¿Te han hackeado una cuenta? Primeros pasos que debes hacer

Uno de los problemas más importantes a los que nos enfrentamos los usuarios de Internet es que nuestras cuentas sean hackeadas. Esto puede ocurrir por diferentes motivos. Puede que nos roben la contraseña a través de un ataque Phishing, keylogger o cualquier otro malware. También puede ocurrir que iniciemos sesión en un equipo inseguro que comprometa nuestra privacidad. Incluso puede darse el caso de que una red social o plataforma que utilizamos haya sufrido un ataque. En este artículo vamos a explicar qué hacer en caso de que hayan hackeado nuestra cuenta de Facebook o cualquier otra red social.

Qué hacer si nos hackean una cuenta

En primer lugar es necesario saber que nos han hackeado una cuenta. Esto significa que hemos visto evidencias de que alguien ha accedido a nuestro perfil y tiene nuestra clave de acceso. Puede que hayamos entrado en nuestro perfil de Facebook o cualquier otra red social y hayamos visto mensajes leídos, por ejemplo. También que incluso hayan agregado contactos o borrado otros.

Cualquier prueba que nos haga sospechar que hay o ha habido intrusos en nuestra cuenta es suficiente para que tomemos medidas. Es importante tener en cuenta la importancia del tiempo. Cuanto antes actuemos, mejor. Por ello vamos a dar una serie de consejos básicos pero esenciales en caso de que en algún momento nos encontremos en esta desagradable situación.

Cambiar la contraseña

Lo primero y más básico: cambiar la contraseña. Esto es algo que debemos hacer siempre que tengamos una mínima sospecha de que alguien ha podido acceder a la cuenta. Puede que no hayamos visto evidencia clara, pero sí por ejemplo si hemos olvidado nuestra cuenta iniciada en un equipo ajeno.

Es muy importante llevar a cabo este paso lo antes posible. De esta forma lograremos ganar tiempo y evitar que un intruso pueda acceder a nuestros mensajes, modificar datos de la cuenta, borrar o agregar contactos, etc.

Esto es algo que hay que aplicar sin importar el tipo de cuenta que ha podido ser hackeada. No importa si se trata de una red social, correo electrónico o simplemente una plataforma online que apenas utilizamos.

Reportar el ataque

Normalmente las plataformas como redes sociales tienen una opción para reportar un ataque. Esta también es una medida que podemos tener en cuenta. De esta forma alertaremos a ese servicio de que nuestra cuenta ha podido ser hackeada, algo que podría ayudar a recuperarla y evitar así que ese posible intruso siga dentro de ella.

Es cierto que no todas las plataformas en Internet cuentan con esta opción, pero sin duda es algo que debemos tener en cuenta cuando sea posible.

Eliminar complementos sospechosos

En muchas ocasiones un hackeo de cuenta llega por un complemento que hemos instalado o una aplicación a la que hemos dado permisos. Esto puede ocurrir por ejemplo en Facebook, donde podemos agregar diferentes aplicaciones con funciones muy variadas. Un problema que en ocasiones puede traducirse en el robo de información.

Si vemos que nuestra cuenta ha podido ser hackeada o tenemos indicios de que algo va mal, debemos tener en cuenta la importancia de analizar las aplicaciones y complementos que pueden ser sospechosos y eliminarlos para  que no vuelva a ocurrir.

Analizar el equipo en busca de amenazas

De la misma manera es vital que analicemos el equipo en busca de amenazas. Tal vez el problema resida en que tenemos un keylogger o troyano en el sistema y está recopilando toda la información que introducimos. Esto es un problema muy serio, ya que aunque cambiemos la contraseña, aunque reportemos un ataque, nuevamente al iniciar sesión van a obtener la clave de acceso.

Para evitar esto una buena medida es la de contar con herramientas de seguridad. Tenemos a nuestra disposición un gran abanico en este sentido. Un buen antivirus puede librarnos de problemas de este tipo.

Brindar aún más nuestra cuenta

Por último, algo muy importante es agregar capas de seguridad a nuestra cuenta. Si nos han hackeado una vez puede ser porque nuestra contraseña fuera débil o porque no tengamos la configuración de seguridad adecuada.

Autenticación en dos pasos de Facebook

¿Cómo podemos brindar aún más nuestra cuenta? Algo muy importante es agregar la autenticación en dos pasos. Esto es algo que nos aporta bastante más seguridad en caso de que alguien logre nuestra contraseña. Para acceder incluso aunque tuvieran nuestra clave de acceso necesitarían un segundo paso.

Visto en: https://www.redeszone.net

Escrito por: Javier Jiménez

Así puedes trasladar tu dominio web a otro proveedor fácilmente

Hoy en día muchos usuarios y empresas se ven en la necesidad de trasladar su dominio web de proveedor, bien sea por motivos técnicos, precio, o simplemente porque quieren probar con otro proveedor. Hoy en RedesZone os vamos a explicar en profundidad qué pasos tenéis que seguir si queréis trasladar vuestro dominio web a otra empresa, con el objetivo de que no tengas ningún problema en la migración.

Es muy típico que, cuando estamos contratando el alojamiento web con el proveedor que más nos gustó, nos ofrezcan y sean ellos quienes se encargan de venderte el dominio web, es decir, el nombre de tu sitio web o tienda acabado, en .com, .es, etc. Si lo compras a través de tu proveedor, ellos te ofrecerán un espacio de almacenamiento para alojar la página web o tienda online.

Sin embargo, lo que muchos usuarios se piensan es que por contratar el nombre de nuestra web con el proveedor que nos almacena la web, tengamos que estar con ellos obligatoriamente y no podamos cambiar el proveedor del dominio. Hay que diferenciar que el proveedor nos puede ofrecer el alojamiento web y el dominio. Sin embargo, son dos productos diferentes y que no es necesario tener ambos en el mismo proveedor.

Por ejemplo, si no estás contento con tu proveedor de alojamiento web, puedes recurrir a otra empresa que te ofrezca otro tipo de oferta de alojamiento web. Y esto mismo ocurre con el proveedor del dominio.

