Categoría: Tendencias Digitales

  • ¿Es 2020 el año de la pandemia de malware de Linux?

    ¿Es 2020 el año de la pandemia de malware de Linux?

    Su reputación de seguridad significa que a menudo se piensa que Linux es menos vulnerable a los tipos de amenazas que plagan regularmente los sistemas Microsoft Windows. Gran parte de esa seguridad percibida proviene de la cantidad relativamente baja de sistemas Linux, pero ¿los ciberdelincuentes comienzan a ver el valor de elegir calidad sobre cantidad ?

    El panorama de amenazas de Linux está cambiando

    Los investigadores de seguridad de empresas como Kaspersky y Blackberry, junto con agencias federales como el FBI y la NSA , advierten que los autores de malware están aumentando su enfoque en Linux.

    El sistema operativo ahora se reconoce como una puerta de entrada a datos valiosos como secretos comerciales, propiedad intelectual e información personal. Los servidores Linux también se pueden utilizar como punto de partida para la infección de redes más amplias llenas de dispositivos Windows, macOS y Android.

    Incluso si no es el sistema operativo que se ejecuta en su computadora de escritorio o computadora portátil, es probable que sus datos estén expuestos a Linux tarde o temprano. Es casi seguro que sus proveedores de almacenamiento en la nube, VPN y correo electrónico, así como su empleador, aseguradora de salud, servicios gubernamentales o universidad, estén ejecutando Linux como parte de sus redes, y es probable que usted posea o posea una Internet de Linux con tecnología Linux. Dispositivo Things (IoT) ahora o en el futuro.

    Se han descubierto múltiples amenazas durante los últimos 12 meses. Algunos son malware conocido de Windows portado a Linux, mientras que otros han permanecido sin ser detectados en los servidores durante casi una década, lo que muestra cuánto los equipos de seguridad han subestimado el riesgo.

    Muchos administradores de sistemas pueden asumir que su organización no es lo suficientemente importante como para ser un objetivo. Sin embargo, incluso si su red no es un gran premio, sus proveedores o clientes pueden resultar más tentadores, y obtener acceso a su sistema, a través de un ataque de phishing, por ejemplo, puede ser un primer paso para infiltrarse en el suyo. Por eso, vale la pena evaluar cómo protege su sistema .

    Malware de Linux descubierto en 2020

    Aquí está nuestro resumen de las amenazas que se han identificado durante el último año.

    Troyano RansomEXX

    Los investigadores de Kaspersky revelaron en noviembre que este troyano había sido adaptado a Linux como ejecutable. La víctima se queda con archivos cifrados con un cifrado AES de 256 bits e instrucciones para ponerse en contacto con los autores del malware para recuperar sus datos.

    La versión de Windows atacó algunos objetivos importantes en 2020, incluidos Konica Minolta, el Departamento de Transporte de Texas y el sistema judicial brasileño.

    RansomEXX está diseñado específicamente para cada víctima, con el nombre de la organización incluido tanto en la extensión del archivo cifrado como en la dirección de correo electrónico en la nota de rescate.

    Gitpaste-12

    Gitpaste-12 es un nuevo gusano que infecta servidores x86 y dispositivos IoT que ejecutan Linux. Recibe su nombre por el uso de GitHub y Pastebin para descargar código y por sus 12 métodos de ataque.

    El gusano puede desactivar AppArmor, SELinux, cortafuegos y otras defensas, así como instalar un minero de criptomonedas.

    IPStorm

    Conocida en Windows desde mayo de 2019, en septiembre se descubrió una nueva versión de esta botnet capaz de atacar Linux. Desarma el asesino de memoria insuficiente de Linux para mantenerse en funcionamiento y elimina los procesos de seguridad que podrían impedir que funcione.

    La edición de Linux viene con capacidades adicionales como usar SSH para encontrar objetivos, explotar los servicios de juegos de Steam y rastrear sitios web pornográficos para falsificar clics en anuncios.

    También tiene gusto por infectar dispositivos Android conectados a través de Android Debug Bridge (ADB).

