El soporte técnico de Office 2003 ya finalizó

Usted no usaría un teléfono celular o una cámara digital de hace 10 años, entonces ¿por qué querría utilizar una versión desactualizada de Office? La tecnología cambia rápidamente y se mejora constantemente. Al actualizar al nuevo Office, puede aprovechar las tecnologías más recientes de Office. Sigue leyendo «El soporte técnico de Office 2003 ya finalizó»

La importancia de tener licencias originales

En estos momentos, una de las mayores amenazas sobre su negocio es el uso de licencias piratas en los equipos de uso por sus empleados.

Riesgos del Software Pirateado

Un software pirateado muchas veces trae modificaciones ocultas que pueden colocar en riesgo al equipo y a la información de su empresa. Un software pirateado no cuenta con soporte de parte de la casa fabricante y no tiene acceso a las actualizaciones mas recientes por lo que representa un riesgo de seguridad que usted no debe correr.

Las empresas de software hacen esfuerzos constantes para que sus clientes puedan obtener las versiones mas recientes de sus programas y cambian constantemente sus esquemas de licenciamiento en búsqueda de mejores formas de llevar las licencias originales a sus clientes.

Sólo los sistemas originales pueden ofrecer la confianza de que el software incluye la documentación, los componentes y las características proporcionadas por el fabricante, no incluye programas no autorizados y contiene características que ayudan a identificar si es original, así podemos tener la confianza de que todo esta en orden y no tendremos ningún tipo de problema o inconveniente que un programa pirata podría ocasionar a nuestra empresa, además de fomentar la correcta adquisición de productos, que tanta falta hace en nuestro país, porque al final de cuentas bien dicen por ahí que “lo barato, sale caro” y las copias ilegales tarde o temprano terminan por no cubrir las necesidades totales que un equipo en buen funcionamiento requiere.

Es por eso que nosotros en M.H. Consultores C.A. ponemos a su disposición una larga lista de licencias originales para que usted en su empresa pueda eliminar los riesgos de usar versiones pirateadas de sus programas. Contáctenos y lo ayudaremos en el proceso de selección de su plan de licenciamiento y en la adquisición de las licencias que necesita.

Sigue leyendo «La importancia de tener licencias originales»

4 formas distintas de aprovechar una memoria USB

Las memorias USB son conocidas y usadas por todos, nos permiten almacenar importantes cantidades de datos, son fáciles de transportar y cada vez son más pequeñas y económicas. Pero con la creciente popularidad de los servicios de almacenamiento en la nube muchos las hemos dejado en el olvido, sin embargo, estos pequeños dispositivos son tan versátiles que podemos darles diferentes usos más allá del simple almacenamiento. Sigue leyendo «4 formas distintas de aprovechar una memoria USB»

¿Por qué deberíamos tener un SAI?

Un SAI o Sistema de Alimentación Ininterrumpida es un equipo que cuenta con una batería la cual nos permite mantener un equipo eléctrico encendido si hay un corte de luz.
También los conocemos como UPS y se han vuelto un articulo indispensable en las oficinas, más aun en países como Venezuela donde el servicio eléctrico es tan deficiente.
Sigue leyendo «¿Por qué deberíamos tener un SAI?»

7 consejos de seguridad de los hackers

Sigue estos consejos de seguridad de hackers reales, y estarás mucho más seguro en línea:

