copias de seguridad – Instituto FOC | Informática ONLINE | FP Informática ONLINE

Navegar manteniendo la privacidad. ¿Cómo indicarle al navegador no almacene mis pasos en Internet?

 

¿Qué es la navegación privada? Consiste en  evitar que otras personas conozcan las páginas webs que has visitado. Esto ocurre por que tu navegador, por defecto, guarda información sobre tus pasos en internet.

 

Para evitar que otras personas conozcan tus pasos en internet, y especialmente si haces uso de dispositivos públicos o compartidos, todos los navegadores incorporan la opción “navegación privada”.

 

Por ejemplo, en Google Chrome solo tienes que seguir estos pasos y a partir de ese momento navegará por internet de forma privada:

 

  1. Abre Chrome en tu ordenador.
  2. En la parte superior derecha, haz clic en Más a continuación > Nueva ventana de incógnito.
  3. Se abrirá una nueva ventana. En la esquina superior, busca el icono de incógnito Modo incógnito .

 

También puedes utilizar una combinación de teclas para abrir una ventana de incógnito.

 

  1. Windows, Linux o Chrome OS: pulsa Ctrl + Mayús + N.
  2. Mac: pulsa ⌘ + Mayús + N.

 

Si quieres volver a navegar en modo normal solo tienes que cerrar el navegador y volver a abrirlo.

 

En cualquier caso, siempre que navegues por internet y quieras minimizar los riesgos sigue los siguientes consejos (Fuente OSI):

  1. Mantén el navegador actualizado a la última versión.
  2. Borra el historial de navegación cuando no lo necesites
  3. Elige complementos y plugins de confianza, descárgalos solo de sitios conocidos.
  4. Instala un verificador de páginas web, normalmente proporcionado por los principales antivirus.
  5. Revisa las opciones de configuración del navegador y habilita aquellas que consideres más interesantes para proteger tu privacidad y mantenerte más seguro.
  6. Elimina las cookies, esos pequeños ficheros que guardan información de los sitios que visitas.
  7. Utiliza un gestor de contraseñas para almacenar y custodiar tus claves de acceso y evitar así utilizar tus navegadores como gestores de contraseñas.
  8. Cierra siempre la sesión cuando salgas de una página en la que te hayas autenticado con usuario y contraseña.

Para conocer con más detalle, todo tipo de medidas de seguridad de la información, ofrecemos en el ciclo de Administración de Sistemas Informáticos en Red, dos módulos que explican en profundidad todo esta problemática:

  • Seguridad y Alta disponibilidad
  • Servicios de Red e Internet

SEGURIDAD EN BASES DE DATOS. COPIAS DE SEGURIDAD.

Las bases de datos son una herramienta fundamental para que cualquier empresa mantenga sus datos ordenador, accesibles y fácilmente actualizables.

Para mantener a salvo los datos que tenemos almacenados en las bases de datos, es fundamental que conozcamos los distintos tipos de copias de seguridad que podemos realizar a nuestras bases de datos, para mantener los datos a salvo de cualquier tipo de catástrofe.

Tipos de copias de seguridad en bases de datos:

  • En frio: parando los servicios del gestor de bases de datos, para evitar que los usuarios accedan a la base de datos durante la copia de seguridad. Este tipo de copias son muy sencillas, pero impiden el acceso a los clientes.
  • En caliente: dejando activo el servidor y accesible a los usuarios. Estas copias no afectan al servicio proporcionado, pero comprometen la integridad de los datos.
  • Física o en crudo(raw): se almacenan los ficheros físicos que contienen los datos de la base de datos tal y como son gestionados por el gestor, por ejemplo, guardar los ficheros .dbf, ficheros de control y de parámetros de una base de datos Oracle. Son muy rápidas y permiten realizarse tanto en caliente como en frío.
  • Lógica: En lugar de copias los ficheros originales, se extraen los datos de las tablas exportándolos a ficheros de texto (o algún otro formato, por ejemplo cvs). Estas copias son mucho más lentas, pero tienen la ventaja de que se pueden intercambiar entre distintos SGBD. También suelen llamarse exportación de datos. Cuando se restaura una copia de seguridad lógica es un SGBD se llama importación de datos.

