Como proteger mi dispositivo móvil

En la era digital, la seguridad informática es cada vez más importante para garantizar la protección de sus datos personales y de su dispositivo móvil. Una amenaza de seguridad informática podría resultar en la pérdida de información, la apropiación de cuentas, el robo de identidad y mucho más. Con el aumento de amenazas de seguridad informática que acechan en línea, los usuarios de teléfonos inteligentes deben estar preparados para proteger sus dispositivos. Esto significa tomar medidas preventivas y estar atentos a cualquier actividad sospechosa.

A continuación se presentan algunas maneras simples de proteger su teléfono inteligente contra amenazas de seguridad informática:

  1. Mantenga su dispositivo actualizado

Las actualizaciones de software no solo le ofrecen nuevas características, sino que también ayudan a mejorar la seguridad de su teléfono. Asegúrese de mantener su dispositivo actualizado a la última versión del sistema operativo para aumentar la protección contra los últimos tipos de amenazas de seguridad informática.

  1. Use una contraseña fuerte

Es crucial establecer una contraseña fuerte y única para su dispositivo móvil. Esto ayudará a prevenir el acceso no autorizado a sus datos personales. Debe asegurarse de que su contraseña tenga al menos 8 caracteres y contenga letras, números y símbolos. Evite usar palabras comunes o información relacionada con usted que puedan ser fácilmente adivinadas.

  1. Instalar una solución de seguridad

Un software de seguridad para teléfonos inteligentes es una excelente forma de mantener su dispositivo y datos seguros. Estas soluciones de seguridad ofrecen una variedad de funciones como el análisis de aplicaciones, el control de la privacidad, la protección contra el robo de identidad, la detección de virus y mucho más. Estas herramientas pueden ayudar a proteger su teléfono contra amenazas de seguridad informática y otras formas de malware.

  1. Limite el uso de aplicaciones de terceros

Aunque hay muchas aplicaciones útiles disponibles para descargar, hay algunas aplicaciones de terceros que contienen malware y otros virus informáticos. Limite el uso de aplicaciones de terceros y asegúrese de que solo descargue aplicaciones de fuentes confiables.

  1. Use la autenticación de dos factores

La autenticación de dos factores es una excelente forma de mejorar la seguridad de su teléfono móvil. Esta característica requiere su contraseña y un código de verificación de un segundo dispositivo, como una computadora portátil o una aplicación de autenticación. Esto ayuda a garantizar que solo usted tenga acceso a su dispositivo.

  1. Asegúrese de que su conexión a Internet sea segura

Al navegar por Internet desde su teléfono móvil, asegúrese de que su conexión a Internet sea segura. Esto significa que debe evitar el uso de redes Wi-Fi públicas, ya que estas suelen ser más vulnerables a los ciberataques. Si es necesario, utilice una VPN para proteger su tráfico de Internet.

  1. Use la función de borrado remoto

En caso de que su dispositivo se extravíe o sea robado, es importante tener la función de borrado remoto. Esta función le permite borrar todos los datos de su teléfono desde un dispositivo remoto. Esto le ayudará a proteger sus datos personales de caer en manos equivocadas.

  1. Permanezca alerta

La mejor manera de proteger su dispositivo móvil contra amenazas de seguridad informática es estar atento. Esto significa que debe estar al tanto de cualquier actividad sospechosa en su teléfono, como mensajes de spam, anuncios emergentes o aplicaciones sospechosas. Si nota cualquier cosa extraña, asegúrese de actualizar su software, cambiar sus contraseñas y tener precaución al navegar por Internet.

Proteger su dispositivo móvil contra amenazas de seguridad informática es una responsabilidad importante para todos los usuarios de teléfonos inteligentes. Si sigue estos consejos, puede ayudar a aumentar la seguridad de su dispositivo y mantener sus datos personales seguros.

Los beneficios de la autenticación de dos factores para la seguridad informática

¿Qué es la autenticación de dos factores y cómo puede mejorar la seguridad informática? Esta es una pregunta que cada vez más empresas se están haciendo, ya que los niveles de seguridad informática se están volviendo cada vez más importantes para proteger los datos de los usuarios. La autenticación de dos factores (2FA) ofrece una capa adicional de seguridad informática, asegurando que solo los usuarios autorizados puedan acceder a los sistemas, servicios y sitios web. En este artículo, veremos los principales beneficios de la autenticación de dos factores para la seguridad informática.

La autenticación de dos factores es un proceso de autenticación que requiere dos métodos para verificar la identidad del usuario. Estos dos factores pueden ser algo que el usuario conoce, como una contraseña, un PIN o una pregunta de seguridad, y algo que el usuario posee, como un token de seguridad, una tarjeta de seguridad o un teléfono inteligente. Esta capa adicional de seguridad se ha vuelto una necesidad para mantener los datos seguros, especialmente para sitios web que almacenan información sensible como números de tarjetas de crédito o información financiera.

