SlideShare una empresa de Scribd logo
1 de 5
Windows 8, cómo hacer copias de
seguridad de los archivos
Las copias de seguridad son una herramienta tan útil como poco utilizada.
Permiten guardar versiones de datos importantes, ya sean personales o de trabajo,
en caso de que se produzca algún tipo de error en el ordenador o suframos el
ataque de una pieza de malware. No obstante, su uso está mucho menos
extendido que el de los antivirus o los cortafuegos (según Microsoft, menos de
un 5% de los equiposutilizan las herramientas de copia de seguridad y
restauración de Windows 7). Quizás por ello, Microsoftha decidido mejorar el
rendimiento de Windows 8 con la inclusión de una herramienta mucho más ágil y
cómoda con la que realizar las copias de seguridad de nuestros archivos
personales.
La nueva opción “Historial” estará integrada dentro del explorador de Windows
8 (en la app de escritorio). Esta herramienta rastrea el sistema varias veces al día
para buscar todos los cambios que se hayan realizado en nuestros archivos
personales y los almacena en una unidad externa que hayamos escogido. Por
defecto, la aplicación de copias de seguridad estará inhabilitada. Para activarla,
tenemos que ir al explorador de Windows y apretar sobre la opción “Historial” o
“History” que aparece en la parte superior de la ventana. Después deberemos
apretar sobre “Configure File History Settings” y después “Turn on”. Esta
herramienta es capaz de guardar los datos personales de nuestras bibliotecas de
archivos (documentos, imágenes, música y vídeo) y también con el sistema de
almacenamiento onlineSkyDrive. Esta segunda opción solo estará disponible en
caso de que hayamos descargado la aplicación para escritorio de esta plataforma
para guardar nuestros archivos en la nube.
Para llevar a cabo el guardado de los archivos se puede escoger entre
una partición del disco diferente (o un disco duro diferente) a la que tiene
instalado Windows 8 o una unidad extraíble como por ejemplo una memoria
USB. Podemos escoger la unidad en cuestión a través de la opción “Select Drive”.
A través de “Advanced Settings” podemos establecer el intervalo de tiempo en el
que se llevan a cabo las copias de seguridad (desde cada 10 minutos hasta una vez
al día) o el tiempo que queramos guardar las versiones de los ficheros. Para borrar
versiones antiguas presionamos sobre “Clean up versions”.
En el caso de que existan carpetas de las que no queramos guardar los cambios
hacemos click sobre la opción de configuración “Exclude folders” y luego
escogemos aquellas carpetas no deseadas a través del botón “Add”. Lo malo es
que la exclusión de las carpetas se realiza una tras una, lo que puede llegar a
resultar tedioso si tenemos muchas carpetas que no queremos guardar. Una vez
que hayamos guardado nuestros datos, podemos acceder a las diferentes
versiones de archivos guardadas a través de la opción“Restore personal files”.
Esta es una de las partes más atractivas de la herramienta ya que nos permite
revisar los archivos de las diferentes versiones accediendo a ellos en una vista
similar a la del explorador, y visualizar las fotos y documentos para escoger si
queremos restaurarlos. En cualquier momento, podemos restaurar los archivos
deseados o carpetas haciendo click con el botón derecho del ratón en la carpeta o
archivo y luego “Restore” o “Restore to” (en el caso de queramos tenerlos en una
carpeta diferente). Podemos añadir cualquier carpeta que deseemos salvar a
nuestras librerías.
En definitiva, estamos ante una herramienta que todavía presenta algunos
problemas a la hora de funcionar, pero que si se mejora para la versión final
podría convertirse en una herramienta de seguridad muy utilizada por su
sencillez y comodidad.
Para llevar a cabo este artículo hemos utilizado un portátil Acer Aspire Ethos
8951G, uno de los portátiles más potentes que hay en el mercado y que cuenta con
un procesador Intel Core i7-2630QM con cuatro núcleos de procesamiento y una
potencia de 2 GHz por núcleo. Además, este equipo tiene 16 GB de RAMy una
tarjeta gráfica Nvidia GeForce con 2 GB de memoria dedicada.
Dos consejos de seguridad para Windows 8
Suponemos que con la mejor intención del mundo, desde Sophos se apresuraron a
brindar varios consejos de seguridad para Windows 8 al poco de lanzarse éste, casi
todos dirigidos al funcionamiento de las nuevas aplicaciones diseñadas para la
interfaz de usuario que introdujo el sistema operativo de Microsoft en su última
versión, o a su utilización en dispositivos de mano.
Por supuesto, las recomendaciones de Sophos siguen siendo válidas, pero a ojos
vista ni la nueva interfaz de Windows 8, diseñada con los dispositivos táctiles en
mente, ha sido del agrado de una mayoría de usuarios, ni los dispositivos táctiles
con Windows 8 se han vendido como churros.
Por ello, de todos los consejos de Sophos nos permitimos rescatar dos, así como
complementarlos con algo de información adicional:
Desactive la hibernación del cifrado del disco duro
El cifrado del disco duro es fundamental para proteger los datos. Si es posible,
desactive la opción de hibernación en Windows 8 mediante una política de grupo,
ya que no siempre funciona correctamente con el cifrado.
El cómo es entrando en el Panel de Control de Windows 8, en Hardware y sonido
> Opciones de energía > Elegir el comportamiento del botón inicio/apagado >
Cambiar la configuración actualmente no disponible ydesactivar la opción Activar
inicio rápido (recomendado). De esta manera cada vez que apagues Windows se
apagará efectivamente, no hibernará.
No permita iniciar sesión con credenciales de Live ID en equipos de Windows
8
Al iniciar sesión con Live ID, los usuarios pueden personalizar los equipos según su
propia configuración independientemente del equipo que utilicen, se vuelven a
adquirir todas las aplicaciones de la interfaz de usuario estilo Windows 8 con la
configuración correspondiente y se inicia sesión de forma automática en todas
aquellas que utilicen credenciales de Windows Live ID, abriendo las puertas a
posibles fugas de datos accidentales.
Hay que matizar lo anterior, pues si bien es cierto el riesgo mencionado, es poco
probable que algo así pueda suceder en equipos no compartidos. Ese es el matiz
que falta. De hecho, para un equipo personal es una idea cómoda y útil, además
de segura… siempre que se haga como corresponde. Eso te lo explican con todo
detalle nuestros compañeros de MuySeguridad.