Motivos para cambiar el dominio web de proveedor

Cuando acudimos a un proveedor de alojamiento, normalmente, casi todos los usuarios miran principalmente qué oferta tienen disponible y cuál es el más económico. Por norma general casi todos los alojamientos web, te regalan el primer año el dominio. Hay que recordar que podéis contratar en diferentes proveedores el alojamiento web y el dominio. Sin embargo, muchos usuarios nos cuentan que desean cambiar de proveedor por alguna de las siguientes razones:

  • Precio elevado: Muchas veces los usuarios se acogen a ofertas, como, por ejemplo, que te regalan el dominio el primer año, sin embargo, cuando llega el siguiente año, el precio de renovación se dispara muchísimo.
  • Características: Otra cosa que suele pasar, es que, con el crecimiento de tráfico de nuestro sitio web o tienda, ya no nos valen las características que nos ofrecen el proveedor, y coger unas superiores a veces es muy caro e incluso no están disponibles en ese proveedor.
  • Asistencia técnica: Es raro, pero en ocasiones ocurre que tengamos algún problema técnico y el proveedor no responda de la manera que nosotros deseamos.
  • Seguridad: Puede darse el caso, que la seguridad del proveedor que tenemos contratado sea deficiente, y necesitemos algo mejor.
  • Lentitud: A veces las ofertas baratas pueden estar bien para sitios web pequeños, pero cuando crecen dependemos de servidores que sean capaces de ofrecer un rendimiento óptimo a nuestro tráfico web.

Todas estas razones, algunas de dominio y otras de alojamiento web, hacen que los usuarios se decanten por otro tipo de proveedores que ofrezcan junto o separado el alojamiento web y el alojamiento del dominio.

Cambiar o no cambiar

Muchas de las razones antes vistas, se pueden solucionar sin tener que cambiar de proveedor. Simplemente eligiendo un plan que se adapte mejor, mejorando el rendimiento de nuestro sitio web o tienda online, o acogiéndonos a una mejor oferta. Sin embargo, si estáis ya cansados de vuestro actual proveedor, os aconsejamos que miréis diferentes proveedores, y, sobre todo, leer la letra pequeña de las ofertas.

Seguramente a estas alturas te estarás preguntado si es mejor tener todo junto o mejor todo separado. La respuesta a esta pregunta es que, depende, si te sale una oferta por todo junto, aprovéchala, sin embargo, si te sale mejor tenerlo todo separado, también puedes hacerlo. Realmente la principal diferencia es que en caso de que falle uno de los dos servicios, alojamiento, dominio, si lo tienes en empresas diferentes, tendrás que reclamar a la empresa que te ofrezca ese servicio. En cambio, si es la misma, solo tienes que reclamar a la misma empresa.

Quién se encarga de transferir un dominio

Las empresas que se encargan de registrar un dominio, más conocidas por sus iniciales NIC, que significa, “centro de información de red” son las responsables de la creación, eliminación, modificación y transferencia de cualquier cambio de dominio. Ellos son los responsables de administrar los dominios de nivel superior conocido como TLD.

Para poder gestionar una transferencia de dominio, lo primero que debemos hacer es ponernos en contacto con la empresa a quien hemos contratado el dominio. Una vez nos hemos puesto en contacto, ellos (la empresa donde contratamos el dominio) enviarán nuestra solicitud al responsable de transferencias de dominio para que lleve a término el proceso.

Sin embargo, si lo que queremos es evitar tener que acudir a nuestro proveedor de dominio, podemos realizar el trámite nosotros mismos de manera directa, sin tener que depender de ningún intermediario. Para ello os aconsejamos que acudáis al sitio web oficial en España para leer toda la información al respecto.

Dominios.es

Cuando entramos en el sitio web oficial sobre información sobre todo lo relacionado con los dominios, debemos seleccionar del menú lateral izquierdo la opción de transferencia. Ahí encontraremos un listado completo de agentes registradores, que son todos los agentes oficiales que en España pueden registrar, modificar, eliminar un dominio. Podéis ver la lista en el siguiente enlace.

Seguramente te estarás preguntado, por qué mi proveedor no sale en esa lista. Y la respuesta es que muchos proveedores de sitios web, son simples revendedores de dominios. La función que realizan ellos es venderte el dominio, y luego transferir tus datos a los registradores. Por eso os decimos que el alojamiento y el dominio es independiente.

Volviendo al sitio web de transferencias, si queremos renunciar a que la gestión nos la realice un agente registrador, podemos gestionar nosotros mismos nuestro dominio siempre y cuando sea por unas situaciones muy concretas que no aparecen en el sitio web que regula todo el tema de dominios. Podéis leer más al respecto en el siguiente enlace, donde podéis registraros para realizar las gestiones de vuestro dominio.

Dominios TLD

Cómo se realiza la transferencia de dominio

Si habéis optado por que os gestione el cambio de dominio vuestro proveedor actual o el nuevo, debéis tener en cuenta las siguientes cuestiones que son las mismas independientemente de quien te gestione el cambio.

  1. Realizar una copia de seguridad: Lo primero que debemos realizar siempre ante cualquier tipo de cambio, es realizar una copia de seguridad de todos los datos, incluyendo ficheros, imágenes, bases de datos, etc. Sobre todo, guardarlo en vuestro equipo, ya que si lo guardáis en el propio proveedor no nos serviría de nada.
  2. Estado del dominio: Es muy importante que el estado del dominio esté en estado activo, es decir, que no esté bloqueado. Si por algún motivo vuestro dominio está bajo investigación por algún tipo de infracción o por cualquier otro motivo, no podréis transferir el dominio.
  3. Datos del dominio: Es muy importante que los datos del registrador estén públicos y no ocultos o protegidos por ID. Esto suele suceder si contratamos el dominio a través de alguna empresa para que oculten nuestros datos y estos no sean públicos.
  4. Datos del titular: Los datos del titular tienen que ser correctos, es decir, los datos con los que registramos el dominio deben estar actualizados o ser correctos, ya que, antes de poder realizar la transferencia, se pondrán en contacto con los datos que figuran en el registro del dominio para que de su autorización al cambio.
  5. Dominio no caducado: Aunque parezca obvio, es importante que estemos seguros que el dominio no está caducado, es decir, cuando contratamos un dominio, este tiene una validez de un tiempo determinado, que tenemos que ir renovando y pagando. Si está caducado no se puede realizar el cambio.
  6. Obtener el código de autorización: Más conocido como AuthInfo Code, nos servirá para poder trasladar un dominio de un proveedor a otro. Para eso es obligatorio que tengamos en nuestro poder el AuthInfo Code que es la contraseña del dominio. Este código, nos lo tiene que proporcionar el proveedor de dominio saliente, es decir, nuestro proveedor antiguo o el registrador del dominio. Esto no es necesario en dominios .es.
  7. Dominios .es: Este tipo de dominios no necesita el código de autorización AuthInfo Code, ya que, para llevar el cambio, se necesita que la persona que figura como responsable del dominio, envié desde el correo electrónico que figura una autorización expresa para realizar el cambio.
  8. Obtener un nuevo proveedor: Aunque podéis contratar los servicios de un nuevo proveedor antes de obtener el AuthInfo Code, es recomendable que esperéis a tener el código de autorización en vuestro poder. El porqué de esto es que una vez os registréis, para importar al nuevo proveedor de dominio, vuestro dominio actual os pedirá el AuthInfo Code, y si no lo tenéis, retrasaréis todo el cambio.

