Ir al contenido

EL BLOG DE YMANT

MANTENIMIENTO, OUTSOURCING Y SEGURIDAD INFORMÁTICA

Qué ha supuesto el coronavirus para el teletrabajo en YMANT
Mantenimiento

Qué ha supuesto el coronavirus para el teletrabajo en YMANT

La pandemia mundial en la que estamos sumidos en estos momentos ha hecho que muchas empresas hayan tenido que adaptarse sin demoras al teletrabajo de sus empleados. Se han visto obligadas a que sus empleados realicen su trabajo desde casa, en parte o en su totalidad, cuando hasta entonces esta alternativa no estaba implementada en

Leer más »
Empresa

Partner tecnológico ¿Qué es y por qué lo necesitas?

¿Qué es un partner tecnológico? Un partner tecnológico es una empresa que da apoyo a proyectos y ofrece soluciones informáticas. Todo de manera externa, gracias a esto se produce una especialización y optimización de los recursos. Y es que no todas las empresas tienen la capacidad o necesidad de invertir en infraestructura propia. Mediante las

Leer más »
Seguridad

Código malicioso ¿Qué es y qué tipos hay?

El código malicioso es lo que vulgarmente conocemos como virus o malware. Las empresas destinan un gran esfuerzo en luchar contra estas amenazas, por eso es importante saber cuáles son las más comunes y en que nos afecta como usuarios. Se debe tener especial atención por parte de las empresas en asegurar que sus herramientas

Leer más »
Conectividad

¿Qué es un AP (Access Point) y que usos y modos tiene?

Los AP o WAP (Access point o Wireless Access point) También conocidos como puntos de acceso. Son dispositivos para establecer una conexión inalámbrica entre equipos y pueden formar una red inalámbrica externa (local o internet) con la que interconectar dispositivos móviles o tarjetas de red inalámbricas. Esta red inalámbrica se llama WLAN (Wireless local área

Leer más »
Conectividad

Comunidad Valenciana, pionera de la revolución en Internet de España.

El 9 de octubre es una fecha muy señalada para la Comunidad Valenciana, lugar donde se fundó Ymant y donde crecimos. Hubiera sido más fácil trasladar la sede a lugares como Madrid o Barcelona, pero decidimos apostar por la tecnología, para acercarnos a nuestros clientes y crear puestos directos e indirectos en Valencia. Por eso para

Leer más »
Seguridad

¿Snapshot qué es y qué ventajas tiene?

El snapshot se le conoce de muchas formas y en ocasiones se confunde con otros sistemas de seguridad como las backups. Las snapshot, también denominadas instantáneas de volumen o VSS (volumen snapshot service) son un elemento de seguridad informática complementarias a las copias de seguridad o backups. Hay muchas diferencias de una copia de seguridad,

Leer más »
Empresa

Software ilegal, consecuencias y problemas.

Descargar software ilegal tiene consecuencias más allá de las legales. Incluso cuando nunca tengas un problema con la ley, desempeña unos riesgos de los que no somos conscientes a la hora de tomar la decisión de instalar dichos programas desde fuentes desconocidas que no son las oficiales. Esto supone un riesgo potencial para tus datos

Leer más »
Seguridad

¿Qué diferencia hay entre un cracker y un hacker?

Debido a que suele haber mucha confusión por parte de los usuarios entre los hackers y crackers, hemos querido desarrollar este artículo con el objetivo de explicaros sus diferencias y cómo actúa cada uno de ellos. ¿Qué es un hacker? Cuando se pronuncia la palabra ?Hacker?, todo el mundo la asocia a ciberdelincuentes, hasta la propia RAE lo define

Leer más »
Productividad

FIDO, la tecnología que hará de las contraseñas algo del pasado.

FIDO, permite que el sueño de un Internet seguro sin contraseñas sea una realidad. La revolución de los servicios ofrecidos por Internet es evidente y es que quien de nosotros no tiene cuenta de Netflix, Spotify, Redes sociales… Esto nos ha dejado con la fatigosa tarea de recordar cientos de contraseñas, volviendo en ocasiones frustrante

Leer más »
Conectividad

Los VPN son para el verano.

Los VPN pueden ser unos grandes aliados en tu día a día ya que gracias a ellos puedes conectarte a una red publica sin que tu seguridad se vea en riesgo. Pero además pueden ser de gran utilidad en verano. Mas adelante explicaremos por qué. Para los que no conozcan que es un VPN (Virtual

Leer más »
Mantenimiento

Contratos de mantenimiento informático ¿Que deberia incluir?

Contratos de mantenimiento informático: ¿Qué debería incluir? Se puede definir el contrato de mantenimiento informático como un servicio en el que un cliente puede tener a su disposición servicios y soluciones informáticas que garanticen el correcto funcionamiento de la infraestructura informática y que cualquier problema que pueda surgir sea solucionado rápidamente. ¿Qué incluye un contrato de mantenimiento

Leer más »
Business

Digitalización, 9 claves para la transformación digital de tu negocio

La transformación digital está en boca de todos, por eso desde YMANT os traemos las claves de que procesos y tecnologías abarcan la digitalización. Lo primero es saber en qué consiste.Podemos decir que la digitalización es una reorganización de los métodos, estrategias y procesos de trabajo. En una organización, mediante nuevas tecnologías. Partiendo de esto

Leer más »
General

¿Qué es una killer app?

Las killers apps son aplicaciones que pueden ser decisivas para algunas personas a la hora de comprar un equipo por el simple hecho de disponer de ella. Estas aplicaciones pueden suponer el éxito o fracaso de un dispositivo. Visicalc puede considerarse la primera killer app de la historia Si hablamos de killers apps no podemos

Leer más »
acceso internet dos proveedores YMANT
Outsourcing

Externalizar la informática ¿ por que cada vez mas empresas apuestan por ello?

Externalizar la informática ¿Por qué cada vez más empresas apuestan por ello?    Externalizar la informática o el Outsourcing-informatico puede definirse como la subcontratación de terceros para que realice funciones que tu empresa no puede realizar con sus propios medios. De este modo, se consiguen cubrir todas las necesidades informáticas que una compañía pueda tener.  Estas necesidades de gestión informática dependen de

Leer más »
Renting

¿Es rentable el renting informático?

Los avances tecnológicos han hecho que ahora los emprendedores y los negocios pequeños tengan muchas ventajas en el momento de renovar los equipos de una empresa, las cuales pueden suponer un gran ahorro en el capital necesario para mejorar el negocio. Sin embargo, siguen existiendo gastos e inversiones que no siempre se pueden hacer en

Leer más »
Oficina

¿Que es Windows Autopilot?

Es probable que hayas escuchado hablar sobre las ventajas que representa el uso de Windows Autopilot pero puede que aún no sepas muy bien en qué consiste y para qué sirve. Pues se trata de un conjunto de tecnologías que se utilizan para instalar y configurar de forma previa los nuevos dispositivos, los cuales estarán

Leer más »
Conectividad

¿qué es el 5G y por qué revolucionara las redes de comunicación?

La quinta generación de tecnología para telefonía móvil, también conocida como 5G, está llamada a revolucionar las redes. Se trata de lo que vendrá a continuación del 4G que utilizamos en la actualidad, que supuso en su momento una gran revolución, ya que permitió desplegar una red de telefonía móvil que posibilita hoy en día

Leer más »
protocolos wifi
Red inalámbrica

Familia Protocolos Wi-Fi

El Instituto de Ingeniería Eléctrica y Electrónica (IEEE, por sus siglas en inglés) definió dentro del estándar 802.11 las normas de funcionamiento de una red de área local inalámbrica (WLAN).

Leer más »
syslog
Software

Syslog, registro de incidencias

El protocolo syslog es un estándar de facto para el envío de mensajes de registro en redes IP. El uso de este sistema de envío de información es totalmente desconocido para el usuario final pero tiene  una gran utilidad para los administradores de sistemas o para los expertos en seguridad informática.

Leer más »
ataque DoS
Seguridad

DoS Ataque

En seguridad informática se considera un ataque de denegación de servicio el uso de diferentes técnicas con la intención de hacer que un servicio no esté disponible para sus legítimos usuarios.

Leer más »
acceso internet dos proveedores YMANT
Conectividad

¿Acceder a Internet con dos proveedores?

Cuando nuestra empresa mueve muchos de sus servicios (correo electrónico, almacenamiento de ficheros, telefonía IP, etc.) a proveedores en la nube resulta en una gran dependencia en las comunicaciones: una desconexión de Internet implica que la empresa queda paralizada al no poder acceder a los servicios que necesita para trabajar.

Leer más »
YMANT Premio Joven Empresario 2017 Asociación de Jóvenes Empresarios de Valencia
YMANT

Premio Joven Empresa Generadora de Empleo 2017

El pasado 16 de Noviembre de 2017 la Asociación de Jóvenes Empresarios de Valencia (AJEV) celebró la edición del Premio Joven Empresario 2017, en un entorno privilegiado como es el Palau de les Arts Reina Sofia. La presente edición, nuevamente, reconoce el esfuerzo y superación de los jóvenes empresarios valencianos. La gala contó con la participación

Leer más »
Telefonía

Telefonía móvil 4G

La telefonía móvil ha cambiado la forma de trabajar y nuestro ocio en los últimos años. En España ya hay más líneas de telefonía móvil que habitantes y nos hemos acostumbrado a llevar el teléfono siempre encima. La gran mayoría de españoles ha dado el salto a los smartphone gracias a la gran cantidad de

Leer más »
XSS YMANT
Seguridad

XSS – Cross Site Scripting

Las inyecciones de código, conocidas como XSS del inglés Cross Site Scripting, son una de las vulnerabilidades y fallos de seguridad más comunes en las aplicaciones web.