    Drovorub

    El FBI y la NSA destacaron este rootkit en una advertencia en agosto. Puede evadir a los administradores y al software antivirus, ejecutar comandos de root y permitir a los piratas informáticos cargar y descargar archivos. Según las dos agencias, Drovorub es obra de Fancy Bear, un grupo de piratas informáticos que trabajan para el gobierno ruso.

    La infección es difícil de detectar, pero actualizar al menos al kernel 3.7 y bloquear los módulos del kernel que no son de confianza debería ayudar a evitarla.

    Lucifer

    El bot de denegación de servicio distribuido y de cripto minería maliciosa Lucifer apareció por primera vez en Windows en junio y en Linux en agosto. La encarnación de Lucifer en Linux permite ataques DDoS basados ​​en HTTP, así como sobre TCP, UCP e ICMP.

    Penquin_x64

    Esta nueva cepa de la familia de malware Turla Penquin fue revelada por investigadores en mayo. Es una puerta trasera que permite a los atacantes interceptar el tráfico de red y ejecutar comandos sin adquirir root.

    Kaspersky descubrió que el exploit se ejecutaba en docenas de servidores en EE. UU. Y Europa en julio.

    Doki

    Doki es una herramienta de puerta trasera que se dirige principalmente a servidores Docker mal configurados para instalar mineros criptográficos.

    Si bien el malware generalmente contacta con direcciones IP o URL predeterminadas para recibir instrucciones, los creadores de Doki han configurado un sistema dinámico que utiliza la API de blockchain de criptografía de Dogecoin. Esto dificulta la eliminación de la infraestructura de comando, ya que los operadores de malware pueden cambiar el servidor de control con solo una transacción de Dogecoin.

    Para evitar Doki, debe asegurarse de que su interfaz de administración de Docker esté configurada correctamente.

    TrickBot

    TrickBot es un troyano bancario, utilizado para ataques de ransomware y robo de identidad, que también ha pasado de Windows a Linux. Anchor_DNS, una de las herramientas utilizadas por el grupo detrás de TrickBot, apareció en una variación de Linux en julio.

    Anchor_Linux actúa como una puerta trasera y generalmente se propaga a través de archivos zip. El malware configura una tarea cron y contacta con un servidor de control a través de consultas DNS.

    Relacionado: Cómo detectar un correo electrónico de phishing

    Magnate

    El troyano Tycoon generalmente se propaga como un entorno de ejecución Java comprometido dentro de un archivo zip. Los investigadores lo descubrieron en junio en sistemas Windows y Linux de pequeñas y medianas empresas, así como en instituciones educativas. Cifra archivos y exige pagos de rescate.

    Cloud Snooper

    Este rootkit secuestra Netfilter para ocultar comandos y robo de datos entre el tráfico web normal para evitar los firewalls.

    Identificado por primera vez en la nube de Amazon Web Services en febrero, el sistema se puede usar para controlar el malware en cualquier servidor detrás de cualquier firewall.

    PowerGhost

    También en febrero, los investigadores de Trend Micro descubrieron que PowerGhost había dado el salto de Windows a Linux. Este es un minero de criptomonedas sin archivos que puede ralentizar su sistema y degradar el hardware debido a un mayor desgaste.

    La versión de Linux puede desinstalar o eliminar productos anti-malware y permanece activa usando una tarea cron. Puede instalar otro malware, obtener acceso de root y propagarse a través de redes usando SSH.

    FritzFrog

    Desde que se identificó por primera vez esta botnet peer-to-peer (P2P) en enero de 2020, se han encontrado 20 versiones más. Las víctimas incluyen gobiernos, universidades, centros médicos y bancos.

    Fritzfrog es un malware sin archivos, un tipo de amenaza que vive en la RAM en lugar de en su disco duro y aprovecha las vulnerabilidades en el software existente para hacer su trabajo. En lugar de servidores, utiliza P2P para enviar comunicaciones SSH cifradas para coordinar ataques en diferentes máquinas, actualizarse y garantizar que el trabajo se distribuya uniformemente en toda la red.

    Aunque no tiene archivos, Fritzfrog crea una puerta trasera utilizando una clave SSH pública para permitir el acceso en el futuro. La información de inicio de sesión para las máquinas comprometidas se guarda en la red.