Más contenido relacionado

La actualidad más candente

Como instalar ubuntu 12
Como instalar ubuntu 12Como instalar ubuntu 12
Como instalar ubuntu 12Memin Goes
 
Pasos para instalar sis. operativo
Pasos para instalar sis. operativoPasos para instalar sis. operativo
Pasos para instalar sis. operativo27PUGAVALDEZ
 
PROCEDIMIENTO PARA INSTALAR UN SISTEMA OPERATIVO
PROCEDIMIENTO PARA INSTALAR UN SISTEMA OPERATIVOPROCEDIMIENTO PARA INSTALAR UN SISTEMA OPERATIVO
PROCEDIMIENTO PARA INSTALAR UN SISTEMA OPERATIVOYeye Mago Gravel Bermudez
 
Ejercicios som 22 2-11
Ejercicios som 22 2-11Ejercicios som 22 2-11
Ejercicios som 22 2-11Kalotery
 
Instalacion de sistema operativo
Instalacion de sistema operativoInstalacion de sistema operativo
Instalacion de sistema operativoSaul Bojorquez
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipocarmenrico14
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en discoleonardo0210
 
Instalación y configuración de sistemas operativos
Instalación y configuración de sistemas operativosInstalación y configuración de sistemas operativos
Instalación y configuración de sistemas operativosNelson Morales
 
Fases de instalacion de un sistema operativo.
Fases de instalacion de un sistema operativo.Fases de instalacion de un sistema operativo.
Fases de instalacion de un sistema operativo.Reiber Gonzales
 
Mme 12 05-11
Mme 12 05-11Mme 12 05-11
Mme 12 05-11Kalotery
 
Restauración del equipo al estado de fábrica
Restauración del equipo al estado de fábricaRestauración del equipo al estado de fábrica
Restauración del equipo al estado de fábricapatrytuaa
 

La actualidad más candente (17)

Como instalar ubuntu 12
Como instalar ubuntu 12Como instalar ubuntu 12
Como instalar ubuntu 12
 
Como usarlo
Como usarloComo usarlo
Como usarlo
 
Pasos para instalar sis. operativo
Pasos para instalar sis. operativoPasos para instalar sis. operativo
Pasos para instalar sis. operativo
 
PROCEDIMIENTO PARA INSTALAR UN SISTEMA OPERATIVO
PROCEDIMIENTO PARA INSTALAR UN SISTEMA OPERATIVOPROCEDIMIENTO PARA INSTALAR UN SISTEMA OPERATIVO
PROCEDIMIENTO PARA INSTALAR UN SISTEMA OPERATIVO
 
