CLARA: herramienta para la auditoría obligatoria en el sector público según el ENS

El Real Decreto 3/2010 regula el Esquema Nacional de Seguridad , ENS, en el ámbito de la Administración Electrónica.  En el capítulo 5 establece la obligatoriedad de una auditoria de seguridad para el sector público (realmente para todos los sistemas de nivel medio y alto):

«1. Los sistemas de información a los que se refiere el presente real decreto serán objeto
de una auditoría regular ordinaria, al menos cada dos años, que verifique el cumplimiento de
los requerimientos del presente Esquema Nacional de Seguridad.»

Las auditorías son necesarias para obtener el Certificación de Conformidad.

Herramienta CLARA para realizar la auditoría de seguridad.

Para poder cumplir con los requisitos del ENS, el CCN-CERT, del Centro Criptológico Nacional, ha sacado una herramienta llamada CLARA.  Clara está disponible para sistemas Windows (32 y 64 bits).

Clara forma parte de una serie de herramientas que el CCN-CERT ha desarrollado (como PILAR, ROCIO e INES) para que los administradores de sistemas puedan hacer análisis de sistemas.

CLARA está adaptado a los requisitos actuales y lo van actualizando. Como sabemos que muchos están interesados en este tema os dejamos el programa para que experimentéis.

Formularios de Google: crear una casilla de aceptación de la Política de Privacidad

Creo que nos quedaban pocos sistemas donde mostrar cómo poner la casilla de aceptación de Política de Privacidad. Ya lo hemos hecho en Html, en WordPress, en Prestashop…. Hoy os enseñamos a hacerlo en Google Forms.

Cómo añadir la casilla de aceptación de la Política de Privacidad en Google Forms.

El proceso es sencillo y lo podéis ver en el vídeo de este artículo.

  • Abre un formulario de Google Forms y rellena las preguntas necesarias.
  • Donde quieras (lo normal es al final) crea una pregunta y cambia el tipo de pregunta a «Casilla de Verificación».
  • En el texto de la casilla de verificación pon la frase de aceptación de la política de privacidad y un enlace a la misma.
  • Además, es conveniente añadir una segunda capa a modo de recuadro de texto donde poner un resumen de las políticas de privacidad. Así, rápidamente, el cliente puede ver quién es el responsable del fichero, la finalidad y dónde ejercer los derechos.
    A mi también me gusta añadir un enlace a la política de Google, ya que los datos se van a almacenar en sus servidores. Así el cliente puede ver dicha información si quiere.

En el vídeo os mostramos cómo hacerlo.

 

Protege tu backend de WordPress, wp-admin, con contraseña adicional en .htaccess

En informática siempre decimos que no hay un método de seguridad infalible. Que lo importante es añadir «capas de seguridad». Es la suma de capas lo que securiza mejor el sistema. Hoy vamos a enseñaros a añadir otra más a vuestra web en WordPress: una contraseña adicional en tu backend (wp-admin o incluso wp-login si no tienes usuarios que usen el backend).

Proteger el backend de WordPress, wp-admin, con contraseña usando htaccess.

La idea es usar este artículo para generar dos cosas:

  • un fichero .htpasswd que contenga un usuario y una contraseña encriptada. Puedes usar la web en el artículo para generarlo. Este fichero hay que ponerlo FUERA de la web, en un directorio al que el servidor pueda acceder pero que no sea público (en home o en cualquier otro).
  •  Un fichero .htaccess que debe llamar al fichero anterior, y que guardaremos en el directorio wp-admin de nuestra web (importante, no es el fichero .htacess de la raíz). De esta manera, cuando alguien escriba en el navegador tudominio/wp-admin el fichero htaccess verá que necesita usuario y contraseña, y abrirá una ventana solicitándolo. Comprobará lo que introduzcas con el fichero htpasswd.

Parece un poco lata, porque habrá 2 identificaciones (usuario y contraseña de htaccess y usuario y contraseña de WordPress). Pero recordad que significa que tenéis 2 «verjas» en el panel de administración de vuestra web. Además, este primer método elimina buena parte de los ataques de fuerza bruta a la web.

El fichero htaccess en el directorio wp-admin será algo como esto (puede variar):

AuthType Basic
AuthName "Acceso restringido con contraseña"
AuthUserFile "/home/user/.htpasswds/public_html/wp-admin/passwd"
require valid-user

La ruta del AuthUserFile puede ser la que querías. Por ejemplo /home/user/pepe/passswordsweb

Arreglos extra que hay que añadir.