Combinando los distintos tipos de copias de seguridad, podemos tener:

  • Copia de seguridad completa, física, en frío: Consiste en parar el servidor de bases de datos y copiar todos los ficheros que componen la base de datos. Para realizar este tipo de copias tan solo es necesario usar el comando copy o cp del sistema operativo para mover los archivos a una ubicación segura.
  • Copia de seguridad completa, física, en caliente: Consiste en copiar los ficheros que componen la base de datos sin dejar a los usuarios sin conexión. Para realizar esta copia de seguridad es necesario recurrir a una herramienta especial del SGBD (aunque no todos disponen de ella), puesto que el uso del comando cp o copy del sistema operativo incurriría en los problemas de integridad anteriormente mencionados.

Para conocer con más detalle, todo tipo de copias de seguridad de bases de datos, ofrecemos en el ciclo de Administración de Sistemas Informáticos en Red, un módulo que explica en profundidad toda esta tipología:

  • Gestión de Bases de Datos
  • Administración de sistemas gestores de bases de datos

 

Además, en el ciclo Desarrollo de Aplicaciones Multiplataforma y en el ciclo de Desarrollo de Aplicaciones Web también ofreceos un módulo que explica en profundidad toda esta tipología:

  • Bases de datos

Cómo detectar timos y otros riesgos en servicios de mensajería instantánea.

Cuando hacemos uso de servicios de mensajería instantánea debemos tener en cuenta que al igual que suponen muchas ventajas (enviar y recibir mensajes de texto, fotos, videos…) también traen de la mano riesgos que pueden afectar a nuestra privacidad, pudiendo llegar incluso a la suplantación de identidad.

 

¿Cómo puedo estar en alerta?

Entre las estrategias de engaño más utilizadas por los delincuentes podemos encontrar:

  • Mensajes de desconocidos.
  • Enlaces de páginas web. Debes desconfiar y sobre todo si el enlace es acortado.
  • Mensajes en cadena (si no envías esto…pasará algo/ Si rellenas esta encuesta tienes un cupón descuento…)

 

¿A qué otros riesgos te expones?

La OSI (Oficina de Seguridad del Internauta) da algunos consejos sobre lo que se debe evitar para no poner en riesgo tu privacidad.

  • No poner una foto de perfil comprometida.
  • Bloquear a los usuarios con los que no quieras hablar.
  • No dar información personal en el estado de la aplicación o de las redes sociales.
  • Asegúrate de que el intercambio de mensajes esté cifrado.
  • Hacer uso de la opción de chat privado y/o secreto y evitar que personas ajenas a la conversación puedan espiarla.
  • Realizar copias de seguridad.
  • Establecer una contraseña de bloque en el Smartphone para impedir que alguien utilice tu dispositivo y tus aplicaciones sin tu consentimiento ya que en caso de robo podrían suplantar tu identidad.

Navegación privada por Internet. ¿Cómo hacer para que mi navegador no almacene todos los pasos que hago en Internet?

¿Qué es la navegación privada? Esta forma de navegar evita que otras personas conozcan las páginas webs que has visitado. Esto se puede hacer por que tu navegador por defecto almacena información sobre tus pasos en internet.

Para evitar que otras personas conozcan tus pasos en internet, y especialmente si haces uso de dispositivos públicos o compartidos, todos los navegadores incorporan la opción “navegación privada”.

Por ejemplo, en Google Chrome solo tienes que seguir estos pasos y a partir de ese momento navegará por internet de forma privada:

  1. Abre Chrome en tu ordenador.
  2. En la parte superior derecha, haz clic en Más incono Mas a continuación > Nueva ventana de incógnito.
  3. Se abrirá una nueva ventana. En la esquina superior, busca el icono de incógnito Modo incógnito icono incognito.

También puedes utilizar una combinación de teclas para abrir una ventana de incógnito.

  1. Windows, Linux o Chrome OS: pulsa Ctrl + Mayús + N.
  2. Mac: pulsa + Mayús + N.

Si quieres volver a navegar en modo normal solo tienes que cerrar el navegador y volver a abrirlo.