    Las contraseñas seguras y la autenticación de clave pública ofrecen protección contra este ataque. Cambiar su puerto SSH o desactivar el acceso SSH si no lo está utilizando también es una buena idea.

    FinSpy

    FinFisher vende FinSpy, asociado con el espionaje de periodistas y activistas, como una solución de vigilancia lista para usar para los gobiernos. Anteriormente visto en Windows y Android, Amnistía Internacional descubrió una versión para Linux del malware en noviembre de 2019.

    FinSpy permite controlar el tráfico, acceder a datos privados y grabar video y audio de dispositivos infectados.

    Llegó a la conciencia pública en 2011 cuando los manifestantes encontraron un contrato para la compra de FinSpy en las oficinas del brutal servicio de seguridad egipcio después del derrocamiento del presidente Mubarak.

    ¿Es hora de que los usuarios de Linux comiencen a tomarse la seguridad en serio?

    Si bien es posible que los usuarios de Linux no sean tan vulnerables a tantas amenazas de seguridad como los usuarios de Windows, no hay duda de que el valor y el volumen de datos que poseen los sistemas Linux hacen que la plataforma sea más atractiva para los ciberdelincuentes.

    Si el FBI y la NSA están preocupados, entonces los comerciantes individuales o las pequeñas empresas que ejecutan Linux deberían comenzar a prestar más atención a la seguridad ahora si quieren evitar convertirse en daños colaterales durante futuros ataques a organizaciones más grandes.

    Estos son nuestros consejos para protegerse de la creciente lista de malware de Linux:

    • No ejecute binarios o scripts de fuentes desconocidas.
    • Instale software de seguridad , como programas antivirus y detectores de rootkit.
    • Tenga cuidado al instalar programas usando comandos como curl. No ejecute el comando hasta que comprenda completamente lo que va a hacer, comience su búsqueda de línea de comando aquí .
    • Aprenda a configurar su firewall correctamente. Debe registrar toda la actividad de la red, bloquear los puertos no utilizados y, en general, mantener su exposición a la red al mínimo necesario.
    • Actualice su sistema con regularidad; establecer actualizaciones de seguridad para que se instalen automáticamente.
    • Asegúrese de que sus actualizaciones se envíen a través de conexiones cifradas.
    • Habilite un sistema de autenticación basado en claves para SSH y contraseña para proteger las claves.
    • Utilice la autenticación de dos factores (2FA) y guarde las claves en dispositivos externos como Yubikey.
    • Consulte los registros para ver si hay evidencia de ataques.
  • La próxima actualización de Chrome solucionará los problemas de seguridad de Windows

    Una nueva actualización de Google Chrome debería aliviar los problemas que muchos usuarios están experimentando actualmente al usar el navegador con la herramienta antivirus integrada de Windows 10.

    Los problemas provienen de un error que se activa cuando la seguridad de Windows está configurada para escanear el almacenamiento local, bloqueando los archivos de los usuarios, ralentizando Chrome y causando una molestia general.

    Relacionado: El mejor software antivirus para Windows 10

    Actualice Google Chrome, resuelva problemas de seguridad de Windows

    El problema surge de cómo interactúan Google Chrome y Seguridad de Windows cuando se introduce un nuevo archivo en el sistema. Según el compromiso de Chromium :

    Los programas antivirus y otros escáneres pueden bloquear brevemente archivos nuevos, lo que puede ocasionar problemas frecuentes al guardar marcadores y otros archivos que usan ImportantFileWriter. Esto intenta solucionar esto volviendo a intentar el paso atrevido Reemplazar archivo varias veces.

    Cuando crea un nuevo archivo o realiza una tarea de Google Chrome que almacena datos en su computadora, Seguridad de Windows escanea el almacenamiento local para asegurarse de que no está descargando malware u otros desagradables. La frecuencia de acceso puede colocar accidentalmente un estado de bloqueo temporal en los archivos, ya que Seguridad de Windows cree que algo malo está sucediendo, incluso cuando no es así.

    En consecuencia, Google Chrome funciona terriblemente lento.

    Este tampoco es un mal comportamiento inherente. Quiere que su antivirus busque archivos potencialmente maliciosos y proteja su sistema. Sin embargo, si ese proceso falla, como está aquí, puede causar problemas.

