7/30/2010

AjpdSoft - Cómo reparar una avería en el monitor de un portátil 

7/22/2010

AjpdSoft - Nemesys de Telefónica ¿qué es? Las listas negras, Spamhaus, cómo salir de ellas

AjpdSoft - Nemesys de Telefónica ¿qué es? Las listas negras, Spamhaus, cómo salir de ellas

Explicamos qué es el servicio Nemesys Abuse Team de Telefónica o Movistar. Este servicio se encarga de notificar a los usuarios que estén enviando spam masivamente (tanto si es deliberada como inconscientemente). Explicamos en qué consisten los equipos zombie y cómo evitar que el nuestro se convierta en uno de ellos. Explicamos qué son las listas negras (Spamhaus), qué repercusión tienen y cómo salir de ellas.



Algunas definiciones preliminares

ISP (Internet Service Provider) ó PSI (Proveedor de Servicios de Internet)

Un proveedor de servicios de Internet es una empresa que da servicio de conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías como DSL, Cablemódem, GSM, Dial-up, Wifi, etc. Muchos ISP también ofrecen servicios relacionados con Internet, como el correo electrónico, alojamiento web, registro de dominios, servidores de noticias, seguridad, etc.

Equipo Zombie ó Bot

Un Ordenador Zombie (Bot) es la denominación que se asigna a PCs que tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.

Esto sucede cuando un hacker o simplemente un virus diseñado a tal efecto, consigue acceder al equipo aprovechándose de ciertas vulnerabilidades o fallos de diseño del sistema operativo o de alguna otra aplicación que utilice la conexión a Internet. Una vez dentro del equipo abre una "puerta trasera", digamos que deja un proceso ejecutándose que permite enviar y recibir información desde Internet. De esta forma el hacker puede adquirir el control sobre el el equipo, sino completo, al menos para el uso indebido que le dará.

En cuanto el hacker o virus (no tiene por qué ser una persona física) ha conseguido acceder al equipo y ejecutar su proceso, puede utilizarlo para lo que considere oportuno, por ejemplo, puede utilizar la conexión a Internet y los recursos del equipo para enviar correo basura (spam) a miles o millones de destinatarios. Todo esto sin que el usuario del equipo sea consciente, como mucho puede notar ralentizaciones de su conexión a Internet o del propio equipo en determinados momentos.

Por supuesto, el hacker o virus, una vez dentro, puede tener otros fines como el ataque masivo a determinadas páginas web (DDoS), con fines delictivos como el de colapsar servidores.

En resumen, un equipo infectado por un virus de este tipo o por un hacker quedará a espensas de lo que éste quiera realizar en él.

El mayor inconveniente de este tipo de ataques y por lo que hay que evitarlos a toda costa es que el hacker o virus realizará todas las acciones delictivas que considere usando nuestro equipo, por lo que seremos "nosotros" quienes estemos cometiendo esas acciones delictivas de cara a una investigación policial. Por supuesto, en estos casos, tendríamos que demostrar que nuestro equipo era un zombie o bot y nosotros no éramos conscientes de estas acciones.

Botnet

Botnet es un término que hace referencia a un conjunto de equipos informáticos zombies o bots, que se ejecutan de manera autónoma y automática. El hacker que se hace con una botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC o incluso mediante el puerto HTTP.

Ataques DoS (Denegación de servicio)

Un ataque de denegación de servicio (DoS ó Denial of Service), es un ataque a equipos informáticos que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le llama "denegación", pues hace que el servidor no dé abasto a la cantidad de usuarios. Esta técnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo.

Una ampliación del ataque DoS es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (Distributed Denial of Service) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión.

La forma más común de realizar un DDoS a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz.

Lista negra o Black list

Una lista negra o black list es una lista donde se registran las direcciones IPs que generan spam de forma voluntaria o involuntaria.

Hay que tener en cuenta que, normalmente, las listas negras son de libre acceso, es decir, cualquier usuario puede dar de alta una IP como enviadora de spam libres de tal forma que alguien de manera malintencionada puede añadir IPs que no están enviando spam e impedir que lleguen correos válidos.

Spamhaus Project

Spamhaus Project es una organización internacional sin ánimo de lucro cuya misión es rastrear y analizar las operaciones de Internet relacionadas con el spam, para proporcionar en tiempo real una protección fiable anti-spam. Ayuda a las agencias de policía a identificar y perseguir a los emisores de spam (spammers) en todo el mundo, y ayuda a presionar a los gobiernos para la lucha contra el spam a efectos legislativos.

Fundada en 1998, Spamhaus tiene su sede en Ginebra, Suiza y Londres, Reino Unido y está dirigido por un equipo de 28 investigadores y especialistas en medicina forense informática ubicados en 8 países.

Spamhaus mantiene varios tipos de listas de bloqueo de spam en tiempo real (DNSBLs) encargadas de bloquear la gran parte del spam enviado en Internet. Estas listas incluyen: Spamhaus Block List (SBL), Exploits Block List (XBL), Policy Block List (PBL) y Domain Block List (DBL).

Las listas de Spamhaus (DNSBLs) son utilizadas por la mayoría de los proveedores de correo electrónico de Internet, corporaciones, universidades, gobiernos y redes militares.

¿Qué es Nemesys Abuse Team? ¿Cuándo actúa? ¿Por qué? ¿Es bueno o malo?

Nemesys Abuse Team es un servicio de Telefónica (Movistar) encargado de tratar las quejas recibidas por los usuarios o empresas sobre equipos de la red de Telefónica o Movistar (clientes de estos) que están enviando spam de forma masiva o realizando ataques DDoS. Dicho departamento técnico analiza las quejas e investigan el equipo o equipos de los que proceden. Si dichas quejas vienen de un equipo cliente de Telefónica o Movistar, este departamento se pondrá en contacto con el cliente en cuestión o bien por carta (correo ordinario) o bien por email.

Como es de sobra sabido, los ISP, pueden guardar un log del tipo de tráfico enviado y recibido por cada usuario, si detectan cualquier anomalía, como un exceso de emails enviados a un número de destinatarios alto, podrían actuar también de esta forma.

Nemesys Abuse Team, aunque parezca lo contrario, es un sevicio positivo que nos puede servir de mucha ayuda: si alguno de los equipos de nuestra empresa (o el nuestro de nuestra propia casa) o varios formando una botnet están infectados por el mismo virus o están siendo controlados por el mismo hacker ¿como lo sabemos? si se da el caso, muy habitual, de que no seamos conscientes, al menos, este servicio, nos puede informar del mal uso que nuestros equipos están realizando de la conexión a Internet. Una vez avisados deberemos verificar la seguridad de todos nuestros equipos para evitar esta intrusión.

Así pues, Nemesys Abuse Team, no debe verse como algo negativo, sino todo lo contrario. El único inconveniente de este servicio es que si no conseguimos averiguar y subsanar la fuente del problema, nos cerrarán el puerto 25 de envío de email, por lo que nuestros clientes de correo electrónico no funcionarán. Pero esto sólo lo realizan tras haber enviado varios avisos y si ven que no ponemos de nuestra parte para solucionar el problema. En este artículo explicamos cómo funciona este departamento.

