jueves, 28 de junio de 2012

Diferentes opciones para crear tu propia nube personal


El uso de almacenamiento en la nube es cada día más normal. Son varias las compañías que ofrecen servicios de almacenamiento e incluso muchas con planes gratuitos y una capacidad entorno a los 3 y 10GB que serán más que suficiente para almacenar documentos a los que solemos recurrir con frecuencia. Igualmente hay planes avanzadas con mayor capacidad o destinados a empresas con mayores medidas de seguridad.
Pero aún así no todos los usuarios se fían a depositar sus datos en dichos servidores. Si bien establecen medidas de seguridad para que nada ocurra, desde su perdida o acceso no desado, lo cierto es que están en su derecho de no hacerlo. Por eso, vamos a ver diferentes alternativas para quien necesite crear su propia nube personal.

Adquiere un NAS

Los NAS (del inglés Network Attached Storage) son dispositivos de almacenamiento que nos permiten gracias a su interfaz de conexión ethernet conectarlos a nuestro router. Incluyen un software que se instala en uno de los discos que incluye (hay diferentes modelos que nos permiten desde conectar un sólo disco hasta varios para aumentar la capacidad de forma considerable).
Estos dispositivos, gracias al software que integran, permiten configurar diferentes opciones como establecer carpetas propias para cada usuario con su respectiva contraseña, definir qué carpeta queremos o no compartir, así como muchas más opciones.
Su configuración es sencilla y los precios actuales han bajado considerablemente. En función de las necesidades, tanto de capacidad con a nivel opciones, podemos optar por varios modelos con precios que pueden oscilar entre los 100 euros en adelante.

Reutiliza un viejo ordenador

Si tienes un ordenador antiguo que ha pasado ha mejor vida tras varios años de uso intenso puede devolverle la juventud y seguir dando utilidad gracias a FreeNas.
FreeNas es un sistema operativo basado en FreeBSD que apenas consume recursos y nos permitirá convertir nuestro viejo ordenador en todo un dispositivo NAS. Además de los pocos requisitos de hardware la instalación de FreeNAS y su respectiva configuración es realmente sencilla.
Esta configuración la podremos llevar a cabo de forma remota por lo que no necesitaremos de un teclado o pantalla para ello. Simplemente accedemos desde cualquier dispositivo con navegador web y listo.

Utiliza tu propio equipo

Nuestros ordenadores también pueden usarse para crear carpetas que poder compartir a través de internet. Lo único que tendremos que tener en cuenta es que tal vez, si es para uso personal como comentábamos y no vamos a crear carpetas para terceros usuarios, puede que nos interese más disponer de un método para acceder de forma remota a nuestro equipo. Ya que no sólo podremos acceder a los datos sino también a las aplicaciones etc…
En Anexo M ya vimos opciones para acceder de forma remota como LogMeIn aunque hay más métodos como TeamViewer. La pega es que tendremos que tenerlos siempre conectado e igual no nos interesa.

Datos extras

Crear tu propia nube personal no es nada complicado. Desde los propios dispositivos NAS que vienen con unas instrucciones claras y detalladas hasta la instalación de FreeNAS, del que podremos encontrar guías y tutoriales en internet para su instalación, sólo se requiere calma y seguir los pasos de forma ordenada.
Pero sí que hay que tener en cuenta algunos detalles. Muchos proveedores de internet nos dan un IP dinámica, esto es una dirección que cambia cada cierto tiempo., por tanto necesitaremos un método para localizar a nuestro equipo desde internet siempre.
Como sabéis, la IP es una dirección única que se asocia a un equipo. Cuando las IP son dinámicas y no fijas (se puede contratar una IP fija con un coste adicional) si nuestro proveedor nos la cambia ya no podremos acceder a nuestro equipo. Para solucionar esto sin tener que realizar un desembolso podemos hacer uso de servicios como No-ipque nos permitirá obtener una dirección que siempre estará asociado a nuestro NAS u ordenador independientemente de que la IP cambie o no.