  1. Apaga el Wi-Fi y bluetooth de tu teléfono. Los hackers tienen sus convicciones al respecto. Mantener estas características «encendidas» todo el tiempo facilita que los extraños tengan acceso a tu teléfono.
    ¿El problema? Si mantienes el Wi-Fi y el bluetooth activos, los hackers pueden ver a qué redes te has conectado anteriormente, suplantarlas y engañar a tu teléfono para que se conecte a los dispositivos de Wi-Fi y bluetooth que los hackers llevan consigo.Una vez conectados a tu teléfono, los hackers pueden bombardear tu dispositivo con malware, robar datos o espiarte. Y ni siquiera te darás cuenta. Así que, activa el Wi-Fi y bluetooth cuando los necesites. Apágalos cuando no los necesites.
  2. Utiliza la autenticación de dos pasos. En la actualidad, una sola contraseña no es suficiente. Quedan expuestas todo el tiempo.
    Una gran cantidad de correos electrónicos y servicios de medios sociales ofrecen una protección adicional: autenticación de dos pasos; básicamente, una segunda contraseña temporal.
    Por ejemplo, cuando configuras esto con Google, Twitter y LinkedIn te piden un código secreto cada vez que inicias sesión desde un dispositivo nuevo. Recibes inmediatamente un mensaje de texto con un número de seis dígitos.
    Es una manera eficaz de mantener alejados a los hackers. Incluso si alguien averigua tu contraseña, también necesitarían tu teléfono, lo cual es un escenario poco probable.
  3. Crea una estrategia de contraseña inteligente. Para los pocos sitios selectos que contiene tu información confidencial (correo electrónico, banco), crea algunas frases de acceso largas y únicas, como [email protected]@gonBreathesF1re.¿Para todo lo demás? Utiliza un administrador de contraseñas. Este tipo de programa almacena todas tus contraseñas en línea, por lo que puedes hacer que cada una sea diferente, y no tendrás que recordarlas todas.
    Pero solo que debes utilizar un gestor de contraseñas que los codifique en tu dispositivo. LastPass y Password Safe hacen esto.
    (¿Por qué no usar un gestor de contraseñas para todo? Una contraseña maestra desbloquea todas. Creas un punto único de falla).
    Cambia todas tus contraseñas más de una vez al año.
  4. Usa HTTPS en todos los sitios web. Instala la herramienta HTTPS Everywhere, desarrollada por la fundación en pro de la privacidad Electronic Frontier Foundation. Esta codifica toda la información que tu navegador está enviando entre tu computadora y los sitios web.
    Si solo ves HTTP en la barra de dirección, cualquiera puede espiar tu sesión de internet.
  5. Refuerza tu Wi-Fi residencial. Configurar tu red Wi-Fi residencial podría ser hacer un viaje por el laberinto infernal. Pero estos dos pasos son importantes.
    Primero, establece una contraseña. No conserves la contraseña por defecto que aparece en la etiqueta.
    Luego, la máquina preguntará qué tipo de estándar de encriptación de seguridad deseas. Escoge WPA-2.
    Muchas máquinas por defecto establecen WEP (privacidad equivalente a cableado) o WPA (acceso inalámbrico protegido). Evítalas a toda costa. Una falla de Wi-Fi conocida puede derribar la contraseña en segundos.
  6. No ocultes tu red Wi-Fi residencial. Tu router residencial pregunta: «¿Ocultar el SSID?». Si respondes «sí», entonces los dispositivos se ven obligados a «explorar activamente» para buscar la red que estás tratando de ocultar. Claro, se van a conectar. Pero como resultado, el dispositivo «explora activamente» para buscar redes todo el tiempo.
    Tu computadora portátil y teléfono son más susceptibles a conectarse a redes de Wi-Fi inseguras de desconocidos.
    «En realidad estás retrocediendo cinco años en cuanto a seguridad», dijo Ben Smith, un hacker de Wi-Fi experimentado que ha trabajado en proyectos gubernamentales secretos.
  7. Piensa dos veces antes de comprar un dispositivo que se conecta a Internet. ¿Realmente necesitas una nevera o un horno «inteligente»?
    Las compañías aún están entendiendo las peculiaridades, especialmente las diminutas de recaudación de fondos en los sitios web de crowdfunding como Kickstarter y Indiegogo, de acuerdo al investigador de Duo Security, Mark Stanislav.
    Las compañías tecnológicas tienen prisa por ponerle Internet a todo. Las características interesantes reciben toda la atención. La privacidad y seguridad no la reciben.
    Como ejemplo de ello, un hacker malhablado hackeó el monitor de un bebé el año pasado.
    «Podrían decirte que las cosas son seguras, cuando en realidad no lo son», dijo Stanislav, quien hackea dispositivos por motivos de investigación.

 

Diferencias entre licencia OEM y RETAIL

Licencia es la autorización que nos da el fabricante del software para usar su producto. En el mundo del software hay muchos tipos de licencias que surgen de las diferentes necesidades que tienen las empresas.
Sin embargo, en las cadenas de venta de equipos de informática muchas veces nos topamos con dos tipos específicos de licencias los cuales son: OEM y Retail.