Ejercicios som 22 2-11
Ejercicios som 22 2-11Ejercicios som 22 2-11
Ejercicios som 22 2-11
 
Instalacion de sistema operativo
Instalacion de sistema operativoInstalacion de sistema operativo
Instalacion de sistema operativo
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipo
 
Liberador de espacio en disco
Liberador de espacio en discoLiberador de espacio en disco
Liberador de espacio en disco
 
software3
software3software3
software3
 
Instalación y configuración de sistemas operativos
Instalación y configuración de sistemas operativosInstalación y configuración de sistemas operativos
Instalación y configuración de sistemas operativos
 
Para instalar sofware
Para instalar sofwarePara instalar sofware
Para instalar sofware
 
Fases de instalacion de un sistema operativo.
Fases de instalacion de un sistema operativo.Fases de instalacion de un sistema operativo.
Fases de instalacion de un sistema operativo.
 
Mme 12 05-11
Mme 12 05-11Mme 12 05-11
Mme 12 05-11
 
Taller de como instalar un sistema operativo
Taller de como instalar un sistema operativoTaller de como instalar un sistema operativo
Taller de como instalar un sistema operativo
 
Restauración del equipo al estado de fábrica
Restauración del equipo al estado de fábricaRestauración del equipo al estado de fábrica
Restauración del equipo al estado de fábrica
 
Conceptos básicos
Conceptos básicosConceptos básicos
Conceptos básicos
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 

Similar a Seguridad windows 8

Solución guía registro windows_180604_correa duque
Solución  guía registro windows_180604_correa duqueSolución  guía registro windows_180604_correa duque
Solución guía registro windows_180604_correa duquesebascorrea27
 
Practica 3 investiga win7 (1)
Practica 3  investiga win7 (1)Practica 3  investiga win7 (1)
Practica 3 investiga win7 (1)PaulaGetRamos
 
Practica 3 investiga win7 (1)
Practica 3  investiga win7 (1)Practica 3  investiga win7 (1)
Practica 3 investiga win7 (1)PaulaGetRamos
 
Practica 3 investiga win7 (1)
Practica 3  investiga win7 (1)Practica 3  investiga win7 (1)
Practica 3 investiga win7 (1)PaulaGetRamos
 
proyecto de rene alumno: Pazaran
proyecto de rene  alumno: Pazaranproyecto de rene  alumno: Pazaran
proyecto de rene alumno: PazaranIvan Guetta Cruz
 
4ºtix trabajo practico 6 mantenimiento
4ºtix trabajo practico 6 mantenimiento 4ºtix trabajo practico 6 mantenimiento
4ºtix trabajo practico 6 mantenimiento Bellas Artes 4-024
 
Cobaev 02 tempoal
Cobaev 02 tempoalCobaev 02 tempoal
Cobaev 02 tempoalJesus104
 
Reesguardo de informacion informatia
Reesguardo de informacion informatiaReesguardo de informacion informatia
Reesguardo de informacion informatia352d48
 
Tarea paquete de softaware windows 8
Tarea paquete de softaware windows 8Tarea paquete de softaware windows 8
Tarea paquete de softaware windows 8Alvin952
 
Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistemakjosorio00
 
Administracion y configuracion basica del sistema operativo
Administracion y configuracion basica del sistema operativoAdministracion y configuracion basica del sistema operativo
Administracion y configuracion basica del sistema operativoruizherrera
 
Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistemaAndreafranco99
 

Similar a Seguridad windows 8 (20)

Solución guía registro windows_180604_correa duque
Solución  guía registro windows_180604_correa duqueSolución  guía registro windows_180604_correa duque
Solución guía registro windows_180604_correa duque
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De Informacion
 
Respaldo De Informacion
Respaldo De InformacionRespaldo De Informacion
Respaldo De Informacion
 
Practica 3 investiga win7 (1)
Practica 3  investiga win7 (1)Practica 3  investiga win7 (1)
Practica 3 investiga win7 (1)
 
Practica 3 investiga win7 (1)
Practica 3  investiga win7 (1)Practica 3  investiga win7 (1)
Practica 3 investiga win7 (1)
 
Practica 3 investiga win7 (1)
Practica 3  investiga win7 (1)Practica 3  investiga win7 (1)
Practica 3 investiga win7 (1)
 
