¿Es posible recuperar datos de Linux?


En una entrada anterior del Blog comente la posibilidad de recuperar datos de un soporte de datos con sistema de archivos Windows (Ej: HDD (Hard Disk Drive, Disco duro), Memoria USB, Tarjeta de memoria,…) utilizando algunos programas que corren en Windows, teniendo en cuenta que la primera premisa es dejar el disco duro que tiene los datos “intacto” (Es necesario conectarlo como unidad de almacenamiento bien interna o externa para recuperar los datos, ya que si cargamos un sistema operativo junto con el programa de recuperación de datos es posible que algunos de los datos que queramos recuperar se borren definitivamente al sobreescribirse con datos nuevos).

El éxito de recuperar los datos es bastante alto si la pérdida de datos se debe a un error lógico (Formateo por error, Pérdida de particiones,…) y bastante bajo si el error es físico de la unidad (Ej: Disco duro con problemas mecánicos, Memoria USB “quemada”,…).

Para linux en caso de pérdida de datos también existen varias opciones:

  1. Usar un programa de recuperación de datos en Windows que “vea” particiones de Linux como R-Linux, teniendo en cuenta que el disco con Windows debe ser diferente al disco de Linux, ya que si instalamos Windows en el disco de Linux posiblemente borremos algunos archivos además de cambiar las particiones y el sistema de archivos. Personalmente esta opción no la veo muy “clara” ya que a pesar de que Windows puede leer particiones EXT2/EXT3 con “ayuda” de programas como Explore2FS (Lo comente en esta entrada del Blog) no se hasta que punto será fiable.
  2. Usar un programa de recuperación de datos en Linux como R-Linux (También existe una versión para Linux para plataformas Debian/Ubuntu con paquete “DEB” y para Fedora/Red Hat con paquete “RPM”, ambos paquetes están disponibles para procesadores de 32 Bits (x86) y de 64 Bits (x64)), lógicamente habría que instalar la distribución Linux en otro disco duro diferente del que queremos recuperar los datos.
  3. Usar una distribución de recuperación como:

BSOD (Blue Screen of Death) en Sistemas Windows


BSOD (Pulsar para ampliar la imagen)

En los Sistemas Operativos Windows cuando se produce un error crítico que “para” el correcto funcionamiento del Sistema Operativo (S.O u OS) apareciendo el denominado BSOD (Blue Screen of Death, Pantalla Azul de la Muerte), que no es más que una pantalla con el fondo de color azul (Realmente este color se puede cambiar por otro como comentan en La Guía de Windows) y un texto en color blanco que avisa del tipo de error (Información de Wikipedia), aunque por defecto Windows (Al menos XP) suele reiniciarse de forma automática en caso de que aparezca un BSOD, por lo que el usuario a priori no puede llegar a saber porque se produce dicho error (Sobre todo si el Sistema Operativo entra en un “bucle” de reinicios consecutivos), para poder desactivar el reinicio automático (En caso de no poder hacerlo desde el modo “normal” sería necesario entrar en modo “seguro”, pulsando F5 ó F8 antes de que arranque el Sistema Operativo), se puede hacer desde:

Inicio > Panel de Control > Rendimiento y Mantenimiento > Sistema > Opciones avanzadas > Inicio y recuperación > Configuración > Desmarcar la casilla/opción Reiniciar automáticamente. Finalmente pulsamos aceptar en todos los cuadros de diálogo que aparezcan.

Seleccionar Mi PC > Pulsar Botón Derecho > Propiedades > Opciones avanzadas > Inicio y recuperación > Configuración > Desmarcar la casilla/opción Reiniciar automáticamente. Finalmente pulsamos aceptar en todos los cuadros de diálogo que aparezcan.

De esta forma evitamos que en caso de que aparezca un BSOD el Sistema se reinicie de forma automática y podamos ver cual es la razón del fallo, aunque realmente los BSOD no son precisamente muy “claros” en este sentido; en Red Users hay un listado de BSOD y posibles razones por las que aparece dicho error.