Sigue leyendo «Diferencias entre licencia OEM y RETAIL»

Quizá no sea buena idea compartir tus memorias USB

Por Jose Pagliery(CNNMoney)
Es tiempo de comenzar a pensar en los smartphones y memorias USB como cepillos de dientes o rasuradoras; solo para uso personal..
Investigadores alemanes de seguridad descubrieron que los dispositivos conectados por USB tienen una falla fatal. Cualquier cosa que se conecta a través de USB puede reprogramarse para hacerse pasar por otro dispositivo.
Eso significa que la memoria USB de un extraño podría engañar a tu computadora para que creyera que es un teclado, después teclear ciertos comandos y tomar el control tranquilamente de tu laptop.
O podría hacerse pasar por una tarjeta de red, cambiando la ruta del tráfico de tu internet para que todo lo que hagas pueda ser espiado.
Robo de identidad, fraude bancario, extorsión; lo que tu quieras. Cualquier cosa. Y cualquier ingeniero computacional talentoso puede alterar el firmware de un dispositivo para engañar a una computadora. Algunos expertos en ciberseguridad, como Trey Ford de Rapid7, dicen que el peligro de compartir dispositivos USB ya se conocía anteriormente.
Pero el director científico de SRLabs, Karsten Nohl, un miembro del equipo que descubrió la falla, dijo que las implicaciones ahora están claras. Descargar la aplicación equivocada puede infectar tu teléfono, después comprometer tu computadora. Y pedir prestada la memoria USB de un extraño podría infectar tu computadora permanentemente. «Alguien que pregunta, ‘¿puedo cargar mi Android en tu computadora?’ tendrá una connotación muy diferente en el futuro”, dijo Nohl.
El problema empeora, debido a que los antivirus y software de protección modernos no se pondrán al corriente. Engañar con una USB técnicamente no es un virus de computadora en acción, solo un dispositivo que se enmascara como otro. Así que, no hay solución para eso en estos momentos excepto simplemente excluir las unidades Flash.
Ese es el enfoque que el ejército de Estados Unidos toma en ubicaciones sensibles. El Pentágono desactivó los puertos USB de sus computadoras y prohibió el uso de unidades Flash en 2008 para prevenir la infección de computadoras del gobierno allí.
La falla fue descubierta por los investigadores de SRLabs, Nohl, Jakob Lell y Sascha Krisller, y será explicada a detalle en la conferencia de ciberseguridad Black Hat la próxima semana en Las Vegas, Estados Unidos.
El equipo probó varios tipos de unidades Flash, así como smartphones Android, que se conectan a las computadoras a través de puertos USB. El equipo no probó iPhones u otros smartphones. Pero no se trata de ningún tipo de dispositivo en específico. En su esencia, la falla de USB existe debido a la naturaleza conveniente de los puertos Universal Serial Bus de las computadoras; son universales.
Aceptan todo tipo de dispositivos; mouses, micrófonos, impresoras y más.

Microsoft y Dropbox juntos

Este mes de noviembre de 2015, Microsoft y Dropbox han informado sobre una asociación estratégica para darle soporte al almacenamiento en su servicio de nube desde la aplicación Office. De acuerdo con Dropbox, su plataforma en la nube es el hogar para 35 mil millones de archivos creados con Office. ¿Por qué no aprovechar esta amplia popularidad para impulsar el uso de la app de productividad de Microsoft?
Sigue leyendo «Microsoft y Dropbox juntos»