¿Puedo dar de alta quejas en Telefónica o Movistar de abusos en mi equipo o empresa?

Sí, Telefónica o Movistar pone a disposición del usuario, cumpliendo con un requisito legal obligatorio, una web desde donde podemos informar de abusos producidos en nuestro equipo o empresa (recepción de spam desde una misma IP, ataques de denegación de sevicio DDoS, etc.). Los posibles abusos de los que podemos dar queja son:

  • Correo electrónico no solicitado (spam): mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas.
  • Hacking: uso de procedimientos ilegales con el objetivo de piratear sistemas informáticos y redes de comunicación.
  • Ataques de denegación de servicio: saturación de un servidor con peticiones falsas hasta dejarlo fuera de servicio.
  • Sniffing y spoofing: obtención ilegal de la información que circula a través de Internet.

El formulario que hay que rellenar para enviar la queja de abuso a Telefónica o Movistar:

http://www.movistar.es/nemesys

¿Cómo funciona Nemesys Abuse Team? ¿Podemos contactar con ellos? ¿Y si nos cierran el puerto 25?

Una vez que Nemesys Abuse Team recibe el aviso de un abuso (por el medio que sea), realiza una pequeña investigación de la IP origen del abuso, si es una IP de alguno de sus clientes, su primera actuación será enviar por email (si tiene tal dato) o por correo ordinario una carta como esta:

Estimado cliente:

Nos ponemos en contacto con usted para comunicarle que estamos recibiendo quejas de otros usuarios, en las que nos informan de la recepción de correos no deseados ni solicitados.

Hemos comprobado nuestros archivos y es posible que dicha actuación pueda tener origen en su línea de acceso a Internet con número xxxxx.

Por este motivo, le sugerimos la revisiónn de sus equipos, ya que pueden estar contaminados por algún tipo de virus o troyano.

Para ello puede utilizar algún antivirus online, como la herramienta gratuita FreeScan que puede encontrar en la dirección:

http://www.movistar.es/freescan

Para cualquier consulta sobre el motivo de esta carta, nos tiene a su disposición en nuestra dirección de correo electrónico: 'nemesys@telefonica.es', indicando como asunto (e-mail#NXX-XXXX-XXXXX-SPAM)-NOTIFICACION.

Esperamos que esta situación se resuelva lo antes posible.

Atentamente.

Madrid, 09 jun 2010

Nemesys Abuse Team
Telefonica de España S.A.U.
nemesys@telefonica.es

Además, si nos han localizado por correo electrónico, nos adjuntarán el email que a su vez les han enviado indicando el motivo de abuso, dato muy importante para nosotros, para averiguar el motivo del abuso. Un ejemplo de este mensaje podría ser:

Hello, this is an autogenerated abuse complaint regarding your network.

abusix.org will return every single spamtrap hit as well as any other abusive behavior to the responsible Network Operator or Abuse Desk.

PLEASE SEE ATTACHMENT FOR MORE SPECIFIC INFORMATION REGARDING THIS INCIDENT!
Report format is ARF (Abuse Reporting Format).

Further information can be found here:
http://www.ietf.org/rfc/rfc3462.txt
http://tools.ietf.org/id/draft-ietf-marf-base-00.txt

Need help parsing ARF?
http://rubyforge.org/projects/arfparser/
http://search.cpan.org/perldoc?Email::ARF

Information about this project can be found at http://www.abusix.org
Any questions left? Feel free to contact us directly by email: info [at]
abusix.org

Thank you for your cooperation,

Your Abusix-Team
- C.DTF
Received: from 234.Red-212-170-99.staticIP.rima-tde.net (HELO rima-tde.net)
(xxx.xxx.xxx.xxx) by trap01.abusix.org (qpsmtpd/0.83/v0.83-gd77244e) with
ESMTP; Wed, 09 Jun 2010 13:54:15 +0000
From: AmericanViagra Online
To: 11x.xxxxxxxxxx@xxxxxxxxxxxx.xx
Subject: Hi, 11x.xxxxxxxxxx! Your 70% off flyer is here. booksellers US
Sundarbans to up
Date: Wed, 9 Jun 2010 15:54:21 +0200
Content-Transfer-Encoding: 8bit
Content-Type: text/html; charset=3D"ISO-8859-1"
MIME-Version: 1.0

Can't read this e-mail? Click here to view it in your browser

Como se puede observar, el mensaje anterior puede ser útil, en este caso sabríamos que se trata de algún equipo de nuestra red que está enviando correos electrónicos basura de "Americam Viagra Online".

El siguiente paso del proceso corre de nuestra cuenta, deberemos solucionar el problema, encontrar el equipo o equipos que están enviando spam (equipos bot o zombie), para ello deberemos seguir los pasos que aquí explicamos:

Consejos para mejorar la seguridad de nuestro equipo e impedir que se convierta en un zombie o bot

Si seguimos teniendo algún equipos bot o zombie en nuestra organización y no ponemos medidas para detectarlo, al cabo de un tiempo, Nemesys solicitará a Movistar ó Telefónica que cierren el puerto 25 (SMTP) de nuestra conexión. Por lo que si lo usamos para enviar email, no podremos hacerlo.

Llegados a este extemo debemos encontrar el equipo que está enviando spam y solucionar el problema, una vez hecho esto podremos ponernos en contacto con Nemesys para indicarles que ya están resueltos los problemas de seguridad, solicitándoles que vuelvan a abrir el puerto 25. Si no lo hacen sólo nos quedará hablar con nuestro comercial o en su defecto con Telefónica o Movistar directamente.

Siempre tendremos la oportunidad de contactar con el servicio Nemesys Abuse Team mediante email a nemesys@telefonica.es exponiendo el motivo de nuestra consulta, podremos solicitarles más datos sobre la queja recibida o indicarles que ya hemos resuelto el problema de seguridad.

Listas negras, Spamhaus, ¿cómo he entrado en una lista negra? ¿cómo salir de ellas? ¿cuales son las repercusiones de estar en una lista negra?

Las listas negras, como ya hemos comentado, son bases de datos de IPs que, en teoría, son spammers (equipos enviadores de Spam), voluntaria o involuntariamente mediante botnet ó equipos informáticos zombies.

Si tenemos uno o varios equipos informáticos con conexión a Internet y alguno de ellos o varios han resultado infectados por un virus, desarrollado con fines de convertir el equipo infectado en un bot o zombie, si no tenemos las medidas de seguridad apropiadas, dichos equipos se podrían convertir en spammer sin que seamos conscientes. El virus utilizará nuestra conexión a Intenet y nuestros equipos para enviar spam de forma masiva a miles o millones de destinatarios de correo electrónico en todo el mundo.

