|
|
Podrá obtener ayuda cuando lo necesite. Con una copia original de Windows, podrá contar con Microsoft® y sus socios cuando precise soporte técnico. Las copias originales de Windows también incluyen toda la documentación disponible, como guías de inicio rápido y manuales de usuario, para ayudarle a sacar el máximo partido a su equipo. ¿Quién está detrás de las falsificaciones de Windows? Nadie en quien pueda confiar.
Sólo los usuarios de Windows original reciben un acceso exclusivo a todas las actualizaciones y descargas opcionales de Microsoft. |
|
|
|
|
|
 |
|
Linux es básicamente un duplicado de UNIX, lo que significa que incorpora muchas de las ventajas de este importante sistema operativo.
En Linux pueden correr varios procesos a la vez de forma ininterrumpida como un servidor de red al tiempo que un procesador de textos, una animación, copia de archivos o revisar el correo electrónico.
Seguridad porque es un sistema operacional diseñado con la idea de Cliente - Servidor con permisos de acceso y ejecución a cada usuario. Esto quiere decir que varios usuarios pueden utilizar una misma maquina al tiempo sin interferir en cada proceso.
Linux es software libre, casi gratuito. Linux es popular entre programadores y desarrolladores e implica un espíritu de colaboración.
Linux integra una implementación completa de los diferentes protocolos y estándares de red, con los que se puede conectar fácilmente a Internet y acceder a todo tipo de información disponible.
Su filosofía y sus programas están dictados por el movimiento ``Open Source'' que ha venido crecido en los últimos años y ha adquirido el suficiente fortaleza para hacer frente a los gigantes de la industria del software.
Linux puede ser utilizado como una estación personal pero también como un potente servidor de red.
Linux incorpora una gama de sistemas de interfaz gráfica (ventanas) de igual o mejor calidad que otras ofrecidas en muchos paquetes comerciales.
Posee el apoyo de miles de programadores a nivel mundial.
El paquete incluye el código fuente, lo que permite modificarlo de acuerdo a las necesidades del usuario.
Utiliza varios formatos de archivo que son compatibles con casi todos los sistemas operacionales utilizados en la actualidad. |
|
|
 |
|
|
|
 |
|
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en la computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes generando tráfico inútil y perdida de paquetes.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. |
|
|
 |
|
|
|
 |
|
Cuidado con los archivos VBS No abrir archivos cuya extensión sea VBS (Visual Basic Script es un lenguaje que permite ejecutar rutinas dentro de la PC) a menos que se esté absolutamente seguro que el mail viene de una persona confiable y que haya indicado previamente sobre el envío.
No esconder extensiones de archivos tipos de programa conocidos Todos los sistemas operativos Windows, por predeterminación, esconden la extensión de archivos conocidos en el Explorador de Windows. Ésta característica puede ser usada por los diseñadores de virus y hackers para disfrazar programas maliciosos como si fueran otra extensión de archivo. Por eso los usuarios, son engañados, y cliquean el archivo de “texto” y sin darse cuenta ejecutan el archivo malicioso.
Configurar la seguridad de Internet Explorer como mínimo a "Media" Para activar esta función hay que abrir el navegador, ir a Herramientas, Opciones de Internet, Seguridad. Después elegir la zona correspondiente (en este caso Internet) y un clic en el botón Nivel Personalizado: allí hay que seleccionar Configuración Media o Alta, según el riesgo que sienta el usuario en ese momento. Aceptar y listo.
Instalar un buen firewall Otra opción muy recomendable para aumentar la seguridad. Puede bajarse alguno gratuito o configurar el del sistema operativo (especialmente si se cuenta con Windows XP).
Hacer copias de seguridad Un camino es subir periódicamente los archivos más vitales a Internet. En la Web existen “Discos Virtuales” muy fáciles de usar para guardar lejos de la PC la información más importante y que puede ser devorada por algún virus. El otro camino es realizar copias de seguridad de esos archivos o carpetas en zips, discos extraibles, DVDs, o cualquier otra plataforma para copiar.
Actualizar el sistema operativo Fundamental para aumentar al máximo la seguridad ante eventuales ataques víricos ya que muchos de los gusanos que recorren el mundo buscan, especialmente, los agujeros de seguridad de muchos de los productos de Microsoft. Para ello esta empresa ofrece periódicamente actualizaciones “críticas”, usted puede configurar Windows para que las descargue e instale en forma automática.
Cuidado con los archivos que llegan por email Al recibir un nuevo mensaje de correo electrónico, analizarlo con el antivirus antes de abrirlo, aunque conozca al remitente. Muchos virus se activan porque los usuarios abren los archivos adjuntos directamente de los emails. Es preferible guardar los archivos en el disco local y luego escanearlo con un antivirus actualizado (En vez de hacer doble click sobre el archivo adjunto del email entrante).
El chat, otra puerta de entrada En las salas de chat es muy común recibir invitaciones a direcciones web no confiables. Si se recibe uno que no se solicitó o de origen desconocido jamás ingrese por más interesante que parezca.
Otros consejos Prestar mucha atención si los archivos aumentan de tamaño inesperadamente o aparecen avisos extraños de Windows. También evitar descargar programas desde sitios de Internet que despierten sospechas o no sean fiables.
Porsupuesto, actualizar el antivirus Hoy en día existen buenos antivirus pagos y gratuitos. En ambos casos se actualizan automáticamente, y nos ayudan a prevenir infecciones en nuestras maquinas. |
|
|
 |
|
|
|
|
Una buena configuración de red nos da como resultado:
Mayor velocidad de transferencia de datos Permitiría ampliar su infraestructura sin inconvenientes Menor probabilidad de errores lógicos Alta productividad en su aplicación de negocios Acceso a recursos como impresoras y unidades de disco Alta eficiencia en la comunicación en tiempo real Armado de redes Control de usuarios y accesos BackUp de datos a un medio destinado a tal fin.
No dude en consultar con nuestros técnicos a la hora de armar o re-diseñar una red, hogareña o empresarial.
|
|
|
|
|
|
 |
|
Ventajas de trabajar con una central telefónica ASTERIK
Música en espera. Buzón de voz. Informes de tráfico. Clave por anexo. Recepción de FAX en PDF. Grabado de todas las llamadas, entrantes y salientes. Envío de mensajes de voz a correo electrónico. Uso de cableado CAT 5 estructurado existente. Teléfonos WIFI. Teléfonos gerenciales de última generación. Teléfonos de Software. Anexos extendidos entre sucursales. Llamadas a celulares con chip GSM. Condiciones de horario para reproducir mensajes. Panel WEB de actividad. La Voz Sobre IP permite conectar a cualquier persona desde cualquier sitio a cualquier sitio. Puedes transmitir desde vídeo hasta simplemente una frase en modo texto. Puedes ver la foto de la persona que te llama en lugar de un número. Puedes unir todo esto en un móvil, en una PDA, en tu teléfono del trabajo o en una página Web, en cualquier sitio donde tengas Internet.| No te ata a ninguna compañía ya que incluso tú podrías tener tu propio servidor de VoIP. Poder conectar varias sucursales entre sí y poder llamar a extensiones internas aunque estén en la otra punta del mundo. Entre muchas más funciones que aún no poseen la centrales que están en el mercado actual. |
|
|
 |
|
|
|