La autenticación de dos factores ofrece una gran ventaja para la seguridad informática. La primera es que reduce el riesgo de que los hackers obtengan acceso no autorizado a los sistemas. La autenticación de dos factores requiere que el usuario proporcione dos tipos de información, lo que significa que es mucho más difícil para los hackers obtener la información que necesitan para acceder a los sistemas. Esto hace que la autenticación de dos factores sea una forma más segura de proteger los datos de los usuarios.

Además, la autenticación de dos factores reduce el riesgo de que los usuarios olviden sus contraseñas. Si un usuario olvida su contraseña, puede utilizar el segundo factor de autenticación para iniciar sesión. Esto evita que los usuarios tengan que recordar una gran cantidad de contraseñas y también reduce el riesgo de que los usuarios reutilicen contraseñas.

Otra ventaja de la autenticación de dos factores es que evita que los usuarios compartan sus contraseñas. Muchos usuarios comparten sus contraseñas con otros usuarios para tener acceso a sitios web y servicios. Sin embargo, esto aumenta el riesgo de seguridad informática ya que los usuarios no autorizados pueden tener acceso a sus datos. La autenticación de dos factores evita este riesgo ya que los usuarios no pueden compartir sus segundos factores de autenticación, como un token de seguridad o un teléfono inteligente.

Finalmente, la autenticación de dos factores es una forma más segura para autenticar a los usuarios. Muchos sitios web utilizan la autenticación de solo un factor, como una contraseña, para autenticar a los usuarios. Esto significa que los usuarios pueden ser autenticados con solo una contraseña, lo que aumenta el riesgo de que los hackers obtengan acceso a los sistemas. Por otro lado, la autenticación de dos factores requiere que el usuario proporcione dos tipos de información, lo que significa que es mucho más difícil para los hackers obtener la información que necesitan para acceder a los sistemas.

Como se puede ver, la autenticación de dos factores ofrece una gran cantidad de beneficios para la seguridad informática. Esta capa adicional de seguridad permite asegurar que solo los usuarios autorizados puedan acceder a los sistemas, servicios y sitios web. Además, reduce el riesgo de que los usuarios olviden sus contraseñas y también evita que los usuarios compartan sus contraseñas. Finalmente, la autenticación de dos factores es una forma más segura para autenticar a los usuarios, lo que significa que los hackers tienen menos probabilidades de obtener acceso no autorizado. A medida que cada vez más empresas buscan mejorar la seguridad informática, la autenticación de dos factores se está volviendo una herramienta cada vez más importante.

Cómo proteger los datos de la empresa contra el robo de identidad

¿Qué es la autenticación de dos factores y cómo puede mejorar la seguridad informática? Esta es una pregunta que cada vez más empresas se están haciendo, ya que los niveles de seguridad informática se están volviendo cada vez más importantes para proteger los datos de los usuarios. La autenticación de dos factores (2FA) ofrece una capa adicional de seguridad informática, asegurando que solo los usuarios autorizados puedan acceder a los sistemas, servicios y sitios web. En este artículo, veremos los principales beneficios de la autenticación de dos factores para la seguridad informática.

La autenticación de dos factores es un proceso de autenticación que requiere dos métodos para verificar la identidad del usuario. Estos dos factores pueden ser algo que el usuario conoce, como una contraseña, un PIN o una pregunta de seguridad, y algo que el usuario posee, como un token de seguridad, una tarjeta de seguridad o un teléfono inteligente. Esta capa adicional de seguridad se ha vuelto una necesidad para mantener los datos seguros, especialmente para sitios web que almacenan información sensible como números de tarjetas de crédito o información financiera.

La autenticación de dos factores ofrece una gran ventaja para la seguridad informática. La primera es que reduce el riesgo de que los hackers obtengan acceso no autorizado a los sistemas. La autenticación de dos factores requiere que el usuario proporcione dos tipos de información, lo que significa que es mucho más difícil para los hackers obtener la información que necesitan para acceder a los sistemas. Esto hace que la autenticación de dos factores sea una forma más segura de proteger los datos de los usuarios.

Además, la autenticación de dos factores reduce el riesgo de que los usuarios olviden sus contraseñas. Si un usuario olvida su contraseña, puede utilizar el segundo factor de autenticación para iniciar sesión. Esto evita que los usuarios tengan que recordar una gran cantidad de contraseñas y también reduce el riesgo de que los usuarios reutilicen contraseñas.

Otra ventaja de la autenticación de dos factores es que evita que los usuarios compartan sus contraseñas. Muchos usuarios comparten sus contraseñas con otros usuarios para tener acceso a sitios web y servicios. Sin embargo, esto aumenta el riesgo de seguridad informática ya que los usuarios no autorizados pueden tener acceso a sus datos. La autenticación de dos factores evita este riesgo ya que los usuarios no pueden compartir sus segundos factores de autenticación, como un token de seguridad o un teléfono inteligente.