lunes, 25 de junio de 2012

Convierte tu TV normal en uno “inteligente” con android 4.0


Estoy seguro que a la mayoría de ustedes les gustaría tener (si aún no lo tienen) un TV “inteligente” para navegar en la web, acceder a servicios de video online y actualizar sus perfiles en redes sociales. Por suerte, desde ahora cualquier persona que tenga un TV normal con puerto HDMI, puede transformarlo fácilmente en un SmartTV.
Esto es posible gracias a un pequeño y económico “gadget” de la empresa Always Innovating presentado hoy en el CES 2012. Gracias a este dispositivo que se conecta a través del puerto HDMI, podremos acceder ainternet desde nuestro TV “normal”, ver películas en Netflix, acceder a redes sociales, divertirnos con videojuegos y mucho más.
El HDMI dongle tiene un procesador Texas Instruments Cortex-A9 OMAP 4, 1GB de memoria, puerto para tarjetas micro SD, wifi y bluetooth. Además reproduce video en Full HD (1080p) y cuenta con un pequeño control remoto para manejar todas sus funciones.
Acá les dejo dos video que muestran como se conecta este “gadget” a nuestra TV y como funciona:
Este dispositivo todavía no está a la venta pero se espera que muy pronto sea lanzado al mercado con un precio que ronda los $90 dólares.

martes, 19 de junio de 2012

Diez consejos para pasar a IPv6 de forma segura en las empresas


IPv6 en empresas
La llegada del nuevo protocolo de direcciones IP a Internet, el IPv6, está suponiendo un cambio generacional muy grande, aunque su repercusión en el rendimiento será mínima. Las direcciones IP son algo así como la identidad digital que reciben todos los dispositivos y las páginas web en la red. El problema con el anterior sistema de direcciones IPv4 es que las direcciones disponibles se han agotado ya en algunas zonas del mundo, lo que ha provocado la necesidad de cambiar de protocolo para aumentar las direcciones hasta un número casi ilimitadoStonesoft ha elaborado una serie de consejos para implementar este nuevo protocolo en el entorno empresarial con seguridad.
El primero de los consejos estriba en modernizar la red existente de la empresa y actualizarla para que quede limpia de elementos inservibles. Esta es la mejor forma de poder realizar la transición sin problemas. En segundo lugar, se aconseja realizar una introducción gradual de IPv6. Se toma como ejemplo las Administraciones Públicas de España, que llevan trabajando en la adopción de este sistema durante algo más de media década, aunque en el caso de las empresas un plazo lógico estaría en seis meses o un año, dependiendo del tamaño de la organización.
IPv6 en las empresas
El siguiente consejo afecta al aspecto de la seguridad y consiste en mantener fiabilidad de la red a través de una inspección de los tuneles. Esto incluiría la revisión de todo el tráfico que corre a través del protocolo IPv6, incluyendo aquella que utiliza los paquetes IPv4. Además, también resultaría necesario fortificar las puertas de entrada de los túneles a través de la autenticación. Otro de los puntos respecto a la seguridad que hay que tener en cuenta es la ya existencia de ataques maliciosos. Los cibercriminales ya se valen de estrategias para introducirse dentro de las redes empresariales que adoptan este sistema de direcciones.
Hay que extremar las precauciones con la utilización de herramientas de seguridad actualizadas. Además, hay que vigilar a los proveedores que afirman que sus redes son compatibles con el nuevo protocolo IPv6, ya que muchas veces esta modernización puede ser incompleta. Se debe tratar de encontrar aquellos proveedores que cuenten con certificación externa. Dentro de las medidas de seguridad, una de las obviedades para manejar de manera correcta la transición e instauración de una red IPv6 es informarse acerca del tema. Como el protocolo IPv6 lleva desarrollándose más de una década, existe mucha información tanto en Internet como en forma de libros.
Otro de los consejos de seguridad que se ofrecen desde Stonesoft es el hecho de apagar las capacidades IPv6 cuando no se estén utilizando para minimizar las posibilidades de que se produzcan brechas de seguridad. La empresa llega a aconsejar la inversión de una herramienta capaz de apagar estas capacidades de manera global. En último lugar, se recomienda aprender la sintaxis propia de IPv6 para crear filtros de tráfico. En definitiva, se trata de consejos generales que hay que tener en cuenta en el momento de establecer esta transición hacia el nuevo protocolo.

jueves, 14 de junio de 2012

Linux al rescate: arreglar Windows con Live CD



Arrancar directamente desde un disco CD o DVD es uno de los puntos fuertes de Linux.
¿La ventaja? Que si el sistema operativo de tu ordenador falla, puedes usar Linux como sistema de rescate .
Te presentamos versiones de Linux enfocadas a arreglar problemas de Windows.

El Live CD como salvavidas

Ya hemos visto las ventajas del Live CD, que es como se conocen a los discos CD/DVD ejecutables de forma independiente al sistema operativo del PC.
Dos de los usos más frecuentes de las distros Live son limpiar Windows de virus y arreglar el arranque del sistema operativo.