En cualquier caso, siempre que navegues por internet y quieras minimizar los riesgos sigue los siguientes consejos (Fuente OSI):

  1. Mantén el navegador actualizado a la última versión.
  2. Elige complementos y plugins de confianza, descárgalos solo de sitios conocidos y con buena reputación como son las páginas oficiales de los navegadores.
  3. Instala un verificador de páginas web, normalmente proporcionado por los principales antivirus.
  4. Revisa las opciones de configuración del navegador y habilita aquellas que consideres más interesantes para proteger tu privacidad y mantenerte más seguro.
  5. Borra el historial de navegación cuando no lo necesites.
  6. Elimina las cookies, esos pequeños ficheros que guardan información de los sitios que visitas.
  7. Utiliza un gestor de contraseñas para almacenar y custodiar tus claves de acceso y evitar así utilizar tus navegadores como gestores de contraseñas.
  8. Cierra siempre la sesión cuando salgas de una página en la que te hayas autenticado con usuario y contraseña. Con esta acción evitas que si una persona utiliza tu ordenador o tu dispositivo móvil pueda acceder a tu información personal usando la sesión que has dejado abierta. Tal y como os indiqué en mi artículo “La privacidad y seguridad en internet. ¿Por qué son tan importantes las contraseñas?”

Para todos los alumnos de los certificados de profesionalidad que disponemos, tanto los de desarrollo, como los de Sistemas, es algo habitual seguir las pautas básicas para mantener la privacidad en la red.

¿Cómo configurar mi navegador para que no almacene mis pasos en la red?

Todos sabemos que por defecto nuestro navegador almacena la actividad que has realizado en internet. Todos tus pasos por internet se almacenan en la memoria de tu dispositivo de navegación.

Esto es un problema para la seguridad de tus datos, en especial si navegas desde un dispositivo público.

Para evitar esta situación, puedes usar una opción que incorporan los navegadores llamada “navegación privada”.

Activando la opción de la navegación privada evita que otras personas sepan las páginas que has visitado, los productos que has adquirido, la publicidad que te ha interesado, etc.

Ten presente que los siguientes riegos en el uso de los navegadores:

  • Cualquier persona que tenga acceso al navegador, accede a tu actividad en internet, por lo que sabrá tu comportamiento en la red y tus preferencias.
  • Si por descuido te dejas una sesión abierta en el navegador pueden suplantar tu identidad e incluso robarte el acceso a la web que has dejado abierto.

Unos pocos consejos para mantener tu privacidad en internet:

  • Como siempre mantén tu navegador actualizado e instala solo complementos y plugins de confianza
  • Revisa detenidamente las opciones de configuración de tu navegador y activa todas las que consideres que contribuyen a proteger tu privacidad.
  • Instala un verificador de páginas web. Tu antivirus lo suele llevar.
  • Eliminar el historial y las cookies.
  • Cierra siempre las sesiones y asegúrate de que es así.
  • Y tal y como os indiqué en mi artículo “La privacidad y seguridad en internet. ¿Por qué son tan importantes las contraseñas?” del pasado 12 de abril, custodia adecuadamente tus contraseñas.

Para todos los alumnos de los certificados de profesionalidad que disponemos, tanto los de desarrollo, como los de Sistemas, es algo habitual seguir las pautas básicas para mantener la privacidad en la red.

¿Me puedo fiar de esta página?

Hoy en día cada vez más realizamos todo tipo de gestiones y compras a través de internet, por lo que es totalmente lógico que tengas dudas al realizar ciertos trámites Online.

El desconocimiento de algunos aspectos básicos de la seguridad en internet, provoca errores que los amigos de lo ajeno saben aprovechar para llegar hasta sus víctimas a través de la red. Para evitar esto, sigue los consejos que te indico a continuación:

Protege adecuadamente tu dispositivo de conexión a internet (Pc, Tablet, móvil,…..):

  • Instala un antivirus y mantenlo actualizado.
  • Mantén actualizado todo el software de tu dispositivo.
  • Ten una cuenta para cada usuario del dispositivo.

Asegúrate que la web en la que estás es en la que realmente debes estar, es decir, la web oficial del sitio, no una réplica. Para realizar trámites Online de manera segura, antes de hacer una gestión, debes comprobar que la página es segura, especialmente si la acción implica facilitar datos sensibles (datos bancarios, de salud, etc..).

  • Fíjate en la URL, ésta empezará por https y mostrará un candado en la barra de direcciones.
  • Cuando hagas clic sobre dicho candado, la URL también deberá estar bien escrita.

Atención a la conexión que usas. Para cualquier trámite Online evita las Redes Wifi Públicas. Usa siempre tu conexión a internet de casa por cable, el 3G /4G de tu móvil, el Wifi de Casa. (Recuerda la publicación anterior Por qué proteger tu WiFi ).