Cuando esto ocurre, es muy probable que varios de estos usuarios que reciben spam accedan a uno de estos servicios de listas negras, como Spamhaus, y den de alta el abuso con la IP origen del spam (que será nuestra IP pública). De esta forma, nuestra IP quedará en dicha lista negra.

Llegamos a este punto, cualquier empresa que utilice Spamhaus (u otros servicios de listas negras) para decidir si un email es spam o no, notificará como spam todos aquellos emails que enviemos desde nuestra casa o empresa.

Esto, sin duda, es un gran problema, pues muchas empresas usan Spamhaus como uno de sus métodos de análisis de posible correo basura o spam. Por ejemplo, Microsoft usa Spamhaus para su correo electrónico gratuito Hotmail, así pues, cualquier email que enviemos a un destinatario de Hotmail, le aparecerá en la carpeta de correo basura o spam y, normalmente, no lo leerá.

¿Y si no tengo una IP pública fija o estática? ¿Si mi IP es dinámica?

Obviamente, en el caso de que no tengamos contratada una IP pública fija o estática y nuestro ISP nos proporcione una IP pública dinámica (variable), si nuestro equipo se ha convertido en un bot o zombie y está siendo usado para envío de spam de forma masiva, un usuario podría dar de alta nuestra IP en las listas negras (como Spamhaus), pero cuando nuestra IP vuelva a cambiar, saldremos de dicha lista.

Esto, lógicamente, no es un buen método para salir de las listas negras, ni siquiera se "sale" realmente, porque nuestro propio ISP podría detectar dicho abuso por nuestra parte (aunque sea inconsciente) y avisarnos a tal efecto. De ahí la importancia de Nemesys Abuse Team, un servicio que deberían tener todos los ISPs.

Aunque nuestra IP pública varíe, nuestro equipo seguirá infectado, el software malicioso seguirá usándolo con los fines delictivos que considere oportunos, porque incluso hay malware o virus de este tipo capaces de actualizarse, por lo que su comportamiento puede variar de un día para otro. Podría, perfectamente, enviar datos privados de nuestro equipo a otra persona, utilizar nuestro equipo junto con otros para colapsar servidores a base de ataques DDoS y otras muchas actividades delictivas, por lo que siempre es recomendable y conveniente que nuestro equipo esté limpio.

¿Cómo puedo saber la IP pública origen de un email para notificarla a Spamhaus?

Si sucede el caso contrario en el que recibimos decenas o centenares de correos basura y son, normalmente, de la misma IP pública origen, podremos notificar esta IP y añadirla a las listas negras. A continuación explicaremos cómo cómo obtener la IP pública de un email que nos llegue y sea spam y cómo darla de alta en las listas negras de Spamhaus.

Obtener la IP pública del email de spam o correo basura

El proceso puede variar según el cliente de correo electrónico que usemos. Para el caso de Office Outlook 2007 (válido para otras versiones), seleccionaremos el mensaje de correo electrónico del que queramos obtener la IP pública del emisor, pulsaremos con el botón derecho del ratón y seleccionaremos la opción "Opciones de mensajes":

AjpdSoft ¿Cómo puedo saber la IP pública origen de un email para notificarla a Spamhaus?

En "Encabezados de Internet", en el texto que aparece, hay que buscar "Received: by xxx.xxx.xxx.xxx...", esa será la IP pública del emisor del correo electrónico, será la IP que utilizaremos para notificar a Spamhaus de un abuso:

AjpdSoft ¿Cómo puedo saber la IP pública origen de un email para notificarla a Spamhaus?

En el caso del cliente de mail Mozilla Thunderbird, seleccionaremos el email, pulsaremos en "Más acciones", seleccionaremos "Ver código fuente":

AjpdSoft ¿Cómo puedo saber la IP pública origen de un email para notificarla a Spamhaus?

Aparecerá, como siempre, en "Received: by xxx.xxx.xxx.xxx..."

AjpdSoft ¿Cómo puedo saber la IP pública origen de un email para notificarla a Spamhaus?

En el caso de Microsoft Outlook Express, pulsaremos con el botón derecho del ratón sobre el mensaje y seleccionaremos "Propiedades":

AjpdSoft ¿Cómo puedo saber la IP pública origen de un email para notificarla a Spamhaus?

En la pestaña "Detalles" podremos ver los encabezados de Internet para el mensaje, donde aparecerá "Received: by xxx.xxx.xxx...":

AjpdSoft ¿Cómo puedo saber la IP pública origen de un email para notificarla a Spamhaus?

Notificar IP a Spamhaus como origel de spam

Una vez obtenida la IP pública del emisor del correo electrónico basura (spam), teniendo la precaución con el proceso (pues si cogemos nuestra IP pública nos estaríamos dando de alta en las listas negras nosotros mismos), accederemos a la web de nuestro proveedor de servicios de Internet (ISP), será éste quien notifique a Spamhaus del abuso. Cada ISP suele tener en su web un formulario de alta para este tipo de abusos.

¿Está mi IP pública en una lista negra? ¿Cómo salir de la lista negra de Spamhaus?

Para salir de la lista negra de Spamhaus, en primer lugar es recomendable solventar el problema por el cual estamos dados de alta, normalmente por varias notificaciones de abusos por parte de algún usuario del mundo, por lo que deberemos revisar la seguridad de todos nuestros equipos. En el siguiente enlace indicamos algunos de los pasos a seguir: Consejos para mejorar la seguridad de nuestro equipo e impedir que se convierta en un zombie o bot. Una vez resuelto el problema de seguridad y limpiado el equipo o equipos bot o zombie, accederemos a "Blocklist Removal Center" mediante la siguiente URL:

http://www.spamhaus.org/lookup.lasso

Introduciremos nuestra IP pública y pulsaremos en "Lookup":

AjpdSoft ¿Cómo salir de la lista negra de Spamhaus?

Si aparece esto:

xxx.xxx.xxx.xxx is not listed in the SBL
xxx.xxx.xxx.xxx is not listed in the PBL
xxx.xxx.xxx.xxx is not listed in the XBL

Querrá decir que no estamos en ninguna lista negra de Spamhaus.

AjpdSoft ¿Cómo salir de la lista negra de Spamhaus?

En cambio, si aparece esto otro:

xxx.xxx.xxx.xxx is listed in the PBL, in the following records:

  • PBL373XXX

Indicará que la IP introducida está en alguna de las listas negras de Spamhaus, para eliminarla de dicha lista pulsaremos, en este caso, en PBLXXXXXX:

AjpdSoft ¿Cómo salir de la lista negra de Spamhaus?

En la parte inferior de la nueva ventana que aparece pulsaremos el botón "Remove an IP from PBL":

AjpdSoft ¿Cómo salir de la lista negra de Spamhaus?

El proceso anterior puede variar en función del tipo de lista negra donde esté dada de alta la IP pública.

Marcaremos "I have read and I have understood this page" y pulsaremos el botón "Remove IP Address":

AjpdSoft ¿Cómo salir de la lista negra de Spamhaus?

Por supuesto, si no hemos solucionado el problema de seguridad y seguimos teniendo algún bot o zombie, nuestra IP volverá a aparecer en las listas negras.

