Windows 3.1 cumple 25 años, un “abuelo tecnológico”

Estamos de celebración, Windows 3.1 cumple 25 años pero no se dejen engañar por esa cifra, ya que no se trata de un jovenzuelo, sino más bien de todo un abuelo tecnológico.

Windows 3.1 fue uno de los mayores revulsivos de Microsoft dentro del mercado de los sistemas operativos para PC, sentó muchas de las bases que disfrutamos actualmente, y además marcó un avance importante en una época en la que los 16 bits todavía estaban dándolo todo, aunque ya se perfilaba la llegada de los 32 bits.

También cabe recordar que Windows 3.1 fue el primer sistema operativo de Microsoft que se distribuyó en CD ROM, y que fue antecesor de Windows 95, un sistema operativo que literalmente cambió el mundo y que sentó las bases necesarias para convertir a la firma de Redmond en un auténtico gigante.

Antes de terminar  dejamos un vídeo promocional de la época que destaca la facilidad de uso como uno de los valores más importantes de Windows 3.1.

Fuente : Neowin.

Windows 10 Creators Update da problemas en algunos procesadores Intel y laptop Toshiba

Ya se puede instalar Windows 10 Creators Update. A pesar de que su fecha de lanzamiento oficial es el 11 de abril, Microsoft ha puesto a disposición de los usuarios la ISO oficial a través del Media Creation Tool, así como a través del Asistente para actualización de Windows 10.

Para actualizar a través de Windows Update habrá que esperar al próximo día 11.

Toda gran actualización conlleva que algún usuario tendrá problemas

Con la llegada de toda gran actualización también suelen venir problemas para algunos usuarios por problemas de incompatibilidad, ya que son muchos los cambios que recibe el sistema operativo, y es complicado que ninguno genere algún tipo de problema a pesar de contar con varios meses de pruebas.

Ya estamos empezando a conocer los primeros problemas que está generando esta actualización. Microsoft está avisando a los dueños de computadoras con procesadores Intel Clover Trail que pospongan la actualización a la nueva versión de Creators Update hasta que encuentren una solución.

Los procesadores Intel Clover Trail pertenecen a la familia Atom, por lo que son procesadores de baja potencia para ordenadores portátiles ligeros. La serie de procesadores fue lanzada a mediados de 2012, con modelos lanzados hasta la segunda mitad de 2013. El listado de procesadores CloverTrail de 32 nanómetros afectados son:

  • Atom Z2760
  • Atom Z2520
  • Atom Z2560
  • Atom Z2580

Si actualizas, tendrás problemas para ver texto e iconos

El problema de estos procesadores es que no están oficialmente soportados por Windows 10 Creators Update, por lo que Microsoft ha afirmado que está trabajando con los fabricantes para crear drivers compatibles con Creators Update. Windows 10 no permitirá actualizar a Creators Update si detecta que el ordenador tiene uno de estos procesadores.

Entre los problemas que pueden encontrar los usuarios si actualizan a Windows 10 Creators Update con uno de estos procesadores es que los iconos y el texto pueden no aparecer, o si aparecen, habrá bloques de colores sólidos en su lugar.

Un gran fallo que impide poder utilizar la computadora con normalidad. La recomendación si tienes un equipo o dispositivo con estos procesadores es que esperes para realizar la actualización. En el caso de que la hayas hecho, deberás ejecutar “Restaurar Sistema” desde el sistema operativo, o antes de iniciar el mismo.

Windows 10 Creators Update está llegando poco a poco por las distintas vías posibles para recibir la actualización, con el fin de que los servidores de Microsoft no se saturen cuando llegue el lanzamiento oficial el próximo 11 de abril. Para los usuarios con los procesadores Intel Atom afectados, la actualización estará disponible a través de Windows Update una vez los problemas que estos chips tienen en la actualidad con el sistema operativo estén solucionados mediante drivers compatibles.

Otros problemas que se esta viendo es en las laptop Toshiba, es que no están pudiendo actualizar porque el sistema bloquea la actualización.

Todos los detalles de por qué los ordenadores Toshiba dan problemas al instalar Windows 10 Creators Update nos lo cuentan en Softzone.

La vida secreta de las aplicaciones

Los smartphones de hoy en dia tienen mucha más memoria de la que disponían las computadoras de hace una década. ¿No te queda espacio? ¿Por qué borrar algo cuando puedes reemplazar tu tarjeta de memoria de 64 GB por una nueva de 128 GB? No es que valga una fortuna.