Cierra siempre la sesión al terminar. Si no haces esta sencilla acción, tú sesión quedará abierta y tus datos personales y/o bancarios estarán visibles para las personas que utilicen el mismo dispositivo para conectarse a Internet.

En concreto es muy aconsejable que:

Para tus gestiones Online con Bancos y administraciones públicas:

  1. Mantén en secreto tus contraseñas
  2. No respondas nunca a correos que te soliciten datos personales o bancarios
  3. Contacta directamente con el banco o con la administración ante cualquier duda o problema.

Para tus compras Online:

  1. Comprueba bien el precio, ya que al precio publicado hay que añadirle gastos de envío, impuestos, tasas…Puede que al final no sea una ganga.
  2. Infórmate de todas las formas de pago, para elegir la más adecuada para ti.
  3. Consulta las opiniones de otros usuarios. Te puede dar pistas del funcionamiento la Web.
  4. Lee atentamente la política de devoluciones y las condiciones de envío.

Para todos los alumnos de los certificados de profesionalidad que disponemos, tanto los de desarrollo, como los de Sistemas, no supone nada nuevo ya que son conocedores de la gran importancia que tienen estas recomendaciones de seguridad en la red.

Por qué proteger tu WiFi.

Un pequeño truco para saber si alguien está usando tu WiFi:

1.- Apaga todos los dispositivos que estén conectados a tu red WiFi. Asegúrate de que están todos apagados (Móviles, Tablets, video consolas, ordenadores, Televisiones y otros electrodomésticos.

2.- Apaga el router y comprueba que todos los dispositivos que estén conectados a tu red WiFi están apagados.

3.- Enciende el Router y espera unos minutos a que se inicie y sincronice.

4.- Si pasados unos minutos, las luces del router parpadean insistentemente, es muy probable alguien ajeno a tu red WiFi esté conectado ya que este parpadeo indica que se está transmitiendo información por la red inalámbrica.

Si con este sencillo truco, compruebas que alguien está usando tu red WiFi sin tu permiso corres los siguientes riesgos:

  • Te pueden robar información transmitida por la red WiFi.
  • Pueden atacar tus equipos informáticos ayudados por vulnerabilidades del software o por descuidos en la seguridad de los equipos.
  • Eres responsable de lo que hagan desde tu red WiFi. Toda red tiene una IP que nos idéntica en internet, por lo que si desde nuestra red WiFi se hace algo ilegal, podemos tener problemas. Somos los primeros responsables de las acciones cometidas bajo nuestra red WiFi
  • Pierdes ancho de banda e incluso pueden llegar a impedir que conectes tus equipos.

En  nuestro certificado de profesionalidad,  IFCT0210 Operación de Sistemas Informáticos , dedicamos tiempo en enseñar políticas de seguridad adecuadas, por este es el único método para proteger tu sistema.

9

El pasado día 31 de Marzo fue el día Mundial de las Copias de Seguridad.

En este blog ya hemos hablado de la importancia de las copias de seguridad, como motivo de los ataques masivos a servidores, el pasado mes de Mayo de 2017.

Pues es tan importante mantener una buena política de copias de seguridad, que el 31 de Marzo es el día Mundial de las Copias de Seguridad.

La OSI indica que esta iniciativa pretende animar y recordar a los usuarios que realicen copias de seguridad de sus datos, ya que en España sólo el 38’3% de los usuarios realiza una copia de seguridad de sus dispositivos de forma periódica y dentro de ese porcentaje, el 17%, comenzó a hacerlo después de sufrir un incidente de seguridad. (Según ONTSI).

En mi artículo del pasado mes de Mayo ya informaba a los lectores, de la importancia de mantener las siguientes medidas de seguridad básicas:

  1. Mantener el Sistema Operativo Actualizado.
  2. Tener un solo antivirus en nuestro ordenador y actualizado.
  3. Mantener actualizadas todas las aplicaciones que tenemos en nuestro ordenador.
  4. Usar software original, con licencia activa y actualizable.
  5. No abrir correos de origen desconocido o sospechoso.
  6. No abrir ficheros adjuntos a correos desconocidos o de origen incierto.
  7. No navegar por páginas web de dudosa reputación y nunca aceptar descargar de ellas.
  8. Realizar de forma periódica copias de seguridad de los datos.