Opciones de almacenamiento de claves (Password)


En una entrada anterior del Blog comente la creación de contraseñas (Password) seguras, sin embargo si usamos diferentes contraseñas es normal que no nos “acordemos” de cuál tenemos que usar en una web concreta (ej: eMail, Banca electrónica, Tiendas online, Foros,…), para solucionar esto existen varias opciones:

  • Recurrir a un software (Programa) de la nube (Internet), en GenBeta comentan algunos.
  • Utilizar un software en Windows que permita almacenar las contraseñas de una forma segura (Encriptando el fichero que las almacena), en GenBeta se puede encontrar varios programas de este tipo; entre ellos destaca KeePass Password Safe, es un software freeware (Es Open Source) del cual existe una versión instalable y otra portable (Esta última se puede llevar en una memoria flash USB); este programa permite bloquear la base de datos que contiene nuestras claves mediante uno de estos tres sistemas:
  • Contraseña maestra.
  • Archivo de clave generado al crear la base de datos.
  • Asociar nuestra cuenta de usuario de Windows con la base de datos (Esta me parece opción más sencilla, pero a la vez la menos segura porque si dejamos nuestro equipo encendido con nuestro usuario activo, otra persona podría llegar a ver las claves).

Así mismo en Destroyerweb se puede encontrar un tutorial sobre Keepass.

Eliminar Toolbar (Barra de herramientas) adicionales del Navegador Web (Browser)


En muchas ocasiones al instalar un programa (En muchos casos gratuito o freeware), este no “invita” por defecto (Por norma general las casillas de instalación vienen activadas) a instalar una barra de herramientas para nuestro navegador (Generalmente se instalan en Internet Explorer, aunque algunas pueden instalarse en Mozilla Firefox), personalmente considero que la utilidad de estas toolbar (Barras de herramientas) son poco útiles para el usuario por varias razones:

  1. Consumen recursos de hardware (Ej: Memoria RAM) que podrían dedicarse a otros programas (En caso de abrir una ventana nueva del navegador, este tiene que cargar las toolbar correspondiente de nuevo).
  2. Reducen el tamaño de la ventana de navegación ya que la barra ocupa un espacio en el menú del navegador.
  3. Generalmente apenas se utilizan, por lo que suelen estar de “adorno”.
  4. Su utilidad es dudosa, incluso algunas Toolbar son reconocidas como malware por algunos antivirus.

Internet Explorer con 13 toolbar (Pulsar para ampliar la imagen)

Para solucionar esto se puede optar por:

  • Deshabilitar la carga de la toolbar en el navegador (Esto no desinstala la barra, solamente evita que se cargue al arrancar el navegador).
  • Desinstalar la toolbar bien a través de las opciones del navegador si es posible, o desde el menu de “Agregar o quitar programas”, el problema es que no todas las toolbar se pueden desinstalar de esta forma.
  • Utilizar un programa especifico que desinstale por completo la toolbar, entre los que se encuentran: Multi-Toolbar Remover (Es una versión portable, sin instalación), Toolbar Uninstaller o Toolbarcleaner.

Se pueden encontrar varios tutoriales en:

Es posible que Android 3.0 llega a la plataforma x86 de Tablets


Hasta hoy el Sistema Operativo Android (Esta basado en Linux) estaba destinado a Smartphones de gama media/alta, sin embargo parece ser que el CEO (Chief Executive Officer, Ejecutivo delegado, Jefe ejecutivo, Presidente ejecutivo, Principal oficial ejecutivo) de Intel: Paul Otellini ha confirmado que portaran Android 3.0 a los Tablets con procesadores x86 (Los que se utilizan en escritorio y equipos portátiles actualmente, aunque también es cierto que desde hace tiempo en equipos de sobremesa y portátiles existen procesadores de 64 Bits (x64) que ofrecen mayor rendimiento que los equipos de 32 Bits (x86) siempre y cuando los Sistemas Operativos, Drivers y Software (Programas, Juegos, Utilidades,…) estén diseñados para 64 Bits).