Para resolver el problema

Hay muchas distribuciones Linux que permite arreglar Windows. Las más destacadas son System Rescue CDUbuntu Secured RemixRescatux y CAINE.
System Rescue CD es un sistema operativo funciona e independiente. Desde él puedes acceder al disco duro del ordenador para rescatar los datos perdidos, corregir el arranque de Windows, reparticionar el disco y mucho más.
Ubuntu Secured Remix es una versión especial de Ubuntu enfocada a resolver problemas de Linux y Windows. En concreto, hace una copia de seguridad del arranque para que Ubuntu y Windows puedan convivir en un mismo disco, facilita la desinstalación de un sistema operativo y arregla el arranque de Windows.
Por lo demás, ofrece las mismas funciones de Ubuntu, así que puede un ser un sistema operativo alternativo totalmente funcional.
Rescatux hace honor a su nombre, ya que te ayuda a rescatar tanto Linux como Windows. En el caso que nos ocupa, ofrece, entre otras cosas, restaurar el MBR de Windows o recuperar la contraseña.
En el caso de CAINE, no se trata exactamente de un disco de recuperación, sino de un kit de aplicaciones para investigaciones forenses digitales. Entre su larga lista de herramientas se encuentran algunas para recuperar datos perdidos o dañados.

Para prevenir el problema

Hay Live CD con Linux especializados en prevenir los problemas que puedas encontrarte con Windows u otro sistema antes de que ocurran.
Por un lado, tenemos distros de Linux para crear copias de seguridad del disco duro. Así, si sufres un percance y pierdes los datos o el sistema operativo, podrás recuperarlo restaurando la copia.
Las dos mejores soluciones son CloneZilla y Redo Backup and Recovery.
CloneZilla es un veterano, una especie de Norton Ghost linuxera que hace una copia exacta del disco duro. Ofrece multitud de posibilidades y el resultado es muy satisfactorio. La pega es que no es muy intuitivo y requiere documentarse un poco antes de empezar a usarlo.
Redo Backup and Recovery también permite realizar copias de seguridad pero es más fácil de usar. A través de unos sencillos pasos eliges entre hacer una copia de seguridad o restaurar una ya creada, eliges el disco de origen y destino y listo. Incluye herramientas complementarias para saber más de los discos conectados a tu ordenador y un navegador web para encontrar respuestas a tus dudas.
Por otro lado tenemos GParted LiveCD y Parted Magic, que sirven para particionar el disco duro, es decir, dividir el disco duro en varias unidades independientes entre sí. Así puedes guardar el sistema operativo en una unidad y tus datos personales en otra. Si Windows sufre un percance, lo reinstalas desde la imagen y problema resuelto.
GParted y parted Magic son muy similares, con herramientas para dividir el disco sin perder los datos, exploradores de archivos, navegador web para resolver dudas en la red, etc.

¿Utilizas Linux como salvavidas de Windows?