Finalmente, la autenticación de dos factores es una forma más segura para autenticar a los usuarios. Muchos sitios web utilizan la autenticación de solo un factor, como una contraseña, para autenticar a los usuarios. Esto significa que los usuarios pueden ser autenticados con solo una contraseña, lo que aumenta el riesgo de que los hackers obtengan acceso a los sistemas. Por otro lado, la autenticación de dos factores requiere que el usuario proporcione dos tipos de información, lo que significa que es mucho más difícil para los hackers obtener la información que necesitan para acceder a los sistemas.

Como se puede ver, la autenticación de dos factores ofrece una gran cantidad de beneficios para la seguridad informática. Esta capa adicional de seguridad permite asegurar que solo los usuarios autorizados puedan acceder a los sistemas, servicios y sitios web. Además, reduce el riesgo de que los usuarios olviden sus contraseñas y también evita que los usuarios compartan sus contraseñas. Finalmente, la autenticación de dos factores es una forma más segura para autenticar a los usuarios, lo que significa que los hackers tienen menos probabilidades de obtener acceso no autorizado. A medida que cada vez más empresas buscan mejorar la seguridad informática, la autenticación de dos factores se está volviendo una herramienta cada vez más importante.

Cómo utilizar el cifrado para garantizar la seguridad de la información

En la era digital, el cifrado es una de las mejores formas de garantizar la seguridad de la información. Esta técnica de seguridad informática es un proceso que cambia información legible para que sólo pueda ser leída por quienes tienen la clave correcta. Esto ayuda a prevenir que los ciberdelincuentes tengan acceso a la información, ya que los datos cifrados son difíciles de descifrar sin la clave correcta.

A continuación se presentan algunas maneras de utilizar el cifrado para garantizar la seguridad de la información:

  1. Proteja sus datos personales

    El cifrado le ayudará a proteger sus datos personales como nombres, fechas de nacimiento, direcciones de correo electrónico y más. Esto significa que los ciberdelincuentes no podrán acceder a esta información a menos que obtengan la clave correcta.

    1. Proteja sus archivos

      También puede usar el cifrado para proteger sus archivos, como documentos, imágenes y más. Esto significa que los archivos cifrados no podrán ser abiertos, modificados o eliminados sin la clave correcta. Esto ayudará a asegurar que la información sea accesible sólo por quienes tienen la clave.

      1. Proteja sus correos electrónicos

      El cifrado también puede ser utilizado para proteger sus correos electrónicos. Esto significa que los mensajes cifrados no podrán ser abiertos sin la clave correcta, lo que ayuda a prevenir que los ciberdelincuentes tengan acceso a la información confidencial.

      1. Proteja sus contraseñas

      Es importante proteger sus contraseñas para prevenir que los ciberdelincuentes tengan acceso a sus cuentas. El cifrado le ayudará a cifrar sus contraseñas para que sólo puedan ser vistas por quienes tienen la clave correcta. Esto ayudará a prevenir que los ciberdelincuentes obtengan acceso a sus cuentas.

      1. Proteja su tráfico de Internet

      El cifrado también le ayudará a proteger su tráfico de Internet. Esto significa que los ciberdelincuentes no podrán ver su tráfico de Internet a menos que obtengan la clave correcta. Esto ayudará a prevenir que los ciberdelincuentes espíen sus actividades en línea.

      1. Proteja sus dispositivos

      El cifrado también puede ser utilizado para proteger sus dispositivos, como computadoras portátiles, teléfonos inteligentes y tablets. Esto significa que los ciberdelincuentes no podrán tener acceso a los datos almacenados en sus dispositivos sin la clave correcta. Esto ayudará a prevenir que los ciberdelincuentes obtengan acceso a la información almacenada en sus dispositivos.

      El cifrado es una excelente forma de garantizar la seguridad de la información. Es importante tomar medidas para cifrar sus datos personales, archivos, correos electrónicos, contraseñas, tráfico de Internet y dispositivos. Esto ayudará a prevenir que los ciberdelincuentes tengan acceso a su información. Asegúrese de usar una clave fuerte para cifrar los datos para que sólo puedan ser vistos por quién usted quiera.

      ¿Qué es la Seguridad Informática?

      ¿Qué es la Seguridad Informática?

      La seguridad informática es una medida de protección para evitar la exposición de datos y sistemas informáticos a amenazas internas y externas. Esta protección es necesaria para mantener la integridad y el acceso a los datos y a los sistemas informáticos. La seguridad informática es esencial tanto para empresas como para personas individuales.