En su mayoría, el almacenamiento económico es bueno, pero hay un inconveniente: con mucho espacio, no nos preocupamos por la cantidad de archivos y programas que almacenamos en la memoria de nuestros dispositivos. De media los usuarios modernos de Android tienen instaladas 66 aplicaciones en sus smatphones y tabletas. Además, normalmente instalamos una docena de aplicaciones al mes, pero solo eliminamos 10, lo que se traduce en la adición de dos aplicaciones cada mes.

El problema real es que no se puede controlar lo que hacen todas esas aplicaciones. Según los datos de Kaspersky Security Network, 96 de 100 aplicaciones para Android empiezan a funcionar sin que los usuarios las abran. 83 de cada 100 aplicaciones tienen acceso a información personal del usuario, como contactos, mensajes, historial de llamadas, archivos, etc.

View image on Twitter

Otro problema con tener muchas aplicaciones innecesarias son las vulnerabilidades. En general, las personas no son buenas en lo que se refiere a actualizar los programas instalados en sus dispositivos: solo el 65 % de los usuarios actualiza las aplicaciones de sus smartphones nada más publicarse las nuevas versiones y el 24 % lo hace solo cuando se ven obligados a ello. Cuantas más aplicaciones tengas, es menos probable que las actualices de inmediato (a pesar de todos los esfuerzos de Google, para actualizar aún se requiere tiempo y algunos clics).

View image on Twitter

Los usuarios no son los únicos culpables de est0; los desarrolladores también lo son. El estudio de Kaspersky demuestra que nunca se actualizan 88 de las 300 aplicaciones top para Android, por lo que los usuarios quedan a la merced de los ciberdelincuentes.

En resumen, debes ponerle solución a tus aplicaciones. Para ello, tenemos algunos consejos:

  • No instales muchas aplicaciones solo por tenerlas. Antes de descargar una aplicación nueva de la Google Play, plantéate por un momento si de verdad la necesitas.
  • Borra las aplicaciones que ya no uses. Acostúmbrate a limpiar las aplicaciones instaladas al menos una vez al mes. Vale, seamos realistas: hazlo, como mínimo, cada dos meses.
  • Mantén las aplicaciones actualizadas e instala las actualizaciones en cuanto estén disponibles. Las nuevas versiones suelen incluir parches de seguridad. Google Play tiene una buena característica de actualización automática para todas las aplicaciones descargadas desde la tienda. Es muy útil y recomendamos su uso.
  • Configura los ajustes de los permisos de las aplicaciones. Es importante echar un vistazo a qué información personal tienen acceso las aplicaciones. Esta es una guía sobre los permisos de Android.
  • No viene mal tener una aplicación de seguridad (un antivirus para Android) que te ayude a comprobar si esas aplicaciones que tienes son maliciosas.

5 archivos y carpetas de Windows que nunca debes borrar

Por lo general, la unidad C  es donde se encuentra instalado el sistema operativo Windows, aunque también es posible que algunos usuarios lo tengan en otra unidad, ya que es posible cambiar la unidad principal en Windows y nombrarla con otra letra. No obstante, en esta unidad es donde podemos encontrar todas las carpetas y archivos de la propia instalación del sistema operativo.

Aunque dentro de los directorios de la instalación de Windows podemos encontrar algunas carpetas que se pueden eliminar para deshacerse de archivos temporales y así recuperar espacio de almacenamiento en nuestro disco para almacenar otros datos, lo cierto es que debemos tener mucho cuidado con aquello que vamos a borrar. Y es que en la unidad de instalación del sistema hay archivos y carpetas de Windows que no deberíamos borrar bajo ningún concepto.

Archivos y carpetas de Windows que no debes borrar

Archivos de programa

Las carpetas en C:\Archivos de programa y C:\Archivos de programa (X86) es el lugar por defecto donde cada vez que instalamos una nueva aplicación en el equipo, se crean la ruta de directorios y archivos necesarios en el sistema para que el programa funcione correctamente. Por lo tanto, salvo raras excepciones, nunca deberíamos borrar archivos y carpetas de Windows de estas rutas puesto que podríamos provocar que determinados programas dejen de funcionar.