lunes, 11 de junio de 2012

10 consejos para utilizar Facebook sin riesgos


facebook
Facebook es una red social que cuenta con más de 800 millones de usuarios en todo el mundo. Así no es de extrañar, que los cibercriminales y estafadores online se encuentren ideando técnicas, trampas y ratoneras para captar a los internautas más ingenuos. Esta es la realidad. En los últimos días, hemos conocido nuevas técnicas fraudulentas que se benefician de circunstancias que generan tanto interés como la Eurocopa 2012 o que siguen por la vía de las aplicaciones falsas a través de Facebook. Si eres un usuario habitual de esta red social, te habrás fijado en que en muchas ocasiones, aparecen enlaces curiosos o extraños, además de aplicaciones que prometen, por ejemplo, revelar qué usuarios han visitado tu perfil. Partiendo de que realizar esta acción es completamente imposible, conviene estar atento ante cualquier input sospechoso. A continuación, te ofrecemos algunos consejos interesantes para evitar ser víctimas de alguna estafa.
Teniendo en cuenta la proliferación de este tipo de estafas, la compañía alemana dedicada a la seguridad G Data, ha ofrecido un total de diez advertencias básicas que nos permitirán sortear cualquier amenaza. Empecemos, pues, por el principio.
facebook 02
1) Elimina las aplicaciones fraudulentas. Si ya has hecho clic en alguna app que pueda ser sospechosa de fraude, lo más recomendable será que la elimines lo antes posible para que pueda desaparecer de tu perfil social y para evitar que tus amigos también caigan en la trampa.
2) Cuidado con los clics indiscriminados. Antes de hacer clic en cualquier sitio, observa la procedencia de los mensajes o archivos que te han sido remitidos. Si no sabes muy bien qué clase de archivo tienes en el buzón, pregunta antes al remitente o bórralo directamente.
3) No navegues con Facebook abierto. Cierra tus perfiles sociales para poder navegar con seguridad por otras páginas. Los estafadores han desarrollado técnicas lo suficientemente ávidas como para manipular un navegador.
4) Recuerda cerrar sesión cuando abandones. Si te conectas desde un sitio público (la universidad, un hotel, un cibercafé o una biblioteca) recuerda pinchar sobre el enlace Cerrar Sesión para que nadie pueda acceder a tu cuenta.
5) Mantén tu información personal a salvo. Las redes sociales son un buen sitio para compartir experiencias, pero resulta un tanto peligroso para difundir información estrictamente personal. Debes tener en cuenta que toda la información permanecerá en las fauces de Facebook para siempre.
malware facebook 2
6) No añadas gente que no conoces. Trata de mantener el número de amigos, compañeros, familiares y amigos imprescindible para que tu información no vaya más allá de lo esperado y lo debido.
7) Emplea una contraseña segura. No indiques la misma contraseña para todos los servicios en los que estás registrado. Por otra parte, trata de introducir una contraseña segura que incluya letras en mayúscula y minúscula combinadas con números.
8) Actualiza tu navegador. Mantén actualizado el navegador con los plugins y demás paquetes de datos que se envían periódicamente. Los responsables del sistema tratarán de ofrecerte las últimas soluciones en seguridad, teniendo en cuenta las amenazas reales existentes.
9) Elige una buena configuración de privacidad. Como ya debes saber, Facebook cuenta con un apartado especial para configurar la privacidad de tus datos. Aunque es de difícil acceso y comprensión, tendrás la oportunidad de gestionar cualquier detalle sobre tu privacidad, cosa que te ayudará a no divulgar de forma indiscriminada tu información personal.
10) Instala un antivirus de calidad. Recuerda que para estar protegido debes contar con un buen antivirus. Existen opciones como G Data, Kaspersky o Avast! Basta con buscar un poco cual puede ser tu mejor solución para mantener a raya cualquier virus o amenaza.

domingo, 10 de junio de 2012

"¿Quién ha visto tu perfil?": Nueva fórmula para estafar en Facebook


Foto: GDATA
Foto: GDATA Ampliar foto
MADRID, 10 Jun. (Portaltic/EP) -
   La curiosidad de los usuarios por saber quienes visitan su perfil puede jugarles una mala pasada. Una nueva fórmula de falsa aplicación que consiste en un enlace acortado y este redirige a una red de anuncios que permiten al estafador lucrarse con cada impresión.
   Los estafadores cada vez más realizan esfuerzos para obtener beneficios desarrollando nuevos sistemas de engaño en Facebook. Es por ello que se han hecho tan famosas las redes de publicidad, que permiten ganar un dinero fácil sin necesariamente dañar el ordenador del usuario o al menos sin afectarlo de forma directa.
   Esta nueva estafa es un 'post' que aparece en el muro de Facebook que tiene un enlace acortado. Su única función, una vez se ha hecho clic sobre él, es comprobar el país de origen del visitante y, en función del resultado, introducirle en una cadena de redireccionamiento vinculados a iFrames con anuncios de todo tipo de productos y servicios, cupones de regalo o juegos de azar que solicitan los datos personales del visitante.
   Según ha informado la compañía de seguridad GData, esta aplicación es la denominada "Checker" y, tan pronto como se instala, añade en el muro de Facebook una publicación con un listado de las que son, en teoría, las últimas personas que han visto un determinado perfil, aunque realmente no es cierto y solo tiene fines fraudulentos.

PROTEGERSE DE ESTOS FRAUDES

   GData recomienda a los que sean víctimas de este fraude que borren la publicación inmediatamente, para que no sea visible para más amigos del usuario. Es importante no instalar cualquier aplicación si no se sabe de donde proviene, incluso si procede de amigos, ya que podría incluso dañar el ordenador.
   También se aconseja que el usuario no navegue si tiene activo algún perfil social, ya que estafadores pueden manipular el navegador y utilizar los perfiles sociales del usuario para difundir 'spam' y enlaces no deseados.  
   Es importante seleccionar la opción de "cerrar sesión" cuando el usuario abandone las redes sociales, especialmente si se ha conectado desde ordenadores públicos en universidades, hoteles, cibercafés o bibliotecas.
   Por supuesto, también se recomienda no aceptar amigos indiscriminadamente, especialmente desconocidos, asegurarse de tener una contraseña lo suficientemente segura, configurar la privacidad de las actualizaciones de estado, fotos e información y tener un buen sistema de antivirus para proteger el PC.

