La seguridad informática es como el sexo seguro
5/5
()
Información de este libro electrónico
Proteja su ordenador, sus fotos y su información más valiosa sin salirse del presupuesto o tener que contratar a un experto.
¿Y que me diría si le digo que unos pocos hábitos innovadores podrían reducir las probabilidades de que un virus infecte su equipo o ser víctima de un pirata informático? Imagine cómo sería navegar por la web sin tener que preocuparse de los terroríficos fraudes relacionados con las tarjetas de crédito o el robo de identidad. ¿Y si pudiera mantener a los malos a raya con unas simples aplicaciones?
El experto en seguridad y Ejecutivo informático, Richard Lowe, expone una serie de sencillos pasos que puede tomar para proteger su ordenador, sus fotos y sus datos de criminales y virus. Por medio de explicaciones sencillas y ejemplos fáciles de entender, Lowe explica por qué los piratas informáticos quieren su equipo, lo qué hacen con su información, y lo qué puede hacer para mantenerlos a raya. Lowe da respuesta a la pregunta: Cómo mantenerse a salvo en el lejano Oeste que es Internet.
¿Qué aprenderá al leer este libro?
* ¿Qué demonios intentan hacer los piratas informáticos con su ordenador y sus datos?
* Cómo proteger su ordenador de virus.
* La mejor manera de mantener sus cuentas en línea a salvo de piratas maliciosos.
* Cómo mantener sus datos y fotos a salvo del posible colapso de su ordenador y de todo tipo de catástrofes.
* Cómo impedir que los intrusos utilicen su red inalámbrica para entrar por la fuerza en su ordenador.
* Como protegerse cuando navegue por la red inalámbrica de su cafetería.
* Cómo utilizar el ordenador de un hotel o un ordenador público de forma segura.
* Cómo construir un cortafuegos alrededor de un ordenador para mantener a los delincuentes a raya.
* Cómo proteger su ordenador de virus por medio de programas antivirus.
* Cómo asegurar su red local.
* Y muchos más consejos y técnicas para mantener sus datos, su dinero y su vida a salvo.
¡Compre este libro AHORA, que todavía está a tiempo! Proteja su ordenador, sus fotos, su información y su identidad.
Consiga su copia hoy mismo pinchando en el botón COMPRAR AHORA, en la parte superior de esta página.
Lee más de Richard G Lowe Jr
Cómo ser Amigo de las Mujeres: Cómo Rodearte de Mujeres Hermosas sin ser Ruin Calificación: 0 de 5 estrellas0 calificacionesCómo Tomar el Control de Tu Imagen Personal en LinkedIn Calificación: 0 de 5 estrellas0 calificacionesCómo administrar un proyecto de consultoría Calificación: 3 de 5 estrellas3/5cómo empezar tu negocio como escritor independiente y cómo ser un escritor fantasma Calificación: 5 de 5 estrellas5/5
Relacionado con La seguridad informática es como el sexo seguro
Libros electrónicos relacionados
Seguridad Informática: Para No Informáticos Calificación: 0 de 5 estrellas0 calificacionesUna guía de seguridad cibernética Calificación: 5 de 5 estrellas5/5Las Estafas Digitales Calificación: 5 de 5 estrellas5/5Seguridad en Bases de Datos y Aplicaciones Web Calificación: 5 de 5 estrellas5/5Hacking Ético (3ª Edición) Calificación: 0 de 5 estrellas0 calificacionesEl libro blanco del HACKER Calificación: 0 de 5 estrellas0 calificacionesHackeo Ético: Guia complete para principiantes para aprender y comprender el concepto de hacking ético Calificación: 0 de 5 estrellas0 calificacionesHacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Calificación: 4 de 5 estrellas4/5Ciberseguridad al alcance de todos Calificación: 3 de 5 estrellas3/57 Pasos Para Ser Un Pentester: Cómo hackear, #0 Calificación: 5 de 5 estrellas5/5La Nube Y Ciber Seguridad: Guía Rápida Calificación: 3 de 5 estrellas3/5Auditoría de la Seguridad Informática Calificación: 0 de 5 estrellas0 calificacionesLa Guía Definitiva Para Desarrolladores De Software: Trucos Y Conseños Calificación: 3 de 5 estrellas3/5Lo esencial del hackeo Calificación: 5 de 5 estrellas5/5GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Calificación: 5 de 5 estrellas5/5Criptomoneda: Un Libro Lleno De Conocimientos Desde Principiantes Hasta Avanzados Calificación: 0 de 5 estrellas0 calificacionesGestión de incidentes de ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesLa Dark Web Calificación: 0 de 5 estrellas0 calificacionesHackear al hacker: Aprende de los expertos que derrotan a los hackers Calificación: 4 de 5 estrellas4/5HTTP - Lo mínimo que todo desarrollador web debe saber Calificación: 4 de 5 estrellas4/5De qué hablo cuando hablo de programar (volumen 2) Calificación: 0 de 5 estrellas0 calificacionesIngeniería y Arquitectura del Software Calificación: 0 de 5 estrellas0 calificacionesLa Era del Código Calificación: 5 de 5 estrellas5/5El Libro Negro del Programador Calificación: 4 de 5 estrellas4/5Cibercrimen: Las Amenazas al Navegar en Internet y en las Redes Sociales Calificación: 3 de 5 estrellas3/5Backbone JS. JavaScript Framework. 