Las copias de seguridad. Una necesidad impostergable III y final.

Hasta este momento se ha expuesto todo lo referido al proceso organizativo para la ejecución de las copias de seguridad, de forma tal que el responsable de su ejecución tome la decisión de de que tipo de copia de seguridad va a realizar a partir de que ha seguido los criterios de selección según el material que se va a respaldar.

Es común que las personas realicen salvas en su forma destructurada, como resultado de una colecta manual de la información a ser salvada, pero es conveniente a partir de lo que ya se tiene una noción sobre los inconvenientes de este tipo de copia de seguridad, que se conozca que en los diversos sistemas operativos existen en sus configuraciones software que están diseñados para realizar esta tarea.

Sigue leyendo

Imágenes Relacionadas:

Publicado en informaciones, Salvas de Información, Salvas de Información | Deja un comentario

Las copias de seguridad. Una necesidad impostergable II.

La realización de las copias de seguridad como proceso inherente a la necesidad de preservar la información como uno de los bienes más preciados en la llamada “sociedad de la información”, debe planificarse adecuadamente, de forma tal que puedan hacerse los procedimientos adecuados en cada momento.

Hoy se trabaja en la Universidad de Oriente en diseñar el proceso para que las dependencias realicen una salva al final del curso, para luego establecer el mecanismo regular y periódico de ejecución.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Salvas de Información, Salvas de Información, seguridad informática | Deja un comentario

Las copias de seguridad. Una necesidad impostergable I

Las copias de seguridad, también conocidas como respaldos o con el término proveniente del idioma inglés backup, constituyen el proceso mediante el que se guardan o se copian los archivos importantes de una persona natural o jurídica en otro medio diferente del que están almacenados con la finalidad de poderlos recuperar en caso de pérdida de la información o necesidad de encontrar versiones anteriores de determinados archivos.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Códigos Malignos, Salvas de Información, Salvas de Información, seguridad informática | Etiquetado | Deja un comentario

Para prevenir el phishing

El correo electrónico es una de las principales formas de comunicación. No solo lo usamos diariamente para el trabajo sino también para estar en contacto con nuestros amigos y familia. Además, en la actualidad el correo electrónico es la vía que utilizan la mayoría de las compañías para proporcionar servicios en línea, como la confirmación de tu compra o tus estados de cuenta bancaria. Debido a que mucha gente alrededor del mundo depende del correo electrónico, este se ha convertido en uno de los principales métodos de ataque usados por los cibercriminales. En este boletín explicaremos que es el phishing, un método de ataque común en el correo electrónico, y los pasos a seguir para usarlo de forma segura.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Códigos Malignos, informaciones, seguridad informática | 1 comentario

La seguridad en las redes sociales.

Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas.

Para muchos usuarios (especialmente los más jóvenes), las redes sociales son el principal motivo para conectarse a Internet. Sin embargo, a partir de su uso, los usuarios se ven expuestos a un conjunto de amenazas informáticas, que pueden atentar contra su información, su dinero o incluso su propia integridad.

Sigue leyendo

Imágenes Relacionadas:

Publicado en Códigos Malignos, seguridad en redes sociales, seguridad informática | 1 comentario