Respaldodeinformacion
RespaldodeinformacionRespaldodeinformacion
Respaldodeinformacion
 
proyecto de rene alumno: Pazaran
proyecto de rene  alumno: Pazaranproyecto de rene  alumno: Pazaran
proyecto de rene alumno: Pazaran
 
4ºtix trabajo practico 6 mantenimiento
4ºtix trabajo practico 6 mantenimiento 4ºtix trabajo practico 6 mantenimiento
4ºtix trabajo practico 6 mantenimiento
 
Cobaev 02 tempoal
Cobaev 02 tempoalCobaev 02 tempoal
Cobaev 02 tempoal
 
Trabajo de-mso (1)
Trabajo de-mso (1)Trabajo de-mso (1)
Trabajo de-mso (1)
 
win
winwin
win
 
Lab9
Lab9Lab9
Lab9
 
Respaldodeinformacion 091102124010-phpapp02
Respaldodeinformacion 091102124010-phpapp02Respaldodeinformacion 091102124010-phpapp02
Respaldodeinformacion 091102124010-phpapp02
 
Reesguardo de informacion informatia
Reesguardo de informacion informatiaReesguardo de informacion informatia
Reesguardo de informacion informatia
 
Tarea paquete de softaware windows 8
Tarea paquete de softaware windows 8Tarea paquete de softaware windows 8
Tarea paquete de softaware windows 8
 
Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistema
 
Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistema
 
Administracion y configuracion basica del sistema operativo
Administracion y configuracion basica del sistema operativoAdministracion y configuracion basica del sistema operativo
Administracion y configuracion basica del sistema operativo
 
Herramientas del sistema
Herramientas del sistemaHerramientas del sistema
Herramientas del sistema
 

Más de Bryan Garcia

Software de diagnostico
Software de diagnosticoSoftware de diagnostico
Software de diagnosticoBryan Garcia
 
Guía de instalación de fedora 18 paso a paso
Guía de instalación de fedora 18 paso a pasoGuía de instalación de fedora 18 paso a paso
Guía de instalación de fedora 18 paso a pasoBryan Garcia
 
De que se trata fedora
De que se trata fedoraDe que se trata fedora
De que se trata fedoraBryan Garcia
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosBryan Garcia
 

Más de Bryan Garcia (6)

Software de diagnostico
Software de diagnosticoSoftware de diagnostico
Software de diagnostico
 
Instalar widows 8
Instalar widows 8Instalar widows 8
Instalar widows 8
 
Guía de instalación de fedora 18 paso a paso
Guía de instalación de fedora 18 paso a pasoGuía de instalación de fedora 18 paso a paso
Guía de instalación de fedora 18 paso a paso
 
De que se trata fedora
De que se trata fedoraDe que se trata fedora
De que se trata fedora
 
Actualizaciones
ActualizacionesActualizaciones
Actualizaciones
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Seguridad windows 8