Por último, si habéis tenido algún problema con el traspaso, siempre podéis recuperar las copias de seguridad que os indicamos anteriormente que es aconsejable que hicierais.

Correo electrónico

Un tema muy importante y os lo digo por experiencia propia, es que cuando cambiáis de proveedor de correo electrónico o como en este caso de proveedor de dominio, debéis modificar los registros MX que apuntan del servidor de correo electrónico con vuestro nuevo proveedor. Además, os aconsejamos que realizáis una copia de seguridad de vuestro correo por si ocurriese algún problema.

Pero podéis estar tranquilos, ya que normalmente desde el soporte técnico de vuestro proveedor de correo electrónico os podrán ayudar a modificar los registros MX.

Cuáles son los pasos y plazos de forma resumida

Cuando solicitamos la transferencia o traslado, los pasos a seguir resumidamente son:

  1. Solicitar el AuthCode al proveedor actual, o enviar un email autorizando el cambio si es un dominio .es desde la dirección de correo electrónico que figura en el registro.
  2. Una vez aceptada la transferencia del dominio a los cinco días el proceso habrá finalizado.

En principio el traslado no debería afectar al funcionamiento, excepto al correo electrónico tal y como te hemos comentado más arriba.

Dominios con menos de 60 días

Un tema muy importante es que los dominios con menos de 60 días desde que los registramos no pueden ser trasladados ya que están en estado bloqueado. Esto es debido a la normativa de obligado cumplimiento que impone la ICANN.

Conclusiones

Como hemos visto, cambiar de proveedor de dominio resulta ser muy sencillo siempre y cuando cumplamos todos los requisitos que nos piden, es decir, que no esté bloqueado o caducado el dominio. Tener el AuthCode o enviar un correo electrónico en caso de dominios .es. Lo más sencillo es gestionarlo todo a través del nuevo proveedor de dominio que contratemos, ya que solo tendremos que facilitar los datos que os hemos comentado antes y en cinco días estará todo cambiado y solo tendréis que modificar los registros mx el correo electrónico.

Nuestro consejo desde RedesZone es que leáis muy bien la letra pequeña cuando contratéis el nuevo proveedor de dominio. Si tenéis alguna duda, dejárnosla en comentarios.

Visto en: https://www.redeszone.net

Escrito por: Oscar Espinosa

[ERROR] – El proceso spoolsv.exe «Cola de impresión «se detiene solo en Windows 10

El ordenador en si no podía acceder a la propiedades de ninguna impresora y tampoco imprimir. en «dispositivos e impresoras» algunas impresoras salían sin conexión y otra parecía que estaban conectadas pero al querer entrar en sus propiedades no es accesible.

Al revisar el servicio de «Cola de impresión» ( spoolsv.exe ) estaba parado, al iniciarlo manualmente se volvía a parar solo a los pocos segundos.

¡Hay que eliminar y modificar registros, ir con mucho cuidado, si no se hace correctamente se puede dañar el sistema, no me hago cargo de lo que pueda pasar si se hace mal!

La solución que he adoptado con este problema ha sido la siguiente:

1º Paso

Comprobar que el servicio «Spoolsv.exe» ( Cola de impresión ) este totalmente parado. eso lo podéis ver en «services.msc» ejecutándolo desde ejecutar (win+R).

2º Paso

Ir a la carpeta « c:\windows\system32\spool\PRINTERS » y borrar todo su contenido.

3º Paso

Ir a la carpeta « c:\windows\system32\spool\drivers\W32X86 » y borrar todo su contenido.

4º Paso

Abrir el editor del registro (regedit) mediante Ejecutar ( WIN+R ) o la búsqueda de windows ( Cortana )

5º paso

Ir a la clave de registro « Equipo\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print » una vez hay pulsamos con el botón derecho del ratón en Print y exportamos este registro. (esto es una copia de seguridad)

6º Paso

vamos a la siguiente clave del registro « Equipo\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print\Monitors\Local Port » y comprobamos que la clave de Driver contiene «localspl.dll» Como información del valor, si no tiene eso hay que ponerlo a mano.

7º Paso

vamos a la siguiente clave del registro « Equipo\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print\Providers » y borramos todas las subcarpetas.

8º Paso

vamos a la siguiente clave del registro « Equipo\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print\Environments\Windows NT x86\Drivers » y borramos todas las subcarpetas.

9º Paso

vamos a la siguiente clave del registro « Equipo\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Print\Printers » y borramos todas las impresoras físicas instaladas (Ejemplo: HP Laserjet Profesional P1606dn, Konica Minolta C360 Series…); no se eliminan ni las de windows o creadas por programas (Ejemplo: Impresora pdf, one note…)

10º Paso

Reiniciar el Ordenador y volver a conectar todas las impresoras, nos debería coger el driver automáticamente. si no es así tocaría volver a instalar todos los drivers de las impresoras.

Visto en : https://www.ainur.es

 

¿Por qué triunfan los mensajes de Phishing y cómo protegernos?

Son muchos los tipos de ataques que podemos sufrir a través de la red. Muchas amenazas que tienen como objetivo robar nuestra información, datos, introducir malware en los dispositivos… Sin embargo uno de los problemas que más ha aumentado en los últimos tiempos es el Phishing. Hoy vamos a explicar por qué los ataques Phishing tienen tanto éxito y también vamos a dar algunos consejos para evitar ser víctimas de este problema.

Los ataques Phishing, uno de los problemas más presentes

Como sabemos, los ataques Phishing tienen como objetivo robar las credenciales y contraseñas de los usuarios. Pueden llegar a través de redes sociales, SMS o correo electrónico. Básicamente es un enlace a una página falsa, que simula ser legítima, donde los usuarios tienen que introducir sus datos. El problema es que esa información va a un servidor controlado por los atacantes.

Es uno de los problemas más presentes y además ha aumentado considerablemente en los últimos tiempos. Afecta tanto a dispositivos móviles como a equipos de escritorio. Son muchas las plataformas y servicios que pueden verse afectados y muchos tipos de usuarios.

El hecho de que hayan aumentado los ataques no es casual. Por ello vamos a explicar los principales motivos por los cuales los ataques Phishing triunfan y les permiten seguir presentes.

Por qué triunfan los ataques Phishing

Es evidente que si algo funciona va a continuar. Si un tipo de ataque en este caso tiene éxito, lo normal es que los ciberdelincuente sigan exprimiéndolo al máximo. Es lo que ocurre con el Phishing. Sigue teniendo éxito y es por eso que no para de aumentar.