Esta protección extra rompe alguna funcionalidad que puede (y puede que no) tenga tu tema. Rompe la API Ajax de WordPress. También las peticiones GET/POST.
Para arreglarlo tenemos que editar el fichero .htaccess creado en el directorio wp-admin (el que acabamos de crear) y añadir:

<FilesMatch "(admin-ajax|admin-post)\.php">
	Order allow,deny
	Allow from all
	Satisfy any
</FilesMatch>

Para que permita estas solicitudes.

Proteger wp-login con contraseña.

Sin no tienes usuarios que deban acceder a tu backend puede interesarte también proteger wp-login. No puedes hacerlo igual que en el caso anterior porque, en este caso, no es un directorio sino un fichero. Pero es similar, y también protege el admin (que es un login)

Tienes que editar el .htaccess del directorio raíz de tu web, el que crea WordPress y añadir:

# Stop Apache from serving .ht* files
<Files ~ "^\.ht">
  Order allow,deny
  Deny from all
</Files>
# Protect wp-login.php
<Files wp-login.php>
  AuthUserFile "/home/user/.htpasswds/public_html/wp-admin/passwd"
AuthName "Private access"
AuthType Basic
require user mysecretuser
</Files>

Como veis, cuando alguien quiere entrar en wp-login hace lo mismo que el fichero anterior. Hemos puesto la misma ruta del fichero, podéis tener otra. Y hemos puesto un usuario pero puedes poner valid-user.

Errores 404 o redirecciones infinitas.

Después de estos cambios pueden ocurrir errores 404 o redirecciones en la web. Para evitarlos edita el .htaccess del directorio raíz de tu web y añade:

ErrorDocument 401 default

Recordad que todos estos casos, además de proteger la web, lo que hacen es mejorar el rendimiento de tu servidor. Porque estamos elminando muchas de las las peticiones de acceso «ilícitas» y los intentos de ataque (os sorprenderían la cantidad que hay).

El timo de la llamada del falso técnico de Microsoft. CUIDADO

Hoy alertamos de un timo que va apareciendo y desapareciendo por temporadas. Recientemente hemos recibido la llamada de uno de ellos, y claro respondido acorde. Y algún cliente también lo ha recibido (y nos ha llamado inmediatamente).

Hoy os hablamos de la llamada del falso técnico de Microsoft.

La primera vez que oímos sobre este timo, hace unos tres años, un cliente había «picado» y había pagado para la «reparación». Después, hace un par de años, otro cliente nos llamó porque casi fue víctima del mismo timo En el último momento se lo pensó mejor y nos llamó para verificarlo. Desde entonces, ha estado volviendo cada cierto tiempo. Casi cada año la guardia civil recuerda este timo. Y Microsoft también ha avisado sobre él.

El timo tiene variantes, pero básicamente consiste en:

1) Una persona que te llama haciéndose pasar por técnico de Microsoft (en otras ocasiones simplemente técnico sin mencionar empresa). En la mayoría de las ocasiones tiene acento extranjero, y habla como si llamara desde un SAT oficial (tono y vocabulario).

2) Una vez se ha puesto en contacto contigo, procede a intentar asustarte. De nuevo hay variantes:

  • tu ordenador está infectado
  • se ha detectado que tu ordenador está  mandando spam.
  • Tu ordenador se está usando para fines delictivos etc

3) Como no, el siguiente paso es darte la «solución». El debe conectarse para poder arreglarlo, para limpiar tu ordenador, para analizarlo, para detener el spam etc etc. Es importante hacerlo lo antes posible.

4) Para poder conectarse tu tienes que o hacerle un ingreso/pago  por sus servicios, instalar un programa desde una web que te deja (y que obviamente te llenará de todo) o pinchar en un enlace que te va a mandar para descargar su programa.

Los riesgos de aceptar son muchos. Por un lado si te pide dinero la pérdida obvia de dicho dinero.
Pero además, estás permitiendo el acceso a una persona que desconoces. En el mejor de los casos instalará virus, troyanos etc que obtendrán tus datos y convertirán tu ordenador en parte de una botnet. O te pedirá dinero por «la reparación realizada». Estos son los amables.
Pero en muchos casos, una vez dentro de tu ordenador, pueden cifrar los datos y pedirte dinero para que recuperes la información, chantajearte con datos que tienes, etc.

