Blog Infosystemplus

Solucionamos todos los problemas que afecten a sus servidores, ordenadores, periféricos, redes y sistemas de comunicaciones de su empresa o domicilio.

  • Inicio
    Inicio Aquí es donde puedes encontrar todas las publicaciones del blog.
  • Categorías
    Categorías Muestra una lista de categorías de este blog.
  • Etiquetas
    Etiquetas Muestra una lista de etiquetas que se han usado en el blog.
  • Bloggers
    Bloggers Busca a tu blogger preferido.
  • Blogs de Equipo
    Blogs de Equipo Busca tu equipo de blog preferido aquí.
  • Acceder
    Login Login form
  • La copia no se está ejecutando, y no se revisan las alarmas del sistemas de copia. Muchas veces simplemente nos limitamos a ir cambiando las cintas o el disco duro, incluso aunque el programa de gestión de las copias nos está diciendo que no se ha ejecutado correctamente, se ignoran por distintos motivos.
  • La copia no guarda los archivos que nosotros pensamos. No es la primera vez que una empresa cambia su estructura de datos y se olvida de modificar en el programa de gestión de copias de seguridad los directorios sobre los que se ejecutan las copias.
  • Las copias de seguridad se almacenan y guardan en el mismo lugar que el servidor. Lo que puede provocar problemas en caso de sufrir un pequeño percance, como un incendio, inundación, etc. que afecte a la sala del servidor. Lo ideal es tener una copia completa fuera del centro del trabajo, pero también guardar los soportes de las copias en otra sala.
  • Tener discos que copian en espejo es suficiente. A veces se confunde tener un RAID de discos duros con la copia de seguridad. Que podamos recuperar un disco de un fallo o que se replique lo que se copia en uno en el otro, no nos mantendrá a salvo si los cambios en los archivos los hemos provocado nosotros.
  • No se tienen en cuenta dispositivos móviles para hacer las copias lo que provoca que datos importantes nuestro negocio estén únicamente en smartphones, tablets, portátiles, etc. que no pasan por la oficina más que de forma esporádica y donde dejamos los datos en los equipos muchas veces más expuestos a las pérdidas.
Visitas: 1980 0 Comentarios

Desde que la Ley de Propiedad Intelectual fue aprobada se ha hablado largo y tendido sobre su posible impacto en la sociedad española. Múltiples webs han sido retiradas en los últimos meses pero hasta la fecha la nueva LPI nunca había afectado a un internauta. Decimos ‘hasta la fecha’ porque hemos conocido la primera sentencia judicial que obliga a un ISP a desconectar a un usuario.

La cablera en cuestión es la gallega R. Según informa Expansión, R ha recibido una orden judicial para que el usuario conocido como nito75 deje de tener acceso a internet a través delISP español. ¿Por qué? Por haber compartido archivos de música en redes P2P.

Esta orden de desconexión tiene su origen en la Audiencia Provincial de Barcelona y en una denuncia presentada por Promusicae, que cuenta también con el respaldo de las principales discográficas: Sony Music, Universal Music, Warner Music y EMI. Lo más llamativo es que la orden de desconexión se produce después de que en primera instancia la petición de Promusicae fuese desestimada y sin que haya podido probarse que nito75 compartía los archivos con ánimo de lucro.

...
Continuar leyendo
Visitas: 2029 0 Comentarios
0

Cuando pienses sobre el tema que vemos hoy, te parecerá un gran error que tus empleados y tu mismo reutilices la misma contraseña en varios servicios en línea. Vamos a ver hoy dos herramientas para gestionar y administrar con seguridad las contraseñas de la empresa. Y es que este problema se agravara ya que la mayoría de los administradores tampoco cambian sus contraseñas.

El control de acceso es una forma de aumentar la seguridad de tu empresa. Si un intruso entra en tu red puedes tener por seguro que comprometerá las cuentas con contraseñas débiles. Y si consigue hacerse con una cuenta con permisos, o realiza una técnica de escalada de privilegios, entonces seguramente sufrirás un daño significativo a tus sistemas de TI.

Incluso con el mejor conjunto de políticas, siempre existe una posibilidad de que las contraseñas de tu empresa puedan estar en peligro. Actualmente las herramientas disponibles para la administración de contraseñas están bastante maduras y son muy fáciles de usar.

...
Continuar leyendo
Etiquetado en: Contraseñas Seguridad
Visitas: 2396 0 Comentarios
0