Ventajas de un servidor en la empresa

A menudo nos encontramos clientes realizándose esta pregunta: ¿realmente necesito un servidor en mi empresa?. Bueno, para contestar esta pregunta, voy empezar comentando las principales ventajas de tener un servidor en la empresa:
1.- Centralizar la gestión de los usuarios y las contraseñas. Un servidor se encargará de gestionar todos los usuarios y sus contraseñas. Nos permitirá establecer políticas de caducidad de contraseñas, complejidad de las mismas, etc. lo cual permite mejorar la seguridad de la información de la empresa.
2.- Minimizar el número de credenciales dentro de la red. Tener un usuario con su contraseña para entrar en Windows, otro para poder acceder a la carpeta compartida, otro para que funcione el acceso remoto desde casa… Todo esto se puede simplificar teniendo un único servidor que se encargue de comunicarse con los distintos elementos de la red y poder usar un mismo usuario y contraseña para todo.
3.- Establecer políticas en los ordenadores Windows. Desde el servidor se pueden configurar restricciones en los ordenadores de los usuarios. Por ejemplo: establecer un mismo fondo de pantalla corporativo y que no se pueda cambiar, gestionar las actualizaciones de Windows, evitar que un usuario entre en un ordenador que no es el suyo, desactivar el acceso a pantallas de configuración de Windows, etc.
4.- Centralizar los datos. Si tenemos todos los archivos en un servidor, los usuarios podrán acceder a los mismos a través de la red sin necesidad de estar enviándose los documentos por correo electrónico. El servidor se encargará de gestionar los permisos de acceso y de registrar las conexiones. Si un ordenador de un usuario se estropease, siempre se podría acceder al servidor desde otro dispositivo y los datos no estarían comprometidos. El acceso a los datos se puede realizar tanto desde ordenadores, como de tabletas y teléfonos móviles.
La centralización de datos facilita al usuario sus tareas
5.-Facilidad de gestión de las copias de seguridad. Cuando tenemos todos nuestros datos en un servidor, se facilita enormemente la gestión y el mantenimiento de las copias de seguridad. Sólo hay que monitorizar un único dispositivo que contiene todos los datos críticos de la organización.
6.- Aplicaciones centralizadas. Si varias personas tienen que acceder, por ejemplo, al mismo programa de contabilidad, lo ideal es que este programa se instale en un servidor con todas las ventajas que hemos comentado anteriormente. No dependemos de que otro usuario tenga encendido su ordenador para poder entrar en la contabilidad.
7.- Gestionar el acceso remoto. Se puede configurar un servidor para permitir el acceso remoto a los datos mediante conexiones seguras por VPN. De esta manera, un usuario con los permisos adecuados, podría conectarse al servidor desde el ordenador de su casa para terminar una oferta que había dejado pendiente.

Ten en cuenta que…

La implementación de un servidor en la empresa tiene sus puntos álgidos como la inversión inicial, la necesidad de personal muy bien entrenado para dar mantenimiento al servidor y la red y un aumento en los costos de tecnologías de información que para empresas muy pequeñas puede llegar a ser importante. Sin embargo estos costos iniciales pueden ir amortiguandose con la mejora en la eficiencia de los procesos y aumento de la productividad de los empleados, los cuales cuentan con las herramientas para se mas eficientes en su trabajo.
Es por estas razones que es importante asesorarse con especialistas en el área para poder estudiar las opciones y escojer la mejor alternativa en función del beneficio de la empresa y los clientes.

El soporte técnico para Windows XP finalizará pronto

Microsoft ha anunciado que el soporte técnico para Windows XP finalizará pronto. La fecha anunciada es el 8 de abril de 2014. Esto significa que esta versión de Windows ya no recibirá actualizaciones de software vía Windows Update.

Entre estas actualizaciones importantes que ya no recibirá se encuentran las actualizaciones de seguridad que pueden ayudarte a proteger tu equipo contra virus, spyware y otros tipos de software malintencionado que pueden robar tu información personal.

Windows Update también instala las actualizaciones de software más recientes para mejorar la confiabilidad de Windows, nuevos controladores para tu hardware y más. El nuevo hardware ya o contará con controladores certificados.

Como resultado, después del 8 de abril de 2014, la asistencia técnica para Windows XP no estará disponible, lo que incluye las actualizaciones automáticas que ayudan a proteger tu equipo.

En esta fecha, Microsoft también dejará de proporcionar Microsoft Security Essentials para su descarga en Windows XP. (Si ya tienes Microsoft Security Essentials, instalado, seguirás recibiendo las actualizaciones de firmas anti-malware durante un tiempo limitado, pero esto no significa que tu equipo esté protegido, ya que Microsoft no entregará más actualizaciones de seguridad para ayudarte a proteger tu PC.)
Si sigues usando Windows XP después del término del soporte técnico, tu equipo podría quedar más vulnerable ante riesgos de seguridad y virus. Además, mientras más fabricantes de software y hardware se sigan optimizando a versiones más recientes de Windows, puede esperar encontrar grandes cantidades de aplicaciones y dispositivos que no funcionan con Windows XP.

Sigue leyendo «El soporte técnico para Windows XP finalizará pronto»
error: Este contenido está protegido