Leer más »
NFS
Conectividad

NFS – Network File System

El protocolo NFS (del inglés Network File System) fue diseñado para permitir sistemas de archivo distribuido en entornos de red local.

Leer más »
red tor
Seguridad

RED TOR

En nuestra vida diaria nos hemos acostumbrado a la presencia casi unívoca de Internet. La gran mayoría llevamos teléfonos inteligentes en nuestros bolsillos cuyo único motivo de existir es darnos acceso a información de forma instantánea. Sin las ventajas de la conectividad a Internet no habrían triunfado los smartphones.

Leer más »
Seguridad

CIFRAR LA INFORMACIÓN MÓVIL

Como hemos visto en entradas anteriores hoy en día cualquiera de nuestros trabajadores tiene información privada de nuestra empresa en los dispositivos móviles, principalmente móviles o tabletas, que utilizan cuando están fuera de la oficina.

Leer más »
alojamiento en la nube
Nube

ALOJAMIENTO DE ARCHIVOS EN LA NUBE

ALOJAMIENTO DE ARCHIVOS EN LA NUBE En nuestra vida privada nos hemos acostumbrado a utilizar diferentes servicios de almacenamiento en la nube. Casi cualquier usuario de smartphone, ya sea iPhone, Android, Windows Phone…, está habituado a que las fotos que realiza con su teléfono o los mensajes que recibe puede ser consultados desde el ordenador

Leer más »
ALERTAS Y EVENTOS YMANT
General

ALERTAS Y EVENTOS

Como hemos visto los sistemas de monitorización nos permiten tener información real, y no sólo intuiciones, del comportamiento de todos nuestros servicios y de la infraestructura tecnológica que los soportan.

Leer más »
REDUNDANCIA EN COMUNICACIONES YMANT
General

REDUNDANCIA EN COMUNICACIONES

Hoy en días las comunicaciones y la conexión a Internet se ha convertido en una necesidad de primer orden para la gran mayoría de empresas independientemente de su tamaño.

Leer más »
Seguridad

QUÉ ES LA CRIPTOGRAFÍA

La criptografía (palabra derivada del griego compuesta de los axiomas criptos (oculto) y grafé (escritura)) se consideraba tradicionalmente como el conjunto de técnicas que, dentro del ámbito de la criptología, se encargan del cifrado o codificado de los mensajes para conseguir hacerlos ininteligibles para receptores no autorizados.

Leer más »
REDES YMANT
Conectividad

REDES WAN, MAN, LAN Y PAN

El mundo tecnológico es proclive a la utilización de diferentes siglas para denominar los distintos conceptos que se utilizan. Estas siglas suelen generarse a partir de las iniciales de las palabras que componen el nombre de dicho concepto.

Leer más »
Empresa

Renovar o comprar al finalizar el Renting

Los contratos de renting facilitan la adquisición y gestión de la infraestructura informática de cualquier empresa pero son especialmente interesantes para las PYMES por la facilidad de ampliación, renovación e incluso, según contrato, de mantenimiento de los sistemas informáticos necesarios para el funcionamiento de la empresa (desde un ordenador, pasando por impresoras o cabinas de

Leer más »
Conectividad

Optimización Wi-Fi en la oficina

Actualmente nos hemos acostumbrado a la conectividad inalámbrica y hacemos uso habitual de ella por lo que cuando hay un problema o falta de rendimiento es una de la cosas que más nos molesta.

Leer más »
ransomware YMANT
Seguridad

Ransomware, secuestradores de información

Se conoce como ransomware a un programa informático que restringe el acceso a determinadas funciones, archivos del sistema o del propio usuario y pide un rescate al usuario para devolverle el acceso perdido.

Leer más »
LAMP YMANT
Software

LAMP

El acrónimo “LAMP” es utilizado en el mundo de Internet para definir un sistema software completo para el montaje de un servidor de páginas web.

Leer más »
Online

Ventajas de un proxy de navegación

El funcionamiento básico de un proxy de navegación, al igual que los proxys en general, consiste en ser intermediario entre los ordenadores clientes y los servidores web de Internet.

Leer más »
evitar SPAM
Seguridad

Consejos para reducir el SPAM

El SPAM es una molestia que ya hemos asimilado al uso del correo electrónico. Si bien para las empresas cuando el spam sube en exceso pasa de ser una molestia a ser un problema económico

Leer más »
monitorización externa YMANT
Seguridad

Monitorización externa

Cuando nuestra empresa ofrece servicios en linea a nuestros clientes queremos que estén funcionando las 24 horas del día. Aunque hagas todo lo posible para que el servicio esté siempre operativo (sistemas redundandos, balanceo de carga, etc.), la cruda realidad es que a veces las cosas simplemente fallan.

Leer más »
centralita móvil YMANT
Empresa

Enlace móvil para Centralitas

Aunque nos hemos acostumbrado a que en nuestros hogares las operadoras de telefonía nos ofrezcan paquetes combinados donde se incluyen los servicios de Internet (ADSL, FTTH, etc.), televisión, líneas de móvil, y llamadas desde la línea fija tanto a móviles como a otros fijos, la verdad es que estas promociones no se aplican a las

Leer más »
PCI DSS
Seguridad

ESTÁNDAR PCI DSS

La asociación de la industria de pago con tarjeta (PCI pos sus siglas en inglés) desarrolló el estándar de seguridad PCI Data Security Standard (PCI DSS)

Leer más »
sniffer
Seguridad

Sniffer. ¿Qué significa esta palabra?

Sniffers, captación de información y tráfico en redes En informática se utiliza la palabra inglesa sniffer para identificar aquellos sistemas que capturan el tráfico de datos de una red. Por analogía se utiliza la misma palabra para denominar aquellos programas informáticos desarrollados con tal finalidad, si bien es posible encontrar en el mercado soluciones que incluyan

Leer más »
cableado estructurado YMANT
Conectividad

Cableado estructurado LAN

Cableado estructurado, ¿qué es?. La definición teórica del cableado estructurado sería el tendido de cables de par trenzado en el interior de un edificio con el objetivo de implantar una red de área local (LAN). Aunque la definición hable de cableado de par trenzado, lo que incluye los cables apantallados (STP) y los más comunes

Leer más »
citrix YMANT
Empresa

CITRIX. Gestión de APPs para su empresa

Virtualización de APPs Se conoce como CITRIX a toda una familia de servicios de virtualización de aplicaciones que comercializó la empresa con el mismo nombre, si bien ahora es propiedad de Microsoft. La propuesta de CITRIX se encamina en la virtualización de aplicaciones para que los usuarios puedan acceder a ella cuando las necesiten sin

Leer más »
microsoft azure
Azure

Ventajas de uso híbrido de Microsoft Azure

Ventajas de uso híbrido de Microsoft Azure Para los clientes que usan Windows Server con Software Assurance, puede llevar sus licencias de Windows Server locales a Azure y ejecutar máquinas virtuales de Windows Server en Azure a un coste reducido.

Leer más »
factura digital YMANT
Facturación

Factura digital

Factura digital, lo que debemos saber La facturación en papel casi ha desaparecido en España siendo sustituidas por la factura electrónica, también llamada factura digital o e-factura. Estos documentos digitales tienen total validez legal y fiscal por lo que deben ser almacenados, tanto por el emisor como por el receptor, con la mayor de las garantías

Leer más »
ancho de banda YMANT
Conectividad

Gestor Ancho de Banda

Cada vez es más habitual que las empresas, sobre todo las PYME, deleguen una parte de su infraestructura tecnológica, ya sea de almacenamiento en disco o de servicios web, en empresas especializadas que proveen estos servicios desde sus servidores publicados en Internet.

Leer más »
domotica YMANT
Empresa

Domótica en la oficina

¿Domótica en la oficina? La domótica es la automatización de un espacio para conseguir una mejora calidad de vida. Hace unos cinco años se pensaba que la domótica se implantaría en todos nuestros hogares y sería casi imprescindible en nuestra vida diaria.

Leer más »
hiperconvergencia
Cloud

Hiperconvergencia PYMES ¿la evolución del CPD?

Cada vez más, la hiperconvergencia está ganando hueco en las infraestructuras de las empresas. Las soluciones hiperconvergentes que hasta ahora estaban únicamente al alcance de las grandes corporaciones, gracias al buen trabajo de fabricantes como Nutanix, HP, Dell, StarWind,… ahora implantar esta solución es ya accesible para las PYMES. ¿Qué nos ofrece la hiperconvergencia? ¿Cómo funciona?  Es

Leer más »
Empresa

DRP, Recuperación ante desastres

Plan de recuperación ante desastres Un plan de recuperación ante desastres, conocido por las siglas inglesas DRP (Disaster Recovery Plan), es un documento que incluye los procedimientos establecidos para que un negocio pueda volver a sus operaciones en caso de un desastre, ya sea natural o por causas artificiales.

Leer más »
SSL
Online

¿Por qué hay que cambiar los certificados SSL?

Certificados SSL Los certificados SSL son aquellos que aseguran las conexiones seguras HTTPS usadas en la gran mayoría de tiendas virtuales o en casi cualquier página donde debas acceder con un usuario y contraseña, son un sistema que permite cifran las comunicaciones entre los usuarios y los servidores basados en diferentes algoritmos criptográficos.