Fuente: Noticias3D.

SuRun: UAC para Windows configurable


Los sistemas operativos Windows actuales disponen de dos tipos de cuentas principales:

  • Administrador (Equivalente al root de Linux/Unix): Tiene los máximos privilegios administrativos en el equipo.
  • Limitada (Usuario): Tiene muchos menos privilegios administrativos en el equipo que los administradores (No pueden instalar programas, No pueden modificar algunas configuraciones del equipo,…).

Además de estas cuentas de usuario por defecto existen otras como por ejemplo:

  • Usuarios avanzados.
  • Operadores.
  • Invitados.

Con diferentes tipos de permisos administrativos.

Muchos usuarios Windows por defecto utilizan una cuenta de administrador lo cual tiene bastantes ventajas, entre ellas:

  • Instalar/desinstalar programas/aplicaciones.
  • Modificar configuraciones del Sistema Operativo (Configuración de Red,…)

En ambos casos sin tener que recurrir a una cuenta de administrador (Porque ya lo son); pero también utilizar una cuenta de “Administrador” tiene sus desventajas:

  • Un usuario no autorizado podría instalar/desinstalar programas/aplicaciones sin el permiso del administrador del equipo.
  • Un usuario no autorizado podría modificar la configuración del equipo pudiendo producir problemas en el uso del equipo (Ej: Si se cambia la configuración de red es posible que nos quedemos sin internet).
  • El malware (Virus, Troyanos,…) en caso de infectar el Sistema Operativo tendrían los mismos privilegios que un administrador, produciendo un desastre de mayores consecuencias que si fuese un usuario.

Para evitar esto, en Windows Vista se integro el UAC (User Control Access, Control de Cuentas de Usuario) sin embargo era bastante intrusivo y muchos usuarios lo desactivaban (Tutorial de Mundo Geek para desactivar el UAC de Windows Vista) para evitar los avisos constantes que generaba el UAC al querer instalar/desinstalar algún software y/o modificar alguna configuración del Sistema Operativo ya fuera intencionada por parte del usuario o malintencionada (Ej: Por un malware), por lo que parece en Windows 7 (Windows Seven) el UAC es menos intrusivo.

Sin embargo existe una aplicación denominada SuRun (Puede descargarse desde SourceForge) que permite tener un UAC  mucho más configurable que el que tiene de serie Windows Vista/7 e incluso es compatible con Windows XP; la aplicación ha sido desarrollada por Kay Bruns, un programador alemán (Kays Senf es su web oficial).

Se puede encontrar más información en:

Deep Freeze: “Congela” el Sistema Operativo para no ser afectado por malware


Deep Freeze es una utilidad de pago (Pertenece al grupo Reboot and Restore, Reinicie y Restaure) desarrollada por Faronics (Información de Wikipedia) que permite al usuario elegir dejar una partición (Generalmente la que contiene el Sistema Operativo), en uno de los dos estados siguientes:

  • Congelada: Cualquier cambio que se realice se “pierde” al reiniciar el equipo, por ejemplo si tenemos congelado la partición del Sistema Operativo (S.O) y ejecutamos un programa que resulta ser en realidad un virus al reiniciar el equipo, los cambios realizados por dicho virus en el Sistema Operativo no deberían de afectar al Sistema Operativo porque estos cambios no se aplican al estar “congelada” la partición.
  • Descongelada: Cualquier cambio que se aplique en el Sistema Operativo es efectivo, por tanto si ejecutamos un archivo que resulta ser un virus, el Sistema Operativo se vería afectado por las modificaciones realizadas por el virus.