Ahora bien, el hecho de tener éxito significa que las víctimas siguen cayendo en la trampa. ¿Por qué ocurre esto?

Técnicas más sofisticadas

Siempre que aparecen herramientas y métodos para protegernos también aparecen técnicas más sofisticadas para atacar. Es una lucha continua entre la defensa y el ataque, podríamos decir.

En este sentido los piratas informáticos buscan constantemente la manera de atacar utilizando nuevas herramientas y métodos. Buscan siempre perfeccionar los mensajes y hacer que sean más creíbles. Ahí radica parte del éxito.

Si pensamos en cómo era un ataque Phishing hace unos años nada tiene que ver con los actuales. Hoy en día podemos acceder a una página que es perfectamente una copia exacta de la original.

Más conocimiento de las víctimas

Las técnicas de ataques Phishing más reciente buscan tener más conocimiento sobre las víctimas. La idea de los piratas informáticos es conocer más sobre sus gustos, por dónde se mueven, qué servicios utilizan… Es lo que se conoce como Spear Phishing.

De esta forma las víctimas harán más creíble un mensaje. Pongamos por ejemplo que envían un ataque Phishing relacionado con una red social en concreto. Los atacantes previamente conocen que esa persona utiliza esa red social. Lo mismo ocurriría con un banco o cualquier otro servicio en la red.

Mensajes más personales

También el hecho de que tengan más éxito es debido a que los mensajes son más personales. Envían un documento con el nombre de la víctima e incluso otros datos como su dirección de correo o número telefónico.

Así obtienen una mejor tasa de éxito. No es lo mismo recibir un correo del tipo “estimado usuario” que recibirlo a nuestro nombre.

Juegan con el tiempo y la urgencia

Por supuesto el tiempo y la urgencia están muy presentes. Esto hace que muchos usuarios desprevenidos no tengan tiempo de reacción. Es muy común recibir correos de ataques Phishing donde nos indican que necesitamos llevar a cabo una acción antes de un tiempo determinado o de lo contrario nos cierran la cuenta.

Esto provoca que la víctima caiga en la trampa. Ve una mayor urgencia.

Consejos frente ak Phishing

Cómo protegernos

Ante cualquier ataque Phishing que recibamos, ya sea por correo electrónico, redes sociales o SMS, conviene estar alerta. Es importante tener en cuenta una serie de consejos que vamos a explicar a continuación.

Sentido común

Sin duda lo más importante para protegernos de los ataques Phishing. Estas amenazas requieren de la interacción del usuario. Eso significa que vamos a tener que acceder a un enlace, rellenar un formulario, enviar información…

Por tanto lo primero y más importante es el sentido común y estar siempre alerta. Hay que saber reconocer este tipo de amenazas, nunca contestar a estos mensajes o descargar archivos adjuntos que puedan tener.

Programas de seguridad

Siempre conviene tener un buen antivirus y herramientas de seguridad. De esta forma nos ayudarán a detectar muchos tipos de amenazas y archivos fraudulentos que podamos recibir. Un ejemplo son los ataques de suplantación de identidad.

Es recomendable contar con este tipo de software siempre en nuestro equipo.

Equipos actualizados

No debemos pasar por alto la importancia de mantener los dispositivos y sistemas actualizados. A veces surgen vulnerabilidades que son aprovechadas por los ciberdelincuentes para atacar.

Es fundamental tener siempre los últimos parches y actualizaciones instalados. Así corregiremos estos errores de seguridad.

Observar

Aunque esto podría entrar dentro del sentido común, es muy importante mencionar que siempre hay que observar cualquier correo o mensaje que recibamos. Con esto nos referimos a mirar muy bien la fuente, posibles enlaces y archivos que lleven adjuntos, etc.

Hay que mirar el contenido, observar posibles errores que nos indiquen que puede ser un peligro. Así podremos protegernos y no caer en la trampa.

Acceder siempre desde la página directamente

Otra forma importante de evitar ser víctimas de ataques Phishing es acceder siempre a las páginas de forma directa. Hay que evitar hacerlo desde enlaces que recibamos a través del correo electrónico, links que veamos en sitios de terceros o redes sociales.

Escrito por : Javier Jiménez

Visto en : https://www.redeszone.net

¿Qué es una copia de seguridad 3-2-1 y cómo nos ayuda a proteger nuestros datos?

En RedesZone os hemos hablado en muchas ocasiones sobre lo importantes que son las copias de seguridad, y qué hay que tener en cuenta a la hora de realizarlas. También os hemos dado una serie de consejos si vas a almacenarlas en la nube. Hoy os vamos a explicar qué es una copia de seguridad 3-2-1, para salvaguardar todos nuestros datos y que sea complicado perder toda la información ante un desastre.

Copias de seguridad 3-2-1: ¿qué son y cómo podemos realizarlas?

A la hora de realizar una copia de seguridad de nuestro sistema o de nuestros datos, no solo es necesario realizar la copia de seguridad en local, o remoto (cloud) y darlo por hecho. ¿Qué ocurriría si un ransomware infecta nuestro equipo? No solo afectaría a los datos que tengamos en el equipo, sino también a nuestra valiosa copia de seguridad. Lo mismo ocurre si solamente la almacenamos en la nube, ¿y si no está disponible en un determinado momento?

Para evitar casi cualquier contingencia, para realizar una buena copia de seguridad, debemos realizar el esquema de backups 3-2-1. ¿En qué consiste este esquema a la hora de realizar copias de seguridad?

  • 3 copias de seguridad en total
  • 2 soportes diferentes donde tengamos estas copias de seguridad
  • 1 copia de seguridad externa u offline, alejada físicamente de la ubicación

Realizar 3 copias de seguridad, no solamente una

Cuando vamos a realizar una copia de seguridad de nuestros datos, nuestro sistema operativo, o de cualquier información que tengamos en nuestro ordenador y que consideremos muy valiosa, debemos hacer tres copias de seguridad en total. Dependiendo de lo que vayamos respaldar, será necesario hacer uso de programas como Acronis True Image para Windows, el cual nos permitirá realizar múltiples copias de seguridad, e incluso nos permitirá subirla al Cloud de la empresa de manera totalmente cifrada.

Dos de estas copias de seguridad las tendremos almacenadas localmente en nuestro hogar, o en la empresa, pero en soportes distintos. Esto significa que podremos almacenar una copia de seguridad en un servidor NAS, para que esté disponible en red siempre que lo necesitemos, pero también es recomendable que almacenemos una copia de seguridad en un almacenamiento offline, como por ejemplo, en un disco duro externo o en un DAS, el cual solo conectaremos en caso de necesitar una recuperación de nuestros datos.