La eliminación de la carpeta de un programa no supone la desinstalación del mismo puesto que no realiza un borrado limpio. El proceso de instalación también requiere crear ciertos valores o referencias en el registro de Windows que al borrar la carpeta del programa no se eliminan.

System 32

Bajo la carpeta C:\Windows\System32 es donde se encuentran la gran mayoría de DLLs que son esenciales para el correcto funcionamiento de nuestro sistema, como aquellas que tiene que ver con el arranque de Windows o el sonido del sistema, entre otras. Además, bajo System32 también podemos encontrar los archivos ejecutables .EXE de muchas de las utilidades y aplicaciones de Windows, por lo que de ninguna manera se debe borrar la carpeta ni ninguna subcarpeta o archivos de ella.

Archivo de paginación

Lo encontramos en C:\pagefiles.sys aunque suele estar oculto, algo que conviene por otra parte para evitar que pueda ser eliminado fácilmente. El archivo de paginación viene a ser un puente de comunicación entre la memoria RAM y el sistema operativo y se encarga de mantener la estabilidad de los programas que se están ejecutando en un momento determinado. También es el responsable de retener temporalmente ciertos programas abiertos y colocarlos en la memoria RAM para un acceso rápido, etc. Por lo tanto, es muy recomendable que el sistema gestione la memoria virtual de forma automática y no borrar o manipular el archivo de paginación.

System Volume Information

La encontramos en C:\System Volume Information tanto en los discos duros internos como en los externos e incluso en las memorias USB. Se trata de una carpeta que es creada automáticamente por Windows y que el propio sistema utiliza para guardar determinada información. Una de las principales finalidades de System Volume Information es la de almacenar la información correspondiente a los puntos de restauración del sistema que creamos, aunque también se utiliza para almacenar información sobre la indexación de los directorios, de ahí que sea una carpeta que no debemos borrar nunca.

WinSxS

Lo cierto es que se trata de una carpeta que puede llegar a ocupar bastante, varios gigas, aunque los cálculos del tamaño pueden incluir binarios de Windows ubicados en otras partes y el tamaño real no es tanto como lo que se muestra. De cualquier forma, es donde se almacenan los componente de Windows y que se usan para algunas funciones como la personalización y actualización del sistema. Tratar de eliminar o limpiar esta carpeta puede provocar daños en el sistema y que éste no arranque o que no se puedan realizar actualizaciones. Por lo tanto, es otra carpeta que nunca debemos eliminar.

Crypt0l0cker vuelve al ataque

Sin duda, Crypt0l0cker es uno de los ransomware (software que secuestra recursos de un sistema informático y pide un rescate por su liberación) más conocidos. Hoy hemos podido observar una nueva campaña masiva de correos con textos similares entre sí, pero firmados por diferentes personas.

El cuerpo del mensaje coincide entre los distintos mensajes, que contienen un fichero adjunto, y éste a su vez un documento de Office; específicamente Excel.

Durante las últimas horas, han circulado diferentes correos con cuerpos similares y firmados por distintas personas.

https://twitter.com/entdark_/status/839784262903681025/photo/1

El documento de Excel mencionado anteriormente, solicita al usuario habilitar las macros para que se pueda ejecutar el código malicioso en la máquina sin que el usuario se dé cuenta.

Observando la macro se encuentra un archivo que descarga remotamente y almacena en el sistema.

El resultado final, tras la ejecución completa de la tarea del atacante, es el que podemos ver a continuación… El clásico mensaje en el que se nos advierte del cifrado de los archivos más importantes y la necesidad de pagar para recuperar la información. De nuevo recordamos evitar cualquier tipo de pago, ya que incluso en la mayoría de las ocasiones suele ser totalmente inútil.

Tras esto, lo más recomendable es mantener las soluciones antivirus actualizadas y sobretodo no abrir mensajes adjuntos de usuarios que desconozcamos, o de cuyo contenido se sospeche. Si recibes correos similares, evita abrir los adjuntos.

Mitos sobre seguridad e impresión que debemos olvidar

En muchos entornos profesionales todavía no se percibe la importancia de una impresión segura, en gran parte por la popularización de creencias que poco tienen que ver con la realidad actual.

vamos a centrarnos en los tres mitos más importantes sobre seguridad e impresión que todavía tienen cierto peso a día de hoy. Los analizaremos a fondo, hablaremos de los riesgos que conllevan y conoceremos las soluciones que ofrece HP.