jueves, 7 de junio de 2012

Los cambios que llegan con la IPv6


Hola a todos. Desde hoy miércoles 6 de Junio, el Internet dará un gran paso en torno a suevolución y que puede determinar el futuro del mismo en los próximos años. Las direcciones IPtendrán de ahora en adelante un nuevo estándar, la IPv6. Serán direcciones mucho más largas que las actuales IPv4.
En 1983 cuando se lanzó el Internet de maneraoperativa, sus creadores nunca imaginaron que pudieran existir miles de millones de dispositivos y usuarios tratándose de conectar. Sin embargo ahora, casi tres décadas después, el mismo Internet le da servicio a cerca de 2,500 millones de personas y a 11,000 millones de dispositivos a lo largo de todo el mundo. Y como era de esperarse, nos estamos quedando sin espacio.
Analicemos un poco lo anterior. A cada dispositivo (PC, Laptop, Smartphone o Gadget) que se conecte a Internet se le asigna una dirección IP, ahora pensemos que con lo rápido que crecen estos mercados y las facilidades de acceso de hoy día, son muchísimos los dispositivos que se conectan a la red y que ocupan un espacio lógico en dichos direccionamientos, el resultado:“Se agotaron las direcciones IP para asignar”.
Las direcciones IP permiten que las máquinas se encuentren y se comuniquen unas con otras en línea, sin ellas no podríamos revisar nuestro email, visitar páginas web o ver vídeos. Pero al igual que una red telefónica que se está quedando sin números de teléfono, el Internet actual se está quedando sin direcciones IP, por lo cual se ha decidido realizar este importante salto a una nueva versión de direccionamiento. De esta manera tendremos lo siguiente:
Las viejas direcciones IPv4 consisten en cuatro tercetos de dígitos decimales que van de 0 a 255. Ejemplo:
192.168.0.1
Las actuales direcciones IPv4 pueden soportar 2^32 direcciones, cerca de 4,300 millones en total.
Una dirección IPv6, por otro lado, contiene ocho grupos de cuatro dígitos hexadecimales. Ejemplo:
2001:0db8:85a3:0000:0000:8a2e:0370:7334
Las direcciones IPv6 podrán soportar 2^128 direcciones, más 340 trillones de trillones.
En el siguiente vídeo vemos a Vint Cerf, Jefe Evangelista de Internet en Google, además es el creador, padre y fundador de Internet. Él explica como será esto del IPv6 en Internet, y porque es tan necesario aplicarlo.
IPv6
Básicamente sin la implementación del Protocolo de Internet v6 (IPv6), que formalmente comienza hoy para los sitios web y otras organizaciones participantes, no tendríamos el espacio que necesitamos para crecer en un mundo que cada vez esta mas conectado. Aunque algunos de nuestros dispositivos ya comparten una sola dirección (el router actúa como un conmutador para los dispositivos en casa), si no se implementa el IPv6 pronto, muchos tendremos que empezar a compartir una sola dirección con múltiples personas o incluso con una comunidad completa. Un Internet así de enmarañado y restringido sería poco seguro e insostenible.
Obviamente el cambio a IPv6 no es inmediato y llevará algo de tiempo para que sea total. Algunos usuarios tendrán que mejorar sus routers en casa o quizá actualizar su sistema operativo para habilitar IPv6 en paralelo con IPv4. Si deseas saber si tu conexión esta preparada para este nuevo protocolo, puedes realizar este test que ha elaborado Google.
Fuentes: Aeromental – Blog de Google

miércoles, 6 de junio de 2012

Hoy comienza a funcionar IPv6 oficialmente


Hoy es el día de IPv6, el nuevo protocolo de Internet que hará que la red de redes siga creciendo. En otras ocasiones os hemos hablado de IPv6 con nuestro particular curso de redes tal y como podéis leer aquí: Introducción a IPv6Transición de IPv4 a IPv6IPv6 para usuarios finales y finalmente publicamos un artículo sobre la seguridad en IPv6.
Hoy varias páginas ofrecen conectividad con el nuevo protocolo como por ejemplo Google o Facebook. También ISP como Movistar que ha activado a ciertos clientes este nuevo protocolo de red.
Poco a poco debemos ir migrando a IPv6, actualmente y durante un tiempo, se trabajará con ambos protocolos (IPv4 e IPV6) tal y como os hablamos en el artículo que enlazamos al principio.
La mayoría de routers que sacan al mercado, ya son compatibles con IPv6 como por ejemplo D-Link, que participa oficialmente en el Día Mundial de IPv6.
Google ha habilitado una web donde podremos ver las diferencias con Ipv4, el enlace es este:http://www.google.es/ipv6/