  • 1. Windows 8, cómo hacer copias de seguridad de los archivos Las copias de seguridad son una herramienta tan útil como poco utilizada. Permiten guardar versiones de datos importantes, ya sean personales o de trabajo, en caso de que se produzca algún tipo de error en el ordenador o suframos el ataque de una pieza de malware. No obstante, su uso está mucho menos extendido que el de los antivirus o los cortafuegos (según Microsoft, menos de un 5% de los equiposutilizan las herramientas de copia de seguridad y restauración de Windows 7). Quizás por ello, Microsoftha decidido mejorar el rendimiento de Windows 8 con la inclusión de una herramienta mucho más ágil y cómoda con la que realizar las copias de seguridad de nuestros archivos personales. La nueva opción “Historial” estará integrada dentro del explorador de Windows 8 (en la app de escritorio). Esta herramienta rastrea el sistema varias veces al día para buscar todos los cambios que se hayan realizado en nuestros archivos personales y los almacena en una unidad externa que hayamos escogido. Por defecto, la aplicación de copias de seguridad estará inhabilitada. Para activarla, tenemos que ir al explorador de Windows y apretar sobre la opción “Historial” o “History” que aparece en la parte superior de la ventana. Después deberemos apretar sobre “Configure File History Settings” y después “Turn on”. Esta
  • 2. herramienta es capaz de guardar los datos personales de nuestras bibliotecas de archivos (documentos, imágenes, música y vídeo) y también con el sistema de almacenamiento onlineSkyDrive. Esta segunda opción solo estará disponible en caso de que hayamos descargado la aplicación para escritorio de esta plataforma para guardar nuestros archivos en la nube. Para llevar a cabo el guardado de los archivos se puede escoger entre una partición del disco diferente (o un disco duro diferente) a la que tiene instalado Windows 8 o una unidad extraíble como por ejemplo una memoria USB. Podemos escoger la unidad en cuestión a través de la opción “Select Drive”. A través de “Advanced Settings” podemos establecer el intervalo de tiempo en el que se llevan a cabo las copias de seguridad (desde cada 10 minutos hasta una vez al día) o el tiempo que queramos guardar las versiones de los ficheros. Para borrar versiones antiguas presionamos sobre “Clean up versions”. En el caso de que existan carpetas de las que no queramos guardar los cambios hacemos click sobre la opción de configuración “Exclude folders” y luego escogemos aquellas carpetas no deseadas a través del botón “Add”. Lo malo es que la exclusión de las carpetas se realiza una tras una, lo que puede llegar a
  • 3. resultar tedioso si tenemos muchas carpetas que no queremos guardar. Una vez que hayamos guardado nuestros datos, podemos acceder a las diferentes versiones de archivos guardadas a través de la opción“Restore personal files”. Esta es una de las partes más atractivas de la herramienta ya que nos permite revisar los archivos de las diferentes versiones accediendo a ellos en una vista similar a la del explorador, y visualizar las fotos y documentos para escoger si queremos restaurarlos. En cualquier momento, podemos restaurar los archivos deseados o carpetas haciendo click con el botón derecho del ratón en la carpeta o archivo y luego “Restore” o “Restore to” (en el caso de queramos tenerlos en una carpeta diferente). Podemos añadir cualquier carpeta que deseemos salvar a nuestras librerías. En definitiva, estamos ante una herramienta que todavía presenta algunos problemas a la hora de funcionar, pero que si se mejora para la versión final podría convertirse en una herramienta de seguridad muy utilizada por su sencillez y comodidad. Para llevar a cabo este artículo hemos utilizado un portátil Acer Aspire Ethos 8951G, uno de los portátiles más potentes que hay en el mercado y que cuenta con un procesador Intel Core i7-2630QM con cuatro núcleos de procesamiento y una potencia de 2 GHz por núcleo. Además, este equipo tiene 16 GB de RAMy una tarjeta gráfica Nvidia GeForce con 2 GB de memoria dedicada.
  • 4. Dos consejos de seguridad para Windows 8 Suponemos que con la mejor intención del mundo, desde Sophos se apresuraron a brindar varios consejos de seguridad para Windows 8 al poco de lanzarse éste, casi todos dirigidos al funcionamiento de las nuevas aplicaciones diseñadas para la interfaz de usuario que introdujo el sistema operativo de Microsoft en su última versión, o a su utilización en dispositivos de mano. Por supuesto, las recomendaciones de Sophos siguen siendo válidas, pero a ojos vista ni la nueva interfaz de Windows 8, diseñada con los dispositivos táctiles en mente, ha sido del agrado de una mayoría de usuarios, ni los dispositivos táctiles con Windows 8 se han vendido como churros. Por ello, de todos los consejos de Sophos nos permitimos rescatar dos, así como complementarlos con algo de información adicional: Desactive la hibernación del cifrado del disco duro El cifrado del disco duro es fundamental para proteger los datos. Si es posible, desactive la opción de hibernación en Windows 8 mediante una política de grupo, ya que no siempre funciona correctamente con el cifrado.
  • 5. El cómo es entrando en el Panel de Control de Windows 8, en Hardware y sonido > Opciones de energía > Elegir el comportamiento del botón inicio/apagado > Cambiar la configuración actualmente no disponible ydesactivar la opción Activar inicio rápido (recomendado). De esta manera cada vez que apagues Windows se apagará efectivamente, no hibernará. No permita iniciar sesión con credenciales de Live ID en equipos de Windows 8 Al iniciar sesión con Live ID, los usuarios pueden personalizar los equipos según su propia configuración independientemente del equipo que utilicen, se vuelven a adquirir todas las aplicaciones de la interfaz de usuario estilo Windows 8 con la configuración correspondiente y se inicia sesión de forma automática en todas aquellas que utilicen credenciales de Windows Live ID, abriendo las puertas a posibles fugas de datos accidentales. Hay que matizar lo anterior, pues si bien es cierto el riesgo mencionado, es poco probable que algo así pueda suceder en equipos no compartidos. Ese es el matiz que falta. De hecho, para un equipo personal es una idea cómoda y útil, además de segura… siempre que se haga como corresponde. Eso te lo explican con todo detalle nuestros compañeros de MuySeguridad.