1 – La impresora no necesita protección, no es un PC

Es probablemente el mito más popular de todos los que se mantienen actualmente, y la excusa más utilizada a la hora de justificar la falta de seguridad en un entorno de impresión.

Los equipos de impresión han experimentado una evolución enorme con el paso de los años; hace muchas lunas que dejaron de ser máquinas que se limitaban a imprimir y que sólo se podían controlar y configurar de forma plena a través de la conexión a un PC.

las impresoras de hoy son equipos completos, que cuentan con una interfaz y un sistema operativo propio y que por tanto pueden trabajar de forma independiente. Pero eso no es todo, también disponen de conectividad inalámbrica y se pueden vincular a una gran cantidad de dispositivos a través de WiFi.

Así, debemos considerar a la impresora como un elemento más en nuestra red, y que por tanto necesita la misma protección que el resto de dispositivos que forman parte de la misma.

Una impresora no segura es una puerta de entrada a cibercriminales que puede poner en peligro la seguridad de todos los equipos de nuestra empresa, así que sí, necesita protección.

2 – Conseguir una impresión segura es algo muy complicado

Asumiendo que las impresoras necesitan seguridad, se justifica la falta de la misma bajo el argumento de que resulta algo muy complicado.

La realidad es totalmente distinta, y podemos ilustrarlo con ejemplos concretos; HP ofrece en su catálogo impresoras PageWide, OfficeJet Pro y LaserJet Pro que vienen con una gran cantidad de funciones de seguridad integradas, accesibles para cualquier empresa y que no requieren de conocimientos avanzados para integrarse en una red segura.

Mejorar la seguridad de nuestro entorno de impresión puede ser tan sencillo como renovar nuestra impresora y hacernos con una PageWide Pro. Desde el momento en que la instalemos disfrutaremos de un completo abanico de soluciones de seguridad, que además podremos ampliar con los paquetes opcionales que ofrece HP.

Las soluciones PageWide ofrecen un bajo coste por página, alta eficiencia energética y un alto nivel de capacidad y velocidad de trabajo, tres claves que nos ayudarán a amortizar su compra en muy poco tiempo.

3 – Mantener un entorno de impresión seguro es demasiado caro

En este mito se acepta que la impresora necesita protección y que puede ser sencillo mejorarla, pero se traslada la excusa a la carga en términos de coste, tiempo y recursos que supone su mantenimiento.

Muchos creen que mantener la seguridad en un entorno de impresión acaba siendo una carga enorme para el departamento de TI y que, a la larga, implicará un aumento de costes.

En realidad, el mantenimiento de un entorno de impresión seguro puede ser bastante sencillo si somos conscientes de lo que necesitamos, de los recursos de que disponemos y de las opciones que tenemos.

Cualquier empresa de pequeño tamaño podría mantener la seguridad utilizando impresoras HP con funciones de seguridad integradas, manteniendo actualizados y protegidos sus equipos y siguiendo unas directrices mínimas de buen uso de los mismos.

En empresas de tamaño medio y grande la falta de experiencia o de recursos sí puede ser el problema, así que la solución suele ser externalizar.

Podemos delegar en ellos todo lo relacionado con nuestro entorno de impresión, desde la renovación y el mantenimiento de las impresoras hasta la seguridad de las mismas.

Esto nos permitirá no sólo conseguir y mantener un entorno de impresión seguro, sino que además nos ayuda a liberar recursos del departamento de TI que podremos destinar al cumplimiento de otros objetivos.

fuente hp.

 

Riesgos que conlleva la nueva función ‘estados’ de WhatsApp

Especialistas en seguridad informática explican por qué la nueva función del popular servicio de mensajería podría ser insegura

.

Especialistas de Panda Security, empresa española especializada en la creación de soluciones de seguridad informática, han descrito siete potenciales riesgos que conlleva la revolucionaria nueva función ‘estados’ de WhatsApp.

La función se parece a la de otras redes sociales como Facebook, Snapchat o Instagram, que permite actualizar estados y compartir en ellos fotografías, videos o GIF con todos los contactos a la vez a través de una publicación que se elimina automáticamente en 24 horas.

¿Por qué eso podría ser inseguro?

Cuidado con lo que envías

El estado es público por defecto, señalan los expertos, con lo que sus cambios son visibles para todos nuestros contactos. Entonces, hay riesgo de compartir información privada con gente no deseada.