¿Cuáles son las repercusiones de estar en una lista negra o black list como Spamhaus?

Muchas empresas que prestan servicios de correo electrónico (como Hotmail de Microsoft) utilizan Spamhaus como herramienta para calificar un email como spam o como real. Si nuestra IP pública se encuenta en la lista negra, cuando enviemos un mail a algún destinatario de Hotmail, nuestro email será calificado como spam y pasará a la carpeta de "Correo no deseado". Por supuesto, además de Microsoft, son muchísimas las empresas que prestan servicios de correo electrónico que utilizan Spamhaus.

Este hecho es un grave problema para una empresa, pues todos los mails que envíen sus empleados a clientes, proveedores y demás, quedarán en las carpetas de spam y no serán leídos.

Por ello es recomendable comprobar que nuestra IP pública no está en alguna de estas listas, como hemos explicado aquí y por supuesto, es recomendable seguir estas instrucciones de seguridad.

Consejos para mejorar la seguridad de nuestro equipo e impedir que se convierta en un zombie o bot

Os indicamos aquí algunos consejos básicos para mejorar la seguridad de nuestro equipo o empresa. A continuación os mostramos algunos consejos útiles para impedir que nuestro equipo o equipos de nuestra red se conviertan en bot o zombie. Por supuesto, os damos algunas ideas básicas, no podemos entrar en detalle por la complejidad del tema que estamos tratando.

  1. Sistema Operativo: en primer lugar, el sistema operativo, si podemos elegir es conveniente instalar un sistema operativo seguro y fiable, tal vez GNU Linux sea el más fiable en cuanto a seguridad se refiere actualmente. Los equipos con sistemas operativos de Microsoft, históricamente, son mucho más propensos a ataques que los sistemas con GNU Linux. En los siguientes enlaces os mostramos cómo instalar GNU Linux o Microsoft Windows: Instalar GNU Linux Ubuntu 10.04, Instalar de Microsoft Windows 7.
  2. Actualizaciones parches de seguridad: independientemente del sistema operativo que tengamos en nuestros equipo,s, siempre es recomendable tenerlos actualizados con todos los parches disponibles hasta la fecha. Deberemos, o bien revisarlos todos los días, o bien configurar las actualizaciones de seguridad del sistema operativo para que realicen de forma automática. Hasta hace unos años esto no era necesario, pero hoy en día se ha convertido en una obligación el tener el sistema operativo actualizado. Asíe evitaremos numerosos problemas de seguridad y vulnerabilidades.
  3. Software antivirus: si nuestra economía lo permite, es muy conveniente adquirir una licencia de algún software antivirus disponible en el mercado, si no podemos permitírnoslo, siempre podremos obtar por soluciones gratuitas. En el siguiente artículo os mostramos una comparativa de los antivirus gratuitos del momento: Comparativa antivirus gratuitos, test con EICAR Standar Anti-Virus Test File. Por supuesto, el software antivirus debe estar correctamente actualizado siempre a la última versión y con la base de datos de firmas más reciente.
  4. Software o hardware cortafuegos o firewall: siempre que nos sea posible, si estamos en una empresa se hace casi necesario, deberemos disponer de un cortafuegos o firewall físico, un equipo destinado a este uso en exclusiva, donde todo el tráfico de la red pasará por él y sólo dejará entrar o salir aquel que hayamos permitido previamente. Si no podemos disponer de esta tecnología (por su elevado coste) siempre tendremos la oportunidad de montar nuestro propio cortafuegos, aquí explicamos cómo hacerlo: Montar un cortafuegos o firewall en la red con GNU Linux y SmoothWall Express. Además de un cortafuegos como este, siempre es recomendable tener un cortafuegos software en cada equipo o, en su defecto, utilizar el del propio sistema operativo.
  5. Aplicaciones que usen Internet: deberemos tener actualizadas a la última versión y con todos los posibles parches de seguridad todas las aplicaciones que utilicemos en nuestro equipo que usen la conexión a Internet (navegadores como Mozilla Firefox, Google Chrome, Microsoft Internet Explorer, software de descarga de ficheros, etc.). Todas estas aplicaciones deben estar actualizadas.
  6. El sentido común: aunque no lo parezca, el uso correcto de los programas, con sentido común y precaución, es la mejor arma contra cualquier tipo de amenaza. No es necesario repetir que no se deben ejecutar aplicaciones desconocidas, ni siquiera si nos las envían por email "amigos" o "conocidos", pues podrían no ser ellos, tampoco debemos ejecutar aplicaciones de procedencia dudosa (Internet, email, P2P, etc.), menos aún si no las hemos escaneado con uno o varios antivirus. De la misma forma, la navegación debe realizarse con conciencia y sentido común, no debemos acceder a páginas "dudosas" en nuestro lugar de trabajo o en nuestro equipo si disponemos de datos importantes.
  7. La copia de seguridad: esta es la única manera de que "durmamos" tranquilos, si recibimos un ataque que hace que el equipo no arranque o bien nos elimina información, la única forma de evitar una catástrofe, es hacer copia de seguridad diaria de nuestros datos, al menos de los más importantes. Esto lo podemos realizar con software de terceros (de pago o gratuito), con el propio software del sistema operativo o manualmente. En el siguiente artículo os mostramos una aplicación gratuita que realiza copia de seguridad: AjpdSoft Copia de Seguridad.
  8. Análisis alternativos y completos de virus, spyware, malware: de vez en cuando es conveniente realizar un análisis del equipo completo con otros antivirus y antispyware que no sean el que tenemos instalado. Esto es recomendable realizarlo online, nunca debemos instalar dos antivirus en el mismo equipo, para ello existen los análisis online. De esta forma no nos quedaremos con una única opinión, pues los distintos motores de antivirus pueden tener distintos virus en sus listas. Además, es conveniente analizar el equipo también con otro software más especializado en spyware, como Lavasoft Ad-Aware o Spybot Search & Destroy.
  9. Correcta configuración de servidor de email: si tenemos instalado un servidor de email en local, en nuestra organización, deberemos asegurarnos de que está correctamente instalado y configurado. Por ejemplo, no deberemos tener la opción de que nuestro servidor pueda enviar emails sin autenticación, esta opción siempre debe estar desactivada. Si un servidor de correo electrónico puede enviar emails sin autenticación, cualquier software malicioso (troyano, virus, spyware), podría usarlo para enviar spam, pues no necesitará validar en el servidor para realizar el envío.

Además de lo anterior, si nuestro ISP nos notifica que se están realizando abusos desde alguno de nuestros equipos, deberemos verificar todos los pasos anteriores, en especial el 8 de análisis completos de todos los equipos, porque aunque tengan un antivirus, es probable que el virus no haya sido detectado por algún motivo, por lo que hay que realizar análisis con otros antivirus.