No dejes a nadie conectarse a tu ordenador si no es de confianza.

Sigue los consejos de OSI, no te fies de nadie que no sea conocido. Verifica las identidades antes de aceptar que se conecten a tu ordenador. Ante la duda, pide una segunda opinión.

Microsoft sólo da soporte a través de sus canales de confianza (cuidado, esta gente hace páginas que suplantan dichos canales).

Si te ocurre, denuncia.

Autenticación de múltiples factores y por qué debéis usarlo. Las contraseñas no son seguras.

Hoy explicamos qué es la autenticación de múltiples factores y por qué debéis usarla. Hace tiempo que las contraseñas, por largas que sean, no son seguras.  La mejor manera de protegeros son los factores múltiples.

Qué es la autenticación de múltiples factores.

En el vídeo os explicamos que una contraseña sólo es como poner sólo una puerta. Es fácil saltársela. La mejor manera de proteger tu vida digital es con varias capas, varias puertas. De ahí la autenticación múltiple. Se suele usar:

  • Algo que sabes.
  • Algo que tienes.
  • Algo que eres.

Os recomendamos activarlo en Facebook, WhatsApp, el correo, vuestras webs y todos los servicios importantes. Recordad que ahora podemos decir que nuestros dispositivos son seguros para que en ellos no nos pregunte todo el rato la contraseña.

Así que ya no hay razón para no usarlo.

Plugins para guardar registros de actividad y auditoria de seguridad en WordPress

Una de las cosas que implica la nueva RGPD es que se debe hacer una vigilancia proactiva de la seguridad y del tratamiento de datos personales en nuestras webs. Y es muy aconsejable tener un registro de todo lo que hacemos y hacen nuestros usuarios para poder demostrar que hemos cumplido. O para defendernos ante posibles sanciones.

En estos casos, es muy útil tener un plugin que registre los eventos de nuestra web, tanto de usuarios como administrativos, y mantenga un log de ellos. Si ya nos avisa…fantástico. Hoy os dejamos dos que hacen ambas cosas.

Plugins de registro de actividad y auditorias de seguridad en WordPress.

  • WP Security Audit Log. Este plugin es una pasada. Mantiene un registro de todos los cambios en tu página o multisite de WordPress. Así puedes:
    – identificar actividades sospechosas y evitarlas antes de que causen males mayores.
    – Guardar las actividades de los usuarios para poder, por ejemplo, saber cuando se ha iniciado sesión, borrado contenido o creado una cuenta.
    – Ver cambios de contenido y quien los ha hecho.
    – Ver inicios de sesión de usuarios.
    – Se integra con otros plugins como Woocommerce o Yoast.
    Y mucho más. Podéis ver todos los eventos aquí.

    Todo esto lo puedes ver desde un registro de actividad en el backend. Guarda fecha y hora, usuarios, roles, IP de origen y url de la entrada.
    Además puedes recibir alertas según la actividad detectada, recibir correos, enviar alertas a ciertos usuarios etc.  Todo esto gratis (aunque tiene una versión premium). Los avisos automáticos son de pago.

  • Activity Log.  Un pugin muy similar al anterior, también muy personalizable. En este caso los avisos automáticos son gratuitos.
    Puedes exportar los logs, tiene una API de exportación, tiene compatibilidad para varios idiomas…Y avisos de todos estos eventos (y más).
    -WordPress – Core Updates
    -Posts – Created, Updated, Deleted
    -Pages – Created, Updated, Deleted
    -Custom Post Type – Created, Updated, Deleted
    -Tags – Created, Edited, Deleted
    -Categories – Created, Edited, Deleted
    -Taxonomies – Created, Edited, Deleted
    -Comments – Created, Approved, Unproved, Trashed, Untrashed, Spammed, Unspammed, Deleted
    -Media – Uploaded, Edited, Deleted
    -Users – Login, Logout, Login has failed, Update profile, Registered and Deleted
    -Plugins – Installed, Updated, Activated, Deactivated, Changed
    -Themes – Installed, Updated, Deleted, Activated, Changed (Editor and Customizer)
    -Widgets – Added to a sidebar / Deleted from a sidebar, Order widgets
    -Menus – A menu is being Created, Updated, Deleted
    -Setting – General, Writing, Reading, Discussion, Media, Permalinks
    -Options – Can be extend by east filter
    -Export – User download export file from the site
    -WooCommerce – Monitor all shop options
    -bbPress – Forums, Topics, Replies, Taxonomies and other actions

Como veis…ambos plugins son muy potentes, con avisos de muchísimos eventos y excelentes para auditorias RGPD, auditorias de seguridad o evitar hackeos.