Leer más »
Compartir Internet YMANT
Conectividad

Compartir internet móvil

Estamos acostumbrados a utilizar nuestra conexión a Internet en el móvil para múltiples propósitos que incluyen desde la simple navegación, consulta de mapas GPS, juegos en linea o casi cualquier cosa que se nos ocurra.

Leer más »
Cifrado de Disco Duro YMANT
Empresa

Cifrado de Disco Duro

Hay una máxima que dice que la información es poder. La información de nuestra empresa (contabilidad, facturación, contactos, contratos, etc.) es muy sensible por lo que debe estar bien protegida sobretodo aquella que almacenamos en nuestros dispositivos portátiles.

Leer más »
Licencias de Software YMANT
Empresa

Licencia de Software

Las licencias de software son en esencia un contrato entre el titular de los derechos de un software, ya sea por ser el autor o por haberlos adquirido previamente, y el usuario final, ya sea a título individual o como parte de una empresa, donde se expresan una serie de derechos y obligaciones por ambas

Leer más »
Base de Datos YMANT
Seguridad

Tipos de Base de Datos

La definición teórica de una base de datos es bastante poco agraciada: una base de datos es todo conjunto de datos pertenecientes a un mismo contexto que se almacenan sistemáticamente para su posterior uso.

Leer más »
Conectividad

Tener IP pública

Existen dos grandes bloques de direccionamiento IP: el privado, que utilizamos dentro de la empresa, y el público, que es que se utiliza en Internet.

Leer más »
WhatsApp PC YMANT
Empresa

Mensajería instantánea para Empresas. WhatsApp

WhatsApp desde el PC Ya que WhatsApp ofrece una versión web que se puede utilizar desde cualquier ordenador, hay que tener en cuenta la posible aplicación de la mensajería instantánea en la gestión de una empresa.

Leer más »
Seguridad

Cámaras Videovigilancia IP

Cámaras IP, seguras y más económicas Aunque existe un amplío abanico de empresas de seguridad profesionales con presupuestos cada vez más ajustados, es posible optar por realizar un montaje propio basado en diferentes cámaras de vigilancia conectadas a nuestra red, cámaras IP.

Leer más »
Seguridad

Gestión de Contraseñas

Aunque a veces no somos conscientes estamos utilizando de forma diaria una gran cantidad de servicios, tanto en Internet como en nuestros teléfonos móviles, creando una cantidad importante de usuarios y contraseñas que debemos recordar. Una práctica extendida que facilita este problema es utilizar siempre la misma contraseña para todos los servicios, si bien se

Leer más »
General

Tipos de Servicio de Mantenimiento Informático

Hoy en día casi cualquier empresa, por pequeña o tradicional que sea, se apoya en gran medida en los sistemas informáticos. Incluso las profesiones más “manuales” necesitan de las nuevas tecnologías para comunicarse con clientes y proveedores, realizar pedidos de material y llevar la contabilidad. Contar con un servicio de mantenimiento informático es más que

Leer más »
sistemas operativos YMANT
Hardware

Sistemas Operativos I

En el mundo de la informática se denomina sistema operativo al programa, o conjunto de ellos, que gestiona los recursos físicos de un sistema informático (memoria, capacidad de procesamiento, espacio en disco duro, acceso a la red, etc.) y provee servicios a los programas de aplicación para que éstos funcionen correctamente.

Leer más »
Cookies YMANT
Online

Cookies ¿Qué son y por qué nos avisan sobre ellas?.

Aviso sobre Cookies en las webs Seguro que navegando por Internet te has encontrado, sobretodo en las páginas españolas, un aviso en el que se indica que es página web incluye cookies y se enlaza a una política de uso donde se indican cuáles utilizan y cómo se puede eliminar. Pero ¿qué son las cookies

Leer más »
DMZ YMANT
Seguridad

DMZ “zona desmilitarizada”

DMZ una red desmilitarizada En seguridad informática se utiliza la expresión “zona desmilitarizada”, más conocida por las siglas inglesas DMZ (DeMilitarized Zone), a una red local que se encuentra conectada a Internet y aislada del resto de redes de usuario de la empresa.

Leer más »
apple usb tipo c YMANT
Conectividad

USB tipo C. ¿El futuro de los conectores USB?.

Apple instaura el USB tipo C Desde que Apple sacara a la luz sus nuevos productos y una de sus nuevas características fuera el uso de conectores USB tipo C, se ha hablado bastante de éstos en muchos medios, ya sean tecnológicos o generalistas.

Leer más »
antispam YMANT
Seguridad

Antispam un servicio imprescindible

Antispam, necesario para la productividad en la empresa Aunque inicialmente los servicios antispam estaban pensados como un servicio añadido a los servidores de correo electrónico corporativos la gran evolución de los sistemas y las técnicas utilizadas por los spammers han derivado en que las diferentes empresas especializadas en estos sistemas hayan integrado sus servicios de

Leer más »
Outsourcing

Monitorización para PYMES

Prevenir antes que curar Contar con un sistema de monitorización ayudará a prevenir todos estos problemas. Aún así en España, en general, sigue habiendo poca cultura de prevención frente a imprevistos. Todos sabemos que los sistemas, ya sean físicos (ordenadores, routers, impresoras…) o lógicos (bases de datos, conexión a Internet…), en algún momento pueden fallar y dejan

Leer más »
director de sistemas externo YMANT
General

Tu director de sistemas externo

Podemos ser tu director de sistemas externo La figura del director de sistemas externo es relativamente común en los países de nuestro entorno y se está empezando a implantar en el nuestro si bien aún es bastante desconocida. Las empresas grandes suelen tener departamentos de sistemas internos que se encargan de gestionar toda la infraestructura

Leer más »
copias de seguridad ymant
Mantenimiento

¿Dónde guardar las copias de seguridad?

La importancia de las copias de seguridad en su empresa Si le preguntamos a cualquier persona que utilice un ordenador si las copas de seguridad son necesarias casi la totalidad responderá que sí. Todos asumimos que podemos perder información en cualquier momento y qué tener una copia de seguridad nos salvará de esas situaciones. Si preguntamos

Leer más »
phishing
Online

Phishing, suplantación de identidad de terceros

Suplantación de identidad Se conoce como “phishing“ a una técnica fraudulenta que mediante la suplantación de identidad de una persona u organización en la que el usuario confía, éste le de una información secreta.Se trata de una técnica, encuadrada dentro de la rama de la ingeniería social, que confía en la credulidad y buena fe

Leer más »
elegir ordenador ymant
Hardware

Elegir ordenador para su Empresa

Elegir ordenador idóneo para la Empresa Aunque debido a la larga crisis económica muchas empresas, especialmente los autónomos y pequeñas PYMES, han alargado la vida útil de sus equipos informáticos al máximo llega un momento en el que simplemente los sistemas ya no pueden soportar la carga del día a día.

Leer más »
alojamiento web ymant
Hosting remoto

Hosting Remoto (Alojamiento Web)

Hosting Remoto No todas las empresas tienen los recursos, ya sean físicos o de personal, necesarios para montar sus servicios publicados en Internet en su propia oficina, sobre todo  las PYMES. Es muy habitual que las empresas contraten los servicios de una empresa especializada en alojamiento web (espacio virtual y correo, entre otros…), mediante el

Leer más »
Seguridad

Robo del portátil

Qué hacer ante el robo del portátil Hoy en día llevamos siempre a cuestas diferentes equipos informáticos (ordenador portátil, tabletas, smartphone, etc.) con los que podemos trabajar o, al menos, acceder a información de nuestra empresa. La gran comodidad y agilidad que nos permiten estos equipos ha conseguido que su proliferación sea muy grande.

Leer más »
equipos de red ymant
Conectividad

Equipos de Red

Estamos tan acostumbrados a tener conexión a Internet tanto en casa como en la oficina que muchas veces no nos paramos a pensar en los equipos de red que nos permiten esta conectividad.

Leer más »
LOPD YMANT Valencia
General

LOPD (Ley Orgánica de Protección de Datos)

LOPD. ¿Cómo cumplirla?. La Ley Orgánica de Protección de Datos de Carácter Personal (15/1999 de 13 de diciembre), conocida por sus siglas LOPD, se creó para proteger los datos personales que las diferentes empresas obtenían de sus clientes.

Leer más »
Mantenimiento

Auditoría Seguridad Informática

Auditoría de Seguridad Informática. ¿Qué es?. Una auditoría de seguridad informática (al igual que las de estado financiero), busca analizar la información de los sistemas informáticos para identificar y enumerar los problemas y vulnerabilidades de todos los sistemas (servidores, estaciones de trabajo, redes de comunicaciones, servicios, etc.) para ofrecer propuestas que solventen o mitiguen estos problemas.

Leer más »
centralita virtual YMANT Valencia
Centralita Virtual

Centralita Virtual

Centralita virtual Aunque hasta ahora la mayoría de operadoras de telefonías ofrecían sus servicios en base a la instalación de centralitas telefónicas físicas en nuestras oficinas, la tendencia está cambiando de tal forma que ahora mismo la gran mayoría ofrece el servicio de telefonía a través de la centralita virtual que utiliza nuestra conexión a Internet.

