Copias de seguridad en Docker
Hasta ahora hemos visto diferentes aspectos de la tecnología de contenedores Docker. En el capítulo de hoy hablaremos de cómo realizar copias de seguridad de éstos, además de cómo realizar una eventual restauración.
La seguridad es algo que vamos teniendo más en cuenta cada día que pasa. Esto tiene una doble vertiente: las personas sabemos cómo defendernos mejor pero también la delincuencia es más difícil de combatir, porque es más atrevida y está más informada sobre cómo y dónde hacer daño. En Colaboratorio vamos a hacer que sepáis más sobre seguridad. Es importante saber guardar vuestra información y también saber cómo compartirla.
Hasta ahora hemos visto diferentes aspectos de la tecnología de contenedores Docker. En el capítulo de hoy hablaremos de cómo realizar copias de seguridad de éstos, además de cómo realizar una eventual restauración.
Una vez leí en algún sitio que en la Red existen dos tipos de personas: Los que hacen copias de seguridad con regularidad y los que aún no perdieron datos importantes. Este estudio revela que hay algo de cierto en esa frase, ya que cerca del 66% de los usuarios de Internet habrían sufrido alguna pérdida importante de datos.
Hace unas semanas llegó a mis manos un nuevo ordenador. Me cogió tan desprevenido su compra que no supe organizarme y, cuando me di cuenta del hardware que usaba el bicho, llegué a pensar que iba a tener que despedirme de la idea de instalar (y poder usar) un GNU en él. Tras un duro proceso de búsquedas, errores y tiempo perdido, por fin di con ello. Como soy un orgulloso integrante de la Comunidad del software libre (también llamada la Comunidad), aquí vengo a documentar -y compartir- la experiencia que tuve con el Arranque Seguro y la UEFI.
Bueno, antes que nada me voy a presentar, soy Tete (a.k.a x11tete11x) y luego de muuuucho tiempo sin escribir, voy a estar volviendo al ruedo por estos lares, sin más.
En el siguiente artículo se explicará cómo sortear los errores que se pueden encontrar al utilizar makepkg con firmas GPG, en este caso sobre la distro Archlinux (pero es aplicable a todas las distros que usen el gestor de paquetes pacman). Para ello vamos a tomar como ejemplo el caso de Cower:
En septiembre estuve participando en la Universidad Verde de Verano, donde conocí mucha gente que se mueve y hace cosas todos los días para cambiar el mundo, para que éste sea mejor para la naturaleza, los animales y las personas.
Pero hay momentos que me recuerdan al vídeo de la cuchara de Greenpeace (ver vídeo). Veo a estas personas con sus iPhones y portátiles con Windows, trabajando duro por un cambio positivo, pero no saben que ese cambio también se puede hacer con esa electrónica de la que dependemos cada vez más.
Plasma Vault es una de las aplicaciones que nos ofrecen las últimas versiones de KDE Plasma, es decir, de la 5.11 en adelante. Nos permite cifrar y esconder carpetas del equipo, subiendo un escalón más el nivel de seguridad de nuestra información. Es software libre, integrado perfectamente con el escritorio Plasma y muy intuitivo en su utilización.
Algo destacable de Plasma Vault es que, además de ser en sí misma una característica increíblemente útil, es tan simple de usar que incluso las personas con mínimos conocimientos informáticos pueden utilizarla con relativa facilidad. No me extenderé mucho en cuanto a la interfaz, y es que no puedo agregar mucho más que lo que escribió ya Jorge o lo que explicó en su video Victorhck.
Por supuesto que, desde el momento en que instalamos nuestras distribuciones, tenemos la posibilidad de cifrar el disco, incluso la partición swap. Entonces, con todo este extenso y poderoso cifrado, ¿para qué alguien querría utilizar KDE Vault? ¿Por qué nos ofrece dos protocolos de cifrado? ¿y por qué esos y no otros protocolos? Estas son las preguntas que espero poder aclarar en las siguientes líneas…