    Si Chrome está retrasado, presione Actualizar

    El equipo de desarrollo de Google Chrome ya ha encontrado una solución, con la próxima edición del navegador configurada para reintentar el archivo varias veces antes de que ocurra un error.

    Por lo tanto, si Google Chrome funciona con lentitud en su computadora cuando descarga un archivo o crea datos a través de otro método, asegúrese de descargar la próxima actualización de Chrome lo antes posible.

  • El desarrollador arranca con éxito Windows 10 en el nuevo chip M1 de Apple

    El nuevo procesador M1 de Apple ha ocupado los titulares por todas las razones correctas. Es rápido, energéticamente eficiente y alcanza los puntos de referencia en todos los lugares correctos. Sin embargo, todavía hay sorpresas por venir, ya que han surgido capturas de pantalla de la edición Windows 10 ARM64 que se ejecuta en el nuevo silicio de Apple.

    No solo eso, sino que el procesador Apple M1 parece proporcionar mejores puntos de referencia que el dispositivo de referencia de la edición ARM de Windows 10, Surface Pro X.

    El chip Apple M1 se ejecuta en Windows 10 ARM Edition

    El desarrollador Alexander Graf tuiteó una captura de pantalla del Administrador de tareas de Windows 10, mostrando la pestaña Rendimiento. La pestaña muestra un tipo de CPU misterioso, "virt-5.2". Graf confirmó que este es el chip Apple M1, que ejecuta la edición ARM de Windows 10.

    Graf tomó una versión de Windows 10 ARM64 Insider Preview y la ejecutó a través de una versión personalizada de la popular herramienta de virtualización, QEMU. Después de virtualizar, Graf lo ejecutó a través de Apple Hypervisor.framework, la herramienta de virtualización de Apple.

    La combinación permitió a Graf no solo iniciar Windows 10 ARM64 Insider Preview en el chip M1 de Apple, sino también registrar algunos puntos de referencia bastante decentes. Puede ver los resultados de las pruebas comparativas en Geekbench .

    Si bien estos números pueden parecer confusos, hay un par de puntos destacados. En particular, el chip M1 virtualizado registró una puntuación de un solo núcleo de 1288 y una puntuación de múltiples núcleos de 5449, considerablemente más alta que la puntuación de un solo núcleo de Microsoft Surface Pro X de 762 y la puntuación de varios núcleos de 3005 en Geekbench .

    ¿Windows 10 se ejecuta de forma nativa en M1 Silicon?

    Ver Windows 10 ARM64 ejecutándose en el chip Apple M1 es sorprendente, pero no completamente inesperado. El chip Apple M1 utiliza un diseño basado en ARM, que abre preguntas sobre cómo ejecutar Windows de forma nativa en el hardware.

    En una entrevista con Ars Technica , el vicepresidente senior de ingeniería de software de Apple, Craig Federighi, dijo:

    Eso depende realmente de Microsoft. Tenemos las tecnologías centrales para que ellos [Microsoft] hagan eso, para ejecutar su versión ARM de Windows, que a su vez, por supuesto, es compatible con aplicaciones en modo de usuario x86. Pero esa es una decisión que Microsoft tiene que tomar para obtener la licencia de esa tecnología para que los usuarios la ejecuten en estas Mac. Pero las Mac son ciertamente muy capaces de hacerlo.

    La perspectiva del soporte de hardware nativo está quizás más cerca de lo que pensamos.

    Si el proyecto de virtualización de Alexander Graf le parece emocionante y quiere ayudar o simplemente quiere hurgar en los parches interesantes, puede explorar el proyecto Implementar Apple Silicon Support . Es un poco complicado, pero como dice Graf, el resultado es "bastante rápido".

  • Puede haber un OnePlus 9E con OnePlus 9 y OnePlus 9 Pro

    Estamos casi seguros de que OnePlus lanzará OnePlus 9 y OnePlus 9 Pro como sus próximos dispositivos insignia. Sin embargo, un nuevo rumor del filtrador Max Jambor afirma que la compañía también podría llevar un OnePlus 9E al mercado con esos otros dispositivos insignia.

    ¿Qué función tendrá el OnePlus 9E?