Leer más »
renting ofimatico ymant
Mantenimiento

El Renting informático

¿Qué es el renting informático? El renting informático es una modalidad de renting por la que una empresa utiliza en renting toda, o parte, de la infraestructura tecnológica utilizada por los empleados. Esta fórmula se puede aplicar tanto a equipos caros, como grandes servidores o cabinas de almacenamiento, como a los equipos de usuarios final

Leer más »
open source
General

Open Source, software libre

Open Source, software libre de código abierto En Internet podemos leer debates enconados entre los defensores del software libre, los que defiende el software de código abierto open source, y aquellos que prefieren el software cerrado o privativo. La diferencia entre estos tipos de programas es la licencia utilizada para su distribución. La elección de un tipo

Leer más »
Email

Correo electrónico sincronizado

Correo electrónico sincronizado, rápido y eficaz Gran parte del trabajo de una PYME se basa en el correo electrónico. La facilidad de uso del correo electrónico y el hecho de que la comunicación pueda ser casi instantánea han sido los principales motivos de su gran expansión en los entornos profesionales. El contacto con la mayoría

Leer más »
redireccionamiento ip
General

Redireccionamiento IP

¿Qué es el redireccionamiento IP? La gran red que conocemos como Internet es en realidad la unión de redes de menor tamaño de tal forma que se permite la comunicación entre cualquiera de los equipos que estén conectados. La forma de conectarse los diferentes equipos y aplicaciones puede variar en función de los diferentes protocolos

Leer más »
copia de seguridad
Productividad

Copia de seguridad

¿Has comprobado tu copia de seguridad? Ya hemos visto en artículos anteriores la importancia de las copias de seguridad para asegurar la continuidad de la empresa en caso de rotura de algún equipo informático, infección de software tipo ransomware o simple borrado accidental. Una adecuada y copia de seguridad (backup) a tiempo es de suma importancia

Leer más »
Productividad

Wikis en el negocio. Su uso en la empresa.

Wikis en el negocio Aunque la mayoría de las personas que han oído hablar de la Wikipedia tan sólo conocen el hecho de que pueda ser ampliada, corregida y modificada por cualquier persona. Lo que la mayoría de gente no repara es en la tecnología que hace posible el rápido crecimiento de esta enciclopedia digital

Leer más »
hacker
Seguridad

Hacker. ¿Qué son y cómo protegerse?

¿ Qué es un hacker ? Aunque muchas veces son mencionados en películas, series e incluso en los informativos generalistas el concepto de “hacker” suele ser difuso para la mayoría de las personas.

Leer más »
ANTIVIRUS EN LA NUBE
Seguridad

Antivirus en la nube

¿Antivirus en la nube? Con la expansión de los servicios de alojamiento en la nube (Dropbox, Google Doc, Microsoft OneDrive, etc.) nos encontramos ante un paradigma de la información totalmente nuevo: los datos e información ya no se almacenan en nuestros discos duros sino que se encuentran en servicios externos a los que nos conectamos

Leer más »
servidores de correo
Email

Protocolos del correo electrónico

Email: SMTP – POP3 Usamos el correo electrónico todos los días. Se ha convertido en un medio de comunicación imprescindible para realizar nuestro trabajo y para nuestra vida diaria. Una dirección de correo electrónica suele ser imprescindible para poder registrarnos en casi cualquier servicio accesible desde Internet. Pero ¿cómo funciona el envío y recepción de

Leer más »
RFID como funciona
Seguridad

RFID (Radio Frequency Identification)

RFID, etiqueta inteligente Sistema de almacenamiento y recuperación de datos almacenados en una etiqueta o tarjeta. La principal función, y motivo de su desarrollo, es la identificación remota de dicha etiqueta. Así un sistema puede conocer donde está un etiqueta en concreto y con ella el producto deseado.

Leer más »
SI FUNCIONA NO LO TOQUES.
Mantenimiento

SI FUNCIONA NO LO TOQUES, ¿SEGURO?.

¿Prudencia o imprudencia? En el mundo de los servicios hay una máxima, que probablemente sea utilizada en muchos más sectores, que dice “Si funciona no lo toques”.

Leer más »
internet en el movil YMANT
Telefonía

Internet en el móvil

Internet en tu móvil-smartphone La telefonía móvil nació como un servicio de voz al que posteriormente se fueron integrando nuevas posibilidades de transmisión de información y datos. Aunque actualmente nos resulte sorprendente que haya terminales móviles sin capacidad de conexión a Internet, hay que recordar que las diferentes tecnologías que hacen posible la conectividad actual

Leer más »
wifi abierta al publico YMANT
Red inalámbrica

Securizar Wi-Fi abierta al público

SECURIZAR WI-FI ABIERTA AL PÚBLICO En este artículo veremos algunos consejos para securizar una red Wi-Fi que esté accesible de cara al público. Este tipo de redes es muy común en bares, cafeterías, gimnasios o cualquier negocio donde los clientes pasen un tiempo considerable dentro de sus instalaciones. Estos puntos pretenden dar una mayor seguridad

Leer más »
zigbee
Red inalámbrica

ZIGBEE, red inalámbrica

¿ ZIGBEE ? Aunque la red inalámbrica más famosa y conocida sea Wi-Fi no es la única especificación diseñada para las comunicaciones sin cables.

Leer más »
MOOC
Marketing

¿ MOOC ?

Nuestro mundo evoluciona a una gran velocidad. Cada poco tiempo aparecen nuevas tecnologías y herramientas de Marketing (cursos MOOC) que debemos aprender para poder utilizarlas adecuadamente en nuestros negocios.

Leer más »
confianza-online
Online

Confianza en internet

Confianza en internet, ¿cómo?. Hoy en día estamos acostumbrados a realizar casi cualquier transacción por Internet: desde comprar unos zapatos o reservar unas vacaciones a realizar transferencias a través de banca online.

Leer más »
SPAM

Evitar ser etiquetado como SPAM

No ser etiquetado como SPAM Hoy en día el correo electrónico es una herramienta comercial casi indispensable. La inmediatez y bajo coste del sistema de correo electrónico facilitan que demos a conocer las novedades u ofertas de nuestro negocio de forma rápida y sencilla a nuestra cartera de clientes y personas interesadas.

Leer más »
General

ACTUALIZAR A WINDOWS 10

La aparición del último sistema operativo de Microsoft, Windows 10, trajo una sorpresa inesperada: se permite la actualización de los usuarios actuales de sistemas Windows 7, 8 y 8.1 a la nueva versión 10 de forma totalmente gratuita. Se trata de un movimiento atrevido para que los usuarios migren al nuevo sistema y evitar, en

Leer más »
General

SOPORTE INFORMÁTICO REMOTO

Dicen que el saber no ocupa lugar, pero desde luego sí que ocupa tiempo. Se necesita tiempo para aprender cualquier profesión y se pierde tiempo cuando, por no saber, se hacen las cosas de forma ineficiente, o directamente no se hacen. Y en los negocios el tiempo es oro. Nuestros trabajadores utilizan diferentes herramientas y

Leer más »
General

NOMBRES DE DOMINIOS

Cuando queremos abrir la página web de nuestra empresa nos encontramos con tener que tomar varias decisiones sobre cómo queremos que se conozca nuestra empresa en la red. Antes de pensar en el diseño de la página, en si queremos montar una tienda virtual o tan sólo una web de presentación donde explicar los servicios

Leer más »
General

MANTENIMIENTO PREVENTIVO

Todos estamos acostumbrados a llevar nuestro coche a revisión cada año o determinado número de kilómetros recorridos. Además vemos lógico cambiar el aceite del motor y los filtros de aire pasado un tiempo, aunque aún funcionen, sólo para evitar males mayores al motor. Igualmente hemos aceptado como lógico que los extintores o los telefonillos de

Leer más »
General

PASARELA DE PAGOS ONLINE (TPV)

Cuando queremos montar una tienda virtual solemos acudir a un profesional para que diseñe y construya nuestra página web. Algunos iniciados quizás intenten montar su propia tienda en base a plataformas estándares y diferentes plantillas. La construcción y programación de nuestra nueva tienda virtual es muy importante, ya que de cómo esté hecha depende en

Leer más »
General

SEGURIDAD DATOS SINCRONIZADOS

Los avances tecnológicos nos permiten tener casi toda la información de nuestra empresa en cualquier parte del mundo al alcance de nuestros dedos. Los nuevos teléfonos inteligentes y las tabletas han llegado con gran fuerza al mundo empresarial consiguiendo una gran portabilidad de forma sencilla. No es extraño que los agentes comerciales tener en su

Leer más »
General

¿Qué hacer cuando hackean nuestra web?

