martes, 22 de mayo de 2012

Guardar bien???


Claves para tener un buen resguardo de los datos más importantes de la PC
Backups rápidos y seguros. Las memorias, los discos y la alternativa de automatizar la tarea con un software.
Diario Clarín
16/05/12 - 02:46
     Entre las rutinas informáticas que se proclaman como convenientes bastante más de lo que efectivamente se practican, está la de hacer copias de seguridad. Tener un backup de los archivos más importantes podría evitar que documentos que demandaron mucho trabajo o recuerdos entrañables se pierdan para siempre ante una falla técnica, un accidente que inutilice la computadora o un robo.
     Entre las primeras cosas a decidir a la hora de hacer una copia de seguridad está el soporte en la que se hará. Si se descartan las opciones online (Las opciones ...) y se opta por tener los datos en un medio físico al alcance de las manos, las opciones más habituales hoy en día son los discos rígidos externos y las memorias flash USB (o pendrives). Aunque también podrían usarse unidades externas de estado sólido (SSD), Blu-ray, DVD o hasta CD.
     La principal diferencia entre estas alternativas está en la capacidad máxima de almacenamiento que otorga cada una. Hoy pueden conseguirse discos rígidos de dos terabytes (TB), lo que equivale a 2.000 gigabytes, y también se consiguen de un TB o menos. En muchos casos, estos discos permiten concentrar toda la información crítica de una persona en un único medio pequeño y liviano.
     Los pendrives, por su parte, ofrecen tamaños y pesos menores, pero también menos capacidad. Si bien a principios de este año se presentó uno de un TB, los estándar que se consiguen en la Argentina rondan los de 32GB (aunque se consiguen de 128GB y más).
     Las unidades SSD externas, por su parte, por ahora no abundan, y las que hay resultan caras. Algo similar ocurre con los discos y los grabadores de Blu-ray.
     En cuanto a los DVD, presentan tal vez el costo por GB más bajo entre todas las opciones, pero su baja capacidad y su tamaño les restan eficacia.
     Señalan los entendidos que, si el medio físico elegido para los backups lo permite, conviene buscar un modo de automatizar la tarea. Windows trae una herramienta para esto y, además, la función de realizar copias sin intervención del usuario puede venir en los softs incluidos en discos rígidos externos y pendrives.
    Si se decide optar por un soft de backup que no sea el de Windows ni el que traen las unidades de almacenamiento, vendrá bien saber que en la Web hay varios buenos y gratis, como el Easeus Todo Backup Free.
    Por otra parte, David Fadda, de WD, señala: “En el caso de tener un disco portátil es importante no llevarlo junto con la computadora porque ante algún imprevisto podrían verse afectados ambos dispositivos. Siempre es preferible dejar el disco a resguardo”.
    De WD sugieren además proteger siempre los archivos de creación propia, se trate de textos, e-mails, fotos o videos.
    Por su parte, Gabriela Toscanini, de Verbatim, advierte que aunque se automaticen los backups, no hay que olvidarse de revisar cada tanto las copias de seguridad. “Hay que hacerlo para evitar que por algún cambio o descuido no estemos salvando los datos como debiéramos y nos demos cuenta demasiado tarde”, explica.