      La seguridad informática también se conoce como ciberseguridad. Está diseñada para proteger los datos y los sistemas informáticos contra los ataques informáticos, la manipulación y la destrucción. Los piratas informáticos pueden intentar acceder a los datos de una empresa o de una persona de forma ilegal o con fines maliciosos. Estos ataques pueden incluir el robo de datos, la extorsión, el uso de programas maliciosos para dañar equipos informáticos, y más.

      La seguridad informática también se refiere a la protección de las redes y los dispositivos informáticos, como computadoras personales, servidores, teléfonos inteligentes, tabletas, etc. Esto incluye la protección de la información almacenada en estos dispositivos, el acceso a la red, el uso de contraseñas seguras, la protección contra el malware, etc.

      Cuando se trata de seguridad informática, hay algunas diferencias entre las empresas y las personas individuales. Las empresas tienen mayores requisitos de seguridad debido a la cantidad de datos que deben proteger. Esto incluye el uso de sistemas de autenticación de dos factores, la implementación de estrictas políticas de seguridad, la protección contra el malware, la identificación y el bloqueo de amenazas, etc. Estas medidas ayudan a proteger los datos de la empresa y a prevenir los ataques informáticos.

      La seguridad informática es una parte importante del mantenimiento de la seguridad de la información y de los sistemas informáticos. Estas medidas son necesarias tanto para empresas como para personas individuales para mantener la integridad y el acceso a la información y los sistemas. La seguridad informática es esencial para evitar los ataques informáticos, el robo de datos y el uso de programas maliciosos. Por lo tanto, es importante que todos comprendan la importancia de la seguridad informática y tomen las medidas necesarias para proteger sus datos y sistemas.

      Cómo el posicionamiento SEO puede ayudar a mi pequeño negocio

      El posicionamiento SEO (Search Engine Optimization) es una herramienta crucial para el éxito de cualquier negocio en línea, incluyendo a los negocios pequeños. Sin embargo, muchos dueños de pequeñas empresas pueden no estar familiarizados con cómo el SEO puede ayudar a mejorar su negocio. En este artículo, exploraremos cómo el posicionamiento SEO puede ayudar a los pequeños negocios a mejorar su presencia en línea y atraer más clientes.

      En primer lugar, el posicionamiento SEO puede ayudar a los pequeños negocios a aumentar su visibilidad en los motores de búsqueda. Cuando los clientes potenciales buscan productos o servicios similares al que ofrece su negocio, es probable que utilicen un motor de búsqueda para encontrar opciones. Si su sitio web está optimizado para SEO, es más probable que aparezca en los resultados de búsqueda, lo que aumenta la posibilidad de que los clientes potenciales hagan clic en su sitio web.

      En segundo lugar, el posicionamiento SEO puede ayudar a los pequeños negocios a atraer a clientes potenciales relevantes. El SEO no solo se trata de aumentar la visibilidad en los motores de búsqueda, sino también de asegurarse de que su sitio web esté optimizado para las palabras clave relevantes para su negocio. Esto significa que, cuando los clientes potenciales buscan productos o servicios similares al que ofrece su negocio, es más probable que encuentren su sitio web.

      En tercer lugar, el posicionamiento SEO puede ayudar a los pequeños negocios a mejorar la experiencia del usuario en su sitio web. Los motores de búsqueda, como Google, tienen en cuenta la experiencia del usuario al calificar un sitio web. Si su sitio web está optimizado para SEO, es más probable que tenga una carga rápida, una navegación fácil y un contenido relevante. Esto puede ayudar a mejorar la experiencia del usuario en su sitio web, lo que a su vez puede mejorar su posicionamiento SEO.

      Además, el posicionamiento SEO también puede ayudar a los pequeños negocios a construir su reputación en línea. Al tener una presencia fuerte y visible en los motores de búsqueda, los clientes potenciales pueden ver su negocio como una opción confiable y de calidad. Esto puede ayudar a construir la reputación de su negocio y aumentar la confianza de los clientes potenciales en su marca.

      El posicionamiento SEO también puede ayudar a los pequeños negocios a ahorrar dinero en publicidad. En lugar de depender de costosas campañas publicitarias para atraer clientes, el SEO permite a los pequeños negocios aprovechar su presencia en línea y llegar a clientes potenciales de manera orgánica. Esto puede ayudar a reducir los costos publicitarios y aumentar el retorno de inversión.

      En conclusión, el posicionamiento SEO puede ser una herramienta valiosa para los pequeños negocios para mejorar su presencia en línea y atraer más clientes. Puede ayudar a aumentar la visibilidad en los motores de búsqueda, atraer clientes potenciales relevantes, mejorar la experiencia del usuario en su sitio web, construir su reputación en línea y ahorrar dinero en publicidad. Es importante recordar que el SEO es un proceso continuo que requiere tiempo y esfuerzo para lograr resultados sostenibles. Pero con una estrategia bien planificada y un enfoque en la mejora continua, el posicionamiento SEO puede ayudar a los pequeños negocios a alcanzar el éxito en línea.