2ª Edición Calificación: 0 de 5 estrellas0 calificacionesKali Linux Calificación: 0 de 5 estrellas0 calificacionesDiseño de Software Calificación: 0 de 5 estrellas0 calificacionesCómo construir Microservicios : Los diez principales trucos para modelar, integrar y desplegar microservicios Calificación: 4 de 5 estrellas4/5Seguridad en Bases de Datos y Aplicaciones Web - 2º Edición Calificación: 0 de 5 estrellas0 calificaciones
Seguridad para usted
Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Kali Linux Calificación: 0 de 5 estrellas0 calificacionesHackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Calificación: 5 de 5 estrellas5/5Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Calificación: 4 de 5 estrellas4/5GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Calificación: 5 de 5 estrellas5/5Bitcoin para principiantes y a prueba de tontos: Criptomonedas y Blockchain Calificación: 2 de 5 estrellas2/5Lo esencial del hackeo Calificación: 5 de 5 estrellas5/57 Pasos Para Ser Un Pentester: Cómo hackear, #0 Calificación: 5 de 5 estrellas5/5Hackeo Ético: Guia complete para principiantes para aprender y comprender el concepto de hacking ético Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Calificación: 5 de 5 estrellas5/5Hacking ético de redes y comunicaciones: Curso práctico Calificación: 1 de 5 estrellas1/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5BackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Calificación: 5 de 5 estrellas5/5Kali Linux Calificación: 3 de 5 estrellas3/5Auditoría de seguridad informática: Curso práctico Calificación: 5 de 5 estrellas5/5Gestión de incidentes de seguridad informática. IFCT0109 Calificación: 0 de 5 estrellas0 calificacionesDirección de seguridad y gestión del ciberriesgo Calificación: 0 de 5 estrellas0 calificacionesInterconexión de Redes Privadas y Redes Publicas. (MF0956_2): Gestión de redes Calificación: 5 de 5 estrellas5/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Calificación: 5 de 5 estrellas5/5Auditoría de seguridad informática. IFCT0109 Calificación: 5 de 5 estrellas5/5Introducción a la Informática Forense: SEGURIDAD INFORMÁTICA Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad Calificación: 1 de 5 estrellas1/5El libro blanco del HACKER Calificación: 0 de 5 estrellas0 calificacionesAuditoría de Tecnologías y Sistemas de Información.: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Curso de programación Bash Shell Calificación: 0 de 5 estrellas0 calificacionesProtección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Gestión de incidentes de ciberseguridad Calificación: 0 de 5 estrellas0 calificacionesIngeniería inversa. Curso práctico Calificación: 0 de 5 estrellas0 calificacionesSeguridad Informática (GRADO MEDIO): SEGURIDAD INFORMÁTICA Calificación: 0 de 5 estrellas0 calificaciones
Comentarios para La seguridad informática es como el sexo seguro
6 clasificaciones0 comentarios
Vista previa del libro
La seguridad informática es como el sexo seguro - Richard G Lowe Jr
Índice
Nota importante
Agradecimientos
Prólogo
Prefacio
Introducción
Practique la informática segura
Cómo funciona Internet
Una defensa exhaustiva
El enemigo
Ataques comunes y qué hacer con ellos
Seguridad en la vida real
Consideraciones especiales sobre los ordenadores en hoteles y otros ordenadores públicos
Cómo proteger sus redes
Cómo proteger las conexiones inalámbricas
Seguridad física
Su sistema operativo
La nube
Los usuarios
Contraseñas y nombres de usuario
Cómo prepararse para cualquier tipo de catástrofe
Acceso privado a Internet
Los parches
Los programas antivirus
Los cortafuegos
Cómo blindar su equipo
Google Chrome
OpenDNS
Las cookies
¿Qué hay de malo en unos cuantos anuncios?