sábado, 2 de junio de 2012

Auto Login para Windows 7, Windows Vista y Windows XP


Por supuesto, tener una (buena) contraseña para nuestro usuario en Windows es importante para mantener la seguridad en el sistema, sobre todo por la tendencia que tiene este OS de darle derechos de administrador por defecto a los usuarios. En una laptop, es altamente recomendable mantener el password cada vez que entramos / salimos del sistema, pues obviamente está mucho más expuesta a posibles robos.
Pero si se trata de una PC de escritorio casera, o una instalación en una máquina virtual, o simplemente no mantenemos datos importantes, nada como activar el “auto login” para que la Computadora nos deje directamente en el escritorio, después de una reiniciada.
Este tip funciona tanto para Windows 7, como para Windows XP:
Picture 14
Lo que haremos, es presionar la tecla de Window (Win) junto con R. Es decir, Win-R.
En la caja de Ejecutar, escribimos:
  • control userpasswords2” para WIndows 7 y Windows XP
  • netplwiz” para Windows Vista y Windows 7 (funciona con ambos)
y le damos “Ok”.
Picture 15
Esta es la ventana que veremos tanto en Windows 7, como en Windows XP. Basta con quitarle el “check” a la primera opción, que nos dice “Los usuarios deben poner un nombre de usuario y password para usar esta computadora”.
Una vez quitado el check y luego de que le hemos dado el password para verificarlo, la próxima vez que inicien el sistema, verán que automáticamente se saltará el cuadro de login!

Ejecución de Kaspersky Rescue Disk 10 para eliminar "virus de la policia"


Descarga y creación de
Kaspersky Rescue Disk 10 en un Live CD


MATERIAL NECESARIO

° Un ordenador con conexión a internet y Grabadora de CD/DVD.

° Un CD/DVD


PROCEDIMIENTO


En el otro ordenador, debe descargar al escritorio Kaspersky Rescue Disk.iso 


Ahora, deberá quemar esa imagen en el CD/DVD. Para ello puede utilizar CDBurnerXP , según lo explica Su manual. Un software gratuito y muy sencillo de usar para grabar el CD/DVD. Se pueden utilizar otros programas para el volcado del archivo .ISO en el CD/DVD, como por ejemplo Nero, Roxio, Alcohol 120%, etc.

Si su sistema es Windows 7 no necesita un software de terceros para quemar la imagen ISO, puede hacerlo con una herramienta que viene incorporada en el sistema como se explica en este tutorial: ¿Cómo grabar una imagen ISO con la herramienta de Windows 7?

Una vez que tengas grabado el CD/DVD con la imagen, estás en condiciones de empezar a trabajar en la pc afectada.


Ejecución de Kaspersky Rescue Disk 10 

Este es el núcleo central del trabajo, y podemos dividirlo en 6 partes:
  1. Cambiar la secuencia de arranque del ordenador.
  2. Arranque del sistema y carga de los Módulos.
  3. Actualización.
  4. Configuración.
  5. Ejecución del Análisis.
  6. Generación del Reporte.
  7. Salir de Kaspersky Rescue Disk y reiniciar el sistema.
Cambiar la secuencia de arranque del ordenador

Lo primero que se debe hacer es introducir el Pendrive o Live CD en el ordenador afectado y cambiar la secuencia de arranque para que este tenga como primera opción de arranque el Pendrive o el CD/DVD (según cual sea la modalidad adoptada). 

Para saber como acceder a la BIOS y como cambiar la secuencia de arranque de su PC, lea la siguiente guía: Configuración de la BIOS (Setup)


Arranque del sistema y carga de los módulos

Una vez que el ordenador arrancó desde el Pendrive o desde el CD/DVD, la primera pantalla que aparecerá será esta:



Debe elegir el idioma (en este caso, Español), bajando con el cursor hasta posarse sobre esa opción. Una vez en esa posición, pulse Enter.


Luego se abrirá la próxima pantalla donde se exponen 6 opciones:




Debe posicionarse con el cursor en la primera opción: Kaspersky Rescue Disk. Modo Gráfico y pulsar Enter


Aparecerá una pantalla negra, donde se lista la carga de módulos del motor antivirus de Kaspersky




Esto terminará e inmediatamente se mostrará el Acuerdo de licencia y uso. 




Debe pulsar la letra A para aceptar y que el Software comience a trabajar.


Sea paciente ya que el proceso de carga puede tardar unos minutos.