Si haces uso de un DAS, sería ideal que también tuviera la posibilidad de configurarse en RAID 1, RAID 5 u otro tipo de RAID, el cual nos permita evitar posibles problemas de un mal funcionamiento de un disco, de esta forma, toda la información la tendremos replicada en uno o varios discos.

Os recomendamos leer nuestro análisis rápido del QNAP TR-004, un DAS realmente interesante que dispone de 4 bahías, y que se puede integrar perfectamente en un servidor NAS del propio fabricante.

Por último, la tercera copia de seguridad la deberemos realizar en un servidor remoto fuera de nuestro hogar o empresa. No importa si vamos a almacenar esta copia de seguridad en la nube, o vamos a utilizar un servidor NAS remoto que esté físicamente en otra ubicación. Hoy en día tenemos múltiples formas de realizar este paso, como por ejemplo contratar almacenamiento en cualquier servicio de «los grandes», como Dropbox, Google Drive, Microsoft OneDrive y muchos otros, e incluso podremos contratarlo en Amazon AWS si queremos algo más profesional.

Diferencias entre Google Drive, OneDrive y Dropbox

Tal y como habéis visto, haciendo el esquema de copia de seguridad 3-2-1, tendremos las suficientes garantías para no tener ningún tipo de problema en caso de desastre. No solo es importante realizar una copia de seguridad, sino verificar que está actualizada y que funciona correctamente. En muchas ocasiones realizamos la copia de seguridad y no comprobamos si está correctamente realizada.

Escrito por :  Sergio De Luz

Visto en : https://www.redeszone.net

Chrome Remote Desktop: guía completa para conectarte a tu ordenador de forma remota

Guía para usar Chrome Remote Desktop

Cada vez utilizamos más dispositivos además del ordenador. Lo hacemos para trabajar con ellos, navegar o simplemente reproducir música o vídeos. Sin embargo, en muchas ocasiones, necesitamos acceder al equipo principal de forma remota. Por ejemplo si estamos con el móvil y necesitamos ir a nuestro ordenador para consultar unos datos o archivos. Existen opciones que nos permiten esto. Hoy vamos a hablar deChrome Remote Desktop.

Cómo conectarnos al ordenador con Chrome Remote Desktop

Su uso es bastante sencillo y en pocos minutos lo podemos tener configurado. Lógicamente hay cosas básicas que debemos tener presentes. Una de ellas es que el equipo al que queremos acceder tiene que estar conectado y con conexión a Internet. Lo mismo el dispositivo desde el cual queremos entrar.

Lo he probado tanto con una Tablet como con un móvil. Ambos dispositivos Android. Con los dos he podido acceder a mi ordenador con Windows 10, sin ningún problema. He probado tanto conectándome desde un dispositivo que estaba en la misma red Wi-Fi que el ordenador, como a través de la red móvil.

Acceso remoto con Chrome Remote Desktop

Lo primero que hay que hacer es configurarlo desde el ordenador. Simplemente tenemos que acceder a la página y elegir si queremos Acceso remoto o Asistencia remota. La diferencia es que la primera es algo más permanente, para poder acceder en tantas ocasiones como queramos. La segunda es únicamente para un uso.

Instalación de Chrome Remote Desktop

Antes de esto nos pedirá que instalemos una extensión en nuestro equipo. Automáticamente se conectará con nuestros datos de Google Chrome y nos pedirá un PIN de al menos 6 dígitos y un nombre. Esta es la clave que nos solicitarán cuando nos conectemos desde otro dispositivo.

PIN de acceso remoto

Una vez hayamos hecho este proceso, posteriormente tendremos que entrar en la misma página desde nuestro dispositivo móvil. Nos aparecerá la opción de descargar la aplicación. Tenemos que hacerlo. Rápidamente nos detectará el nombre del equipo que pusimos anteriormente y, al acceder, nos pedirá la clave.

Asistencia remota con Chrome Remote Desktop

Todo lo anterior es para un uso compartido sin límite. Es decir, podemos utilizarlo tantas veces como queramos. Sin embargo podemos darle a Asistencia remota. Esto nos permite acceder una única vez a un equipo. Podemos tanto recibir asistencia como proporcionar asistencia.

Recibir y proporcionar asistencia remota

En nuestra prueba le dimos a Recibir asistencia desde el ordenador. Al hacer clic nos genera un código de 12 dígitos que caduca en 5 minutos. En el otro equipo, ya sea un móvil o un ordenador, entramos en la página y le damos a Asistencia remota, pero esta vez en proporcionar asistencia. Nos pedirá un código que debemos introducir. Una vez hecho esto, que se tarda segundos, y aceptado desde el equipo donde vamos a recibir la asistencia, ya están conectados.

Tenemos acceso al equipo y podemos escribir, navegar y realizar diferentes acciones, todo de forma remota. Esto es muy útil por ejemplo si necesitamos que un amigo haga algo en nuestro equipo de forma remota.

Para dejar de compartir, simplemente pinchamos la opción que nos aparecerá debajo de la pantalla. Esto se aplica en ambas formas que hemos explicado.

En definitiva, me parece una manera muy interesante de conectarnos a un equipo de forma remota. Mi experiencia ha sido bastante positiva, ya que ha ido todo correctamente, no he tenido ningún retardo ni problema.

 

Escrito por: Javier Jiménez

Visto en: https://www.redeszone.net

Acceder al modo a prueba de fallos (o modo seguro) de Windows 10 es así de fácil.

El modo seguro o a prueba de fallos de Windows 10 permite arrancar el sistema operativo con la configuración y los controladores básicos. Si el PC presenta problemas y en este modo arranca con normalidad, significa que el fallo está causado por algún software instalado en el mismo y no por la configuración básica del sistema operativo.

Además existen dos versiones del modo a prueba de fallos. Uno más limitado y otro que incluye las funciones de red, lo que permite que el ordenador se conecte a Internet para hacer cualquier consulta o descargar alguna aplicación en caso necesario.

Modo a prueba de fallos de Windows 10

En versiones anteriores del sistema operativo era posible acceder a este modo simplemente pulsando F8 durante el proceso de arranque. Pero con Windows 10 esto ha cambiado y es posible acceder de diferentes modos como podrás ver en las siguientes líneas.

Acceder al modo seguro desde Configuración

Si Windows arranca y puedes acceder al panel de Configuración puedes utilizar este método para entrar al modo seguro.

Recuperación en Windows 10

Para ello debes desplegar el menú inicio y después pinchar sobre el icono del engranaje para acceder a Configuración. Una vez dentro pincha en Actualización y seguridad y después en Recuperación. Ahora pincha sobre Reiniciar ahora dentro del apartado Inicio avanzado.

El ordenador cargará una nueva pantalla en la que debes pinchar sobre Solucionar problemas – Opciones avanzadas – Configuración de inicio y por último pinchar en Reiniciar.