“Hay que tener en cuenta que no podemos contar ciertos detalles de nuestra vida privada a todos nuestros contactos, bien porque no nos interesa que lo sepan o porque aunque los tengamos en nuestros contactos, no sabemos qué podrían hacer con esa información”.

El riesgo para los menores

Otro riesgo revelado por los especialistas consiste en que los menores podrían publicar en su estado alguna foto o video con imágenes comprometedoras. Eso podría desembocar en burlas, acoso escolar o que la información acabe en manos de pederastas u otros cibercriminales.

El riesgo de los ‘hackers’

Al ser tan popular, WhatsApp es uno de los objetivos principales de los ‘hackers’, que buscan brechas de seguridad con el fin de sustraer datos personales en su beneficio. Con lo cual, hay que tener mucho cuidado y no compartir información sensible: si los piratas informáticos ‘hackean’ esta nueva función y acceden a algún contenido compartido hace algún tiempo, podrían utilizarlo para sus propósitos.

¿Secuestro de personas?

A través de la información (fotos o videos) compartida con la función ‘estados’ se pueden obtener datos personales sobre un usuario, lo que podría desembocar en chantajes, robos e incluso secuestros.

El riesgo de las aplicaciones piratas

A raíz de esta novedad pueden aparecer aplicaciones maliciosas que ofrecen algunas funciones extra, como por ejemplo la posibilidad de ver los estados tras haber pasado más de 24 horas desde la publicación o ver estados de gente desconocida. Los especialistas afirman que estas aplicaciones son un fraude y que no funcionarán correctamente, pero sí tendrán acceso a información sensible de la cuenta.

El ‘scam’ y los timos

Es probable que con estos cambios en WhatsApp aparezcan ‘influencers’, “personas con muchos seguidores cuyas actualizaciones pueden convertirse en un formato publicitario interesante para las grandes empresas anunciantes. Los estafadores podrían ofrecer a través de ‘scams’ que los usuarios los sigan, para aumentar de esa forma su número de seguidores. “Por medio de estos timos, los ‘hackers’ podrán hacerse con tu cuenta y pedirte dinero bajo amenazas de hacer públicas tus fotos”, explican.

El riesgo para los buscadores de romances en línea

Otro posible engaño consiste en que los estafadores podrían aprovechar los estatus para ligar con el usuario. Al entrar en confianza empezarían a pedir dinero o datos personales.

“Obviamente, será toda una mentira para obtener ingresos o información de enamorados fáciles de engañar. Se trata de una de las estafas más peligrosas, puesto que pueden robar grandes cantidades de dinero o meter en serios problemas a personas poco precavidas”, concluye Panda Security.

Fuente Panda Security.

WhatsApp estrena la pestaña “Estados”, ¿qué es y cómo funciona?

En los ocho años de vida, WhatsApp ha evolucionado mucho. Actualmente cuenta con características muy interesantes que hacen de esta app más funcional, completa y segura.

La última novedad que ha implementado podria no ser un acierto. Con la llegada de los nuevos estados, es evidente que WhatsApp pretende parecerse más a una red social. Y puede que no guste tanto como la compañía espera.

¿Qué es la nueva pestaña “Estados” de WhatsApp?

WhatsApp anunció en su blog oficial de noticias la llegada de “Status”, nueva característica que busca dar más vida al estado que podíamos agregar a nuestra cuenta. Al iniciar la aplicación vemos una nueva pestaña llamada “Estados”.

Es una función calcada a las “Stories” de Instagram y Facebook, que a su vez la “tomaron prestada” de Snapchat. En todas es básicamente lo mismo: compartir historias efímeras. Para los que no estáis familiarizados, son contenidos que caducan a las 24 horas.

De esta forma, nos despedimos de los estados a los que estábamos acostumbrados y nos vemos obligados a recibir esta característica, que es más propia de una red social que de una app de mensajería instantánea.

¿Cómo funciona la pestaña “Estados”?

Podemos compartir tanto fotos como vídeos, es decir, que pasamos de solo texto y emojis al contenido multimedia. El funcionamiento de esta característica es realmente simple: basta con acceder a la nueva pestaña “Estados” y pulsar sobre el icono del área inferior derecha de la pantalla.