Aunque con una buena política de seguridad y una revisión periódica de nuestros sistemas en búsqueda de debilidades y vulnerabilidades, se minimizan las probabilidades de tener problemas de seguridad que lleven a la modificación de nuestra página (defacement) o directamente al robo de información (hackeo). Pero como ya sabemos no hay nada totalmente seguro, salvo

Leer más »
General

FIDELIZACIÓN CON REDES SOCIALES

Las redes sociales tienen ya una gran implantación en la sociedad moderna, si bien es cierto que aún hay diferencias importantes entre las grandes ciudades y las zonas más rurales. Sabiendo que la gran mayoría de nuestros clientes interactúan en estas redes podemos realizar acciones que nos permitan fidelizarlos e inducirlos a volver a contratar

Leer más »
General

SERVICIOS DE GUARDIA

Con la invasión de Internet en nuestra vida diaria estamos acostumbrados a poder acceder a cualquier servicio o documentación en cualquier momento y lugar. Esta capacidad de comunicación hace que nuestras empresas no tengan por qué tener un único horario fijo de atención al cliente. Si tienes una tienda en línea no es difícil encontrarte

Leer más »
General

Nuevas oficinas de YMANT en Barcelona

Os presentamos las nuevas instalaciones de YMANT para dar servicio a la provincia de Barcelona. La franquicia de YMANT en Barcelona lleva con nosotros desde hace 4 años y este pasado lunes 8 de Junio del 2015 inauguraron sus terceras instalaciones. Su buen hacer, implicación y profesionalidad del equipo están convirtiendo a YMANT Barcelona en

Leer más »
General

OFICINA EN EL VEHÍCULO

Aunque cuando pensamos en una pequeña empresa o negocio solemos dejarnos llevar por el cliché de una pequeña tienda de pueblo con su escaparate y su mostrador la verdad es que hay otro tipo de negocios donde la movilidad es imprescindible, o incluso es su propia razón de ser. Los fontaneros que deben acudir a

Leer más »
General

B2B & B2C & B2E

Cuando el mundo de los negocios entró en Internet cambió el paradigma de esta red inicial. Internet dejó de ser una red que permitía la comunicación de personas e ideas (aunque los inicios de la red se basen en una necesidad de comunicación militar) para buscar diferentes estrategias para hacer negocios. Con la extensión de

Leer más »
General

INCONVENIENTES DE LA VIRTUALIZACIÓN

Como vimos en una entrada anterior la virtualización de sistemas ha tenido un gran auge en los últimos años y parece una tendencia que va a tener una larga vida. Aun teniendo una serie de ventajas importantes, que favorecen en gran medida su implantación, las tecnologías de virtualización tienen algunas desventajas que hacen que no

Leer más »
General

VENTAJAS VIRTUALIZACIÓN

La virtualización de servidores es la gran tendencia desde los últimos años tanto en grandes como en medianas empresas. Podemos decir que, resumiendo, la virtualización de servidores consiste en hacer funcionar varios servidores lógicos sobre uno o varios servidores físicos. Así sólo se debe adquirir un equipamiento físico y sobre este hardware se montan los

Leer más »
General

POLÍTICA DE ACTUALIZACIONES

En el sector de las tecnologías de la información en general se suele aplicar el dicho de “si funciona no lo toques”, lo cuál lleva a tener sistemas funcionales y estables, pero a la vez limita las posibilidades de evolución y mejora. Debido a nuestro uso particular de la informática tenemos interiorizado que los sistemas

Leer más »
General

Alerta Virus CryptoLocker

INFORMACIÓN IMPORTANTE Estamos recibiendo muchas alertas de clientes a los que se les están encriptando sus datos. Muchas empresas a día de hoy están comprometidas ante este “Virus” que realmente es un troyano. ¿Qué es CryptoLocker? CryptoLocker es un caballo de Troya. Una vez nos entra en el sistema, inicia la búsqueda y la encriptación

Leer más »
Seguridad

ALERTAS DE SEGURIDAD

Cada día se detectan fallos de seguridad y bugs en aplicaciones y sistemas operativos. El mundo de la seguridad informática y la caza de fallos, vulnerabilidades y cualquier tipo de debilidad es muy activo. Existen especialistas en detectar estos tipos de problemas y no hay ningún programa que se libre de la revisión por parte

Leer más »
General

SERVIDOR DE IMPRESIÓN

Cuando nuestra empresa empieza a crecer en número de usuarios y ordenadores suelen incrementarse también el número de impresoras que utilizamos: ya sea por la comodidad de tener una impresora individual para cada despacho o por que tenemos las oficinas repartidas en diferentes ubicaciones. Algunas veces se necesita tener una impresora de mayor potencia y

Leer más »
General

Alerta Antivirus PANDA – NO REINICIAR!

Panda Security informa que ayer, miércoles 11 de marzo 2015, se ha detectado un falso positivo con la actualización del archivo de firmas que afecta a los productos PCOP, Retail 2015 y Panda Free AV, que provoca que algunos archivos del equipo sean movidos a cuarentena. Como resultado, los ordenadores que ejecutan el software anti-virus

Leer más »
General

PENTESTING, especialista en buscar brechas de seguridad.

Cada vez estamos más concienciados de la importancia de la seguridad en Internet. La gran mayoría de nosotros utiliza servicios críticos (banca electrónica, información privada de nuestra empresa, etc.) a través de Internet. Así no es extraño que las grandes empresas dediquen tiempo y dinero en evaluar y corregir problemas seguridad que puedan afectar tanto

Leer más »
General

FTTH (Fiber To The Home)

Desde hace décadas se está utilizando la fibra óptica para las comunicaciones de grandes volúmenes de información a grandes distancias, pero debido al coste de producción tanto de las propias fibras como de los sistemas de codificación y detección impedían su expansión a las redes locales o de destinatario final. Así la situación normal era

Leer más »
General

TPV, Terminal Punto de Venta

Se denomina TPV, Terminal Punto de Venta, a los sistemas informáticos que permite la gestión de todo el proceso de venta. Así pues, aunque antes solía denominarse TPV a los datáfonos utilizados para cobrar con tarjeta bancaría, se trata de un completo sistema informático, que normalmente incluye tanto hardware como software específico, pensado para agilizar

Leer más »
General

.htaccess

¿Quieres evitar que el público general vea alguna sección de tu página web que aún no has terminado? ¿Te gustaría restringir el acceso a la parte gestión interna de tu página web para que sólo sea accesible desde tus oficinas? ¿Has cambiado el direccionamiento interno de tu página web pero no quieres que se pierdan

Leer más »
General

AGREGACION DE ENLACES

Cuando se diseña un red de datos para nuestro CPD (Centro de Proceso de Datos) nos encontramos con que ni todas las aplicaciones tienen el mismo consumo de ancho de banda ni todos los servidores necesitan las mismas capacidades. Además los clientes suelen solicitar sistemas que nunca fallen, por lo que los ingenieros de redes

Leer más »
General

NTP – Network Time Protocol

El protocolo NTP (Network Time Protocol) fue creado para sincronizar los diferentes relojes de los primeros sistemas informáticos. En aquella época cada fabricante implementaba el reloj de sus equipos según sus propios procedimientos y era imposible mantener dos o más equipos sincronizados durante demasiado tiempo. Además las líneas de comunicaciones tenían problemas de latencias variables

Leer más »
General

TUNEL IPsec

¿Vas a abrir una nueva sucursal de tu negocio? ¡Enhorabuena! Si has decidido invertir en ampliar el negocio es que hay bastantes opciones de que salga bien, aunque como todo hay que ir con cuidado. Cuándo ya has tomado la decisión de ampliar las sedes llega el momento de aparcar los libros contables, los planes

Leer más »
General

El sistema NAT

El sistema NAT (Network Address Translation) es el que permite la comunicación entre redes de datos cuyas direcciones IP son mutuamente incompatibles. Tras esta definición más o menos teórica intentaremos dar ejemplos de cómo se utiliza en nuestra vida diaria y cómo puede ayudarnos en los nuevos proyectos de la empresa. Uno de los conceptos

Leer más »
General

Numeración Inteligente 900

La numeración telefónica española se distribuyó a mediados del siglo pasado de tal forma que de los nueve dígitos del número de teléfono se utilizasen dos o tres para indicar la provincia donde estaba ubicado el abonado. Para las provincias más pobladas se reservaron dos dígitos (91 para Madrid, 93 para Barcelona, etc.), mientras que

Leer más »
General

El protocolo FTP

En los últimos años los servicios web han crecido y evolucionado de tal manera que podemos realizar casi cualquier operación en Internet con un navegador. Esto ha facilitado el acceso a los servicios a una gran cantidad de nuevos usuarios que ya no deben aprender a utilizar diferentes programas para cada función (correo electrónico, descarga

Leer más »
General

Utilizar https en nuestra web

Aunque hace unos años los certificados SSL eran desconocidos para la mayoría de usuarios, tras varias campañas de concienciación, su uso se ha ido extendiendo y normalizando. En realidad el usuario básico de Internet no conoce qué es un certificado SSL, pero sí que distingue cuando una página web utiliza el protocolo https, aunque sea

Leer más »
General

AUTOMATIZACIÓN DE TAREAS

Salvo los artistas que no lleven contabilidad, todos los trabajos tienen un porcentaje de tareas repetitivas que aunque son necesarias, y la gran mayoría de veces imprescindibles, consumen un tiempo muy importante. Aunque las personas podemos adaptarnos a cualquier tipo de trabajo, debemos reconocer que las tareas repetitivas no son nuestra especialidad, por lo que

Leer más »
General

Arregla tu CPD

Salvo que tu empresa tenga tan solo dos ordenadores y una impresora seguramente tendrás una habitación, o al menos un rincón, al que podemos denominar Centro de Proceso de Datos. Aunque el nombre sea algo rimbombante la verdad es que define perfectamente su función: es allí donde concentramos nuestra red de ordenadores, donde se suelen

Leer más »
General

Qué es el almacenamiento en RAID

En un artículo anterior vimos la conveniencia de utilizar cabinas de disco externas para poder asegurar mayores niveles de redundancia a nuestra información. Esta mayor fiabilidad se debe tanto a la redundancia física del equipo (fuentes de alimentación dobles, bus de datos doble, etc.) y a la distribución lógica de la información entre los diferentes

Leer más »
General

Cabina de Discos vs Discos locales

Hace años para poder tener una alta capacidad de almacenamiento en disco en nuestros servidores corporativos la única opción era instalar una cabina de discos donde montar un RAID para poder tener unidades muy grandes. Hoy en día los servidores suelen llevar una controladora de discos interna y aceptar el montaje de sistemas de varios

Leer más »
General

Sistema de software libre: Nagios

Ya hemos visto cómo, aprovechándonos del viejo protocolo SNMP, saber el estado y ocupación de nuestras líneas de comunicaciones para poder tomar decisiones al respecto. En este artículo veremos cómo podemos dar un paso más allá para controlar toda nuestra infraestructura de sistemas. Ya no es que sólo podamos saber el estado de un equipo

Leer más »
General

MRTG Software

En un artículo anterior realizamos una breve descripción de un protocolo de red bastante olvidado por el gran público: SNMP. Se trata de un protocolo que no tiene una aplicación directa de cara al usuario general como sí tienen HTTP, FTP, SMTP, etc., pero que es ampliamente utilizado por los departamentos de explotación de sistemas

Leer más »
General

Protocolo SNMP (Simple Network Management Protocol)

El protocolo SNMP (Simple Network Management Protocol) permite el intercambio de información entre dispositivos. Si bien inicialmente se desarrolló pensando en la gestión de equipos de red (routers, switches, firewalls, etc.) debido a su sencillez y adaptabilidad se puede encontrar en casi cualquier dispositivo que este conectado a una red (ordenadores, servidores, equipos de videoconferencia,

Leer más »
General

Gestores de tráfico.Control en las comunicaciones

Como ya vimos en la entrada dedica a los proxys de navegación, es importante administrar el ancho de banda de nuestra conexión a Internet para asegurar lo máximo posible que los clientes puedan contactar con nosotros. De poco nos serviría tener los mejores productos, haber realizado una buena estrategia de SEO y SEM para que

Leer más »
General

Montar un Call Center

Que nuestra empresa empiece a recibir muchas llamadas de clientes suele ser una buena noticia, salvo que sean para quejarse. Este aumento de llamadas puede hacer que nuestro actual sistema se quede pequeño y necesitemos aumentar nuestra capacidad de gestionar las llamadas. Aunque las necesidades serán diferentes en función del tamaño de nuestra empresa y

Leer más »
General

Tecnología PLC (Power Line Communications)

Hace unos años las noticias de una nueva tecnología que nos permitiría acceder a Internet allí donde hubiera un enchufe prometían resultados espectaculares y una auténtica revolución en nuestra vida. La tecnología PLC, Power Line Communications, consiste en utilizar las actuales líneas de tendido eléctrico para utilizarlas como medio de transmisión de una serie de

Leer más »
General

Servidor proxy de navegación

La conexión a Internet es casi imprescindible en la mayoría de empresas. Tenemos que comunicarnos por correo electrónico con nuestros proveedores, recibir las peticiones de servicios de nuestros clientes, permitir que nuestro centro de soporte informático resuelva un problema en nuestros equipos de forma remota, etc. Aún hay zonas de España en las que las

Leer más »
Red inalámbrica

Ampliar cobertura WI-FI

¿Quién no tiene una zona de su oficina en la que la cobertura Wi-Fi no es suficiente? Se trata un problema bastante común cuando nuestra empresa no está situada en un único local diáfano y de un tamaño pequeño. Aunque este tema se ha tratado superficialmente en otras entradas de este blog, vamos a realizar

Leer más »
General

Videoconferencia personal

Hasta hace poco tiempo las videoconferencias estaban reservadas a las grandes salas de reuniones, sobre todo para directivos de la empresa, debido a su alto coste de instalación y las necesidades de infraestructura necesaria (equipos específicos, líneas RDSI, etc.). Con la aparición de las web-cam parecía que se iban a desarrollar múltiples aplicaciones de videoconferencia

Leer más »
General

Tipos de cable de red

Cuando hay que montar una nueva oficina, una de las infraestructuras que hay que instalar es el cableado de red para dar servicio a los equipos de usuario. Aunque la tecnología Wi-Fi ha dado importantes pasos en el último lustro, la verdad es que no puede competir con la fiabilidad y velocidad del cableado físico para

Leer más »
General

Byod. Seguridad para nuestros dispositivos corporativos

Parece que no somos capaces de separarnos de nuestros teléfonos móviles en ningún momento, y muchos menos en las horas de trabajo. Así pues se está extendido una política de empresa donde se anima a los empleados a utilizar sus propios teléfonos para acceder a la información corporativa. De esta forma se consigue que el

Leer más »
General

Almacenamiento en la nube

La mayoría estamos acostumbrados a utilizar servicios de almacenamiento en la nube (Dropbox, Mega, Google Driver, etc.) en nuestra vida personal, pero su uso en el ámbito empresarial no está tan extendido. Sigue habiendo una gran inercia a mantener la información privada de una empresa en servidores dentro de los muros de las oficinas. Se

Leer más »
General

¿Necesitas un Community Manager?

Actualmente Internet vive en una expansión increíble. Todas las empresas buscan estar en Internet, aunque en realidad la mayoría desconoce como utilizar esta nueva herramienta. Como usuarios estamos acostumbrados a utilizar las redes sociales y hemos visto que las grandes marcas tienen su propio perfil en redes sociales, así que ¿por qué nuestra empresa no

Leer más »
General

DHCP

Con la expansión de los teléfonos móviles y las tabletas, y la progresiva implantación de las redes Wi-Fi nos hemos acostumbrado a que los terminales se conecten a las diferentes redes sin que tengamos que hacer nada, salvo introducir la contraseña la primera vez. Esta auto-conexión a las diferentes redes (la de casa, la de

Leer más »
General

Alternativas al fax

Aunque hace años que el envío de faxes está en decadencia, aún no podemos sustituirlo completamente, así que debemos ofrecer este servicio a nuestros clientes que quieran seguir contactándonos por este medio. Si aún ofreciendo este servicio queremos evitar el consumo de papel necesario para estas comunicaciones podemos optar por opciones tecnológicas. Envío y recepción

Leer más »
General

MICROSOFT ACTIVE DIRECTORY

En la mayoría de las empresas utilizan ordenadores con el sistema operativo Microsoft Windows, especialmente en el área de usuarios. Aunque existen otros sistemas operativos que se adaptan muy bien a los servidores, la verdad es que la gran mayoría de usuarios están acostumbrados a utilizar ordenadores basado en un sistema operativo de Microsoft. Tanto

Leer más »
General

Aplicaciones de soporte remoto

Una de las opciones que suelen ofertar los proveedores de servicios informáticos es el soporte telefónico para todo tipo de dudas y consultas. Esto permite que en caso de algún problema puntual podamos llamar a un especialista que nos lo resuelva lo antes posible para poder continuar con nuestro trabajo habitual. Aunque los técnicos de

Leer más »
General

Cómo elegir una impresora para la oficina

Aunque cada vez se está imponiendo más las oficinas ‘sin papel’, tanto para minimizar costes como por concienciación ecológica, la verdad es que siempre tendremos que imprimir algo, bien sea para nosotros o para nuestros clientes. En el mercado actual hay muchas opciones para comprar una impresora que pueden ir de simplemente acercarnos a un

Leer más »
General

Como elegir el mejor hosting

Como elegir el mejor hosting Al contrario que en el housing, el hosting consiste en alquilar las capacidades técnicas que necesiten nuestras aplicaciones a un proveedor especializado. En este tipo de contrato alquilamos capacidades según nuestros requerimientos (memoria Ram, capacidad de CPU, espacio en disco, tráfico de Internet, sistema operativo, etc.) y es el proveedor

Leer más »
General

Housing

Se entiende por housing al servicio de alquiler de un espacio físico en Centro de Procesos de Datos de tal forma que los equipos que decidamos ubicar dispongan de todas los servicios de un CPD. En esta modalidad de alquiler la empresa propietaria del Data Center nos permite instalar y configurar nuestros equipos dentro de

Leer más »
General

Inventario Informático

Una de las tareas más incomprendidas de una empresa de servicios informáticos es el control del inventario de equipos informáticos de los clientes. Se trata de un trabajo de recopilación de toda la información relativa a los equipos que podamos o queramos almacenar para su posterior evaluación. Esta recopilación es muy útil tanto para los

Leer más »
General

Cifrados WIFI

Las redes Wi-Fi utilizan el espectro radioeléctrico para transmitir la información, por lo que nuestros datos viajan a través del aire desde nuestro equipo (ordenador, smartphone, tableta, etc.) hasta el punto de acceso inalámbrico. Esa información, que es radiada, puede ser escuchada, o incluso interceptada, por cualquier dispositivo que se encuentre en las cercanías por

Leer más »
General

Implantar una política de seguridad en la empresa

Las empresas con varios trabajadores, por su propia forma de funcionamiento, necesitan centralizar servicios en unos servidores dedicados que permitan compartir la información entre los diferentes ordenadores de los empleados. El acceso a estas aplicaciones e información debería ser exclusivo para los empleados que la necesiten, sin permitir que nadie más tenga acceso. Así pues

Leer más »
General

Auditoria de seguridad web

Hoy en día casi todas las empresas tienen una página web. Aunque la mayoría no tenga el comercio electrónico implantado sí que quieren tener presencia en Internet y mostrar su catálogo de productos y servicios. Así pues tanto si tenemos una página web con un simple escaparate o, especialmente, si vamos a vender nuestros productos por

Leer más »
General

Conveniencia de radioenlace

Estamos acostumbrados a tener acceso a Internet en nuestras oficinas a través de líneas físicas (ADSL, cable coaxial, fibra óptica, etc.), pero también estamos acostumbrados a utilizar las ondas electromagnéticas para poder comunicarnos (radio, televisión, telefonía móvil, redes Wi-Fi, etc.). Si nuestra oficina está alejada del centro de las ciudades es posible que nos encontremos

Leer más »
General

Redes sociales en las empresas

Las redes sociales nacieron con la intención de facilitar la comunicación y propagación de nuestras ideas y reflexiones entre nuestros amigos y conocidos. Algunas de ellas han crecido tanto que tenemos al alcance a millones de personas. Esta vasta capacidad de contactar con diferentes personas puede ser utilizada por las empresas para hacer llegar sus

Leer más »
General

WordPress CMS popular y efectivo

Actualmente casi cualquier empresa, autónomo e incluso particulares, necesitan tener una presencia en Internet.Desde una simple página de presentación, a modo de tarjeta de visita, a auténticas tiendas on-line profesionales. En Internet podemos encontrar servicios y profesionales para creación de nuestra web sea cual sea nuestra necesidad. Desde pequeños proyectos locales a servicios con integración

Leer más »
General

¿Qué es el famoso “bug”?

Un bug es un error o fallo en el software que desencadena un resultado no esperado. La aparición de un bug no implica que el programa se cuelgue o se cierre repentinamente, aunque a veces pase, sino  que simplemente el resultado no es el esperado. No se trata de un fallo que impida que el

Leer más »
General

Malware

Se denomina malware todo software malicioso, es decir que tiene como función infiltrarse en o dañar un sistema informático sin el consentimiento de su propietario. Esta es una categoría mucho más amplia que los virus informáticos, aunque en entornos no técnicos se suele utilizar la palabra virus como genérico para denominar malware. Veamos pues una

Leer más »
General

Firewall (cortafuegos) bloqueo de accesos no autorizados

Un cortafuegos (más conocido como firewall, en inglés) es una parte de la red que está diseñado para bloquear los accesos no autorizados mientras que permite la circulación normal del tráfico deseado. Estos sistemas pueden ser implementados vía software o en equipos hardware específicos, así como en una combinación de ambos métodos. La evolución de

Leer más »
General

Fin de Windows XP

El 8 de abril Micrososft dejó de dar soporte a su sistema operativo más utilizado: Windows XP. Este software fue publicado en 2001, aunque su desarrollo se inició años antes, por lo que se habrá mantenido en vigor más de 12 años. Tras este software Microsoft ha presentado nuevos sistemas operativos más modernos, que suelen

Leer más »
General

Fin de Office 2003

Si bien el fin de soporte del sistema operativo Windows XP ha sido muy comentado, no ha pasado lo mismo con el producto ofimático por excelencia de Microsoft: Office 2003. El mismo día 8 de abril de 2014 la empresa estadounidense deja de dar soporte a su plataforma ofimática Office 2003. Aunque hubo versiones previas

Leer más »
General

Equipar salas de reuniones

Cuando una empresa empieza a crecer en número de trabajadores se hace patente la necesidad de una sala específica para reuniones. Se pueden tener muchos tipos de reuniones, bien sean internas de la empresa, bien sean con la asistencia de un posible cliente. Podemos reunirnos como parte de lanzamiento de un nuevo proyecto, para hacer

Leer más »
General

DNS (sistema de nombres de dominio)

Los humanos hemos sido educados para hablar y entendernos las cosas escribiendo palabras y frases, en cambio las máquinas sólo saben interpretar dos valores: 0 y 1. ¿Cómo podemos hacer para que los equipos que dan servicio a Internet nos muestren lo que queremos? Para eso se diseñó un sistema de nomenclatura para cualquier equipo

Leer más »
General

Conectarse a la oficina desde casa

Muchas veces tenemos tanto trabajo que no nos bastan las horas de oficina para llevarlo a cabo. En ocasiones debemos realizar algún trabajo el fin de semana, pero no queremos desplazarnos a la oficina. En todas estas ocasiones, y en otras que se seguro que estás pensado ahora mismo, es muy útil poder conectarnos al

Leer más »
General

Implantación de la Virtualización

Se conoce como virtualización a la simulación, a través de software, del comportamiento y funcionamiento de equipamiento físico. En los últimos años se ha dado un gran salto en la implantación de sistemas que permite la sustitución de servidores físicos por una imágen software de los mismos que corre en otro servidor compartiendo recursos. En

Leer más »
General

Ventajas de la Mensajería Instantantea en las Empresas

Estamos acostumbrados a usar sistemas de mensajería instantánea en nuestra vida privada, pero pocas empresas utilizan estos sistemas para mejorar la eficiencia en el trabajo diario. Los sistemas de mensajería actuales permiten la comunicación entre varias personas, e incluso compartir documentos, de forma casi inmediata. Estas conversaciones son más ágiles que el envío de correos

Leer más »
General

Telefonía IP. Libertad de conexión

Los sistemas de telefonía llevan más de un siglo entre nosotros. En los inicios las conexiones eran directas, con cableado físico, entre cada puesto y una centralita local, primero atendida por una persona que se encargaba de conectar los diferentes terminales, aunque posteriormente se fueron automatizando los sistemas. Esta tecnología no había tenido grandes cambios

Leer más »
General

Sistemas Antivirus. Herramienta básica de seguridad

Una de las medidas básicas de seguridad que necesita cualquier empresa, sea del tamaño que sea, es el correcto uso y mantenimiento de un sistema de antivirus. Los antivirus ya no sólo protegen de los virus que infectan y bloquean nuestros equipos sino que han evolucionado para detectar y combatir otras amenazas informáticas: troyanos que

Leer más »
General

Ventajas reales de las Redes Cableadas

Aunque la tecnología inalámbrica ha avanzado en seguridad, fiabilidad y rendimiento, de momento no puede competir con las redes locales cableadas. La velocidad de transmisión que nos ofrece una conexión física es superior a las redes inalámbricas por la propia naturaleza de las mismas. Veamos algunas de sus características Velocidad En las redes inalámbricas se

Leer más »
General

Redes Wifi. Seguridad y cobertura

Normalmente las operadoras que nos dan el servicio de Internet suelen incluir un router que proporciona una red Wifi para dar cobertura en nuestra casa. Estamos acostumbrados a utilizar esta tecnología para conectarnos a Internet desde nuestros portátiles, teléfonos inteligentes, tabletas e incluso desde la televisión. Es una tecnología fácil de utilizar y que nos

Leer más »
General

Oficina en la nube

En el principio de los sistemas informáticos el equipamiento era muy caro y estaba basado en un gran servidor central, mainframe, al que se conectaban terminales tontos que se componían básicamente por equipos de entrada y salida de datos. Todos los cálculos e instrucciones se ejecutaban en el servidor central. Este sistema estaba limitado por

Leer más »
General

Externalizar la Infraestructura Tecnológica

Todos estamos acostumbrados a utilizar servicios de Internet para toda nuestra vida personal. Casi nadie tiene montado en su casa un servicio de correo electrónico, un servidor de páginas web, o un sistema de mensajería instantánea. Así que simplemente delegamos estos servicios a una empresa externa especializada y nos conectamos a ellos cuándo nos hacen

Leer más »
General

Correo Electrónico

Estamos tan habituados a él que muchas veces no le prestamos atención. El correo electrónico se ha convertido en una de las principales herramientas de trabajo y ya lo hemos incorporado en nuestra vida privada. Para nuestro uso personal solemos utilizar un servicio de correo electrónico, normalmente gratuito, al que accedemos usando un navegador web,

Leer más »
General

Conectar varias oficinas

Con suerte nuestra empresa crece e incorpora más personal y equipamiento por lo que necesitamos más espacio físico donde trabajar. Hay veces que simplemente no podemos ubicarnos en nuestras oficinas actuales y debemos trasladarnos a unas nuevas de mayor tamaño; otras veces no es viable dejar nuestra ubicación actual por lo que debemos optar por

Leer más »
General

Sistemas Antispam Empresariales

En la actualidad se ha calculado que el correo no deseado, spam, enviado a nivel mundial supera ampliamente los correos electrónicos legítimos. Existen empresas especialistas en el envío masivo de correos electrónicos publicitarios que son utilizados por cualquier persona o empresa, aunque no siempre con las mejores intenciones. Se denomina sistemas antispam a aquellos métodos

Leer más »
General

Sistemas de Videoconferencia

Los sistemas de videoconferencia llevan muchos años en el mercado. Primero nacieron como una extensión de las comunicaciones telefónicas por lo que utilizaban protocolos y conexiones clásicos en estas redes y por lo tanto implicaban una inversión importante en infraestructura: no era sólo comprar el equipo sino también había que mantener varias líneas RDSI de

Leer más »
General

Recuperación de Datos

Ya vimos en una entrada anterior la importancia de cumplir nuestra política de copias de seguridad.  Ante una pérdida de información, bien sea por error humano o por fallo de un equipo, tendremos una copia de la que recuperar los datos y volver a la normalidad. Aun cuando tomamos todas las precauciones, ningún plan de

Leer más »
General

Copias de Seguridad

Las copias de seguridad son aquellas copias de la información de nuestra empresa que nos permitiría recuperar los datos encaso de pérdida de los originales. Estas copias de seguridad nos permiten recuperar la información en caso borrado accidental o de otros problemas informáticos como puedan ser la infección de un virus, el fallo de un

Leer más »
General

Ventajas renting informático

Una forma de minimizar el coste de la infraestructura informática que toda empresa necesita es el renting informático. La tecnología avanza a grandes pasos y hace que muchos sistemas informáticos que adquirimos hoypuedan quedarse obsoletos en demasiado poco tiempo. Los fabricantes de equipos, ya sean ordenadores personales, portátiles, servidores o impresoras, sacan nuevos modelos y

Leer más »
General

Certificación Microsoft AER

YMANT consigue la certificación Microsoft AER para poder ofrecer servicios al sector educativo. Con el fin de seguir ofreciendo los mejores servicios y las mejores soluciones informáticas a nuestros clientes, no queremos dejar de lado el sector educacional al que damos servicio a más de 70 centros, y es por ello que el pasado mes

Leer más »
General

Promoción Mantenimiento Informático

Os presentamos un gracioso video sobre lo que nos encontramos muchas veces en muchos clientes. Si te sientes identificado, es el momento de contratar nuestro mantenimiento informático!

Leer más »
General

3 pasos para alargar la vida de nuestros ordenadores

Hasta hace unos años un ordenador con más de 2 años de vida se quedaba obsoleto. Cada vez es más habitual encontrar parques informáticos con más de 5 años de antigüedad. ¿Es viable? ¿Cómo podemos lograrlo? Al adquirir ordenadores es habitual pensar que la vida útil de los mismos sea de 3 a 5 años,

Leer más »
General

Informe Virus actualizado a Noviembre del 2012

INFORME NOVIEMBRE. INFORME MENSUAL DE NOVIEMBRE 2012 ACTIVIDADES DE MALWARE EN HONEYNET MUESTRAS CAPTURADAS 26/11/2012 Autor: Pedro Sánchez Fuente: Bitdefender INDICE 1.- OBJETIVOS 2.- HERRAMIENTAS UTILIZADAS 3.- MUESTRAS 3.1.- CANTIDAD DE ATAQUES RECIBIDOS Y SU PROCEDENCIA 3.2.- TOP DE FICHEROS CAPTURADOS 3.3.- INFECCIONES DE MALWARE POR CIUDADES 3.4.- SISTEMAS OPERATIVOS AFECTADOS Y VULNERADOS 3.5.- APLICACIONES AFECTADAS

Leer más »
General

Instalación paso a paso de VMware vSphere ESXi 5 (Parte II)

Hola a todos, En el post anterior, hablamos de la instalación y configuración de ESXi, en esta segunda parte os enseñamos a configurar el servidor, parámetros como IP, DNS, nombre del host, etc. sin entrar en mas detalles, os dejamos el vídeo a continuación. Leandro Ariel Leonhardt @leonhardtla Blog Personal: http://www.blogvmware.com

Leer más »
General

Acelerar el arranque de Windows 7

Al eliminar la animación GUI aceleramos el arranque de Windows 7 Velocidad y optimización máxima. Eso es lo que todos buscamos en nuestros equipos. Quizá os parezca una tontería, pero quitando la animación GUI del sistema operativo, lograremos que éste arranque de forma más rápida. Windows 7, como cualquier sistema operativo Windows, en el proceso

Leer más »
General

YMANT en los medios

Queremos hacer un pequeño repaso y dejar una pequeña huella de algunos de los sitios que han hecho eco de la repercusión y del crecimiento que está teniendo YMANT. Revista Emprendedores. Agosto del 2011.  Enero 2012. Libro “Emprender es posible” de la Editorial Deusto en colaboración con ESADE

Leer más »
General

¿Cómo convertir el Dto. de Informática en un ahorro?

 ¿Qué debe aportarnos el departamento de informática de una empresa para que pueda considerarse una inversión o un ahorro de costes para la empresa en lugar de un gasto? Muchas empresas consideran que el departamento de informática es un gasto. Esto pasa aunque el departamento informático sea con personal interno, esté externalizado o incluso aunque

Leer más »
General

Problemas de temperatura con portátiles

Teniendo en cuenta que últimamente el número de ordenadores portátiles parece que está por encima del de ordenadores de sobremesa, al menos en cuanto a ventas se refiere, no está de más recordar algunos detalles que debemos tener en cuenta, sobre todo en su manejo diario y más con las altas temperaturas que nos acompañan

Leer más »
General

Acelerar Internet Explorer 8 en Windows 7

Este truco registra un archivo DLL para acelerar nuestro Internet Explorer 8. La DLL es un modulo que contiene las funciones usadas para formar los interface de COM de ActiveX. Lo primero es cerrar Internet Explorer 8 para que las modificaciones surjan efecto. Vamos a “Inicio > Todos los programas > Accesorios” y damos al

Leer más »
General

Activar “Ejecutar” en Windows 7

Desde la edición de Windows Vista ya no nos aparece el icono de ejecutar en el menú de Inicio del sistema. Puede que algunos hayan incluso dejado de usarlo al no verlo a mano pero para utilizar tan solo tenemos que escribir ejecutar en la barra Buscar de dicho menú. Pero si queremos que nos

Leer más »
General

Instalación paso a paso de VMware vSphere ESXi 5

ESXi 5 permite ser instalado desde un USB booteable, pero normalmente lo hacemos desde un CD-ROOM cuando se trata de pocos Host. Para poder instalar ESXi 5, se requiere cumplir unos requisitos mínimos de hardware mencionados en el post anterior. La instalación es muy sencilla, no llevará mas 10 minutos debido a que estamos hablando

Leer más »
General

Requisitos para instalar VMware ESXi 5

Antes de explicar como se instala un servidor con ESXi (Hypervisor), es importante conocer los requisitos y su compatibilidad con el hardware. Hoy en día, es posible instalar ESXi en cualquier servidor de nueva generación, pero si no estamos seguro de que sea compatible, siempre podemos consultar en la lista oficial de VMware conocida como “VMware

Leer más »
General

Acelerar los discos duros en Windows 7

Vamos a centrarnos en Windows 7 ya que es hoy por hoy el sistema operativo que lleva la mayoría de los nuevos equipos. También nos centraremos en los discos duros SATA que son los más utilizados. Algunos de estos discos duros incorporan la tecnología AHCI de Intel. Esta tecnología nos permite acelerar los procesos de lectura

Leer más »
General

Los 5 almacenamientos soportados en VMware vSphere ESXi

Actualmente, tenemos 5 tipos de almacenamiento soportado en VMware vSphere tal como podemos ver en la tabla adjunta, así como las diferentes funcionalidades por cada tipo de almacenamiento. En el post anterior, hablamos de ESXi y como era una máquina virtual, ahora vamos a explicar la relación que tiene un VM (virtual machine) con los

Leer más »
General

El mantenimiento informático en 7 pasos

Hace poco hablamos de cuando contratar un mantenimiento informático, pero ¿en que consiste un mantenimiento a ordenadores y cómo puedo hacerlo? Básicamente, se hace una revisión general, tanto de software como de hardware. Os ponemos además unos links directos a Wikipedia por si queréis ampliar información. CPU y Memoria: el CPU con un alto %

Leer más »
General

¿Qué es ESXi y cómo es una máquina virtual?

Hemos hablado anteriormente en que consiste la virtualización de infraestructuras, hoy vamos a adentrarnos un poco mas en lo técnico y explicaremos el componente principal (ESXi) y como es una máquina virtual en VMware vSphere 5. ¿Que es VMware ESXi? Se trata de un hypervisor, es el corazón de la estructura vSphere, es decir, es

Leer más »
General

¿Que es la virtualización o en que consiste?

Hoy vamos a hablar de esta palabra que a lo largo de esta última década, ha ido adquiriendo mas fuerza e importancia tanto en una Pymes como en entornos de producción muy grandes. ¿Que es la virtualización o en que consiste? La virtualización es una técnica que permite ejecutar y desplegar múltiples sistemas operativos en

Leer más »
General

¿Problemas en nuestra LAN? ¿Has comprobado el antivirus?

Como dice el título, muchas veces tenemos problemas de comunicación en nuestra LAN, no podemos conectarnos a una unidad de red, hacemos una comprobación de PING desde un equipo a otro y este no responde, normalmente esto suele ser un problema con el cortafuegos. Desde la versión de Windows XP, Microsoft ha incorporado un cortafuegos

Leer más »
General

Evento VMware PEX 2012 Madrid

El pasado día 4 de Junio del 2012 estuvimos presentes en el VMware PEX 2012 que se celebró en Madrid. Como sabéis, YMANT | mantenimiento informatico cuenta con técnicos certificados, requisito obligatorio para formar parte de la red de Partner de Vmware.  Este evento estaba dirigido a: Propietarios de empresas; Representantes de desarrollo empresarial; Representantes de

Leer más »
General

La función del CIO en la empresa

La función del CIO o Gerente de Sistemas, es la de orientar los sistemas de información con los planes de crecimiento y la estrategia de la empresa, con el fin de que esta pueda conseguir los objetivos planteados. El CIO deberá mantener una comunicación constante con el Gerente de la empresa y le informará sobre

Leer más »
General

Cuando contratar un mantenimiento informático

Hoy vamos a hablar de nuestra experiencia en Pymes y Micro Pymes en el momento en el que nos plantean que nos hagamos cargo del mantenimiento informático de sus sistemas. Casi siempre, antes de externalizar el mantenimiento informático, la empresa recurre a un trabajador de la empresa o a un amigo o familiar que le

Leer más »
General

Implementamos sistema de telepresencia

Estamos trabajando en una sala propia de telepresencia con el fin de mejorar la comunicación entre nuestros clientes y nuestras delegaciones. Las ventajas de este sistema son los siguientes: Agilidad a la hora de mantener reuniones. Reducción de tiempos de desplazamiento. Ahorro de costes. Posibilita una mayor comunicación entre delegaciones. Simplicidad de uso. Encender y

Leer más »
General

Sistemas de software ERP

Los sistema de software ERP (Enterprise Resource Planning) permiten la gestión y planificación de las tareas empresariales en un entorno unificado y centralizado. Al utilizarse la misma herramienta para el control y gestión de casi todos los procesos de una empresa (producción, logística, envíos, venta, contabilidad, etc.) se facilita la integración de toda la información

Leer más »