Al hacer esto el equipo se reiniciará y durante el arranque aparecerá una nueva ventana con un montón de opciones. Cuando aparezca toca la tecla 4 para inicia en el modo seguro o 5 para acceder al modo seguro con funciones de red.

Acceder desde la pantalla de inicio de sesión

En algunas ocasiones es posible que el ordenador arranque, pero que se quede colgado durante el inicio de sesión. En esta situación no podrás llegar al menú de Configuración, por lo que debes acceder a este modo de otra forma.

En concreto debes pinchar sobre el botón de Apagado en la esquina inferior derecha de la pantalla y seleccionar la opción Reiniciar mientras mantienes pulsada la tecla Mayúsculas (Shift).

Configuración de inicio de Windows 10

Al hacer esto Windows te mostrará la ventana de opciones de reinicio en la que deberás seleccionar las opciones: Solucionar problemas – Opciones Avanzadas – Configuración de inicio y por último pinchar sobre Reiniciar.

Igual que ocurría en el apartado anterior, al hacer esto el ordenador se reiniciará y durante el proceso de arranque te mostrará una ventana azul en la que puede seleccionar si quieres iniciar el modo seguro (o a prueba de fallos) con la tecla 4 o el modo seguro con funciones de red con la tecla 5.

Acceder desde una pantalla blanca o negra

En caso de que el ordenador no sea capaz de iniciar Windows y al hacerlo muestre un pantalla negra o blanca, tendrás que utilizar un método un poco más complejo para acceder a este modo.

El primer paso es acceder al modo de recuperación (winRE). Para ello debes mantener presionado el botón de encendido del PC durante 10 segundos hasta que se apague por completo. Ahora presiona el botón de encendido de nuevo y a la mínima señal de que empieza el arranque de Windows (si aparece el logo de Windows o el del fabricante del ordenador) vuelve a mantener presionado el botón de apagado durante 10 segundos.

Cuando se reinicie Windows vuelve a mantener el botón presionado durante 10 segundos para apagarlo por completo. Vuelve a encenderlo y esta vez permite que el ordenador arranque por completo. Si todo ha ido bien deberías haber accedido a winRE y ahora el procedimiento es muy parecido al descrito en los apartados anteriores.

Opciones de inicio de Windows

En la pantalla azul pincha sobre Solucionar problemas – Opciones avanzadas – Configuración de inicio y pincha sobre Reiniciar. El ordenador se reiniciará y durante el arranque aparecerá una ventana azul en la que puedes seleccionar si quieres acceder al modo seguro con la tecla 4 o al modo seguro con funciones de red con la tecla 5.

Escrito por: Manu Iglesias

¿Has olvidado la clave Wi-Fi almacenada en tu PC con Windows 10? Siguiendo estos pasos puedes recuperarla

Seguro que esta situación se ha repetido en más de una ocasión. Has olvidado la contraseña de una red Wi-Fi a la que te conectas en casa y no, no puedes mirar bajo el router para que te sea de ayuda bien porque no tienes acceso o porque la cambiaste en su momento. Y para colmo, no tienes una copia de seguridad.

Para poner remedio a esas situaciones hoy te vamos a enseñar cómo ver la clave de una red inalámbrica a la que nos conectamos desde nuestro PC. El único requisito es contar con un PC equipado con Windows 10 en el que poder seguir los pasos que mostramos a continuación.

La ventaja principal es que no vamos a depender de aplicaciones de terceros y nos podremos valer por nuestros propios medios para acabar con el problema.

Ver la clave Wi-Fi

Para lograrlo basta con acceder a la barra de tareas y buscar el icono de la conexión Wi-Fi. Hacemos click en el mismo y de las dos opciones que ofrece marcamos «Abrir Configuración de red e Internet».

Uno

Una vez dentro del menú de «Red e Internet», debemos fijarnos en la columna izquierda que aparece bajo el nombre de Wi-Fi. Pulsamos en la misma y nos desplazamos hacia abajo en la zona derecha de la ventana hasta llegar a la opción «Centro de redes y recursos compartidos».

Dos
Tres

Pulsamos en «Centro de redes y recursos compartidos» y se abrirá una pantalla con varias opciones. De entre todas nos fijamos en la que se llama «Ver las redes activas» y junto a la misma otra con el título «Conexiones». En ella vemos la red Wi-Fi a la que estamos conectados.

Cuatro

Al pulsar en la misma se abre una pantalla con aspectos relativos a la red Wi-Fi en cuestión y nos fijamos en una pestaña llamada «Propiedades inalámbricas».

Cinco

Se abre una ventana con varios campos siendo uno de ellos el titulado como «Clave de seguridad de red». Es la contraseña de la red Wi-Fi que por defecto aparece oculta. Para poder verla sólo debemos seleccionar la opción «Mostrar caracteres» que aparece en la zona inferior izquierda y el sistema nos mostrará la contraseña. Puede ser que en el proceso nos pida permisos de administrador para avanzar en alguno de los pasos.

Seis
Siete

De esta forma y sin aplicaciones de terceros de por medio podemos conocer la clave de la red Wi-Fi que habíamos olvidado.

 

Visto en: https://www.xatakawindows.com

Escrito por: Jose Antonio Carmona

WinRAR vs 7Zip: cuál es mejor compresor

WinRAR vs 7Zip

Si bien es cierto que Windows dispone de una herramienta de compresión desde prácticamente siempre, también debemos reconocer que no hace muy buen trabajo que digamos. El formato ZIP no es precisamente el que más compresión brinda, ni con el que más fácil es trabajar. Aunque sí que es el más utilizado y el de mayor compatibilidad con absolutamente todos los programas y sistemas operativos.

Nosotros nos hemos propuesto probar dos programas de uso muy frecuente en sistemas operativos Windows. Tendremos el objetivo de comparar sus prestaciones, y ver cual nos brinda mejores tasas de compresión y otras características como seguridad y desempeño.

Los dos programas cuentan con compatibilidad entre ellos, por lo que los archivos que creemos en uno, serán compatibles en la descompresión mediante el otro.

Qué buscamos en un software compresión

Cualquier usuario que busque un software de compresión debe fijarse en los que consideramos los detalles más importantes de este tipo de software.