Al hacerlo veremos que se abre la cámara para capturar una fotografía o un clip de vídeo, pero también podemos seleccionar un archivo de la galería de nuestro teléfono. En el caso de que ya hayamos subido algún contenido, nos aparecerá en la zona superior.

Cuando le damos a enviar, se actualizará nuestro estado y estará disponible solo durante 24 horas. Al entrar en él podemos ver quiénes lo han visualizado (solo entre nuestros contactos) y a qué hora lo han hecho.

Podemos ver los estados de los demás cuantas veces queramos antes de que desaparezcan. Después de la primera visualización pasarán a estar en la categoría “Vistos” (tened en cuenta que sabrán que lo habéis visto).

En el ejemplo, he seleccionado una foto que ya tenía y he escrito un pequeño texto. Como veis, arriba salen las típicas opciones para editar: recortar, agregar stickers y comentarios, así como modificar el color.

Para dejar de recibir más notificaciones cuando un contacto en concreto actualice su estado, basta con mantener presionado sobre él y escoger “silenciar”.

Con la llegada de esta novedad, ya no podemos tener nuestro estado tal y como lo teníamos antes. Si entráis en el perfil de cualquier contacto veréis que ya no aparece. Personalmente me parece más un error que un acierto por parte de WhatsApp y de Facebook, su propietaria. ¿Qué os parece a vosotros?

¿Es buena idea hacer particiones en un disco duro?

¿Es buena idea hacer particiones en un disco duro? Ventajas y desventajas

Hoy en día es común ver discos duros de varios Terabytes a un precio aceptable. Por ello, una práctica cada vez más común entre los usuarios es, en lugar de comprar dos discos duros diferentes, aprovechan el espacio de uno de ellos como si se tratasen de dos o más discos duros físicos gracias a las particiones.

Una partición es una división lógica (por configuración) de un disco duro. Todos los discos duros deben tener, al menos, una partición que permita al equipo almacenar los datos, sin embargo, un solo disco duro físico puede tener varias particiones diferentes, de distintos tipos y tamaños, de manera que a nivel lógico, se comporten como discos duros independientes.

Existen 3 tipos de particiones diferentes:

Partición primaria: Son las divisiones más elementales. Solo puede haber 4 de estas en un disco duro MBR, aunque si necesitamos hacer más divisiones podemos recurrir a las particiones extendidas.
Partición extendida: Conocidas como “particiones secundarias”, cuenta como una partición primaria, pero, en lugar de utilizar su espacio para almacenar directamente los datos se utiliza para almacenar dentro otras particiones adicionales.
Partición lógica: Divisiones que se sitúan dentro de una partición extendida. Podemos crear un máximo de 32 dentro de cada una de estas.

Ventajas de hacer particiones a un disco duro

La principal ventaja de este tipo de configuraciones es poder convertir, repetimos, lógicamente, un único disco duro físico en varios y poder aprovechar al máximo su espacio y usar configuraciones como el Dual Boot. De esta manera, por ejemplo, si nuestro disco tiene 1 TB de espacio disponible, podemos crear 3 particiones, una de 250 GB para el sistema operativo (Windows), otra de 50 para un sistema operativo alternativo (Ubuntu) y una tercera de 700 GB para instalar juegos y guardar nuestros datos personales.

Partiendo de la configuración anterior, además, aislaremos los datos entre las 3 particiones de manera que si una, la de Windows, se infecta con un virus o simplemente nuestro sistema operativo deja de arrancar, los datos de las demás particiones no corren peligro y podríamos acceder a ellos desde el segundo sistema o tras reinstalar el sistema operativo dañado.

En caso de que una de las particiones se fragmente en exceso, solo tendremos que desfragmentar dicha partición en lugar de todo el disco, ahorrando un tiempo considerable en el proceso. Además, si queremos utilizar varios sistemas de archivos (NTFS, FAT32 y EXT4), cada partición puede llevar su propio formato sin generar problemas con los demás.

Inconvenientes de las particiones

Como hemos dicho, esta configuración es solo a nivel lógico, por lo que no afecta al disco duro ni puede hacer que este se rompa físicamente hablando. Sin embargo, debemos tener en cuenta algunos pequeños conceptos, por ejemplo, si utilizamos una partición de un disco duro como copia de seguridad de otra y el disco se rompe o se daña la tabla de particiones, perderemos todos los datos, tanto los originales como los de la copia de particiones.