      Seguridad informática, el eslabón débil

      Seguridad informática, el eslabón débil

      La seguridad informática a pasado de ser una término reservado para informáticos, a ser algo muy importante en nuestro día, ya sea para un uso particular o para un uso empresarial cada vez es más importante tener claro a que hace referencia este término de seguridad informática.

      Veamos algunos puntos de la seguridad informática a tener en cuenta desde un punto de vista de sistemas y desarrollos.

      • Conexiones cifradas

      • Conexiones seguras solo las conexiones internas.

      • Conexiones externas mediante VPN.

      • Conexiones externas punto a punto.

      • Limitar al máximo las conexiones externas.

      • Limitar el número de conexiones a ser posible.

      • Redes separadas por departamentos.

      • Limitación en el tipo de tráfico de entrada y salida dependiendo del departamento.

      • Seguridad en los accesos(control de accesos) a los servidores.

      • Código limpio y sin accesos o contraseñas.

      • Antivirus para los usuarios de Windows.

      • Cortafuegos por Firewall.

      • Cortafuegos por Software.

      • Software y lenguajes lo más posible actualizados.

      • Backup discos y Backup de datos

      Teniendo todos estos puntos en cuenta, además de alguna cosilla más dependiendo del tipo de instalación o servicio que se quiera crear, tendríamos un sistema seguro al 100%.

      ¿Pero estamos seguros que nuestra seguridad informática es 100% segura?¿Depende solo de nosotros?

      La segunda pregunta responde la primera, y aunque no existiera la segunda pregunta la respuesta sería la misma NO.

      Porque la seguridad informática nunca será 100% fiable. Esto va a depender del tipo de red del que estamos hablando, a más usuarios más posibilidades de fallo, a más servicios más posibilidades de error. Y es que entre las nuevas actualizaciones, las apariciones de errores en código, los nuevos errores en software, la potencia de hardware que crece exponencialmente, las nuevas velocidades de nuestras redes… Es normal que tengamos que estar detrás de la seguridad informática para que al menos estemos al 99.999% seguros de que es fiable.

      Pero todo esto es controlable o por lo menos monitorizable, entonces ¿donde esta el eslabón débil? No busques muy lejos, eres tú mismo, somo confiados por naturaleza y nos conectamos a las redes que al menos parecen legales y no provechosas, redes de cafeterías, redes de empresas, redes de aeropuertos o redes “oficiales”.

      Esto es un error grave, nunca deberías conectarte a una red de alguien desconocido, y mucho menos conectarte a un red pública. ¿Por qué?

      • No sabes quién ha creado esa red.

      • No sabes quién más hay conectado a esa red.

         

      Y es que por ejemplo, una buena norma de seguridad sería no dar la clave wifi a nadie que no sea de ese núcleo familiar. Aunque tampoco sería una norma 100% fiable, alguien podría llegar con un dispositivo hackeado, comprometiendo la red y todos sus dispositivos.

      La única buena solución para nuestros problemas de seguridad informática es la formación y educación en ciertos aspectos tanto para administradores, programadores, empleados de cualquier departamento, los jefes de departamento y de forma individual son conceptos que tenemos que intregar en nuestro día a día.

      Reflexiones acerca del Posicionamiento web 2021

      Posicinamiento SEO, El SERP
      Posicinamiento SEO, El SERP

      Reflexiones acerca del Posicionamiento Web

      Hace ya años que tenemos empresarios cada vez más preocupados por su posicionamiento web y la apariencia de sus empresas en los principales buscadores.

      Al igual que yo que llevo cerca de diez años estudiando las distintas formas de posicionamiento orgánico para empresas y sus productos o servicios. Como administrador de sistemas y programador, además de 17 años de experiencia como electricista, siempre he tenido otro punto de vista sobre la formación que debería tener alguien para ofrecer mejoras en nuestras web, ya que mi visión sobre la red siempre ha sido un conjunto gracias a las tres aptitudes, con el objetivo siempre de mejorar el posicionamiento web en las búsquedas de internet he continuado mi formación tanto en programación, como administración y Posicionamiento Web.

      Y la verdad, si no tienes un buen equipo detrás, se me hace raro, que alguien que sabe soló de posicionamiento orgánico pueda recomendar ninguna mejora que salga de mejorar las cabeceras de la web, estrategia SEO de los textos, títulos y URL’s.

      No lo veo revisando el incremento de gastos para mejorar las capacidades de un servidor, el utilizar o no utilizar WordPress para tú web o tú proyecto, así como en el uso de la web o herramienta a utilizar y la formación de quién la va ha utilizar. Hay tantos detalles en un servidor, su sistema operativo y su uso, que no se pueden dejar atrás y en manos de terceros.