Navegando por la red
Cómo descargar archivos de Internet de forma segura
Cómo llevar a cabo búsquedas seguras
Cómo quitar las aplicaciones que no sean necesarias
La comida gratis no existe.
Estafas y bulos
La seguridad de los dispositivos
Para terminar
Glosario
Lecturas recomendadas
Sobre el autor
Libros escritos por Richard G Lowe Jr.
Recursos adicionales
Productos y servicios recomendados
Nota importante
La centralidad de Windows en la obra
Esta obra se centra en sistemas operativos Microsoft® Windows. Sin embargo, muchos de los conceptos aquí descritos, especialmente las prácticas óptimas que le recomiendo, competen a todos los sistemas operativos. Entre mis planes está la futura publicación de libros sobre MAC, OS, X, Android y IOS en esta misma colección.
Información adicional
Si quiere más información sobre seguridad informática, por favor, visite mi blog sobre seguridad informática en casa. Allí suelo publicar artículos cortos sobre seguridad informática en casa de forma periódica. Queda invitado a hacerme llegar sus comentarios sobre los mismos.
http://www.leavemycomputeralone.com/ (en inglés)
Asegúrese de que se suscribe al boletín introduciendo su dirección de correo electrónico en el recuadro subscription
en la parte superior de la página web. Tras hacerlo, recibirá información puntual sobre seguridad y consejos sobre cómo mantener su ordenador a salvo.
Escriba al autor
Por favor, no dude en enviarme un correo electrónico con sus preguntas y/o comentarios. Intentaré responderle tan pronto como me sea posible.
rich@leavemycomputeralone.com
Escriba una reseña
Si cree en el valor de esta obra, por favor, dedique unos minutos a escribir una reseña sobre la misma en Amazon en el siguiente enlace deje una reseña en Amazon para contarle a futuros lectores que te aportó. Una buena reseña siempre es bienvenida y de gran utilidad.
Códigos QR y URL abreviados.
Algunas de las URL de este libro son bastantes largas y extrañas. He incluido una URL abreviada que utiliza el servicio de acortamiento de URL para cada una de ellas. La URL acortada le redirigirá automáticamente a su versión extendida. Además, cada URL incluye un código QR, el cual puede escanearse con su móvil o tableta para recuperar la URL exacta.
Agradecimientos
Mucha gente me ha influido para que escriba este libro a lo largo de mi carrera profesional. Como todo en la vida, sin la ayuda, amabilidad y comprensión de los míos, no sería capaz de haber llegado a donde estoy ahora.
Por ello, me gustaría darle las gracias al Sr. Henry James, mi profesor de la escuela profesional y quien me inició en el camino hacia una carrera en la industria informática. Me ayudó a descubrir mi talento oculto y mi amor por la informática. Me dio la llave al mundo del diseño, análisis, programación y, gracias a él, empecé mi ascenso hacia una carrera profesional exitosa y lucrativa.
Además, tengo una deuda de gratitud con Steve Davis por su paciencia y comprensión en su papel como supervisor en Software Tecniques. Steve me acogió y me guió a través de esos primeros años difíciles, persuadiéndome para que continuara a pesar de las dificultades y los desafíos. Fue mi primer mentor, y muchas de las técnicas que aprendí de él me fueron de gran ayuda a lo largo de mi carrera posterior. Steve me enseñó el valor de la ética y la integridad porque, ambas dos, son parte inherente de cada una de las fibras de su ser.
