Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
▼
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
mayo
(Total:
105
)
- Google deja sin soporte el popular ChromeCast de p...
- Abogados usaron ChatGPT para demandar a una aerolí...
- Ya disponible para descargar: Kali Linux 2023.2
- Le robaron 200€ y acabó denunciado por compartir e...
- Las discográficas culpan a la Wikipedia de sus pér...
- Discos Duros WD para NAS Synology "caducan" a los ...
- Colapsan "The Internet Archive" por culpa del entr...
- Cómo usar Generative Fill, la inteligencia artific...
- Un abogado se enfrenta a sanciones por usar ChatGP...
- Elon Musk ya tiene autorización para probar implan...
- Un simple enlace de WhatsApp cuelga la aplicación ...
- El algoritmo de la activación de Windows XP ha sid...
- Predator, otro spyware mercenario
- Una app de Android grabó audio de sus usuarios en ...
- El malware QBot utiliza del EXE de WordPad en Wind...
- Cómo funciona el procesador de un PC
- El ataque "Hot Pixel" podría robar datos de chips ...
- Microsoft desvela un ataque informático chino a in...
- Microsoft presenta Windows 11 ‘Momentos 3’
- ¿Qué es NIS2 y cómo afecta a la Ciberseguridad en ...
- Videollamadas con la cara y la voz clonada de tu m...
- Podman Desktop 1.0, primera versión mayor de la he...
- Una explosión en el Pentágono creada por inteligen...
- Amouranth ya tiene un chatbot erótico y de pago ge...
- Windows 11 integra nuevo asistente de inteligencia...
- La Audiencia Nacional de España deja en libertad ...
- BugCheck2Linux: Ejecuta Linux después de una panta...
- España pretende prohibir el cifrado de extremo a e...
- Así revelan las apps de Android nuestros secretos ...
- WhatsApp ya permite editar mensajes enviados duran...
- Millones de televisores Android TV y teléfonos bar...
- China prohíbe la compra de los microchips de la es...
- Intel propone eliminar definitivamente los 32 y 16...
- Teléfonos Android son vulnerables a los ataques de...
- CVE-2023-27363: Prueba de concepto para ejecución ...
- Secure Boot, la característica de seguridad de UEFI
- PMFault, una vulnerabilidad que permite dañar físi...
- Meta recibe la mayor multa de la historia de la Un...
- Zero trust: la desconfianza por defecto como clave...
- Apple emite parches de emergencia para Safari (vul...
- Vulnerabilidad en Keepass permite obtener la contr...
- Twitter acusa a Microsoft de usar sus datos de man...
- Microsoft tardará casi un año en terminar de parch...
- El CEO de ChatGPT dice en el Senado de EE.UU que «...
- Los peligros de los nuevos dominios .zip registrad...
- WARP, la VPN gratuita de CloudFlare
- Actualización de seguridad 6.2.1 para WordPress
- Mojo, el nuevo lenguaje de programación creado por...
- En 15 minutos un iPhone podrá hablar con tu voz
- La IA la vuelve a liar: las imágenes de la Ministr...
- Microsoft está escaneando archivos ZIP protegidos ...
- Google eliminará las cuentas que lleven dos años i...
- EE.UU. ofrece una recompensa de 10 millones por la...
- WhatsApp introduce el bloqueo de Chats con contras...
- Euskaltel víctima de un hackeo con robo de 3TB dat...
- LTESniffer, una herramienta open source para inter...
- Alternativas RaspBerry Pi: Orange Pi 5 Plus y Bana...
- Youtuber confiesa que estrelló su avioneta para co...
- Directivo empresa unidades flash pronostica el fin...
- Elon Musk elige a Linda Yaccarino, exdirectora de ...
- Alternativas gratuitas a Photoshop
- El código fuente filtrado de Babuk permite crear n...
- Toyota expone los datos de localización de 2 millo...
- Maltego, la herramienta para recopilar información...
- Cuidado con falsa pantalla de actualizaciones de W...
- El Ayuntamiento de Madrid alertó de multas falsas ...
- uBlock Origin, el complemento más popular del nave...
- YouTube no permite ver vídeos a los usuarios que u...
- Cómo solucionar problemas y recuperar con el Inici...
- Google realiza en su buscador el mayor cambio de t...
- WhatsApp activa el micrófono sin tu permiso por cu...
- Detenidos en España miembros de los Trinitarios ac...
- PlugWalkJoe: el ermitaño que hackeó Twitter se enf...
- Así se las ingenia este usuario para conseguir pen...
- Multan con 200 mil € al Mobile World Congress de B...
- Golpe histórico del FBI a ciberdelincuentes rusos:...
- El FBI incauta 13 dominios utilizados para vender ...
- La Policía española investiga si Alcasec y su soci...
- Disponible distro Parrot OS 5.3 con Linux 6.1 y MA...
- La polícia de San Bernardino (California) paga el ...
- Amazon se llena de reseñas falsas generadas con Ch...
- Rusia usó WinRAR para borrar ficheros a Ucrania en...
- El padre de Elon Musk confirma la existencia de su...
- Detenido por pedir un préstamo suplantando la iden...
- Discord te obligará a cambiar tu nombre de usuario
- QR, bluetooth y criptografía: esta es la idea de G...
- Ataques de DLL sideloading o Hijacking
- Google anuncia el Pixel Fold, su primer móvil pleg...
- Día mundial de las contraseñas
- Resultados financieros de Apple: récord ingresos i...