Para las empresas, me reitero en lo informado en mi artículo de Mayo. En una empresa además de las anteriores medidas, deben establecer una buena política sobre las copias de seguridad.

En  nuestro certificado de profesionalidad,  IFCT0210 Operación de Sistemas Informáticos , dedicamos mucho tiempo en enseñar como realizar copias de seguridad correctas y como aplicar políticas de copias de seguridad adecuadas, por este es el único método para proteger tu sistema.

Implementación de copias de seguridad en servidor

En este taller el alumno aprenderá a:


  • Implementar un sistema de copias de seguridad integral para un servidor basado en Windows Server
  • Programar, encriptar, proteger y almacenar copias de seguridad de forma sostenible
  • Recuperar un sistema en un escenario dado

 

Contenidos de la sesión

  • Analizar el software de copias de seguridad: nativo/de terceros y libre/propietario.
  • Adaptar nuestras necesidades de hardware/software según el tipo de copia a realizar.
  • Realiza un plan integral de copias de seguridad.
  • Copia de seguridad avanzada

Atención!!!!!!!!!!! Ransomware dentro de un PDF, enmascarado dentro de un fichero Word.

Aviso, hace más de un mes que anda circulando un ransomware, muy muy peligroso. Es una variante del Locky, que va encapsulado dentro de la macro de un Word, que a su vez está dentro de un fichero PDF. Casi nada.

El problema está en que en general los antivirus escanean los ficheros Word en busca de macros, pero como está dentro de un PDF no lo pueden escanear con suficiente detalle, por lo que se escapa al heurística de los antivirus.

Está muy bien pensado y muy elaborado para que un usuario avanzado, pique y haga que el virus entre en su máquina.

7

Es muy astuto sigue los siguientes pasos:

  • El usuario recibe un mail, con un PDF adjunto. Si el remitente no es sospechoso, pues abrimos mail, al fin y al cabo solo lleva un PDF adjunto.
  • Al abrir el PDF nos pide abrir un documento Word que va dentro del PDF.
  • Con sutiliza y mucha astucia, hacen que elijas la opción adecuada para que habilites la edición del documento Word, dando paso a la ejecución de la macro VBA que descarga y ejecuta el ramsomware en tu máquina.

Como podéis ver, solo nos vale una recomendación, USA TU SENTIDO COMÚN, en cada email que recibas, en especial si lleva ficheros adjuntos, de cualquier tipo.

Además de mi recomendación básica y fundamental, establece una buena política de copias de seguridad y aplícala, como un sargento de hierro.

En  nuestro certificado de profesionalidad,  IFCT0210 Operación de Sistemas Informáticos , dedicamos mucho tiempo en enseñar como realizar copias de seguridad correctas y como aplicar políticas de copias de seguridad adecuadas, por este es el único método para proteger tu sistema de estas amenazas.

Mantén tus datos a salvo. Aplica una buena política de copias de seguridad.

Tras la tormenta de la semana pasada, con el ataque masivo a los ordenadores de grandes compañías, con el virus Ransomware, es el momento de pensar en las medidas adecuadas para protegernos de este tipo de ataques, especialmente las pequeñas empresas y los usuarios de a pie.

Todos conocemos de sobra, las medidas básicas:

  1. Mantener el Sistema Operativo Actualizado.
  2. Tener un solo antivirus en nuestro ordenador y actualizado.
  3. Mantener actualizadas todas las aplicaciones que tenemos en nuestro ordenador.
  4. Usar software original, con licencia activa y actualizable.
  5. No abrir correos de origen desconocido o sospechoso.
  6. No abrir ficheros adjuntos a correos desconocidos o de origen incierto.
  7. No navegar por páginas web de dudosa reputación y nunca aceptar descargar de ellas.
  8. Realizar de forma periódica copias de seguridad de los datos.

Sin embargo, aunque os parezca extraño, una de cada cuatro empresas no hace copias de  seguridad. Teniendo en cuenta que el resto de medidas son  muy difíciles de aplicar, de forma férrea en un entorno de empresa. Una pequeña empresa o un usuario de a pie que no haga copias de seguridad,  puede perder todos sus datos de forma irreversible con cualquier ataque informático o por avería grave del ordenador.

Por lo que aconsejamos, tanto a las pequeñas empresas como los usuarios de a pie, que  apliquen una sencilla política de copias de seguridad.