      Podemos tener la mejor estrategia SEO aplicada, pero si nuestra web tardá 6 segundos en cargar todo el trabajo no valdrá de nada, sí en nuestra web se hace difícil programar o publicar una serie de post, se nos hará un mundo este proceso. De que nos sirve tener un web hecha exclusivamente a código para nosotros, si luego no podemos tener un backend ameno y universal para facilitar a los editores la distintas publicaciones, la sincronización con redes sociales, automatización de sitemaps y utilizar las distintas herramientas que ya existen.

      Un buen estratega SEO además de contar con experiencia en la visión de datos Analytics, controlar Google Search Console, tener un amplio conocimiento en vocabulario, ser una persona dinámica y adaptable a los cambios rápidos; Debe tener aptitudes y conocimientos de administración y programación, sino como crear campañas solventes y adaptables, como utilizar y dar justificaciones de nuestros servicios y servidores.

      Un buen estratega SEO debería poder llevar tú máquina a trabajar al 100% de sus posibilidades.

      Un buen estratega SEO debería ser capaz de crear un red de páginas y controlarla.

      Un buen estratega SEO debe dar indicaciones claras y ser capaz de justificarlas.

      Un buen estratega SEO debe tener conocimientos sobre machine-learning para poder tener otros puntos de vista, y es que, debe ser un DataScients debido a la gran cantidad de datos que debe manejar.

      Un buen estratega SEO debe saber que herramientas utilizar en cada momento, ¿Estás seguro que tú problema es la competencia?. Primero asegurate de mostrar lo que quierés en la red y como lo estás mostrando actualmente.

      El posicionamiento web, más concretamente el posicionamiento orgánico no aporta siempre las mejores estadísticas, el que trae un tráfico de calidad. Le mejora en el SERP no son tres puntos y miles de palabras clave, la mejora en el posicionamiento SEO consta de un conjunto, de un histórico y un trabajo que se aprecia con el tiempo y la constancia.

      Ánimo y escuchen al Friki que tienen al lado.

      Resumen Postgresql

      PostgreSQL Logo
      PostgreSQL Logo

      PostgreSQL

      Postgresql creado en la Universidad de Berkley, es un sistema gestor de bases de datos relacional, que utiliza el puerto 5432 para su comunicación con los sistemas.

      Los podemos descargar desde aquí, instalación que recomiendo pese a estar en los repositorios de Ubuntu.

      Su usuario principal es postgres, del cuál nos pedirá una contraseña durante la instalación.

      Tenemos varios programas para utilizar postgres:

      • En modo terminal psql
      • En modo gráfico pgadminIII
      • En modo web pgpadmin

      Para trabajar en modo terminal deberemos acudir a la carpeta donde están los archivos binarios del sistema gestor de bases de datos en este caso:

      • /opt/PostgresSQL/9.3/bin

      Una vez situados allí, tenemos acceso a todos los archivos ejecutables de Postgres, ahora solo nos falta cambiar de usuario, estos binarios únicamente los puede ejecutar el usuario “postgres”

      Crear una base de datos

      ./createdb Nombre_base_datos

      Entrar en la base de datos

      ./psql Nombre_base_datos

      Crear tablas

      CREATE TABLE nombre_tabla (

      nombrecampo tipo restriccionescampo,

      nombrecampo2 tipo restriccionescampo);

      Borrar y modificar tablas

      DROP TABLE nombre_tabla; (para crear)

      ALTER TABLE nombre_tabla; (para modificar)

      El prompt de postgres

      Cuando el prompt se muestre con un igual (=) esto querrá decir que la sentencia que hemos introducido estará acabada, pero si nos muestra un guión (-) el prompt nos esta diciendo que la sentencia no esta acabada.

      Creando restricciones

      Clave primaria:

      • constraint persona_pk primary key (dni);

      Clave foránea:

      • constraint dept2pers_fk foreign key (boss) REFERENCES persona (dni);

      Como importar y exportar bases de datos.

      Importar

      En muchas bases de datos tendremos abrazadas mortales, por el momento sabemos que hay de varios tipos y que pueden ser muy habituales, para proceder de una manera correcta lo haremos de la siguiente manera, tendremos dos archivos por un lado las sentencias SQL que nos crean las tablas y las restricciones y por otro lado los datos.

      1. Primero abrimos el archivo que nos crea las tablas y restricciones con un editor de texto, de este separemos las creación de las tablas y los campos de las restricciones, algo que no será muy díficil ya que las restricciones siempre están al final del archivo, normalmente en formato SQL.
      2. Una vez hayamos separado esto último en dos archivos, utilizaremos únicamente el de la creación de tablas y campos y procederemos a la recuperación de la base de datos.
        1. ./psql base_datos < archivo_creador_tablas_y_campos.sql
      3. Ahora haremos los mismo con los datos, No con el archivo de restricciones resultante de la edición del paso 1!!.
        1. ./psql base_datos < archivo_con_datos.sql
      4. Cuando ya tengamos nuestra base de datos con las tablas y sus campos, y con todos los datos introducidos podemos pasar a la introducción de las restricciones.
        1. ./psql base_datos < archivo_con_restricciones.sql

      Ya habremos recuperado nuestra base de datos con todos sus restricciones.