    Desafortunadamente, no sabemos demasiado sobre el OnePlus 9E, por lo que solo podemos especular. Según la filtración, está programado para ser el tercer dispositivo en la línea de teléfonos OnePlus 9, pero no está claro si estará entre el OnePlus 9 y 9 Pro o debajo del OnePlus 9 como un dispositivo insignia más económico.

    Basado en el uso del apodo "E" de otros fabricantes como Samsung, tendría sentido que el teléfono se rumoreara por debajo del OnePlus 9. Samsung lanzó el Galaxy S10e con especificaciones similares al Galaxy S10, pero con una menor resolución de pantalla, batería más pequeña y sistema de cámara más pequeño. Será interesante ver si OnePlus elige seguir la misma ruta.

    Si el OnePlus 9E termina siendo un dispositivo más asequible, es de esperar que también sea más pequeño. OnePlus tiende a mantener sus buques insignia en el lado más grande, con ambos teléfonos en la línea OnePlus 8 con pantallas de empaque de más de 6.5 pulgadas. La compañía está perdiendo compradores que desean el desempeño de un buque insignia con un factor de forma más amigable para el bolsillo.

    Modo Hype de OnePlus 9 activado

    Si bien no sabemos mucho sobre los otros dispositivos OnePlus 9, hemos escuchado que su lanzamiento está programado para mediados de marzo, pero la compañía no lo ha confirmado oficialmente.

    También vimos una renderización filtrada del teléfono. Mostraba un sistema de triple cámara en la parte posterior y una cámara perforadora en la parte delantera.

    En cuanto a las especificaciones, no se ha filtrado mucho, por lo que tendremos que esperar hasta que OnePlus ofrezca una presentación oficial para determinar lo que traerá el teléfono a la mesa. De cualquier manera, estamos muy emocionados de tener en nuestras manos la próxima generación de dispositivos insignia OnePlus basados ​​en lo que la compañía ha hecho en el pasado.

    OnePlus 8 y OnePlus 8 Pro fueron teléfonos increíbles que realmente ayudaron a establecer a OnePlus como uno de los principales fabricantes de teléfonos inteligentes en términos de calidad. Con los dispositivos OnePlus 9 en el horizonte, será interesante ver cómo la compañía logra impulsar las cosas. Lanzar un tercer dispositivo para capturar un rango más amplio del espectro de precios podría ser un movimiento inteligente, pero los teléfonos deben cumplir para que eso importe.

  • La aplicación Smart Home de Ikea ahora tiene escenas

    Ikea ha actualizado su aplicación Home Smart para incluir escenas, lo que le permite controlar varios productos inteligentes para el hogar a la vez.

    Se considera que la nueva configuración es un preludio del lanzamiento de los botones de acceso directo, botones físicos para activar dispositivos domésticos inteligentes de forma remota.

    Las casas inteligentes de Ikea se vuelven más inteligentes

    La actualización solo funciona con Ikea Tradfri Gateways que ejecutan la versión de firmware 1.12.31 o posterior y agrega una nueva sección dedicada en la parte superior de la aplicación del teléfono inteligente. Una escena de muestra muestra a los usuarios cómo pueden agregar iluminación y parlantes compatibles con Sonos para apagar como parte de una configuración de "Todo apagado", que funciona de manera similar a las rutinas de Amazon Alexa .

    Este tipo de funcionalidad de "una pulsación, múltiples resultados" probablemente aparecerá en gran medida en los botones de acceso directo, los interruptores de batería conectados de forma inalámbrica que Ikea presentó en diciembre de 2019. Si bien los botones de acceso directo aún no se han lanzado, Ikea accidentalmente los enumeró como para a la venta en varias de sus páginas de tiendas europeas, y parece probable que las estén lanzando pronto.

    Momento desafortunado para Ikea

    La nueva característica será bienvenida por aquellos que usan productos para el hogar inteligente de Ikea, pero llegó en un momento desafortunado. La actualización aterrizó justo en medio de una gran interrupción de Amazon Web Services (AWS), que afectó a una gran parte de Internet.

    Varios usuarios de hogares inteligentes de Ikea acudieron a Reddit para preguntar si la integración de Alexa y Google Home de otras personas había dejado de funcionar, por temor a que la actualización pudiera ser un paso hacia la restricción de Ikea de su línea de automatización del hogar.