- Apple estrena los parches de respuesta de segurida...
- Gmail activa los emails verificados con una insign...
- Google dice que solo el 11% entienden el significa...
- FaulTPM es una vulnerabilidad que afecta a los pro...
- La Generalitat Cataluña quiere grabar hasta lo que...
- Apple y Google trabajan para evitar la localizació...
- Herramientas para detectar typosquatting
- Las cuentas de Google admiten claves de acceso y y...
- ProtonPass, el nuevo gestor de contraseñas con cif...
- El 'padrino' de la IA deja Google y avisa de los p...
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Duplicati: herramienta de copias de seguridad
Duplicati es un cliente de respaldo gratuito que almacena de forma segura respaldos cifrados, incrementales y comprimidos en servicios de almacenamiento en la nube y servidores de archivos remotos. Funciona con Linux, Mac y Windows.
Los protocolos de comunicación que utiliza Duplicati son los estándares, como FTP, SSH, WebDAV, aunque también nos permite usar servicios populares de almacenamiento en la nube como OneDrive, Amazon Cloud, Google Drive, Box, Mega, Dropbox y más. Como os hemos dicho, antes de subir cualquier respaldo a la nube, Duplicati, también cifra los datos. Para ello utiliza el estándar AES-256 para proteger tu privacidad, aunque no es el único protocolo de cifrado que ofrecen.
Duplicati
Como indica la documentación de Duplicati: «Duplicati es un cliente de copia de seguridad que almacena de forma segura Backups encriptados, incrementales y comprimidos en almacenamiento local, servicios de almacenamiento en la nube y servidores de archivos remotos. El proyecto Duplicati se inspiró en Duplicity y tuvo una funcionalidad similar hasta 2008. En ese año, el modelo de almacenamiento se rediseñó por completo y el programa se reconstruyó desde cero.«
Además, también indica «Duplicati no es«:
- Un programa de sincronización de archivos.
- Un software de copia de seguridad de la imagen del disco duro.
- Un software de respaldo para los archivos que se encuentran en la nube.
Se pueden ver más características en la siguiente página.
Configuración
Ahora explicaré como configurar nuestro primer «Job» de copia de seguridad.
Lo primero que haremos será acceder a la página de acceso. Si es desde el mismo equipo, será a través del puerto 8200 del localhost (http://localhost:8200/). Una vez introducida la contraseña de acceso, haremos clic en la opción «Añadir copia de seguridad».
En la siguiente página, podremos seleccionar si configurar una nueva copia o importar alguna configuración existente. En nuestro caso, seleccionaremos la primera opción «Configurar nueva copia de seguridad».
A continuación, tendremos 5 puntos para la configuración de la nueva copia de seguridad:
- General: Indicaremos el nombre descriptivo de la copia de seguridad, así como su descripción, tipo de cifrado y contraseña de cifrado.
- Destino: Seleccionaremos el destino de nuestro Backup. En mi caso, dispongo de un disco duro en red (NAS) en la dirección 192.168.0.240 con una carpeta llamada backup/BackupFotos con un usuario de acceso llamado usuarioNAS.
- Datos de origen: Seleccionaremos las carpetas de las cuales queremos tener un Backup en el disco duro en Red. En este caso, selecciono la carpeta «My Pictures».
- Horario: En este apartado planificaremos la periodicidad de las copias de seguridad. En mi caso voy a configurar que se ejecute todos los días a las 13:00h. Debéis de pensar que el equipo que ejecutará el software Duplicati hará que el consumo de CPU se dispare igual que el tráfico de la Red local, por ello, es importante poner un horario en el que no nos influya en nuestra trabajo del Hogar.
- Opciones: En este último apartado, configuraremos el tamaño de volumen remoto de los ficheros así como la conservación de las copias. En este ejemplo, pondré que quiero poder recuperar copias de seguridad de las últimas 2 semanas y elimine las copias que tengan más tiempo. De esta manera, nuestro disco duro externo donde almacenaremos la copia de seguridad se irá vaciando para poder continuar almacenando copias de seguridad.
Recuperar ficheros
En este apartado, explicaré como restaurar un fichero específico de nuestro Backup haciendo clic en la opción «restaurar» del menú izquierdo. Si nos fijamos, la tercera opción nos indica que el trabajo que hemos creado «Mis fotos» tiene 2 versiones. Seleccionamos esta opción y hacemos clic en siguiente.
Podremos observar que con el desplegable «Restaurar desde», podemos seleccionar que versión de Backup queremos recuperar, y en la parte inferior, seleccionar el/los archivo/s a restaurar. En este caso he seleccionado el archivo abril.PNG.
Una vez hecho clic en continuar, se abrirá la ventana de Opciones de restauración, donde podremos seleccionar:
- ¿Dónde desea restaurar los archivos?: Con esta opción, podremos elegir si queremos que se restaure en su localización original o seleccionar una nueva ubicación.
- ¿Cómo desea manejar los archivos existentes?: En caso de existir en la ubicación de destino los archivos a restaurar, podremos elegir el comportamiento que queremos de Duplicati: Sobrescribir o ponerle en el nombre fecha y hora de la versión a restaurar.
- Permisos: Si seleccionamos esta opción, el archivo se restaurará con los permisos originales de su ubicación original.
Fuentes:
https://www.javierripoll.es/2021/05/02/copias-de-seguridad-decentes-en-tu-casa/
1 comentarios :
Gracias por nombrarme cómo fuente. Javier
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.