 

 

Cambridge Analytica explicado. ¿Que ha causado tanto revuelo?

Estos días las redes sociales han estado echando fuego y pestes sobre Facebook. De hecho todos sus competidores y detractores han aprovechado para saltar sobre el lobo herido e intentar hacerle todo el daño posible. La causa ha sido el escandalo por las filtraciones de la empresa de minería de datos Cambridge Analytica. Os explicamos de manera sencilla qué ha pasado, por qué y cómo te afecta.

¿Que ha causado tanto revuelo?

Un ex-trabajador de la empresa Cambridge Analytica, Christopher Wylie, experto en la minería de datos y su uso, ha salido a la palestra hablando sobre lo que se ha hecho en esa empresa con la minería de datos. Y cómo han podido influencia en los usuarios en varios temas importantes. Lo que asusta es:

  • La cantidad de datos que han recogido, en este caso de Facebook.  Esto afecta a la privacidad de datos.
  • Las implicaciones de sus declaraciones sobre cómo han podido usar dicha información para influenciar la opinión de la gente. Según el podían hacer que un candidato (¿Trump?) tuviera más éxito que otros diciéndole las frases que más éxito podían tener y promoviendo campañas y acciones a favor de ese candidatos. También podrían haber influenciado en otras acciones como el Brexit.

Q. Do you believe Brexit wouldn’t have happened without CA?

A. Absolutely. It’s important because the referendum was won by less than 2% of the vote and a lot of money was spent on tailored ads based on personal data. This amount of money would buy you millions of impressions. If you targeted a small group, it could be the deciding factor

¿Cómo obtenían los datos?

En este caso afecta a Facebook. Parece ser que usaron una aplicación de Facebook creada por un profesor de Cambridge. Si, esas aplicaciones chorras que todos usáis y decís «no pasa nada» (pues sí pasa sí).

Dicha aplicación era una encuesta. Lo que no sabía la gente es el dato vital:

  1. Al aceptar la aplicación la dabas permiso para ver todo tu contenido: actualizaciones, información del perfil, likes, amigos, publicaciones, mensajes privados….
  2.  Pero lo peor (y menos común) es que dicha aplicación también podía obtener la información completa de tus amigos. Aunque ellos no la hubiera instalado. Esto es lo peligroso, porque con unos pocos usuarios, tenían acceso a millones de perfiles, millones de «me gusta», millones de estados, millones de publicaciones… Un contenido estadístico ilimitado. Una base de datos de opinión y de usuarios. Con eso se podían construir perfiles psicológicos de un país entero.

Recogieron 50-60 millones de perfiles en 2-3 meses.

Cada vez que advertimos a algún usuario sobre el uso de dichas aplicaciones su respuesta es «no pasa nada, y en el peor caso me afecta a mí, es cosa mía«. Esto ha demostrado que ambas cosas son FALSAS. Podían obtener tu información, y tu inconsciencia hace que también la de TODOS tus amigos. A ver si la gente empieza a ser un poco más consciente del uso de Internet.

Podéis verlo todo en esta entrevista de The Guardian. Más información sobre el caso aquí.

¿Es esto normal? ¿Es normal que seamos tan vulnerables?

La respuesta es sí y no :-D. Fijaos en cuando le preguntan a este experto en datos si el se fía de alguien en Internet…tarda en contestar. Ya hemos visto que lo mismo pasa con las operadoras, y pasa lo mismo cuando instalamos aplicaciones en el móvil

Hay varias cosas en las que insistimos siempre y que queremos que la gente sepa:

  • Todo lo que se sube a Internet es susceptible de ser compartido. Si no quieres sufrir ese riesgo, no lo subas.
  • En Internet el producto eres tú. Te espía todo el mundo para poder venderte productos y servicios…o para cosas peores. Si no te cobran por un servicio, es que el producto eres tú.
  • Internet da una libertad y acceso a información increíble. Pero también tiene sus riesgos. Hay que conocerlos. Hay que conocer el medio y ser conscientes de sus riesgos y cómo protegerme razonablemente.

Obviamente también las redes sociales van arreglando fallos. Facebook es la primera afectada por esto y la que ha perdido dinero y reputación. Ya resolvieron este problema en su día, pero nada es totalmente seguro, ninguna plataforma es segura ante el hackeo. No será el último escándalo por seguridad en Internet en una empresa grande.