    Afortunadamente, los servicios volvieron a estar en línea poco después y las funciones actualizadas están disponibles para todos los usuarios de la aplicación Ikea Home Smart.

  • Compatibilidad con Microsoft Axes Internet Explorer para equipos

    Si todavía usa Internet Explorer, ahora sería un momento fantástico para abandonar el barco. Microsoft ya no es compatible con Teams dentro de Internet Explorer, y solo empeorará a partir de ahora.

    Anuncio de Microsoft sobre Internet Explorer y Teams

    En agosto de 2020, Microsoft hizo un anuncio en su sitio web Tech Community sobre las aplicaciones de Internet Explorer y Microsoft 365. El gigante del software elaboró ​​una línea de tiempo que muestra cuándo eliminará gradualmente las aplicaciones de Microsoft del antiguo navegador.

    El 30 de noviembre de 2020, Microsoft da el primer paso hacia la desactivación de Internet Explorer. Este paso implica eliminar la compatibilidad con Microsoft Teams del navegador.

    Como tal, si actualmente usa Intenet Explorer para iniciar sesión en Microsoft Teams, ahora sería un momento fantástico para encontrar otro navegador para usar.

    Desactivación gradual de Internet Explorer por parte de Microsoft

    Esta no es la primera vez que vemos a Microsoft empujando a los usuarios de Internet Explorer a otro navegador. Recientemente, el gigante del software comenzó a redirigir a los usuarios de Internet Explorer a Microsoft Edge cada vez que abrían una página web que no era compatible con el navegador arcaico.

    Esto se debe a que el nuevo Microsoft Edge basado en Chromium es la mejor apuesta absoluta de la compañía en la escena de los navegadores. En comparación, Internet Explorer y la versión heredada de Edge son más lentos, más toscos y mucho menos seguros. Como tal, Microsoft quiere que las personas pasen al nuevo navegador lo antes posible.

    Afortunadamente, Microsoft también está trabajando para garantizar que todas las máquinas con Windows 10 tengan la nueva versión de Edge instalada. Por ejemplo, Microsoft dificultó la desinstalación del nuevo navegador Edge al convertirlo en una parte central de Windows 10.

    Si bien este movimiento parecía draconiano al principio, ahora podemos verlo por lo que realmente es. El nuevo Microsoft Edge basado en Chromium es mucho más seguro y más fácil de usar para los consumidores que Internet Explorer o el Edge heredado. Como tal, la compañía está haciendo todo lo posible para que la gente pruebe su nuevo y brillante navegador mientras poco a poco pone el sol en los viejos e inferiores.

    No es un futuro brillante para Internet Explorer

    Si todavía usa Internet Explorer, ahora sería un buen momento para considerar probar un nuevo navegador, incluso si solo da un pequeño salto a Microsoft Edge. A medida que Microsoft derrama más amor y esfuerzo en su navegador basado en Chromium, Internet Explorer y el Edge heredado solo verán cada vez menos soporte a medida que pasa el tiempo.

    Si no le ha dado una prueba de manejo al nuevo Microsoft Edge, se lo debe a usted mismo. Recientemente, el gigante del software anunció una nueva función de copiar y pegar que avergüenza a Google Chrome.

    Haber de imagen: mrdaro28 / Shutterstock.com

  • Cómo exportar sus fotos y videos de Google Photos

    Cómo exportar sus fotos y videos de Google Photos

    Si está cambiando de teléfono, buscando un nuevo servicio de almacenamiento de fotos o desea hacer una copia de seguridad de sus recuerdos, probablemente quiera saber cómo exportar sus imágenes y videos desde Google Photos.

    Además, ahora que Google confirmó que su almacenamiento de fotos ilimitado y gratuito está terminando, y que las imágenes y los videos contarán para su límite de 15GB, es mejor encontrar una solución antes de que se quede sin espacio.

    Afortunadamente, Google ya creó una herramienta para esto conocida como Google Takeout. Entonces, aquí hay una guía sobre cómo descargar y exportar sus fotos de Google.