Si tenemos varios equipos en nuestra organización y no sabemos cuál es el bot o zombie, tendremos varios métodos para intentar averiguarlo y subsanar el problema:

  1. Como ya hemos repetido varias veces: análisis completo de cada equipo con antivirus y antispyware. Tal vez un antivirus de otro fabricante detecte el virus. Si otro fabricante detecta el virus, tal vez deberíamos plantearnos el cambiar de antivirus: comparativa antivirus gratuitos, test con EICAR Standar Anti-Virus Test File.
  2. Si ya hemos realizado el paso 1 y seguimos teniendo el problema, otra solución es montar, aunque sea de forma provisional, algún cortafuegos en nuestra red. Esto es relativamente sencillo, en el siguiente artículo explicamos cómo hacerlo de forma gratuita con un equipo "viejo" y GNU Linux: Montar un cortafuegos o firewall en la red con GNU Linux y SmoothWall Express. La ventaja de montar un firewall de esta forma es que todo el tráfico de todos los equipos pasará por el cortafuegos, para averiguar el equipo bot o zombie podremos analizar los log y ver qué equipos están utilizando el puerto SMTP (25). Con el cortafuegos, además, podremos bloquear un determinado protocolo a un determinado equipo, lo que nos facilitará las cosas.
  3. Otra posible solución, más sencilla tal vez que la de montar un cortafuegos, es la de montar un servidor proxy, como indicamos aquí de forma gratuita: Montar servidor proxy caché con filtrado web en Linux Ubuntu 9.10 con Squid. La ventaja de un proxy es que podemos hacer que todo el tráfico de la red pase por él y analizar posteriormente los log para ver qué está ocurriendo. La desventaja es que no tiene control sobre los protocolos, sólo servirá como log para su posterior análisis.
  4. Por supuesto, existen soluciones de pago, como adquirir un appliance de algún fabricante como Panda (GateDefender), McAfee IntruShield Security Manager Appliance, Firewall Cisco ASA, etc. Si bien son soluciones profesionales y de alto rendimiento, suelen ser algo caras para determinadas empresas.

Artículos relacionados

Créditos

Artículo realizado íntegramente por Alonsojpd miembro fundador del proyecto AjpdSoft.

AjpdSoft - Copias de seguridad online, backup online, Wuala

AjpdSoft - Copias de seguridad online, backup online, Wuala

Explicamos qué son las copias de seguridad o backup online o gestionadas, para qué sirven y la importancia que tienen. Os mostramos el sevicio gratuito de copias de seguridad online Wuala. Explicamos cómo configurar nuestro equipo con Microsoft Windows 7 para hacer copias de seguridad online automáticas en Wuala y cómo adquirir y aumentar el espacio gratuito.



Servicio de Backup remoto, online o gestionado

Un servicio de copia de seguridad remoto, online o gestionado proporciona al equipo de un usuario conexiones online (a través de la conexión a Internet) con un sistema remoto para copiar y almacenar los ficheros de su ordenador que estime oportunos. Los proveedores de backup gestionado son empresas que suministran este tipo de servicios.

Los sistemas de backup online desarrollan algún tipo de software que se instala en el ordenador cliente, normalmente configurable por el usuario para elegir los archivos a copiar y la frecuencia. Este programa colecciona, comprime, cifra y transporta los datos a los servidores del proveedor del servicio de backup remoto. En el mercado existen también otros tipos de producto, como la protección continua de datos (CDP) que son herramientas capaces de salvaguardar cada cambio que se produce en los datos que almacena el ordenador cliente casi en tiempo real.

Los proveedores de este tipo de servicio se orientan frecuentemente hacia segmentos específicos del mercado. Los sistemas de backup de altas prestaciones aplicados a redes locales pueden llegar a ofrecer a las empresas servicios de replicación a nivel de transacción sobre ficheros abiertos en tiempo casi real.

Existen algunas empresas, aunque pocas, que ofrecen este servicio gratuito, a cambio ellas pueden usar espacio del disco duro del equipo cliente para almacenar sus datos.

Ventajas e inconvenientes, pros y contras del Backup online

En cuanto a las ventajas de los servicios de backup online, son claras: dispondremos de una copia de seguridad de nuestros datos más importantes fuera de nuestra organización, con lo cual, ante una catástrofe o similar, tendremos salvaguadados los datos y podremos recuperarlos desde cualquier equipo con conexión a Internet.

Otra ventaja es que al tener los datos alojados en servidores externos, siempre podremos tener acceso desde cualquier parte del mundo, con un equipo con conexión a Internet.

Evidentemente la primera desventaja o inconveniente de los servicios de backup online es que al ser "online" necesitan conexión a Internet, si el equipo donde tenemos configurado dicho servicio de backup online no dispone de conexión a Internet por el motivo que sea, no se realizará copia de seguridad.

Otro de los inconvenientes o más bien necesidades, es que si trabajamos con un volumen de datos importante, la conexión a Internet deberá ser buena, para que el traspaso de información se efectúe relativamente rápido.

Normalmente, los servicios de backup online suelen desarrollar algún software para optimizar el proceso de copia de seguridad, de forma que antes de enviar un fichero a sus servidores desde el equipo cliente, comprueban si se ha modificado, lo comprimen, lo cifran y lo envían. Esto es una ventaja porque el proceso de copia es más eficiente y es un inconveniente porque tenemos que tener instalado un software que, en determinados procesos, puede que ralentice un poco el sistema.

Qué es Wuala, para qué sirve

Qué es Wuala, servicio de Backup Online gratuito

Tal como indica en su propia página web: www.wuala.com: "Wuala es un servicio de almacenamiento seguro para todos sus archivos. Wuala es un servicio de almacenamiento seguro en Internet para guardar sus documentos. Puede acceder a los archivos y compartirlos con sus amigos, familiares y compañeros de trabajo".

Características, servicios gratuitos de Wuala

A continuación os mostramos algunos de los servicios que Wuala pone a disposición del usuario de forma gratuita (sacados de su web):