  • Que sea gratuito: no tiene sentido instalar un software de pago cuando ya tenemos uno gratuito en nuestro sistema, por lo que este requisito es importante.
  • Compatibilidad: cuando contamos con un compresor, también queremos que sea capaz de descomprimir otros archivos que nos descarguemos o que nos den. Si no, no tiene sentido tener uno. Y también querremos que sea compatible con la plataforma en la que trabajamos, ya sea Windows, Mac o Linux.
  • Mientras más comprima, mejor: un software de compresión tiene que hacer lo que promete, y es comprimir lo máximo posible los archivos.
  • Que pese poco: para ahorrar espacio en nuestro disco, lo mejor será buscar una herramienta que tenga poco peso tanto en la instalación como en el fichero ejecutable.
  • Rapidez: ésta en parte, va a depender de la CPU que tengamos en nuestro equipo, pero también dependerá del software en cuestión y el algoritmo de compresión utilizado.
  • Que sea seguro: por último, otra de las características que más se buscan, es la posibilidad de poder añadir una contraseña de protección al archivo que hayamos comprimido.

WinRAR vs 7-Zip

Veamos entonces todos estos aspectos que hemos comentado en cada uno de los programas que compararemos. Comencemos

Disponibilidad

En este apartado veremos la disponibilidad de estos programas para su adquisición.

WinRAR es un software desarrollado por Eugene Roshal y distribuido por la compañía Ron Dwight, cuenta con un recorrido de más de 20 años en el campo de la compresión. Este software está disponible como versión de prueba gratuita de 40 días. Transcurridos estos, cada vez que abramos el programa, se nos mostrará una ventana para que lo compremos. A pesar de ello, ofrecerá exactamente las mismas funciones que durante el plazo de prueba, es decir, es de pago, pero podremos tenerlo de forma indefinida en nuestro equipo siendo perfectamente funcional.

7-Zip es un software compresor creado en 1999 por Igor Pavlov, por lo que también tiene un largo recorrido. Es completamente gratuito y distribuido con licencia GNU LGPL. Esto significa que este software sí que es de uso gratuito, sin versión de prueba ni nada por el estilo.

Que sacamos de esto, pues que tenemos un programa gratuito como es 7-Zip y otro que es de pago, pero con uso ilimitado sin necesidad de licencia, por lo que, podemos determinar que los dos están en similares condiciones.

Solamente si eres una empresa, el uso de WinRAR deberá ser bajo licencia de pago.

Compatibilidad

Veamos ahora el apartado de compatibilidad de cada software y los formatos soportados.

WinRAR está disponible tanto para Windows como para plataformas Mac, FreeBSD, Linux y OS/2. Además, cuenta con versiones de 32 y 64 bits. Los formatos de compresión soportados son: RAR, RAR4 y ZIP

Los formatos que es capaz de abrir WinRAR son los siguientes:  RAR, ZIP, CAB, 7z, ACE, ARJ, UUE, TAR, BZ2, BZip2, TAR.BZ2, TBZ2, TB2, JAR, ISO, GZ, Gzip (GNU Zip, tar.gz, .tgz, tar.Z, tar.bz2, tbz2, tar.lz, tlz), LZH y LHA, Z. Además también puede crear archivos ejecutables en .EXE

7-Zip estará disponible para los sistemas Windows, GUN/Linux, MacOS y DOS. Puede comprimir en los formatos: 7z, ZIP, GZIP, BZIP2, TAR, WIM y XZ. También cuenta con la capacidad de crear archivos ejecutables en 7z.

En cuanto a los formatos que puede descomprimir, serán los siguientes: ZIP, GZIP, BZIP2, TAR, WIM, XZ, RAR, CAB, Arj, Z, CPIO, RPM, DEB, LZH, SPLIT, CHM, ISO, NSIS, VHD, NTFS, MBR, GPT, HFS, MSI, VDI, VMDK, FAT, EXT, UDF.

Como conclusión de este apartado vemos claramente que ambos programas son compatibles en cuanto a la capacidad de descomprimir ficheros. Soportan también los principales formatos de compresión, como ZIP, GZIP, Tar.gz, CAB, ISO y JAR, por lo que prácticamente tendremos compatibilidad completa.

Destacan las opciones de compresión de 7-ZIP que son más numerosas que las de WinRAR. Por su parte, ambos programas están disponibles para las principales plataformas de sistemas operativos.

Tasas de compresión y tiempo

Este sin duda será el apartado más importante. Un software de compresión lo que mejor debe hacer es comprimir. Nosotros probaremos ambos programas con su formato de compresión más fuerte y con la máxima capacidad. De esta forma veremos qué tiempo tardan en comprimir un directorio de 111 MB y cuanto ocupa el fichero final.

El equipo utilizado para la compresión es un Intel i5 4310U a 2 GHz

WinRAR

Formato: RAR4 tasa de compresión máxima.

WinRAR vs 7Zip paso 01

  • Tiempo transcurrido: 24,12 s
  • Tamaño del fichero: 95,5 MB

7-Zip

Formato: 7z, compresión Ultra y opciones automáticas para la máxima tasa de compresión según algoritmo de compresión.

WinRAR vs 7Zip paso 02

  • Tiempo transcurrido: 35 s
  • Tamaño del fichero: 91,5 MB

Podemos determinar que la compresión de 7-Zip es significativamente mejor que la de WinRAR, aunque también ha necesitado más tiempo en realizar el proceso, algo más de 10 segundos.

WinRAR vs 7Zip paso 03

Peso del archivo de instalación y directorio de instalación

En esta sección podemos comprobar dos medidas, por un lado, cuánto pesa el archivo ejecutable de la instalación del programa, y cuánto pesa éste una vez instalado en nuestro equipo.

El ejecutable de WinRAR tras la descarga tiene un peso de 3,10 MB. Una vez instalado en nuestro sistema ocupa un espacio de 7,55 MB.

En cuanto a 7-Zip, el fichero ejecutable pesa 1,7 MB y el directorio de instalación 5,13 MB. Es decir, prácticamente nada en comparación con otros programas, y casi la mitad menos que WinRAR.

WinRAR vs 7Zip paso 04WinRAR vs 7Zip paso 05

En ambos casos hemos utilizado las versiones de 64 bits para la instalación y pruebas. A pesar de que los pesos son mínimos y despreciables, 7-Zip ha obtenido mejores resultados.

Seguridad

Pasamos ahora al apartado de seguridad, en el que debemos decir que ambos programas cuentan con la capacidad de cifrar sus ficheros comprimidos y protegerlos mediante contraseña

WinRAR vs 7Zip paso 06

Por parte de WinRAR podremos cifrar los ficheros mediante el método AES-128, mientras que 7-Zip permite un cifrado de hasta AES-256. Por lo que sin duda el cifrado de 7-Zip es mejor y en este aspecto gana a WinRAR.

Otras características

Para finalizar, daremos algunos detalles acerca de ambos programas para completar de alguna forma la información de cada uno de ellos.