Una vez en el entorno gráfico del programa aparecerá la pantalla Montando Discos, podrá ver el avance en la barra central.




Luego, otra pantalla similar que muestra el avance de la Creación de Archivos de Intercambio.




Finalmente aparece el Cuadro principal del Software. 


Actualización

En la pantalla inicial del Software, vaya a el apartado Actualizaciones, y en este, presione el botón Iniciar la Actualización.




Un Nuevo cuadro mostrará el avance del proceso de actualización. Este es un paso muy importante para que el motor antivirus esté con su última base de datos, a fin de poder combatir el nuevo malware. Cuando termine el proceso de actualización, un nuevo cuadro mostrará que el programa se ha actualizado indicando la Fecha de la base de datos a la cual se ha actualizado.

Sin embargo en ocasiones puede ocurrir el caso de que NO se pueda actualizar el Software por problemas de configuración de red o de acceso a internet. De ser así y solo en este caso ejecute el programa sin actualizarlo.




Configuración

Terminada la actualización, debe pulsar el botón de Configuración:




Se le abrirá una ventana en la que tendrá que aplicar al menos un cambio:

En el apartado de Acción marque la opción de Seleccionar acción (flecha roja) y asegúrese de que las casillas Desinfectar y Eliminar si falla la desinfección estén marcadas. Pulse Aceptar para que se aplique esta configuración.




El apartado de Nivel de seguridad viene de forma predeterminada configurado a Óptima protección; para casos de infección muy severa se puede cambiar el nivel de seguridad a Maxima protección (Recomendado en entorno hostil), use esta opción solo en el caso de que se le solicite en el tema del foro en el que está recibiendo ayuda.


Ejecución del análisis

Una vez haya configurado el scaner proceda a pulsar el botón Análisis de Objetos y verificar que estén tildadas las casillas Sectores de Arranque,Objetos de Inicio y los Discos y/o unidades del ordenador (En este caso solo el C, porque se trata de un ordenador con un solo disco).




Estando los 3 casilleros tildados, presione el botón Iniciar el Análisis de Objetos y el Motor Antivirus de Kaspersky empezará a trabajar (dependiendo de la cantidad de datos que tenga en sus unidades este proceso puede tardar bastante tiempo).

Cuando Kaspersky detecte un Malware, mostrará un cuadro informativo en la esquina inferior derecha:




Si configuró el programa como le explicamos, al final del análisis se eliminarán las infecciones automáticamente.

Si lo ejecuta tal como viene por defecto tendrá que eliminar las infecciones una a una. Debe elegir la opción que le recomiende el programa, en este caso Eliminar, para que el malware sea erradicado del sistema.




También Kaspersky Rescue disk, da la Opción de Tomar la misma acción para todos los archivos malignos encontrados. Para ello, debe tildar el cuadro inferior Aplicar a Todos los Objetos y dar a Eliminar Archivo.




El avance del proceso se muestra en todo momento, en un cuadro como el de la siguiente imagen




Terminado el trabajo de eliminación de las infecciones, se debe salvar el reporte generado para ponerlo en el tema en el que se le solicitó el usi de esta herramienta.


Generación del informe

En primer término, debe pulsar el botón INFORME




En la nueva ventana que se abre, pulse INFORME DETALLADO




Debe buscar el archivo que contiene el informe del trabajo realizado y abrirlo con un clic. Seguidamente pulse en Guardar:




Se abrirá una ventana para guardar el informe. Busque un lugar adecuado para guardar el reporte (se recomienda en la raiz del disco duro) y una vez lo tenga seleccionado pulse en Abrir:




Ponga el nombre que quiera al reporte y asignele la extensión .txt (en este caso Reporte KIS.txt) luego presione el botón GUARDAR.




De esta manera, cuando reinicie el equipo ya desde el propio sistema operativo, podrá encontrar el reporte en C:/Reporte Kis.txt

Esto es una parte importante del trabajo, ya que nos da la posibilidad de ver que detectó el motor Antivirus de Kaspersky y las acciones tomadas. Es importante salvar el reporte para ponerlo en el tema que le están brindando ayuda de este modo podremos determinar los pasos a seguir la desinfección del equipo.


Salir de Kaspersky Rescue Disk y reiniciar el sistema

Una vez que haya guardado el reporte, debe pulsar el botón SALIR y en el nuevo cuadro que se abre, debe confirmarlo pulsando en SI.




Luego de salir, haga clic derecho y elija la opción REINICIAR EL EQUIPO.