  • Seguridad y privacidad: Wuala guarda sus datos y protege su privacidad. Wuala es el lugar para almacenar datos sin olvidar la seguridad. Para proteger su privacidad, Wuala encripta los datos de su ordenador antes de subirlos. Durante la subida, sus datos se separan en varias partes y se almacenan en diferentes lugares para asegurar que nunca perderá un solo archivo. Para mayor seguridad, su contraseña nunca se transmite, por lo tanto nadie, ni siquiera los empleados de Wuala, pueden ver sus documentos privados.
  • Copias de seguridad y versiones de documentos: proteja sus archivos al hacer copias de seguridad automáticas y guardar versiones de documentos. Elija una carpeta en su ordenador y sincronícela con su cuenta de Wuala. Usted decide cada cuánto se realizan las copias de seguridad de la carpeta: una vez al día, cada hora o cada minuto. Si desea acceder a una versión anterior, o si ha borrado accidentalmente un documento de su escritorio, Wuala le permite recuperarlo y ahorrar tiempo.
  • Almacenamiento y acceso: almacene sus documentos en Internet y acceda a ellos en cualquier momento. Acceda a sus documentos desde cualquier ordenador con conexión a Internet, esté donde esté. Ahora puede gestionar sus archivos con su cuenta de Wuala directamente desde casa o desde la oficina. Almacene documentos, presentaciones, imágenes o contenido multimedia, todo lo que desee, sin importar el tamaño o el formato del archivo. La intuitiva interfaz de Wuala permite crear presentaciones de diapositivas en Internet, y elegir el tamaño de las fotos.
  • Comparta: comparta archivos con amigos, familiares y compañeros de trabajo al instante. En lugar de enviar archivos a través del correo electrónico, comparta documentos, fotos y archivos multimedia directamente desde su cuenta de Wuala. Utilice nuestro sencillo sistema de archivos para compartir carpetas con otros miembros de Wuala o para enviar enlaces a sus contactos que ya se hayan unido. El acceso a los enlaces es inmediato, no necesita registrarse.
  • Colabore: trabajar entre diferentes grupos de Wuala es más sencillo que nunca. Personalice un grupo de Wuala con un diseño propio y cree una red social. Los grupos son ideales para comunidades, familias, asociaciones o grupos de trabajo que quieren almacenar archivos y trabajar con ellos desde un mismo lugar. Cualquiera que tenga acceso de escritura a un archivo, puede actualizarlo, sin necesidad de utilizar todo el rato correos electrónicos. Simplemente, cree un grupo privado, suba sus documentos y prepárese para trabajar de una manera totalmente innovadora.
  • Intercambiar o comprar: consiga más espacio de almacenamiento en Internet gracias a la exclusiva e innovadora tecnología de Wuala. Usted empezará con 1 GB. Si necesita más, le ofrecemos dos maneras de conseguir más almacenamiento: intercambiando o comprando. Nuestra avanzada tecnología le permite intercambiar el espacio no utilizado de su ordenador por más almacenamiento en Wuala. Si prefiere no realizar el intercambio, siempre puede comprar toda la capacidad extra que necesite en Wuala aprovechándose de nuestros planes de almacenamiento a precios competitivos y muy económicos.

En definitiva, Wuala es mucho más que un servicio de backup online, porque incluye una gestión avanzada de los recursos compartidos y otras muchas opciones.

Cómo darse de alta en Wuala, qué hay que instalar en el equipo para activar Wuala

En primer lugar accederemos a la web de Wuala (de la empresa Lacie), pulsaremos en el botón "Descargar" para iniciar la descarga de la aplicación WualaSetup:

AjpdSoft Cómo darse de alta en Wuala, qué hay que instalar en el equipo

Una vez descargado ejecutaremos el fichero WualaSetup.exe

AjpdSoft Cómo darse de alta en Wuala, qué hay que instalar en el equipo

Pulsaremos en "Ejecutar":

AjpdSoft Cómo darse de alta en Wuala, qué hay que instalar en el equipo

Se iniciará el asistente de instalación de Wuala, pulsaremos "Siguiente":

AjpdSoft Cómo darse de alta en Wuala, qué hay que instalar en el equipo

Si queremos que Wuala cree una unidad virtual en nuestro equipo (como si de una unidad de disco normal se tratase), marcaremos la opción "Unidad de Disco Wuala (W:) (Dokan), de esta forma podremos subir y descargar archivos desde Wuala copiando y pengando en esta unidad, como una unidad normal:

AjpdSoft Cómo darse de alta en Wuala, qué hay que instalar en el equipo

Pulsaremos "Sí" en el mensaje de Control de cuentas de usuario de Microsoft Windows 7:

AjpdSoft Cómo darse de alta en Wuala, qué hay que instalar en el equipo

Se iniciará la descarga de la versión de JRE necesaria para Wuala:

AjpdSoft Cómo darse de alta en Wuala, qué hay que instalar en el equipo

Se instalará JRE y el software de Wuala:

AjpdSoft Cómo darse de alta en Wuala, qué hay que instalar en el equipo

Por último, el programa de instalación nos dará la posibilidad de ejecutar Wuala directamente y, si queremos que Wuala se inicie al arrancar el equipo, marcaremos "Ejecutar Wuala al iniciar el sistema":

AjpdSoft Cómo darse de alta en Wuala, qué hay que instalar en el equipo

Si tenemos algún cortafuegos activado, deberemos permitir el acceso a Internet a "Wuala.exe":

AjpdSoft Cómo darse de alta en Wuala, qué hay que instalar en el equipo

En el primer inicio de la aplicación de Wuala Almacenamiento Seguro en Línea, nos dará la opción de crear una nueva cuenta gratuita en Wuala o usar una existente, si es la primera vez que usamos este servicio pulsaremos "Crear una Cuenta Gratuita":

AjpdSoft Cómo darse de alta en Wuala, qué hay que instalar en el equipo

Introduciremos los datos que nos pide:

  • Nombre de usuario: un nombre de usuario, no debe existir en Wuala.
  • Correo electrónico: una dirección de correo electrónico válida, donde recibiremos notificaciones y demás información.
  • Contraseña: contraseña de acceso a Wuala, debe ser privada y segura, pues es la que nos dará acceso a los datos subidos.
  • Confirmar contraseña: repetiremos la misma contraseña.
  • Pista de contraseña: una pista para recordar la contraseña, como indica Wuala, la contraseña no sale de nuestro equipo ni es enviada a los servidores de Wuala, por lo que Wuala no podrá recordárnosla.
  • Código de propoción: si disponemos de algún código de promoción que nos dé más espacio podremos introducirlo en este cuadro de texto.

Leeremos los términos de uso, si estamos de acuerdo marcaremos "He leído y estoy de acuerdo con los Términos de servicio", pulsaremos "Crear cuenta":

AjpdSoft Cómo darse de alta en Wuala, qué hay que instalar en el equipo

Y ya tendremos 1GB disponible de espacio en disco online de Wuala, en el primer acceso, Wuala nos da varias opciones:

  • Comprar: mediante pago de una cantidad de dinero (dependiendo del espacio contratado) podremos aumentar el espacio. Esta opción, si bien es la más rápida, no es la que usaremos en este artículo.
  • Intercambiar: si tenemos espacio suficiente y "de sobra" en nuestro disco duro (o alguno de nuestros discos duros), podremos intercambiarlo con Wuala, de forma que a mayor tiempo conectados con Wuala y a mayor espacio en disco duro compartido mayor cantidad de espacio tendremos disponible online.
  • Invitar: otra opción para aumentar el espacio en disco online de Wuala es invitar a otros amigos a este servicio. Si les enviamos una invitación y la aceptan, Wuala nos incrementará 500MB por cada invitación aceptada.

