Ir al contenido principal

Entradas

Creación de Cobian Backup 11

Instalación cobian Antes de instalarlo nos dirigimos a “Panel de control/Programas y características/Activar o desactivar … Y seleccionamos la casilla para que cobian pueda funcionar. Una vez descargada la abrimos y nos saldrá esta ventana, la cual elegiremos el idioma. Aquí elegimos en “Tipo de instalación” Como un servicio. Y en “Opciones de servicio” elegimos Usar la cuenta de Sistema local. Abrimos el programa y le damos a añadir tarea. Nos saldrá una pestaña así, la podemos dejar así si lo deseas o quitar algo. Aquí elegimos la fuente y el destino de la copia. El apartado Horario y Dinámica lo hemos dejado por defecto. En Archivo podemos ver como comprimir y como cifrar. Yo he decidido no comprimirlo. En el filtro podemos decidir que archivos o carpetas filtrar para que no se haga la copia, yo no he elegido ninguna, ya que mi carpeta se encuentra en el escritorio. Le damos a terminar y nos saldrá algo así. Le damos a...

Uso del Mailenvilope

Cómo funciona Mailvelope Para poder comunicarse a través del cifrado, debe "sellar" su mensaje de manera que solo el destinatario pueda acceder a él. Necesita la llamada "clave pública" del receptor para que su mensaje se pueda cifrar y enviar de forma segura. Solo este destinatario tiene la "clave privada" asociada a esta clave pública. Esta "clave privada" permite reabrir los mensajes. En PGP / Mailvelope siempre hablamos de pares de claves: Clave pública : se utiliza para cifrar mensajes. ¡Puede y debe ser accesible para todos! Clave privada : se utiliza para descifrar mensajes. Debe almacenarse de forma segura en su computadora (esto es manejado por Mailvelope). El acceso a su clave privada también está protegido por la contraseña que eligió al crear la clave. Nos dirigimos a su página Mailvelope y añadimos la extensión para nuestro navegador en concreto. Una vez dentro seleccionamos en la ...

Copias de seguridad en Linux con Dejà dup

Vamos a hacer una copia de seguridad de dos carpetas por ejemplo que están dentro de Documentos. 1. Buscamos "Copias de seguridad". 2. Vamos a "Carpetas que guardar" y añadimos las que queramos. 3. En "Carpetas que ignorar" añadimos las que no queramos hacer copia. 4. En "Ubicación de almacenamiento" en mi caso he elegido Carpeta local . Un ejemplo de como seria por SSH. 5. En "Planificación" he elegido que se haga una copia cada día y que se conserve siempre. Para forzar la copia vamos a "Vista general" y le damos a "Respaldo ahora...", nos pedirá una contraseña que no debemos olvidar. Le damos a adelante para que se haga la restauración. Nos pedirá la contraseña que introducimos anteriormente. Y como vemos, se ha restaurado perfectamente.

Alerta “riesgo crítico” de un ataque ciberterrorista, según la Guardia Civil

Internet multiplica las amenazas para la seguridad global. Y España no es una excepción. Un alto mando de la Guardia Civil alertó este martes 9 de octubre al Parlamento de que el ciberterrorismo constituye “un riesgo crítico” ante el que hay que mantener “la táctica militar: estar preparados para responder a la hipótesis más peligrosa”. El coronel Luis Fernando Hernández García se declaró pesimista y avisó de que detrás de muchos conflictos que se libran en el mundo cibernético hay “Estados hostiles que buscan desestabilizar a otros”. El militar evitó dar nombres.   Aunque la mayor parte de los ataques cibernéticos tiene motivaciones económicas, el coronel resaltó el 5% que, en su opinión, se enmarca en la etiqueta de ciberterrorismo. “Estamos detectando comportamientos preocupantes en el terrorismo yihadista”, relató. Uno de los ámbitos en los que este grupo ha centrado sus esfuerzos, especialmente cuando tenía más hegemonía en Oriente Próximo, ha sido ...

Hackean a British Airways; robaron a 380.000 clientes con solo 22 líneas de código

British Airways, (compañía dueña también de Iberia) anunciaba que sus página web y su aplicación móvil habían sido 'hackeadas'  entre los días 21 de agosto y 5 de septiembre , y los ladrones se habían llevado miles de datos de sus clientes. El número de afectados: unos 380.000 usuarios a los que no solo habían robado sus datos personales, sino también la información de sus tarjetas bancarias. Pero lo que no se sabe hasta hoy es quién fue el atacante ni cómo lo había hecho. Un grupo de investigadores de la compañía de ciberseguridad RisklQ publicó un informe en el que acusan a un grupo llamado Magecart (que lleva operando desde 2015) del ataque y explican qué ocurrió para que todos esos datos pasaran a manos ajenas sin que nadie se diese cuenta. Los expertos muestran en dicho documento cómo llegaron a la conclusión de que se trataba de estos de ciberdelincuentes, y detallan lo sencillo que fue para estos ladrones hacerse con toda la información usando solo un pequeño cód...

Packet Tracer - Tutorial Servicios Básicos

El programa Cisco Packet Tracer  de Cisco es un programa de simulación de redes que permite a los estudiantes experimentar con el comportamiento de la red y resolver preguntas del tipo «¿qué pasaría si...?». Una vez tengamos Packet Tracer instalado, procederemos a el tutorial. Estructura                                                                                                                  1. Procederemos a colocar los dispositivos siguientes, tales como, ordenadores, switches, servidores, routers, cable-Modem y una nube. 2. Conectaremos los dispositivos con su cable correspondiente. Una forma rápida de hacerlo en con el rayo que viene rodeado. A continuación, c...