De esta forma podemos evitar cambios producidos por malware (Virus, Troyanos,…) en el Sistema Operativo y/o programas siempre y cuando la partición del Sistema Operativo se encuentre “congelada”.

Según parece Deep Freeze es compatible con Windows, Linux y MacOS.

Este tipo de software suele utilizarse mucho en Cybercafes y lugares donde los ordenadores son utilizados por muchos usuarios y la probabilidad de que el equipo pueda ser infectado por algún malware es muy alta, de esta forma se evita tener que reinstalar de nuevo el Software si el equipo se queda “inutilizado” por malware.

Sandboxie: Crea un entorno virtual seguro en el que probar aplicaciones y/o ficheros/archivos


Actualmente muchos equipos informáticos sufren ataques de malware (Más información en esta entrada del Blog) como virus, troyanos, spyware,… para evitar esto suelen utilizarse programas de seguridad como:

  • Antivirus: Actualmente suelen implementar utilidades para detectar spyware.
  • Antispyware: Para detectar/eliminar software espía.
  • Firewall (Cortafuegos): Que permiten controlar el tráfico de datos que es recibido/enviado por el ordenador (Mas información en esta entrada del Blog).

Aunque hay que tener en cuenta que la fiabilidad de este tipo de software no aporta el 100% de seguridad ya que el malware suele evolucionar más rápido que el software de seguridad, sin embargo el uso de estos programas si puede aportar al usuario un cierto margen de seguridad. Además otra cosa que no viene mal para estos casos es usar el sentido común aunque en muchos casos como suele decirse es el menos común de los sentidos.

De todas formas para aumentar aún más la seguridad de un equipo informático se puede recurrir a las denominadas SandBox (Cajas de arena) que es un software que crea una “jaula” virtual donde el usuario puede ejecutar programas (Siempre que sean “compatibles”) y/o archivos “sin miedo” a que estos estropeen el equipo por estar infectados con algún malware aunque su eficacia no es del 100% si supone una mejora en la seguridad del equipo.

Sandboxie (Información de Wikipedia) es un un programa freeware que crea un entorno virtual seguro para ejecutar aplicaciones y/o ficheros/archivos, aunque esto requiere espacio en disco duro (Como se puede apreciar en la imagen de arriba) ya que el programa almacena todos los datos que hay en el Sandbox dentro de un espacio seguro dentro del disco duro para evitar posibles daños por software al equipo, una vez finalizado su uso los datos del Sandbox son borrados.

Usuarios: Los nuevos “Beta tester” gratuitos de los fabricantes


Parece mentira que a estas alturas los fabricantes tanto de software como de hardware no saquen productos con un mínimo de fiabilidad y nos utilicen a los usuarios como “Beta tester” (Los Beta tester son usuarios experimentados (Generalmente con conocimientos de programación) que prueban los programas durante la fase de desarrollo previa a la versión final por lo que las versiones que utilizan no son estables al 100% y pueden tener “bugs” (Fallos o errores de programación) y que con su ayuda muchos de ellos son corregidos, en muchos casos son contratados por las propias empresas desarrolladoras de software aunque también existen Beta tester que trabajan desinteresadamente ofreciendo soporte y ayuda a la comunidad GNU) de sus productos; de hecho en el sector informático desde hace unos años se han producidos unos cuantos problemas sobre todo a nivel de hardware (Componentes) como por ejemplo:

  • El bug (Fallo) TLB (Translation Lookaside Buffer) de los primeros AMD Phenom en 2007 (Información de Noticias3D), aunque este aparecía solamente en situaciones muy concretas por lo que era difícil que apareciera. aunque no imposible (Las siguientes revisiones de AMD Phenom si corrigieron este error).
  • El fiasco de los Seagate Barracuda 7200.11 en 2009 a los que muchos compradores tuvimos que actualizarles el firmware para evitar que el disco se averiase prematuramente con los datos almacenados (Información de Noticias3d.com, Theinquirer.es y Gizmología).
  • Los problemas que en menor medida tuvieron los Seagate Barracuda 7200.12 (Información del Foro Noticias3D).
  • Los problemas de bloqueos/congelamientos que tienen actualmente algunos de los disco híbridos Momentus XT de Seagate (Información de: Engadget, MundoBip y Foro Noticias3D).
  • El problema de aparcado de cabezas (LLC: Load Cycle Count) que sufren los Western Digital Green (Información del Foro Noticias3D).
  • El problema de las controladoras SATA de Intel en los chipset Q67, B65, H67, P67, QS67, QM67, HM67, HM65 o UM67 que utilizan los actuales Intel Sandy Bridge con Socket LGA 1155 (Información de Security Art Work y Foro Noticias3D).
  • La reducción de capacidad y rendimiento de algunos SSD Vertex2 de OCZ (Información del Foro Noticias3D).

Claro que es posible que los fabricantes saquen al mercado sus productos sin un testeo serio por su parte para comprobar los posibles problemas que tengan sus productos por varios motivos:

  • Desconocimiento del fallo (Cosa poco probable ya que supone que un fabricante debería vender un producto con una fiabilidad relativamente buena, ya que tampoco le interesa vender un producto que tenga un alto nivel de RMA (Devoluciones) durante el periodo de garantía porque además de dar mala imagen a la empresa puede perder muchos clientes potenciales).
  • Reducción de costes de los productos (Ej: Discos duros), aunque algunos productos no son lo que se dice “baratos” (Ej: SSD o las Placas base de gama media/alta).

De todas formas el tema de los errores de fabricación no solo se restringe al hardware (Componentes) del mercado informático (En Software es más complicado ya que los errores siempre existen y se van corrigiendo a medida que aparecen) sino que se dan en otros mercados como el automovilístico (Las famosas llamadas a revisión que realizan los fabricantes de automóviles cuando detectan algún fallo en el vehículo que comercializan a través de sus concesionarios.

Por esta razón suele ser mejor opción esperar un tiempo prudencial para ver como funcionan los nuevos productos que aparecen en el mercado para comprobar su fiabilidad; aunque eso no significa que pueda tocarnos uno defectuoso por mala suerte.

Daemon Tools (D-Tools): Prueba imágenes de CD/DVD sin tener que grabarlas


Daemon Tools (D-Tools) es un software (Inicialmente fue gratuito, aunque actualmente tiene varias versiones de pago y una gratuita para uso personal (No comercial) denominada “Lite”) que permite montar/desmontar imágenes de CD/DVD creadas con diferentes programas de grabación  de discos CD/DVD, soportando los siguientes tipos:

  • bin/cue (CDRWin).
  • b5t (BlindWrite 5).
  • bwt (BlindWrite).
  • ccd (CloneCD).
  • cdi (DiscJuggler).
  • iso (Imagen de CD estándar).
  • mds (Alcohol 120%: Media descriptor files).
  • nrg (Nero Burning Rom).
  • pdi (Instant CD/DVD).

Montando las imágenes de CD/DVD en una unidad de CD/DVD virtual (Información de Wikipedia), e incluso permite emular protecciones como Safedisc, LaserLock, SecureRom. Lógicamente las imagen del CD/DVD montado en la unidad virtual puede desmontarse una vez comprobado su funcionamiento.

La última versión gratuita (Aunque instala una barra de publicidad si no se desmarca dicha opción) es la v4.x Lite.

La mayor ventaja de Daemon Tools es que permite comprobar si una imagen de CD/DVD es realmente lo que dice ser, con esta utilidad conseguimos varias ventajas:

  1. Comprobar si la imagen de CD/DVD es la correcta y funcional antes de grabarla en un CD/DVD físico.
  2. No tener que grabar la imagen en un CD/DVD si no es necesario, ya que se puede ejecutar desde la unidad virtual, ahorrándonos algún que otro CD/DVD físico.