AjpdSoft Cómo darse de alta en Wuala, qué hay que instalar en el equipo

De momento, ya dispondremos de 1GB, abriendo el Explorador de Windows, podremos ver la unidad W:, podremos copiar carpetas o archivos en ella directamente:

AjpdSoft Cómo darse de alta en Wuala, qué hay que instalar en el equipo

Siempre deberemos pegar o arrastrar y soltar los archivos dentro de la carpeta predeterminada "myfiles" y, dentro de ésta, en alguna e las subcarpetas que tengamos creadas en Wuala, por defecto vienen las siguientes: Documentos, Fotos, Música, Tutorial, Vídeos:

AjpdSoft Cómo darse de alta en Wuala, qué hay que instalar en el equipo

Abriendo una de ellas, podremos arrastrar y soltar (o copiar y pegar) archivos de nuestro disco duro:

AjpdSoft Cómo darse de alta en Wuala, qué hay que instalar en el equipo

Estos archivos serán subidos a Wuala de forma automática y transparente para el usuario, también podremos verlos y gestionar nuestras carpetas desde la aplicación de Wuala:

AjpdSoft Cómo darse de alta en Wuala, qué hay que instalar en el equipo

Cómo ampliar espacio de disco en Wuala, métodos disponibles

Como ya hemos comentado, existen tres métodos para ampliar el espacio de disco disponible en Wuala:

  • Comprar: mediante pago de una cantidad de dinero (dependiendo del espacio contratado) podremos aumentar el espacio. Esta opción, si bien es la más rápida, no es la que usaremos en este artículo puesto que tiene un coste económico. Esta opción sí es útil para empresas que necesiten disponer de mucho espacio en poco tiempo.
  • Intercambiar: si tenemos espacio suficiente y "de sobra" en nuestro disco duro (o alguno de nuestros discos duros), podremos intercambiarlo con Wuala, de forma que a mayor tiempo conectados con Wuala y a mayor espacio en disco duro compartido mayor cantidad de espacio tendremos disponible online. Esta, sin duda, es la opción que más espacio en disco online de Wuala nos puede proporcionar de forma gratuita, si bien tiene un coste en espacio en disco local.
  • Invitar: otra opción para aumentar el espacio en disco online de Wuala es invitar a otros amigos a este servicio. Si les enviamos una invitación y la aceptan, Wuala nos incrementará 500MB por cada invitación aceptada.

Aumentar espacio en disco online de Wuala mediante método de intercambio

Abriremos la aplicación Wuala, pulsaremos en la parte inferior derecha, en el enlace "intercambiando" de "Obtenga más intercambiando espacio local no utilizado", o bien desde el menú "Herramientas" - "Opciones" - "Intercambiar almacenamiento":

AjpdSoft Aumentar espacio en disco online de Wuala mediante método de intercambio

Marcaremos "Intercambiar por" e indicaremos el número de GB que queremos ceder a Wuala, cuanto más espacio cedamos de nuestro disco duro, más espacio obtendremos online en Wuala. El cálculo que hace Wuala para darnos espacio online es el siguiente: calcula el tiempo medio que nuestro equipo está conectado a Internet (en porcentaje) y aplica dicho porcentaje al espacio local que queramos ceder a Wuala. Además, tiene también en cuenta el espacio usado actualmente por Wuala en nuestro equipo local. De forma que cuanto más tiempo tengamos nuestro equipo conectado a Internet (con Wuala funcionando) y más espacio cedamos a Wuala, más espacio irá usando en nuestro equipo local y más espacio nos proporcionará online en sus servidores.

Nos permite empezar por 1GB, con un máximo de 100GB, en la parte inferior, en "Espacio ganado en Internet" nos irá informando del espacio que tenemos actualmente en sus servidores online, que siempre será Porcenaje tiempo conectado a Internet * GB espacio cedido local. Además, también nos mostrará el tiempo medio conectado a Internet actual. El mínimo de tiempo conectado a Internet debe ser del 17% (unas 4 horas al día):

AjpdSoft Aumentar espacio en disco online de Wuala mediante método de intercambio

Al pulsar en "Guardar" en la ventana anterior, nos mostrará un mensaje indicando que al activar la opción de intercambiar espacio local para uso de Wuala, hemos activado la opción Pro, que nos permitirá, de forma gratuita, disponer de dos nuevos servicios:

  • Backup automático de carpetas y archivos: nos permitirá programar copias de seguridad desde Wuala automáticas de las carpetas que queramos. Será el propio software el encargado de subir a Wuala los ficheros modificados o nuevos (copia incremental) de las carpetas que le indiquemos. Un servicio completo de copia de seguridad online gratuito.
  • Versionado de archivos: opción que permitirá, de forma automática mediante el software de Wuala, mantener varias versiones de un mismo archivo online, de forma que si hemos modificado varias veces un fichero a lo largo del tiempo, podremos ver y descargar cualquiera de las modificaciones realizadas.

AjpdSoft Aumentar espacio en disco online de Wuala mediante método de intercambio

Sin duda merece la pena activar la opción de Intercambio de espacio, pues cediendo a Wuala unas 10 ó 20 GB (algo que nos suele sobrar en nuestro disco duro, dadas las capacidades actuales) y teniendo nuestro equipo conectado un 80% podremos disponer de unas 16GB de espacio online.

En concreto, en las pruebas realizadas, ya disponemos de casi 5GB de espacio online, con sólo dar de alta la cuenta en Wuala e intercambiar 10GB, con un 11% del tiempo conectados a Internet:

AjpdSoft Aumentar espacio en disco online de Wuala mediante método de intercambio

Además, según las pruebas realizadas en nuestro laboratorio e incluso en real, hemos conseguido casi 100GB de espacio en unos tres meses, para ello hemos cedido a Wuala 100GB de espacio local (de momento sólo ha usado 14GB), estamos conectados a Internet con Wuala funcionando un 90% del tiempo y hemos realizado 6 invitaciones (3GB), total casi 100GB:

AjpdSoft Aumentar espacio en disco online de Wuala mediante método de intercambio

Además, desde la ventana anterior de "Opciones" - "Intercambiar almacenamiento", pulsando en "Mostrar gráfica", en el tiempo conectado a Internet podremos ver el tiempo medio conectados a Internet durante todo el período, en nuestro caso desde que nos dimos de alta en abril de 2010:

AjpdSoft Aumentar espacio en disco online de Wuala mediante método de intercambio

También podremos ver la gráfica de la progresión de espacio local que va utilizando Wuala, del que le hemos cedido con la opción del intercambio:

AjpdSoft Aumentar espacio en disco online de Wuala mediante método de intercambio

Aumentar espacio en disco online de Wuala mediante invitaciones a amigos

Otro método para obtener espacio online en Wuala, es mediante invitaciones a amigos. Para ello accederemos a la aplicación Wuala, pulsaremos en el menú "Usuario" - "Invitar amigos", nos mostrará una ventana como la siguiente, indicándonos que podremos obtener 500MB por cada amigo que acepte la invitación, hasta un máximo de 6GB:

AjpdSoft Aumentar espacio en disco online de Wuala mediante invitaciones a amigos

Para que la invitación se haga efectiva y tenga validez para Wuala, los amigos a los que invitemos (bien mediante el enlace que nos muestra con la posibilidad de publicarlo directamente en Facebook ó en Twitter o bien mediante envío de correo electrónico a los destinatarios que elijamos) deberán darse de alta en Wuala y en la ventana de alta, como explicamos aquí, deberán introducir el código de promoción que es lo que marcamos en negrita del enlace:

http://www.wuala.com/referral/3APM5K7BNJK3PC3AGF7N

En realidad, con enviarles dicho código, en nuestro caso 3APM5K7BNJK3PC3AGF7N, es suficiente, siempre que lo pongan en la ventana de alta.