WinRAR:

  • Capacidad para reparar archivos corruptos.
  • Dispone de un explorador de archivos para navegar directamente por el sistema operativo.
  • Capacidad para crear Archivos SFX y .EXE autoextraíbles
  • Interfaz muy completa y bien diseñada
  • Dispone de versiones en 32 y 64 bits

7-Zip

  • Dispone de explorador de archivos
  • Puede hacer archivos autoextraíbles en formato 7z
  • Disponible también en versión de 32 y 64 bits
  • Cuenta con algoritmo de compresión inteligente que detecta automáticamente la mejor configuración para conseguir el archivo con menor tamaño posible

Resultados finales

Pues como hemos ido viendo durante este artículo, que las prestaciones de ambos programas son bastante similares. En cuanto a variedad de características y opciones, ambos compresores son similares, aunque 7-Zip no cuenta con la posibilidad de reparar archivos corruptos.

Pero también hemos visto que las pruebas se inclinan prácticamente todas a favor de 7-Zip. Además de ser un software totalmente gratuito, también presenta mejores tasas de compresión. A esto debemos sumarle una potencia de cifrado mayor que WinRAR y mayor amplitud de extensiones de archivos soportadas, tanto para comprimir como para descomprimir. Finalmente hemos visto que el espacio ocupado en el disco duro es mejor por parte de 7-Zip.

Otra potente herramienta que tiene 7-Zip es el algoritmo de compresión inteligente, el cual determina cual es la mejor configuración de parámetros de compresión para el archivo. Si bien es cierto que tarda más tiempo, esto podemos reducirlo si queremos a través de las opciones de compresión.

Por tanto, para nosotros, en base a las pruebas, 7-Zip es mejor herramienta de compresiónpara sistemas Windows que WinRAR.

 

Escrito por:  José Antonio Castillo

Más información en: www.profesionalreview.com

Liberar espacio en Disco. Reducir Carpetas WinSxS e Installer.

Hoy os traemos cómo liberar espacio en nuestro disco duro reduciendo el tamaño de las carpetas del sistema WinSxS “C:\Windows\WinSxS” e Installer “C:\Windows\Installer”, dos de las carpetas que mas pueden llegar a ocupar en nuestro Disco Duro.

Reducir Carpeta WinSxS “C:\Windows\WinSxS”

Para daros un poco de información acerca de esta carpeta deciros que la carpeta WinSXS es una carpeta oculta que almacena todos los “hard links” de nuestro sistema de archivos, en realidad alberga todo el Sistema operativo Windows, esta está en contínuo crecimiento debido a que es donde se van a ir almacenando y copiando los nuevos archivos tras las actualizaciones de Windows corrigiendo esos “hard links” a la nueva ubicación, pero sin eliminar tanto los archivos cómo los “hard links” obsoletos.

Existe un método para reducir esa carpeta eliminando todos aquellos “Hard Links” y archivos que nuestro sistema ya no va a usar, para ello habrá que realizar lo siguiente:

Comprobar el tamaño de nuestra carpeta WinSxS para lo cual abriremos nuestro explorador de archivos y en el menú vista marcaremos la opción “elementos ocultos”.

vista

Una vez visibles los elementos ocultos navegaremos hacia la ruta “C:\Windows” y una vez allí buscaremos nuestra carpeta WinSxS para, con el botón derecho del ratón, hacer click y lanzar las propiedades de la carpeta y poder ver su tamaño.

properties winsxs

properties winsxs2

Visto el tamaño que ocupa la carpeta WinSxS en nuestro sistema es momento de reducir su tamaño, para lo cual ejecutaremos desde el CMD y siempre con permisos de administrador el  comando que podemos ver a continuación:

Dism.exe /online /Cleanup-Image /StartComponentCleanup

Esperaremos a que se complete la tarea. La duración de esta tarea dependerá del tamaño de la carpeta cuanto mas ocupe la carpeta mas tardará.

administratorcmd

dism.exe

Una vez terminada la tarea comprobaremos cual es la nueva capacidad de la carpeta WinSxS. Cómo vemos de casi 8GB de capacidad hemos reducido el tamaño de la carpeta a 6,64GB por lo que dependiendo del tamaño de esta y que tendrá que ver con el numero de actualizaciones que hayan sido instaladas en nuestro equipo Windows desde su primer uso, estaríamos reduciendo el tamaño de esta carpeta en un porcentaje del 15% al 20%, lo cual está bastante bien.

propiertieswinsxs3

Reducir carpeta Installer “C:\Windows\Installer”

Si con la acción anterior no hemos liberado suficiente espacio en nuestro disco, es aconsejable reducir el tamaño de la carpeta “C:\Windows\Installer“. Esta carpeta alberga instaladores en forma de archivos “.msi” de programas. Es una carpeta que no vamos a poder visualizar a no ser que introduzcamos manualmente su ruta en la barra de direcciones del explorador de archivos “C:\Windows\Installer” por lo que no podremos ver su tamaño cómo hacíamos con la carpeta WinSxS, además está protegida y borrar su interior puede suponer problemas para la ejecución de dichas aplicaciones o también de su correcta desinstalación, sin embargo existe un método de eliminar  el directorio caché dejando este a 0 y volviendo a establecer su valor predeterminado.

Para ello ejecutaremos los siguientes comandos desde el CMD siempre con permisos de administrador.

  1. Net Stop msiserver /Y 
  2. Reg Add HKLM\Software\Policies\Microsoft\Windows\Installer /v MaxPatchCacheSize /t REG_DWORD /d 0 /f 
  3. RmDir /q /s %WINDIR%\Installer\$PatchCache$
  4. Net Start msiserver /Y
  5. Net Stop msiserver /Y
  6. Reg Add HKLM\Software\Policies\Microsoft\Windows\Installer /v MaxPatchCacheSize /t REG_DWORD /d 10 /f
  7. Net Start msiserver /Y

administratorcmd

installercomands

*Podéis leer algo más acerca de este procedimiento aquí.

Una vez hecho si lanzaramos la propiedades del disco duro C: veríamos como hemos logrado la liberación de espacio en el disco, pasando en algunos casos a liberar una buena cantidad de GBs, en torno a un 5% – 10% de su capacidad (del disco duro en su totalidad). Todo dependerá del uso de esté y de la cantidad de software, paquetes de programas, parches etc que se hayan instalado desde el primer uso del equipo.

propertiesdisk

Y así llegamos al final de este pequeño tutorial que nos servirá para ganar un poco de espacio en nuestro disco cuando pensemos que ya no hay de dónde obtener.

Recordad que si sois una empresa y necesitáis cualquier tipo de soporte o mantenimiento informático, podéis contactar con nosotros, estaremos encantados de atenderles, pueden ver todos nuestros servicios en el panel de servicios Cloud, Servicios profesionales y en nuestra tienda accediendo a la web principal.

 

Visto en: https://www.emibin.com