      Exportar

      De momento conoceremos la manera sencilla de exportación que no es más que realizar una copia de la base de datos entera, con tablas, campos, restricciones y datos.

      ./pg_dump base_datos > /home/usuario/fichero_backup.sql

      Solo el esquema ./pg_dump -s base_datos > /home/usuario/fichero_backup_schema.sql

      Solo los datos ./pg_dump -a base_datos > /home/usuario/fichero_backup_datos.sql

      Backup all database
      /usr/pgsql-10/bin/pg_dumpall -U postgres -h 127.0.0.1 -w > /tmp/postgresql_backup.sql
      
      Restore all database
      psql -f db.out postgres
      

      Realizar consultas SQL

      Todas las consultas SQL tienen el mismo formato:

      SELECT – lista de campos (campo1,campo2,campo3)

      AS – Alias para los campos

      FROM – tablas a las que accedemos (también podemos utilizar alias para las tablas, tablaraul r, donde r sería el alias)

      WHERE – Condiciones

      Ejemplo consulta SQL

      SELECT nom_regio AS regio, nom_pais AS pais

      FROM public.region r, public.pais p

      WHERE r.idregio = p.idpais;

      SELECT nom_departament AS dpto, nom |’_’| cognoms AS cap

      FROM departaments d, empleats e

      WHERE d.idcap = e.idempleat;

      Queremos conocer los datos de los empleados cuyo nombre  es Ferran

      SELECT *

      FROM empleats

      WHERE nom LIKE ‘Ferran’; (LIKE) Solo con varchar, realizar búsquedas más finas

      o

      WHERE nom LIKE ‘f%’; % es un comodín para las búsquedas, nos dará los datos de todos los empleados que empieza su nombre por F

      Quiero que me liste los atributos de los empleados cuyo nombre es formado por 4 letras

      SELECT *

      FROM empleats

      WHERE nom LIKE ‘____’; (_ ) Comodín para el cáracter

      Quiero saber todos los datos de las personas que cobren entre 1000€ y 2000€

      SELECT *

      FROM personas

      WHERE sou Between 1000 AND 2000;

      o

      WHERE sou>=1000 AND sou<=2000;

      Mongo DB / Administración

      Mongo Db Logo
      Mongo Db Logo

      Importar de Json a MongoDB

      sudo ./mongoimport –db actitvitat1 –collection people < ../data/db/persons.json

      Crear sentencias Mongo

      1. Ens connectem al servidor mongo a la base de dades activitat1
        sudo ./mongo localhost/activitat1
      2. Mostrem tot el contingut de la col·lecció people
        db.people.find()
      3. Mostrem tot el contingut de la col·lecció people d’una manera més llegible.
        db.people.find().toArray()
      4. Mostrem les persones de 34 anys d’una manera llegible
        db.people.find({age:34}).toArray()
      5. Mostrem les persones de 34 anys i que siguin actius.
        db.people.find({age:34,isActive:true}).toArray()
      6. Mostrem el nom, l’edat i si són actius de les persones de 34 anys que siguin actius.
        db.people.find({age:34,isActive:true,{name:1,age:1}}).toArray()
      7. Mostrem el nom, l’edat i si són actius de les persones de 34 anys que siguin actius però desactivant el camp _id de la projecció.
        db.people.find({age:34,isActive:true},{name:1,age:1,_id:0}).toArray()
      8. Mostra una persona que compleixi els requeriments anteriors.
        db.people.find({age:34,isActive:true},{name:1,age:1,_id:0}).limit(1)
      9. Mostrem el nom i la edat de les persones que tenen més de 30 anys
        db.people.find({age:{$gte:30}}).toArray()
      10. Mostrem el nom i la edat de les persones que tenen 30 o més anys
        db.people.find({age:{$gte:30}},{name:1,age:1,_id:0}).toArray()
      11. Mostrem el nom i la edat de les persones menors de 30 anys
        db.people.find({age:{$lt:30}},{name:1,age:1,_id:0}).toArray()
      12. Mostrem el nom i la edat de les persones que no tenen 30 anys
        db.people.find({age:{$ne:30}},{name:1,age:1,_id:0}).toArray()
      13. Mostrem el nom i la edat de les persones que tenen 25, 30 o 35 anys
        db.people.find({age:{$in:[25,30,35]}},{name:1,age:1,_id:0}).toArray()
      14. Busquem els documents el camp gender sigui «female» i el camp age sigui més gran que 20.
        db.people.find({age:{$gte:30},gender:”female”},{name:1,age:1,_id:0}).toArray()
      15. Busquem els documents el camp gender sigui «female» o el camp age sigui més gran que 20
        db.people.find({$or:[{age:{$gte:30}},{gender:»female»}]},{name:1,age:1,_id:0}).toArray()
      16. Busquem els documents el camp gender sigui «female» i el camp age sigui més gran que 20 utilitzant l’operador $and.
        db.people.find({$and:[{age:{$gte:30}},{gender:»female»}]},{name:1,age:1,_id:0}).toArray()
      17. Busca les persones a people en que la seva edat és més gran que 30, o el gènere és «female» i la seva edat més gran que 50.
        db.people.find({$or:[{age:{$gte:30}},{$and:[{gender:»female»,age:50}]}]},{name:1,age:1,_id:0}).toArray()
      18. Busquem les persones edat NO sigui més gran que 30 i el camp isActive NO sigui true.
        db.peole.find({$and:[{age:{$lt:30}},{isActive:false}]})
      19. Busca l’element «laborum» a l’array tags, retornant les persones en el que en aquest array existeixi aquest element
        db.peole.find({$and:[{age:{$lt:30}},{isActive:false}]})
      20. Volem trobar totes les persones que continguin en tags els valors laborum i sunt.
        db.people.find({$and:[{tags:»laborum»},{tags:»sunt»}]}).toArray()
      21. Volem trobar totes les persones que continguin en tags alguns dels valors laborum, sunt, nisi
        db.people.find({tags:{$all:[«laborum»,»sunt»,»nisi»]}}).toArray()
      22. Volem trobar totes les persones que NO continguin a l’array tags alguns dels valors especificats: laborum, sunt i, nisi
      23. Retornar tots els documents on l’array tags té una mida de 3 elements
      1. Volem trobar totes les persones que continguin en tags alguns dels valors laborum, sunt, nisi
        db.people.find({tags:{$all:[«laborum»,»sunt»,»nisi»]}}).toArray()