Jimmy James, mi compañero durante mis años en Trader Joe's, ha sido un amigo cercano durante los 20 años que trabajé en la empresa. Trabajamos juntos en lo bueno y en lo malo, construyendo la infraestructura informática de Trader Joe's desde cero hasta convertirla en la fuerza motriz que puso en movimiento una empresa multimillonaria como esa. Jimmy ha sido una fuente de inspiración durante el tiempo que estuve en el cargo y he de destacar su sentido de la ética y su comprensión innata de la seguridad informática.
Mi hermana Belinda y su marido, Ken Schmahl se merecen mis agradecimientos especiales. Dirigen y son propietarios de una escuela subvencionada, El Schmahl Science Center, en San José, California; y aprendí mucho de su ejemplo de trabajo duro y dedicación. Ayudaron a muchos estudiantes durante décadas y no solo suponen un ejemplo brillante para mí, sino para toda su comunidad. http://www.newprod.schmahlscience.org/
Ken Cureton ha sido amigo mío y colega durante años, en lo bueno y en lo malo. Ha sido uno de mis amigos más cercanos durante todos esos años. Este hombre ha influido en mi vida con su sentido del humor, honor e integridad; además de su inteligencia increíble, a la que le ha dado un buen uso.
También me gustaría agradecer a Steve Levinson, el Director gerente en Online Business Systems. Durante años, Steve nos guió a mí y a Jimmy a través del campo de minas que supone el cumplimiento de la PCI (el conjunto de reglas que deben seguirse para asegurar que los datos de una tarjeta de crédito son seguros). Con su comprensión, no solo de las reglas, sino del significado detrás de las mismas, superamos la auditoria PCI año tras año.
Retrosleep, un artista independiente que diseñó las ilustraciones de este libro. Puede encontrarle en https://www.fiverr.com/retrosleep(en inglés).
Prólogo
Steve Levinson
https://www.linkedin.com/pub/steve-levinson/0/904/217
Durante más de 10 años, Richard y yo trabajamos de forma conjunta para asegurarnos de que Trader Joe's protegía los datos de las tarjetas de crédito de sus clientes de piratas informáticos y criminales. Fue un placer trabajar con Richard, ya que siempre ha sido muy consciente de la necesidad de tener una buena seguridad. Con frecuencia, desempeñaba su actividad laboral en la misma sección que yo y que Jimmy James, el director de la red.
Año tras año, mi equipo y yo llevamos acabo la evaluación de la PCI (Industria de las Tarjetas de Pago, por sus siglas en inglés), que consistía en una auditoria de los controles de seguridad involucrados en la protección de los datos de tarjetas de crédito. Como Director Gerente de las prácticas de consultoría de seguridad de la empresa de calibre mundial OBS, y anteriormente, Director de prácticas PCI en la consultora AT&T, he llevado a cabo cientos de auditorías y evaluaciones de seguridad. Además de evaluar 'el estado actual del asunto, he trabajado con nuestros clientes para ayudar a asegurarnos de que han creado un programa de seguridad robusto y sostenible. Richard siempre comprendió que la seguridad es una entidad por sí misma y que requiere una constante diligencia y un cuidado apropiado. La filosofía de un consultor es conocer a nuestros clientes y sus negocios a la perfección para poder medir su seguridad a la vez que les proporcionamos consejos que les sean relevantes.
Durante los 10 años que he trabajado con Richard, había mencionado su sueño de llegar a ser escritor; y uno de los primeros libros en esa lista iba sobre seguridad informática en el entorno del hogar. Durante aquellas largas horas de trabajo conjunto en las auditorías, teníamos muchas conversaciones sobre la filosofía de la seguridad y sus diversos enfoques.
Me alegré cuando Richard me informó de que había escrito este libro y me concedió el honor de pedirme que lo revisara y que escribiera un prólogo para el mismo. Parece estar bastante en línea con sus conocimientos, sabiduría y experiencia. Después de revisar el libro, pude comprobar que Richard ha puesto mucho trabajo duro y esfuerzo en la obra. Su lista de prácticas óptimas es muy consecuente, y aquellos que las acepten mejorarán, sin duda alguna, su posición en cuanto a la seguridad.