    Google Fotos finaliza el almacenamiento ilimitado gratuito

    A partir de junio de 2021, el almacenamiento gratuito ilimitado finaliza en Google Photos. Todas las fotos almacenadas en Google Photos contarán para el mismo límite de 15 GB que Google ofrece a todos los usuarios de cuentas gratuitas.

    Esto significa que los mismos 15 GB de espacio se comparten entre Google Photos, Drive, Gmail y otras copias de seguridad. Como probablemente adivinó, esos 15 GB se llenarán rápidamente y ya no podrá almacenar fotos o videos sin comprar más espacio.

    La respuesta a este problema es actualizar y pagar un plan Google One para obtener almacenamiento adicional. Google incluso tiene una calculadora de espacio que calculará cuánto tiempo puede permanecer libre antes de que crea que se quedará sin almacenamiento.

    Alternativamente, también puede descargar o exportar su biblioteca de fotos en Google Photos para liberar espacio, que repasaremos.

    Cómo exportar sus fotos y videos desde Google Photos

    Esto será más fácil si lo hace desde una computadora en lugar de un teléfono o una tableta, pero las instrucciones son las mismas en ambos sentidos.

    1. En un navegador web, vaya a takeout.google.com (servicio de Google Takeout).
    2. Inicie sesión en su cuenta de Google si aún no lo ha hecho.
    3. Marca la casilla junto a Exportar fotos de Google . Es más fácil tocar el botón azul Deseleccionar todo cerca de la parte superior, luego desplácese hacia abajo y solo seleccione Google Photos.
    4. Opcionalmente, puede elegir el formato de exportación e incluso qué álbumes incluir.
    5. Desplácese hasta el final y presione Siguiente para continuar.
    6. Ahora, puede elegir un método de entrega, frecuencia de exportación, tipo y tamaño de archivo, así como qué hacer con archivos de más de 2 GB. Toque la flecha desplegable para cada uno y elija lo que funcione para usted.
    7. Desplácese hacia abajo y haga clic en el gran botón azul Crear exportación , y ya casi termina. Esté preparado para esperar un rato.
      Progreso de las fotos de exportación de Google Takeout
    8. Google le enviará un correo electrónico cuando la descarga esté lista y esos datos estarán disponibles para descargar en Takeout. Tenga en cuenta que solo tiene siete días para descargarlo, ¡así que no espere!
      Copia de Google Fotos de los datos de Google

    Google ofrece enviar un enlace de descarga grande a su correo electrónico con archivos ZIP o TGZ de hasta 50 GB de tamaño. De esta manera, puede descargar fácilmente todas sus fotos y videos de Google a su computadora, computadora portátil o un dispositivo de almacenamiento externo .

    Además, tiene la opción de transferirlos automáticamente a Google Drive, Dropbox, Microsoft OneDrive o Box.

    Qué esperar del proceso de exportación de Google Photos

    A partir de aquí, la espera depende de cuántas fotos y videos tengas. Puede llevar desde unas pocas horas, un día, hasta varios días antes de que todo esté listo. Después de presionar Exportar , puede ver su progreso o incluso cancelar la exportación si es necesario.

    Cuando termine de exportar, recibirá un correo electrónico de Google que lo llevará de regreso al menú Takeout. Dependiendo de lo que elija, le dirá que se realizó la transferencia a otro servicio, o compartirá un enlace para descargar la exportación.

    Si exporta su contenido a un archivo ZIP, la exportación saldrá perfectamente organizada por fecha dentro de una carpeta de Google Photos que contiene subcarpetas para cada día.

    El único inconveniente aquí es que el proceso de exportación las coloca en carpetas por fecha, por lo que si tiene varios años de fotos, podría llevar mucho tiempo combinar todos esos días en meses o años para el almacenamiento.

    Relacionado: Brillantes herramientas de búsqueda ocultas en Google Photos

    ¿Cuál es la mejor alternativa de Google Photos?

    Para aquellos que buscan una alternativa de Google Photos, tienen varias opciones diferentes. Considere Amazon Photos, SmugMug, OneDrive, Box, Dropbox, Flickr o Apple iCloud.

    Tenga en cuenta que algunos de ellos pueden requerir una suscripción, según la cantidad de almacenamiento que necesite.