      Leer Sentencias Mongo

      1. db.people.find({«friends.2.name»:{$gte:»T»}}).count()
        Cuenta las per
      2. db.people.find({«friends.2.name»:{$gte:»T»}},{_id:0,name:1}).sort({name:1})
      3. db.people.find({«friends.2.name»:{$gte:»T»}},{_id:0,name:1}).sort({name: -1})
      4. db.people.find({«friends.2.name»:{$gte:»T»}},{_id:0,name:1,email:1}).sort({name:1,email:1})
      5. db.people.find({«friends.2.name»:{$gte:»T»}},{name:1}).limit(5)
      6. db.people.find({«friends.2.name»:{$gte:»T»}},{name:1}).skip(5)
      7. var myArray = db.people.find({«friends.2.name»:{$gte:»T»}},{name:1}).toArray()
      8. db.people.find({«friends.2.name»:{$gte:»T»}},{name:1}).skip(10).limit(5)
      9. db.people.find({«friends.2.name»:{$gte:»T»}}, {name:1}).sort({name:1}).limit(1)

      Backup

      Coger todos las bases de datos de mongo

      • mongo –eval db.getMongo().getDBNames().join(‘\n’) –quiet

      Con Usuario

      • mongo –authenticationDatabase MONGO_DB_AUTH –username Mongo_User –password Mongo_Pass –eval db.getMongo().getDBNames().join(\n) –quiet

      Ya tenemos en nuestra variable de bash todas las db que tenemos activadas en mongo, vamos a obtener las colecciones

      • mongo –eval db.getCollectionNames().join(‘\n’) –quiet

      Con Usuario

      • mongo –authenticationDatabase MONGO_DB_AUTH –username Mongo_User –password Mongo_Pass –eval db.getCollectionNames().join(‘\n’) –quiet

      Backup de la BD entera

      • mongodump –db NAME_DB –host localhost –out PATH_BACKUP

      Con Usuario

      • mongodump –authenticationDatabase $MONGO_AUTH_DB –username $MONGO_USER –password $MONGO_PASS –db NAME –host localhost –out PATH_BACKUP

      Backup Colecciones

      • mongodump –db NAME_DB –collection NAME_COLLECTION –host localhost –archives=NOMBRE_DB.NOMBRE_COLLECTION.HORA.archive

      Con Usuario

      mongodump –authenticationDatabase $MONGO_AUTH_DB –username $MONGO_USER –password $MONGO_PASS db NAME_DB –collection NAME_COLLECTION –host localhost –archives=NOMBRE_DB.NOMBRE_COLLECTION.HORA.archive

      Restore Backup

      Recuperar un backup de colecciones Entramos dentro del directorio donde tenemos todas las colecciones:


      for x in `ls`;
      do
      mongorestore –archive=$x –db NAME_DB –port 27017;
      done