Este libro le será muy útil e informativo a todo aquel que utilice un ordenador, especialmente si no sabe mucho de seguridad informática. Está escrito de una forma que es comprensible y digerible
. En definitiva, es un regalo de bienvenida para aquellos que se han visto forzados a intentar leer libros técnicos.
Jimmy James
https://www.linkedin.com/pub/jimmy-james/10/721/a97
Mientras que trabajaba de Director de informática e información de seguridad en Trader Joe's, Richard siempre me hablaba de escribir un libro para ayudar a los usuarios de ordenadores en el entorno del hogar a mantener su ordenador a salvo. Pude comprobar que era un apasionado del tema y creía que podía ayudar a los usuarios a asegurar sus equipos en el entorno del hogar, pero el libro no parecía despegar del todo. El hecho es que trabajamos para una cadena de venta al pormenor que tenía tiendas por todo el país, y ello requería gran parte de nuestro tiempo y energía. Siendo los responsables de la gestión de áreas complejas y críticas del departamento de TI (Tecnologías de la Información), teníamos que trabajar a todas horas, día y noche, incluyendo fines de semana y vacaciones.
Richard tenía un puesto exigente, pero muy gratificante, en Trader Joe's; y pude comprobar que le encantaba poder contribuir a la misión y al crecimiento de la empresa. También pude comprobar que Richard estaba convencido de que podía ayudar a la gente con la seguridad de sus ordenadores en casa y sabía que sus intenciones de escribir un libro sobre el tema eran sinceras. Perdí toda esperanza de que pudiera terminar su proyecto de libro pronto.
Finalmente, cuando Richard se jubiló en octubre de 2013, dijo que al final tendría tiempo para escribir los libros de los que había hablado durante años. De hecho, me habló sobre su sueño y sus planes de escribir y publicar más de una docena de libros sobre ordenadores, planificaciones ante catástrofes y otros temas interesantes. También deseaba escribir algunas novelas e historias cortas para su posterior publicación.
Por ello, no me sorprendió en absoluto que Richard me llamara y me pidiera escribir un prólogo para su último libro, La Seguridad informática es como el sexo seguro: Tienes que practicarla para evitar infecciones.
Disfruté leyendo este libro. Tiene un enfoque diferente al de la mayoría de libros sobre el tema. Otros originales que he leído se centran en el pirateo técnico del sistema operativo, la compra de equipos y la instalación de ciertos productos.
El enfoque de Richard proviene de años de aplicar y poner en práctica una sólida seguridad en Trader Joe's. Ambos dos aprendimos que los procedimientos son mucho más importantes que equipos o programas informáticos sofisticados.
De esta manera, me entusiasmó descubrir que su foco principal era enseñar a los usuarios de ordenadores en casa a practicar una informática segura. Expone una serie de prácticas óptimas que mejorarán la seguridad del ordenador de forma significativa si se siguen.
Disfruté leer esta obra y, a decir verdad, dedicaré cierto tiempo a implementar algunas de las sugerencias en el ordenador de mi propia casa.
Finalmente, Richard, quiero que sepas que nunca dudé que terminarías y publicarías este libro. Ahora espero que continúes con el resto de los libros que hablamos y los termines. Creo que has encontrado a tu verdadero amor.
Ken Cureton
https://www.linkedin.com/in/kencureton
¿Qué, chico?. ¿Qué escriba un prólogo para el nuevo libro de Richard? ¡Encantado de ayudar! Mucha gente conoce su faceta de fotógrafo, que es tan solo una de sus aficiones. ¡Pero puedo atestiguar que es un gran escritor también!
Richard y yo estamos de vuelta. De vuelta al principio de la década de los 80, quiero decir. Más allá de lo que me gusta recordar. Trabajaba en una pequeña empresa informática llamada Software Techniques y mi empresa, Command Computer Systems Incorporated, le había contratado para crear programas personalizados que permitieran que nuestros programas informáticos accedieran a los datos de una red de ordenadores— algo que damos por supuesto hoy en día, pero que era bastante vanguardista por entonces.