martes, 8 de mayo de 2012

las huellas que dejamos


TRADUCCION: ELISA CARNELLI THE NEW YORK TIMES. ESPECIAL
Claves para navegar sin perder la privacidad. Los grandes buscadores, mails gratuitos y redes sociales están habilitados para usar los datos de Sus usuarios. Pero hay aplicaciones que permiten eliminar información de la vida social y privada. 
05/05/12
No hay secretos online. Aquel correo electrónico emotivo que enviaste a tu ex, la enfermedad sobre la que buscaste información, las horas que pasaste mirando videos de gatitos, todo eso puede ser recolectado para crear un perfil que los defina.
La información puede entonces ser almacenada, analizada, clasificada y vendida como materia prima a operadores de datos , quienes a su vez la podrían vender a anunciantes, empleadores o empresas de medicina prepaga, entre otros tantos interesados.
Ocurre que los grandes servicios de Internet como buscadores, webmail o redes sociales incluyen una letra chica en sus famosos “Términos y condiciones” que casi nadie lee y habilita a usar los registros de por dónde navegamos, qué buscamos y con qué personas nos contactamos.
Sin embargo, aunque probablemente sea imposible ocultar por completo nuestras actividades online, podemos tomar medidas para comenzar a borrar nuestras huellas digitales. Algunas de esas medidas son muy simples y muchas son gratuitas. Naturalmente, cuanto más esfuerzo y dinero se invierte, más oculto se está. La clave es encontrar el correcto equilibrio entre costo, comodidad y privacidad.
Antes de engañar a los curiosos, tenemos que saber quiénes son. Hay hackers merodeando las redes Wi-Fi, eso está claro. Pero los expertos en seguridad y los defensores de la privacidad dicen que son más preocupantes los proveedores de servicios de Internet, los operadores de motores de búsqueda, los proveedores de correo electrónico y los administradores de sitios Web –en particular si una sola entidad actúa en más de un sector, como Google, Yahoo! y Facebook–. Eso significa que fácilmente pueden recolectar y cruzar nuestros datos entre todos sus servicios . Es decir Google puede unir nuestro Gmail con nuestro historial de búsquedas, así como determinar nuestra ubicación e identificar todos los dispositivos que usamos para conectarnos a Internet.
“Lo peor es que promocionan esa intromisión como un gran beneficio para nuestra vida porque pueden adaptar los servicios a nuestras necesidades”, dijo Paul Ohm, profesor asociado de la Escuela de Leyes de la Universidad de Colorado, EE.UU., que se especializa en privacidad de la información. ” Ohm aconseja desconectarse de sitios como Google y la red social Facebook y no usar varios servicios de la misma empresa. “Si uno busca en Google, quizá no le convenga usar Gmail como correo electrónico”, agregó.
Si uno no quiere que se estudie o analice el contenido de sus mensajes de correo electrónico, tendría que pensar en servicios gratuitos menos conocidos como HushMail, RiseUp y Zoho, que tienen políticas de no intromisión.
Pero de todos modos, aunque usemos otro webmail, Google puede tener los mensajes que intercambiamos con nuestros amigos o colegas que tengan cuentas de Gmail , apuntó Peter Eckersley de Electronic Frontier Foundation, agrupación de defensa de los derechos digitales de San Francisco. “Uno está menos expuesto”, dijo, “pero no puede escaparse del todo.” Otra táctica de ocultamiento es usar el buscador DuckDuckGo, que se distingue por su política de no rastrear nuestras huellas ni filtrar los resultados de búsqueda sobre la base de nuestro historial de búsquedas. Más allá de cuál sea el buscador que se utilice, los expertos en seguridad recomiendan activar el “Modo privado” del navegador, que suele estar en Preferencias, Herramientas o Configuraciones. Cuando ese modo está activado, se borran las cookies de rastreo una vez que se cierra el navegador, lo que “básicamente borra el historial”, señaló Jeremiah Grossman, director de tecnología de Whitehat Security, consultora de seguridad online de Santa Clara, California.
Grossman advirtió que, sin embargo, el modo privado no ayuda a ocultar la dirección IP, número único que identifica nuestro punto de acceso a Internet. De modo que quizá los sitios no conozcan nuestro historial de navegación pero probablemente sepan quiénes somos y dónde estamos, así como también cuándo y durante cuánto tiempo visitamos sus páginas .
“Las compañías como Google crean enormes bases de datos con nuestra información personal”, explicó Paul Hill, asesor de SystemExperts, empresa de seguridad de redes de Sudbury, Massachussets. “Puede que ahora tengan la mejor de las intenciones pero quién sabe cómo serán esas empresas de aquí a veinte años, y para entonces será demasiado tarde para recuperar nuestros datos.”