De esta forma, por cada usuario que se dé de alta con este código, nosotros ganaremos 500MB, hasta un máximo de 6GB.

Está claro que este método, si bien es más rápido que el del intercambio, es menos efectivo, pues como máximo recibiremos 6GB y, además, todos nuestros amigos (doce en total) tendrán que darse de alta en Wuala con nuestro código de promoción.

Con las invitaciones no activaremos el servicio Pro, con las ventajas que éste tiene: backup automáticos y versionado de archivos.

Aumentar espacio en disco online en Wuala mediante compra

Obviamente, este método es el más rápido y más eficaz para obtener espacio online, con este método no tendremos que tener Wuala siempre activo y con conexión a Internet ni tendremos que convencer a doce de nuestros amigos para obtener espacio online. Pero tiene un inconveniente: es de pago.

Para comprar espacio, es suficiente con pulsar en "Compre" en la parte inferior derecha de la ventana de Wuala, en "Compre espacio adicional":

AjpdSoft Aumentar espacio en disco online en Wuala mediante compra

Indicaremos nuestro nombre de usuario en "Wuala Account" y el plan de almacenamiento que queramos en "Storage Plan":

AjpdSoft Aumentar espacio en disco online en Wuala mediante compra

Los precios son bastante baratos:

  • 10 GB: 15 EUR por año.
  • 50 GB: 60 EUR por año.
  • 100 GB: 100 EUR por año.
  • 500 GB: 400 EUR por año.
  • 1 TB: 640 EUR por año.

Con la opcion de pago, también activaremos los servicios Pro.

Configurar y activar copias de seguridad automáticas online en Wuala

Si tenemos activa la opción "Pro", bien porque hayamos intercambiado espacio local con Wuala o bien porque hayamos adquirido espacio pagando, podremos disponer del servicio de Copia de seguridad automática, para utilizarlo accederemos al menú "Archivo" - "Nueva carpeta de copia de seguridad". Nos mostrará una ventana de selección de unidad y carpeta de nuestro equipo local, también podremos seleccionar una carpeta de algún equipo de la red.

La carpeta que seleccionemos será subida a los servidores de Wuala de forma automática y la aplicación Wuala irá subiendo cada día aquelos ficheros que se hayan modificado, realizando una copia de seguridad incremental.

En nuestro caso seleccionaremos la aplicación de facturación de nuestra empresa:

AjpdSoft Configurar y activar copias de seguridad automáticas online en Wuala

Nos mostrará el progreso de la primera copia y el tamaño de la carpeta. Desde esta ventana podremos pulsar en "Mostrar Preferencias" para cambiar el intervalo de copia y demás configuraciones:

AjpdSoft Configurar y activar copias de seguridad automáticas online en Wuala

Podremos indicar la hora de la sincronización y el intervalo: cada minuto, cada hora, diariamente, semanalmente o mensualmente:

AjpdSoft Configurar y activar copias de seguridad automáticas online en Wuala

Además, podremos hacer una sincronización manual cuando queramos, pulsando con el botón derecho del ratón sobre la carpeta de copia de seguridad automática y seleccionando en el menú emergente la opción "Sincronizar ahora la copia de seguridad":

AjpdSoft Configurar y activar copias de seguridad automáticas online en Wuala

Se iniciará el proceso de sincronización, Wuala subirá a sus servidores online los archivos y carpetas nuevos y los modificados, manteniendo online una copia exacta de los archivos en local:

AjpdSoft Configurar y activar copias de seguridad automáticas online en Wuala

Sin duda se trata de un servicio profesional gratuito, con el simple intercambio de algunos GB de nuestro equipo local.

De esta forma dispondremos de una copia de seguridad externa a nuestra organización de nuestros datos más delicados, accesible desde cualquier parte del mundo y en cualquier momento. Será suficiente con instalar Wuala en otro equipo con conexión a Internet y acceder con el mismo nombre de usuario y contraseña que hayamos utilizado para las copias de seguridad automáticas.

En las pruebas realizadas en nuestro laboratorio y en real, hemos usado 20GB de espacio en disco online Wuala, tanto con copias automáticas como con carpetas normales. El sistema funciona de maravilla, no da ningún tipo de error y sincroniza y sube (o baja) los archivos de forma rápida:

AjpdSoft Configurar y activar copias de seguridad automáticas online en Wuala

Por supuesto, con la unidad W, todos los archivos son accesibles desde el Explorador de Windows, como si de una unidad local se tratase:

AjpdSoft Configurar y activar copias de seguridad automáticas online en Wuala

Configurar y activar archivo de control de versiones en Wuala

Parece ser que este servicio sólo está disponible si hemos adquirido espacio en disco online mediante pago.

Algunas opciones de configuración de Wuala

Por supuesto, Wuala es completamente configurable, uno de los aspectos más importantes, de cara al rendimiento de nuestra conexión a Internet, es el ancho de banda que asignaremos a Wuala, personalizable desde el menú "Herramientas" - "Opciones" - "Conexión":

AjpdSoft Algunas opciones de configuración de Wuala

Conclusiones de Wuala y copia de seguridad online

Sin duda Wuala es, actualmente, el mejor servicio de copia de seguridad o backup online, tanto por la robustez y servicios gratuitos como por las opciones de ampliación de espacio que proporciona.

El único inconveniente que podemos tener con las copias de seguridad online es que nuestros datos quedarán en servidores externos "desconocidos", si bien Wuala garantiza que los datos están siempre cifrados y que la contraseña se guarda únicamente en el equipo del usuario, nunca se envía a Wuala. También es cierto que un hacker podría hacerse con la clave de cifrado, pero, lógicamente, esto también puede ocurrir en un servidor de pago.

Recomendamos encarecidamente este servicio de backup online para aquellas empresas que tengan datos importantes y no tengan un servicio de copia de seguridad externa. También es útil para usuarios que tengan fotos y documentos importantes y quieran tener una copia de seguridad fuera de su equipo y de su casa.

Además de los sevicios mencionados de Wuala, no hemos comentado la parte de uso compartido de archivos y carpetas, que permite subir ficheros y compartirlos para nuestros amigos o para todo el mundo.

Hay que decir que los datos que Wuala aloja en nuestro equipo, si hemos optado por activar el intercambio de archivos, están encriptados y no son accesibles. También hay que decir que Wuala tiene copia de nuestros datos en sus servidores y también copias de respaldo en otros equipos del mundo con la opción del intercambio de archivos activada. Pero siempre encriptados.

Artículos relacionados

Créditos

Artículo realizado íntegramente por Alonsojpd miembro fundador del proyecto AjpdSoft.