En aquel tiempo, Richard era un hombre serio, muy serio. Por otro lado, tenía un sentido del humor mordaz, que fue una de las razones por las que nos hicimos amigos. Su humor es bueno, sarcástico pero gracioso. Realmente, es un hombre muy gracioso cuando quiere.
El libro es muy muy bueno. Si usted utiliza un ordenador en el entorno del hogar, tiene que conocer los peligros a los que se enfrenta todos los días que adentra en Internet. Es un lugar salvaje, lleno de piratas informáticos, ladrones y trolls... espera, no. No hay trols. Bueno sí, hay trols, ¿no?
Vale, entonces, conocí a Richard cuando yo era el Vicepresidente de una empresa informática llamada Command Computer Systems Incorporated. Me gustaría mencionar lo fácil que fue trabajar con él, además de su magnífica personalidad... perdón, dijiste que nada de sarcasmos, ¿no? Perdón entonces. ¿Por dónde iba?
Ah sí, Richard era el Vicepresidente de consultoría en Software Techniques. Hicimos un proyecto juntos y fue bastante bien. Me impresionó lo concienzudo que era, el proyecto se finalizó a tiempo y dentro del presupuesto. Ah, y su programa funcionó realmente como se especificaba. ¿Con qué frecuencia se puede decir eso?
Con el paso de los años, él y yo estuvimos en contacto y nuestra amistad creció. Recuerdo cuando Richard se casó, inesperadamente, después de dos semanas de noviazgo. 12 años después, Richard estaba viudo, tras haber estado al lado de su esposa, Claudia, a lo largo de una enfermedad crónica de 10 años de duración. Eso es integridad.
Y ahora ha escrito un libro. Sé que es un apasionado del tema y que, por supuesto, tenía experiencia. Trabajó durante 20 años en Trader Joe's y era una de las personas a cargo de su seguridad informática. Era un puesto muy duro, y sé que lo hizo magníficamente.
Compre el libro. Lea el libro. Lo recomiendo sin reserva alguna. Los conocimientos que adquirirá le ayudarán a mantener la información de su ordenador a salvo de criminales. Y a todos los criminales que hay ahí fuera—¡Tened cuidado! Richard le está contando a todo el mundo, todo sobre vuestros secretos. ¡Todos y cada uno de ellos!
Prefacio
Lloré junto a mi amiga mientras intentábamos, en vano, recuperar las más de 100.000 fotos personales que habían estado almacenadas en su disco duro estropeado. Eran fotos de su niñez, su adolescencia y su familia. Algunas de las fotos que se habían perdido eran el único recuerdo viviente de su fallecida madre. Trabajamos hasta altas horas de la noche, pero el disco era insalvable y las fotos se habían perdido.
Ojalá hubiera hecho una copia de seguridad de su disco duro.
Mi compañero de trabajo gritó de terror cuando su ordenador le exigía un rescata a cambio de recuperar sus archivos. Pagó el rescate, pero los archivos nunca fueron recuperados y perdió todo lo que tenía en su ordenador.
Si hubiera tenido su equipo parcheado, el ransomware no habría podido instalarse en su ordenador.
Durante mi carrera informática, multiplicidad de amigos, familiares y compañeros de trabajo me han pedido que les ayude a restablecer sus equipos después de algún tipo de catástrofe. He recuperado los archivos de discos duros estropeados, limpiado más de 400 virus de un equipo de trabajo y he recuperado de forma satisfactoria ordenadores después de que fueran tomados por ransomware.
Recuperar un equipo informático después de que lo hubiera infectado un virus o se haya estropeado es un duro trabajo. Y lo que es aún peor, el resultado no siempre es tan satisfactorio. Siempre se te remueven las tripas al ver que un amigo pierde todos sus datos. Pero es mucho peor ver que no pueden recuperarse.
Este trabajo es una obra de amor. Me encanta ayudar a la gente, pero restablecer un equipo de este tipo de catástrofes no es divertido para ninguno de los involucrado.
Por ello, decidí escribir sobre cómo evitar estas catástrofes antes de que estas ocurran. Esas páginas provienen de mis 35 años de carrera profesional en la industria informática, que se remonta a los equipos informáticos originales TRS-80 y