Cuando se le pida la Confirmación para reiniciar el equipo, pulse en SI




Kaspersky indicará que debe retirar el Pendrive o el CD/DVD. Hágalo y el equipo reiniciará directamente desde el disco duro, donde está instalado el sistema operativo.

Esto último ocurrirá si es que la eliminación del malware por parte de Kaspersky, alcanza para desbloquear el inicio del sistema.



Rescate de archivos con XFile explorer

Si tras la ejecución de esta herramienta su sistema aún continúa sin arrancar, la utilidad XFile Explorer incluida en este livecD le da la posibilidad de hacer una copia o respaldo de los documentos que se encuentran en el interior del disco duro al cual no puede acceder.

Para poder usar esta utilidad necesita tener una unidad de almacenamiento alternativa a la que se encuentran los archivos; esta puede ser una partición, un 2º disco duro interno, un disco duro externo, o incluso un pendrive. 

Cita:
Importante: En caso de usar una unidad de almacenamiento extraíble (HDD externo o Pendrive) para copiar los archivos que quiere rescatar, esta debe de estar conectada antes de arrancar el PC desde el Kaspersky Rescue Disk

Para empezar inicie su PC desde el Kasperky Rescue Disk y espere a que se carguen todos los componentes.

En la pantalla inicial haga clic sobre inicio (flecha roja) y pulse sobre la opción Administrador de archivos:


Se abrirá la siguiente ventana; diríjase a la pestaña Ver y seleccione la opción Árbol y dos paneles:



Ahora la ventana tendrá este aspecto:
 Haga clic sobre Discs para que se despliegue la lista de unidades de almacenamiento disponibles.

 En el panel izquierdo seleccione la unidad de origen (la que se encuentran los archivos que quiere rescatar) en este caso la unidadC:

A continuación tendrá que seleccionar en el panel derecho la unidad de destino de los archivos que quiere rescatar, para ello haga lo siguiente:
 Pulse sobre el botón con este signo "/" para que se despliegue el árbol.

 Haga clic sobre la carpeta Discs

Seleccione la unidad de destino para copiar los archivos de respaldo, en mi caso la unidad E:


Ahora ya estará listo para extraer los archivos de la unidad que no puede acceder y copiarlos a una unidad distinta.

Si lo desea para mayor comodidad antes de empezar a respaldar los documentos, haga una carpeta en la cual los pueda ir introduciendo. Para ello haga clic con el botón secundario de su ratón sobre el panel de la unidad de destino y seleccione Directorio nuevo:



Se le abrirá una ventana en la que debe introducir el nombre que desea ponerle a esta nueva carpeta, en este caso la llamaremos "Respaldo de archivos":



Con la nueva carpeta el aspecto de los paneles será algo similar a la siguiente ventana pero con los datos de su sistema:



Para copiar los documentos que quiere rescatar debe de proceder del siguiente modo:
 Navegue por el disco hasta encontrar los documentos y/o archivos que quiera respaldar.

 Una vez localice un archivo o carpeta a respaldar arrástrelo y suéltelo a la carpeta que ha creado en la unidad de destino.

 Al soltar el archivo o carpeta al lugar de destino se le abrirá un pequeño menú, seleccione la opción Copiar aquí

Nota: Repita este proceso para todos los documentos y archivos que quiera rescatar.


Al entrar a la carpeta de respaldo podrá comprobar como los documentos y archivos fueron copiados y ahora se encuentran a salvo en una unidad a la que podrá acceder o bien desde otro PC, o bien cuando reinstale su sistema en el otro disco duro o partición.




Recomendaciones:
  1. Se recomienda que al copiar o hacer cualquier función tener paciencia a que el PC o el programa responda, ya que esto depende también de la cantidad de memoria que tenga el PC y si lo fuerza puede bloquear el proceso, así que tenga paciencia si mientras copia algún archivo el PC tarda un poco en reaccionar.
  2. Si quiere seleccionar varios archivos de una vez sin tener que hacerlo de uno en uno, haga clic en un archivo deje pulsada la tecla Shift y le dele con la flecha hacia abajo, de este modo podrá seleccionar varios archivos a la vez con suma facilidad.
  3. Es recomendable que solo respalde información personal y/o importante y no programas que pueda volver a descargar o juegos pesados.
  4. Antes de respaldar la información y conectar el dispositivo donde hará el respaldo es bueno que tenga alguna noción del peso aproximado de la información que quiere rescatar. Si tu información pesa más de 10 gigas y usa un pendrive de 4 tendrá que hacer el proceso varias veces.

Una vez haya rescatado sus archivos, si no puede arrancar su sistema y se dispone a reinstalarlo, estos enlaces le pueden servir de utilidad: