revierten en importantes beneficios económicos para sus creadores.

¿Cómo mi PC puede resultar infectado?
Entre las principales vías de infección actualmente podemos destacar:
  • Al insertar en el equipo un dispositivo USB infectado.
  • Al visitar algún sitio web legítimo que haya sido infectado.
  • Al descargar falsas medicinas de programas piratas o programas "con regalo"
  • Al descargar un supuesto codec o actualizado de Adobe Flash para ver un vídeo
  • Al abrir un archivo adjunto o seguir un enlace de un correo no solicitado (Spam)
  • Al seguir un enlace infectado de un contacto en Messenger, Twitter, Facebook, etc.
  • Al visitar paginas maliciosas a las cuales fuimos dirigidos por búsquedas en Google (BlackHatSEO)

¿Cuáles serían los síntomas de que mi equipo está infectado por un malware?
El malware moderno es cada vez más sigiloso y escurridizo y ya no se trata de bórrale los datos de su disco duro, sino de aprovechar sus sistema convirtiendo su equipo en un PC Zombi (Botnet) para enviar Spam, hostear malwares, sitios de phishing, robar datos, etc.. Por lo que estos intentaran permanecer el mayor tiempo posible en su sistema sin ser detectados ni por usted, ni por sus herramientas de seguridad como el Antivirus.
En otros casos ya son más notorios al hacer modificaciones en nuestro equipo como sea el cambiar la página de inicio y de búsquedas de nuestro navegador, redirigir los resultados de Google hacia otros sitios, emitir falsos mensajes de alertas o infecciones en nuestro equipo, impedir la instalación o ejecución de programas, impedir el visitar sitios webs de seguridad como InfoSpyware.com o actualizar sus Antivirus, etc...

Autor: Marcelo Rivero
InfoSpyware - Malware Researcher
Microsoft MVP Enterprise Security.

 

9 PASOS PARA ELIMINAR MALWARE

Programas gratuitos necesarios para empezar a desinfectar su PC

En este primer paso, debemos tener los mínimos programas que nos permitirán enfrentar a los Malware. Sugiero crear una carpeta y dentro una subcarpeta para cada uno de los 4 programas básicos que usaremos. Les he colocado un manual de uso del programa: (tomado del sitio infospyware)

 

Pasos para la eliminación del malware:

Paso 1.- Descargue los programas arriba recomendados e Imprima estas instrucciones ya que durante el proceso será necesario continuar con todos los programas y ventanas cerradas.

Paso 2.- Ejecute la utilidad "Rkill by Grinler" que se había descargado previamente a la carpeta creada y esta renombrada bajo el nombre de "iExplore.exe" para evitar el bloqueo de los malwares. Una vez que esta fue ejecutada, es importante no reiniciar el sistema hasta que se le solicite.

Paso 3.-  Ejecutar "Malwarebytes Anti-malware"

  • Haga clic en la ficha de 'Actualizar' y clic en el botón de "Buscar actualizaciones".
  • Una vez que el programa haya descargado e instalado las actualizaciones, seleccione en "Realizar un Análisis Rápido"y pulse el botón 'Analizar'
  • El Análisis puede tomar algún tiempo para terminar, así que por favor sea paciente.
  • Cuando el Análisis se haya completado, haga clic en 'Aceptar', a continuación, mostrar los resultados a ver los resultados.

 

Paso 4.-  Asegúrese de marcar todo lo detectado por MBAM, y haga clic en "Eliminar Seleccionados".

Paso 5.-  Es posible que MBAM le solicite reiniciar su ordenador para completar con la desinfección y reparación de las áreas afectadas del sistema, por lo que permita el reinicio para terminar.

Paso 6.-Nuevamente Reinicie su PC y compruebe los resultados y visite Windowsupdate.com para mantener su sistema operativo actualizado con las ultimas actualizaciones y parches disponibles.

Confirmando que el PC esté libre de malwares. (Opcional)

Paso 7.- Realice un escaneo completo de su equipo con una o las dos de estas opciones:

Opción A: Realizar un escaneo en linea con ESET Online Scanner
Opción B: Analice todo su PC con: Panda Cloud Antivirus Free Edition.

 

Paso 8.- Utilizar el programa "CCleaner" para limpiar las cookies y los archivos temporales de internet.

Paso 9.- Reinicie nuevamente su sistema y disfrute de su equipo libre de malwares.

 

¿Qué hacer si estos pasos no funcionan?

Como mencione al inicio de esta guía, los pasos indicados son efectivos en un gran porcentaje de malwares, pero puede que en su caso se requiera de pasos personalizados o asistencia directa.. Yo aconsejo:

  • No desesperarse.
  • Recordar que existen foros, como el Foro de InfoSpyware , allí  hay varios voluntarios dispuestos a guiarlos en su caso particular paso a paso.
  • También se puede probar buscar soluciones entre las guías de Virus y Spywares más comunes.
  • Utilizar el buscador del foro InfoSpyware  para ver si no encuentra un problema ya resulto similar al suyo.
  • Abrir un nuevo tema comentado su problema y lo realizado en el sector de VyS o en el foro oficial de HijackThis en español.
  • Esperar con comprensión y paciencia apoyado en la ayuda que vendrá en camino y seguir los consejos brindados por el ayudante.

10 Programas gratis para hacer copias de seguridad o respaldos

Si bien en Internet se pueden encontrar información sobre muchos tipos de programas, cuando uno requiere  saber cuales son los programas disponibles para solucionar un problemas especifico, el tema se complica, así que con la idea de  ayudar en esa parte he realizado esta recopilación, que espero en algo les aporte;  los invito a continuar leyendo.

Las copias de seguridad son respaldos o backups, que se realizan a los archivos y/o carpetas que son de mayor importancia para nosotros.. Esto si queremos tenerlos resguardados para contar con ellos en ciertos momentos donde son necesarios, por ejemplo, cuando se nos daña el  disco duro o  el sistema operativo.

A continuación, diez programas gratis para hacer copias de respaldo o seguridad en Windows.

 

Cobian Backup

Una de mis opciones favoritas; durante años he hablado de Cobian Backup lo recomiendo cuando me consultan y aunque la ventana no lo muestre está disponible en español. Muy útil, configurable, fácil para usar, personalizable, las copias de seguridad se pueden comprimir, programar, entre otras cosas.

Enlace web | Cobian Backup – En Softonic: Cobian Backup

 

PureSync

También disponible en español, compatible con Windows 7, Vista, XP, y otros., con éste puedes hacer una sincronización de tus archivos, para que al momento de editar alguno que está en la copia de seguridad, éste se vaya modificando, y así se almacena solo el cambio. Es una buena opción, fácil de utilizar y de configurar.

Enlace web | PureSyncian – En Softonic: PureSync

Tutorial programa –> SysInspector de ESET

 

A contiinuación comaprto un breve tutorial de análisis de la herramienta SysInspector de Eset.

Link: http://www.eset-la.com/support/sysinspector.php

Versión en Español;   
ESET SysInspector 32-bit:    http://download.eset.com/download/sysinspector/32/ESN/SysInspector.exe
ESET SysInspector 64-bit:    http://download.eset.com/download/sysinspector/64/ESN/SysInspector.exe

Versión en Ingles;    
ESET SysInspector 32-bit:    http://download.eset.com/download/sysinspector/32/ENU/SysInspector.exe
ESET SysInspector 64-bit:    http://download.eset.com/download/sysinspector/64/ENU/SysInspector.exe

ESET SysInspector es un software gratuito desarrollado por ESET que permite recolectar información crítica relacionada a determinadas actividades que se realizan en un sistema operativo. Extrae todos los datos posibles, para poder tener un mayor control de que aplicaciones están ejecutándose, el uso de librerías, quien las utiliza, conexiones de red y alguna cosilla más que iremos viendo sobre la marcha.
“ESET SysInspector está concebido como herramienta de análisis y no como herramienta de desinfección o reparación de los daños ocasionados por códigos maliciosos u otras aplicaciones”
No necesita privilegios de Administrador para ser ejecutado, pero la cantidad y detallle de información que suministre dependerá de los permisos que posea el usuario que lo ejecute.

Ejecutando ESET SysInspector : hay que aceptar el acuerdo de licencia…

 

• Interfaz principal:

El método de filtrado utilizado consiste en mostrar los procesos/datos asignando un color según su peligrosidad:
Verde: Aplicación conocida (fiable)
Naranja: Aplicación dudosa o con modificaciones en el archivo original (no por ello un virus)
Rojo: Vendría a ser un proceso no reconocido o peligroso (no por ello un virus).

En la ventana de la izquierda nos mostrará toda la información obtenida del sistema. Haremos un click sobre la descripción que queramos visualizar y en la ventana de la derecha podrás ver todo lo relacionado a ese proceso/archivo.
Arriba a la derecha tenemos un menú para administrar los log´s, filtrado por elementos, comparativas…

Para cualquier duda puedes consultar el archivo de “ayuda” incluido, accediendo al Menu/Ayuda (superior/derecha) o pulsando F1.
• Procesos en ejecución :

Todos los procesos que actualmente se ejecutan en tu Pc estarán aquí (algunos Rootkit pueden no aparecer…). Haremos un click sobre un proceso aleatorio o sospechoso y en la ventana de la derecha, abajo nos mostrará información sobre quien utiliza la aplicación, su PID (identificador de proceso), modo de ejecución (administrador, usuario…).
Haciendo doble click sobre el proceso, nos mostrará las dependencias del archivo (archivos de librerías utilizados y otros relacionados con él).
Es “muy importante” fijarse en los archivos que crean conexiones externas, como son: svchost.exe, lsaas.exe, al clickar sobre ellos, en la ventana de información nos mostrará las IP´s que utiliza en las conexiones y el estado (listen, established, etc). Estas IP´s tendrán que ser las normales de tu red (ejemplo: 192.168.1.XXX; 192.168.1.254).
Si utilizas maquinas virtuales se asignara una diferente (ejemplo: 10.02.0.10)
Sobre svchost.exe, hay que mencionar que puedes tener múltiples instancias en ejecución, pues cada uno sirve para una tarea diferente (actualizaciones, red…), pero nunca con diferente nombre, es decir "svcchost.exe", "svhost.exe" pues esto te indicaría la presencia de un “troyano” o similar.

Twitter Delicious Facebook Digg Stumbleupon Favoritos Mas