Además, esta configuración no mejora la velocidad ni el rendimiento del disco como hacen las configuraciones RAID (incluso se podría decir que todo lo contrario), aunque estas divisiones pueden ser útiles de cara a mantener nuestros datos ordenados, no esperemos que por tener dos o más particiones nuestro equipo funcione mejor.

También debemos tener en cuenta que, si dividimos nuestro disco duro, ya no vamos a poder disponer de 2 TB juntos, sino que tendremos varios espacios más pequeños (por ejemplo, 500 GB, 500 GB y 1 TB) pero separados y tratados de forma individual. Algunos usuarios aseguran que, aunque son divisiones lógicas, estas se realizan de forma concéntrica en el plato del disco duro y a la larga, algunas partes del disco pueden llegar a estar más deterioradas que otras e incluso hacer que el cabezal termine dañado, aunque estos son casos muy aislados y no ocurrirán en el 99% de los casos.

Debemos tener cuidado si tenemos particiones a la hora de realizar ciertas configuraciones. Ejemplo, si vamos a instalar un sistema operativo debemos asegurarnos de que este va a instalarse en el disco deseado y no en otro y podamos perder nuestros datos. Si vamos a modificar particiones que ya tienen datos, debemos tener en cuenta que el proceso suele fallar bastante, por lo que antes de nada es recomendable hacer una copia de seguridad de los datos para evitar sorpresas.

USB Killer V3

Hemos hablado en un par de ocasiones de USB Killer. Este pendrive es capaz de destruir cualquier ordenador al que sea conectado a través del puerto USB. Después de una actualización que recibió a finales de 2015, ahora la nueva versión llega más completa que nunca y capaz de destrozar cualquier móvil, incluidos los iPhone.

USB Killer V3

El concepto de memorias USB asesinas no es algo nuevo. Simplemente hay una empresa que se dedica a comercializarlos como productos. Esta empresa ahora ha lanzado la versión USB Killer 3.0, o V3, que además de ser capaz de cargarse cualquier ordenador, ahora también permite destruir móviles.

Los pendrivers USB Killer tiene la apariencia de una memoria USB normal y corriente, pero en su interior cuenta con unos condensadores que, una vez se conecta el USB al ordenador o móvil, se cargan. En cuestión de segundos, el pendrive descarga una corriente eléctrica de más de 1.000 voltios en el dispositivo en el que está conectado, friendo el puerto al que está conectado el 100% de las veces, así como el dispositivo al que está conectado el 95% de las veces.

El nuevo USB Killer V3  es 1,5 veces más potente que su predecesor y puede lanzar hasta 12 sobrecargas por segundo, además de ser resistente ante sistemas que estén protegidos e intenten destrozar el propio USB Killer. La empresa que lo fabrica tiene sede en Hong Kong, y ha recibido certificación CE europea y de la FCC americana, lo cual quiere decir que es seguro para humanos utilizar el dispositivo y que no vas a recibir una descarga eléctrica si lo usas (la versión anterior sí podía dar descargas)

El nuevo USB Killer V3 estrena también el color negro y un diseño más discreto que su predecesor, que era blanco y con un logo que llamaba la atención. El color negro es más sutil y permite pasarlo por controles sin llamar mucho la atención. Aun así, si eres despistado y tienes miedo de que puedas conectarlo sin querer al ordenador, también se sigue vendiendo la versión en color blanco.

Además del USB Killer por 50 euros, por 15 euros más tenemos un set de adaptadores para USB Tipo C, micro USB y Lightning. A pesar de que parecía que el USB Tipo C iba a estar protegido de este tipo de ataques, no parece que la nueva especificación lo haya solucionado. Tanto el USB Tipo C como Lightning cierran las líneas de transferencia hasta que pueden identificar la identidad del dispositivo que se ha conectado. USB Killer se salta este proceso mediante algún tipo de emulación, según afirman en la empresa; pero no han dado más detalles al respecto.

El hecho de que existan dispositivos como este es por lo que nunca debéis conectar a vuestro ordenador una memoria USB que os encontréis por la calle. No sólo porque puede destruir vuestro ordenador si se trata de un USB Killer, sino porque puede ser un pendrive normal y corriente que tenga cargado un virus o cualquier tipo de contenido malicioso, tal y como se ha visto en series como Mr. Robot.