Por política de copias de seguridad entendemos que son las decisiones a tomar  para realizar las copias de seguridad. A  groso modo, básicamente son las siguientes:

  • Definir la frecuencia con la que se hace la copia de seguridad y mantenerla. Es decir, si se hace una copia de seguridad todos los viernes, que se haga y que se compruebe que se hace.
  • Realizar la copia en dispositivos externos a los ordenadores, por ejemplo discos duros externos y DVD regrabables.
  • Establecer que tipo de copia de seguridad realizar:
    • Copia todos los archivos y carpetas, sin excepción.
    • Incremental: Copia los ficheros creados o modificados desde el último copia realizada, ya sea de una copia completa o incremental, reduciendo de este modo los archivos a copiar y el tiempo empleado en el proceso.
    • Diferencial: únicamente copia los archivos y directorios que han sido creados y/o modificados desde la última copia completa.

1

  • Sacar fuera de las instalaciones de la empresa los discos duros o DVD regrabables de las copias de seguridad para mantenerlos a salvo de incendios, inundaciones y otro tipo de desastres. También podemos subir estas copias de seguridad a la nube y las mantendremos a salvo.
  • Cada cierto tiempo comprobar que se están realizando correctamente las copias de seguridad, restaurando algún archivo o carpeta a modo de prueba.

 

En  nuestro certificado de profesionalidad,  IFCT0210 Operación de Sistemas Informáticos , dedicamos mucho tiempo en enseñar como realizar copias de seguridad correctas y como aplicar políticas de copias de seguridad adecuadas, por este es el único método para proteger tu sistema.

¿Qué es una ataque “ransomware” y cómo funciona?

Ransomware, se puede traducir como “Secuestro de nuestros datos”, aunque realmente los datos no salen de nuestro ordenador, permanecen en él pero inaccesibles, por que están encriptados mediante una clave indescifrable, la cual tiene el desarrollador del malware que  provocó, este “secuestro digital”.

Este malware te informa de como proceder para tener acceso a esa clave, que como os podéis imaginar es mediante el pago con Bitcoin, para no dejar rastro.

La tentación de pagar por este chantaje, es proporcional al valor de los datos que te han secuestrado y os puedo asegurar que si son de importancia se acaba pagando y realimentado esta actividad delictiva.

¿Cómo llega a este malware a tu ordenador? Como casi todo el malware, se esconde dentro de ficheros con nombre llamativo para que hagas un clic sobre ellos. Estos ficheros se esconden dentro de los correos recibidos, en vídeos de páginas de dudoso origen, en la actualización de programas, en principio, confiables o por vulnerabilidades propias del Sistema Operativo de nuestro ordenador.

Este malware, una vez dentro de nuestro sistema, se activa automáticamente y provoca el bloque del sistema. Hay dos tipos de bloqueos:

1.- Toma el control del sistema, desactiva el administrador de tareas, blinda el acceso al registro de Windows y hace que desaparezcan los iconos del escritorio e impide usar los programas instalados.

2.- Encripta los datos y te pide una clave para des-encriptar. Se acompaña de un mensaje intimidante para que pagues el importe del rescate y el camino a seguir para hacer el  pago. Incluso para que sea más efectivo, incluyen una captura de la última imagen captada por la webcam.

10

Para protegerse de este tipo de malware, además los consejos de siempre:

  • No abrir correos desconocidos y mucho menos descargarse los ficheros adjuntos, por apetecibles que parezcan
  • No navegar por páginas de escaso reputación
  • Instalar solo software original y acreditado
  • Mantener el sistema operativo actualizado

En  nuestro certificado de profesionalidad,  IFCT0210 Operación de Sistemas Informáticos , dedicamos mucho tiempo en enseñar como realizar copias de seguridad correctas y como aplicar políticas de copias de seguridad adecuadas, por este es el único método para proteger tu sistema de estas amenazas.

 

 

Copias de seguridad. ¿Para qué?