Os dejo las explicaciones de Mark Zuckerberg:

¿Debemos dejar Facebook? Cada uno decide, pero personalmente me parece una chorrada promovida por hipsters y la competencia. Facebook sigue siendo una gran herramienta y tiene su utilidad. ¿Habéis dejado de usar Windows, OSX, Linux o Android por sus fallos de seguridad garrafales? Todos los tienen.

De hecho el fallo ha sido por parte de Facebook y por parte de lo usuarios que usaban dichas aplicaciones chorras.

¿Qué puedo hacer para evitar que me roben datos?

Al final nada. Un compañero dice que, como mucho, sólo podemos elegir quién nos espía (Google, Microsoft, «los rusos», «los chinos», «los americanos»…). Si usas Internet pueden espiarte. Si no quieres que te roben datos, haz como mucha gente paranoica de la seguridad y usa ordenadores sin conexión o cuaderno y boli. Pero te pierdes el mayor avance tecnológico de las últimas décadas.

Hay ciertas consejos básicos para reducir los riesgos si decides usar Internet:

  • No subas cosas que no quieras que se compartan.
  • No uses aplicaciones ni programas chorras.
  • Instala software y aplicaciones sólo de fuentes fiables
  • Usa antivirus.
  • Mira bien los permisos antes de instalar extensiones,aplicaciones y apps.
  • Actualiza software, antivirus y sistema operativo.
  • Firefox ha sacado una extensión contra el espionaje en Facebook. No sabemos que tal será pero puedes probarla aquí.

Lo que sí que ha hecho este caso es asustar a la gente y hacerles ver que el Big Data puede recolectarse fácilmente y llegar a influenciar hechos reales ya sean políticos o económicos.

¿Las decisiones que tomas, son tuyas o son orquestradas por alguien?

 

Los certificados SSL de Symantec dejarán de ser válidos. Hay que renovarlos

Como bien sabéis si leéis el blog (si hay alguien ahí jejeje) o si tenéis páginas web, este mundo ha cambiado de ser http a ser https (seguro y cifrado por certificado SSL). Por exigencias de los navegadores, empezando por Google Chrome.

En ese paso, los usuarios tenían varias opciones. O pagar un certificado de una entidad reconocida, o escoger un certificado gratuito, o usar los certificados que ofrecían los proveedores de hosting (gratis o de pago dependiendo de los proveedores). Algunos de estos últimos eran de Symantec, entidad reconocida de seguridad.

Hasta ahí todo bien, hasta que saltó la liebre y se empezaron a poner en duda los certificados de Symantec. Primero en un post de un grupo de noticias del grupo mozilla.dev.security.policy. Después, y debido a lo anterior, Google anunció un plan para dejar de dar soporte a esos certificados dado que se descubrió que no cumplían con los estándares de la industria:

Symantec’s PKI business, which operates a series of Certificate Authorities under various brand names, including Thawte, VeriSign, Equifax, GeoTrust, and RapidSSL, had issued numerous certificates that did not comply with the industry-developed CA/Browser Forum Baseline Requirements. During the subsequent investigation, it was revealed that Symantec had entrusted several organizations with the ability to issue certificates without the appropriate or necessary oversight, and had been aware of security deficiencies at these organizations for some time.

Symantec, tras algunas alegaciones en respuesta, decidió vender su sección de certificados a la empresa americana Digicert. La transición se hizo efectiva el 1 de diciembre del 2017.

Plan de Google.

  • A partir de la versión Chrome 66 (15 de marzo 2018 en Beta, 17 de abril 2018 en estable) no se aceptará ninguno de esos certificados expedidos antes del 1 de Junio del 2016.
  • Con Chrome 70 (alrededor del 23 de Octubre del 2018) ya no se aceptará ningún certificado que apunte a Symantec como raíz.

Más información aquí.

Firefox sigue un plan similar.

Firefox también va a rechazar dichos certificados con fechas muy similares. Aquí tienes los detalles.

¿Qué tienes que hacer para solucionarlo si tienes dichos certificados?