Lo normal es que a lo largo del día de hoy, no ocurra nada que te haga pensar, que mañana no encuentres el ordenador, tal y como lo dejaste. Eso es lo más probable por que desde hace mucho tiempo viene ocurriendo así. Pero a veces, ocurren cosas muy poco probables, hasta podríamos decir que imposibles y en el peor momento, que hacen que tu ordenador no funcione correctamente o sencillamente no funcione. Si te preguntas que cosas pueden ser estas, por que tu ordenador en un prodigio de la tecnología y está a la última, te indico unos cuantos ejemplos:

  • Un fallo eléctrico en el momento que el disco duro está guardando tu proyecto de final de curso te deja el fichero totalmente ilegible.
  • El disco duro, que es el último modelo y el mejor de todos los del mercado, se estropea y no tenemos datos ni sistema operativo.
  • Entra un ladrón en casa y se lleva todo lo que le suena a tecnología.
  • Un incendio provocado por un calefactor deja toda la mesa donde trabajado con mi ordenador totalmente quemada y todo lo que hay encima y a su alrededor.
  • Me llevo el portátil de viaje y me roban el portátil en la estación de tren.
  • Por un fallo mío restauro una copia de seguridad de los datos de mi portátil de hace un año y pierdo todo lo actual.

Con las situaciones descritas anteriormente, nos podemos hacer una idea, de lo que puede pasar y de otras muchas que no imaginamos y que se seguro que le han ocurrido a alguien.

Por lo que podemos concluir que la necesidad de hacer copias de seguridad es fundamental para nuestros datos. Pero ahora nos planteamos, ¿qué copia de seguridad hacer para que sea la más adecuada? Esto requiere un estudio detallado de cada caso, en este artículo te propongo que estudies la posibilidad de una copia de seguridad Online.

Hoy en día hay gran cantidad de opciones para realizar este tipo de copia de seguridad Online y casi todas tienen una propiedad que es muy interesante, la sincronización de las carpetas, esto hace que permanezca actualizada la copia de esta carpeta de forma automática.Copias de seguridad online-01

Nuestro certificado de profesionalidad  IFCT0210-Operación de sistemas informáticos, aborda a fondo la problemática de las copias de seguridad y ofrece los alumnos una serie de soluciones profesionales que hacen que las copias de seguridad sean una tarea más para un técnico de sistemas informáticos.

Webinar | Copias de seguridad: qué, dónde, cómo y cuándo.

Objetivos:

Aprenderás a:

  • Analizar los conceptos a tener en cuenta para la realización de una copia de seguridad de un equipo.
  • Diferenciar entre una copia de datos y de volúmenes/discos.

Contenidos:

En este webinar trataremos los siguientes contenidos:

  • Analizar el software de copias de seguridad: nativo/de terceros y libre/propietario.
  • Adaptar nuestras necesidades de hardware/software según el tipo de copia a realizar.
  • Realiza un plan integral de copias de seguridad.
  • Copia de seguridad avanzada.

 Fecha y hora: (Este webinar ya tuvo lugar)

  • ? 14 de Julio de 2016
  • ⏰ 21:00 a 21:45 h

 

Webinar: Copias de Seguridad en Joomla

El último de los Webinar gratuitos que tenemos preparados este verano continúa con la serie de Joomla que hemos venido impartiendo y hablaremos sobre las copias de seguridad en Joomla. ¡Esperamos que os hayan sido útiles y somos todos oídos para las sugerencias que tengáis sobre los mismos para el verano que viene! 

Fecha y hora:

  • ? 30 de Julio de 2015
  • ⏰ 19:00 a 19:45 h

Objetivos:

  • 1⃣ Instalación de componentes para la realización de copias de seguridad en Joomla.
  • 2⃣ Administración de las copias de seguridad realizadas en Joomla.

Contenidos:

En esta sesión se aprenderá a instalar componentes para la realización y gestión de las copias de seguridad de nuestra aplicación web generada con Joomla.

Mediante Joomla se podrán crear portales de carácter profesional con unos conocimientos técnicos básicos, poniendo dicho CMS a la disposición del usuario final una gran herramienta de desarrollo web.

joomla backup seguridad

Lo mejor de todo es que, como siempre, es totalmente gratis para todos aquellos que quieran participar en el mismo. Os recordamos también las 2 modalidades de asistencia:

  • ✅ Asistente: para participar en directo de forma interactiva y poder hacer preguntas al profesor.
  • ❎ No asistente: si no puedes asistir en directo, grabamos la sesión para visualizarla posteriormente y te daremos acceso a la misma una vez finalizada, para que la veas cuando quieras.

Por último, no olvidéis que las plazas para asistir en directo son limitadas, así que… ¡corred a apuntaros! 

[minti_button link=»#» size=»large» target=»_blank» lightbox=»false» color=»orange»]Plazo Finalizado[/minti_button]