Al final la solución es renovarlo lo antes posible. Cualquier certificado renovado a partir del 1 de Diciembre 2017 ya será válido. Algunos certificados de algunos proveedores se auto-renuevan, pero es importante que lo compruebes. Las fechas claves son:

  • 15 de marzo de 2018. Si el certificado se ha emitido antes del 1 de junio de 2016, no estará soportado. Deberás renovarlo o o volver a emitirlo (un procedimiento  que se conoce como reissue)
  • 13 de septiembre de 2018. Si el certificado se ha emitido antes del 1 de diciembre de 2017, no estará soportado. Deberás renovarlo o hacer un reissue.

¿Qué pasa si no los renuevo?

Nada bueno. A tus clientes les saldrá un aviso en los navegadores de este estilo lo que da una imagen horrenda y echará atrás a muchos. No te arriesgues.

¿Qué hacer cuando te han hackeado la cuenta de Facebook?

Hace unos días, cuando publicamos el artículo sobre los virus de Facebook, más de un usuario nos comunicó que le habían hackeado la cuenta. Hoy os explicamos qué hacer si eso pasa.

¿Cómo saber si te han hackeado?

Tienes varias maneras.

  • Ya no puedes acceder. Si no puedes acceder a tu cuenta, con la contraseña que sabes que tenías. Sobre todo si no puedes en ningún dispositivo. Seguramente te han cambiado la contraseña y han entrado «ellos».
  • Si  en el apartado donde puedes ver tus sesiones abiertas ves sesiones extrañas. Puede que estén entrando sin haber cambiado la contraseña. Cierra esas sesiones y, si vuelven a aparecer, cambia la contraseña YA.

No puedo entrar en mi cuenta ¿qué puedo hacer?

Puedes intentar pinchar en «¿Has olvidado los datos de la cuenta?» y seguir las típicas indicaciones para recuperar la contraseña. Pero si estás leyendo esto me imagino que ya lo has intentado.

Si nada ha funcionado, ve al enlace que facilita Facebook para cuentas hackeadas.

Este te llevará por un asistente que te solicitará varios datos para asegurarse que eres el dueño de la cuenta. Datos como cuenta de correo, teléfono, nombre de la cuenta, última contraseña que recuerdas etc.

Una vez Facebook verifique que eres el dueño te va a permitir cambiar la contraseña. NO uses una contraseña que ya habías usado antes. Después, te dejará acceder a tu perfil y te pedirá, como es lógico, que cambies la contraseña del correo asociado a tu cuenta de Facebook (por si era la misma y han podido entrar ahí).

Para acabar Facebook te recomendará añadir funciones de seguridad adicionales como el doble factor de autenticación o el aviso por e-mail o SMS cuando alguien se conecta a tu cuenta desde otro lugar o dispositivo (muy útil). Facebook tiene mecanismos para proteger tu cuenta…lo que pasa es que no se usan o se desconocen.

¿Cómo evitar que te vuelva a suceder?

En el post (enlace arriba) sobre los virus de Facebook ya dimos mucha indicaciones sobre cómo evitar que accedan a tu cuenta y mejorar la seguridad de la misma. Las principales son:

  • Somos muy fans del doble factor de autenticación. Así aunque descubran tu contraseña no pueden entrar si no tienen el segundo factor (normalmente tu móvil).
  • Activa la funcionalidad de que Facebook te avise por e-mail o SMS si acceden a tu cuenta desde navegadores o dispositivos distintos. Está en seguridad, la opción «Recibir alertas sobre inicios de sesión no reconocidos«.
  • Cuidado con las aplicaciones que no conozcas.
  • Cuidado donde pinchas y qué aceptas.

Cómo configurar una copia de seguridad con versiones con el Historial de Archivos de Windows

Hace tiempo ya explicamos cómo configurar el Historial de Archivos de Windows. Pero ha cambiado ligeramente en Windows 10, y queríamos hacer un vídeo sobre cómo hacerlo.

Esta copia de seguridad sustituye a la que había de Windows hasta Windows 7. Ahora no sólo podemos programar una copia a un disco duro o disco de red (necesitamos una unidad externa donde hacer la copia), sino que además esta copia va a tener versiones de archivos.

Las versiones de archivos no sólo permiten restaurar un archivo perdido, sino también varias versiones del mismo, lo que es útil si hemos hecho modificaciones que no queríamos (o si un virus lo ha hecho).

Aunque no nos interese la funcionalidad, es una manera sencilla de tener una copia, y siempre hay que tener al menos una. Esta es fácil para el que no quiera instalar otros programas más complejos.

Aquí os enseñamos a configurar la Copia de Seguridad con Historial de Archivos.