EL BLOG DE YMANT

MANTENIMIENTO, OUTSOURCING Y SEGURIDAD INFORMÁTICA

Seguridad

Principales errores en la seguridad informática de las empresas

Últimamente estamos escuchando y en el peor de los casos, sufriendo ataques informáticos que están perjudicando el funcionamiento de empresas y de servicios que utilizamos en nuestro día a día. Hasta ahora, las PYMES no se han preocupado mucho de la seguridad, parecía que con tener un antivirus actualizado era más que suficiente, pero los

Leer más »
Qué ha supuesto el coronavirus para el teletrabajo en YMANT
Mantenimiento

Qué ha supuesto el coronavirus para el teletrabajo en YMANT

La pandemia mundial en la que estamos sumidos en estos momentos ha hecho que muchas empresas hayan tenido que adaptarse sin demoras al teletrabajo de sus empleados. Se han visto obligadas a que sus empleados realicen su trabajo desde casa, en parte o en su totalidad, cuando hasta entonces esta alternativa no estaba implementada en

Leer más »
Empresa

Partner tecnológico ¿Qué es y por qué lo necesitas?

¿Qué es un partner tecnológico? Un partner tecnológico es una empresa que da apoyo a proyectos y ofrece soluciones informáticas. Todo de manera externa, gracias a esto se produce una especialización y optimización de los recursos. Y es que no todas las empresas tienen la capacidad o necesidad de invertir en infraestructura propia. Mediante las

Leer más »
Seguridad

Código malicioso ¿Qué es y qué tipos hay?

El código malicioso es lo que vulgarmente conocemos como virus o malware. Las empresas destinan un gran esfuerzo en luchar contra estas amenazas, por eso es importante saber cuáles son las más comunes y en que nos afecta como usuarios. Se debe tener especial atención por parte de las empresas en asegurar que sus herramientas

Leer más »
Conectividad

¿Qué es un AP (Access Point) y que usos y modos tiene?

Los AP o WAP (Access point o Wireless Access point) También conocidos como puntos de acceso. Son dispositivos para establecer una conexión inalámbrica entre equipos y pueden formar una red inalámbrica externa (local o internet) con la que interconectar dispositivos móviles o tarjetas de red inalámbricas. Esta red inalámbrica se llama WLAN (Wireless local área

Leer más »
Conectividad

Comunidad Valenciana, pionera de la revolución en Internet de España.

El 9 de octubre es una fecha muy señalada para la Comunidad Valenciana, lugar donde se fundó Ymant y donde crecimos. Hubiera sido más fácil trasladar la sede a lugares como Madrid o Barcelona, pero decidimos apostar por la tecnología, para acercarnos a nuestros clientes y crear puestos directos e indirectos en Valencia. Por eso para

Leer más »
Seguridad

¿Snapshot qué es y qué ventajas tiene?

El snapshot se le conoce de muchas formas y en ocasiones se confunde con otros sistemas de seguridad como las backups. Las snapshot, también denominadas instantáneas de volumen o VSS (volumen snapshot service) son un elemento de seguridad informática complementarias a las copias de seguridad o backups. Hay muchas diferencias de una copia de seguridad,

Leer más »
Empresa

Software ilegal, consecuencias y problemas.

Descargar software ilegal tiene consecuencias más allá de las legales. Incluso cuando nunca tengas un problema con la ley, desempeña unos riesgos de los que no somos conscientes a la hora de tomar la decisión de instalar dichos programas desde fuentes desconocidas que no son las oficiales. Esto supone un riesgo potencial para tus datos

Leer más »
Seguridad

¿Qué diferencia hay entre un cracker y un hacker?

Debido a que suele haber mucha confusión por parte de los usuarios entre los hackers y crackers, hemos querido desarrollar este artículo con el objetivo de explicaros sus diferencias y cómo actúa cada uno de ellos. ¿Qué es un hacker? Cuando se pronuncia la palabra ?Hacker?, todo el mundo la asocia a ciberdelincuentes, hasta la propia RAE lo define

Leer más »
Productividad

FIDO, la tecnología que hará de las contraseñas algo del pasado.

FIDO, permite que el sueño de un Internet seguro sin contraseñas sea una realidad. La revolución de los servicios ofrecidos por Internet es evidente y es que quien de nosotros no tiene cuenta de Netflix, Spotify, Redes sociales… Esto nos ha dejado con la fatigosa tarea de recordar cientos de contraseñas, volviendo en ocasiones frustrante

Leer más »
Conectividad

Los VPN son para el verano.

Los VPN pueden ser unos grandes aliados en tu día a día ya que gracias a ellos puedes conectarte a una red publica sin que tu seguridad se vea en riesgo. Pero además pueden ser de gran utilidad en verano. Mas adelante explicaremos por qué. Para los que no conozcan que es un VPN (Virtual

Leer más »
Mantenimiento

Contratos de mantenimiento informático ¿Que deberia incluir?

Contratos de mantenimiento informático: ¿Qué debería incluir? Se puede definir el contrato de mantenimiento informático como un servicio en el que un cliente puede tener a su disposición servicios y soluciones informáticas que garanticen el correcto funcionamiento de la infraestructura informática y que cualquier problema que pueda surgir sea solucionado rápidamente. ¿Qué incluye un contrato de mantenimiento

Leer más »
Business

Digitalización, 9 claves para la transformación digital de tu negocio

La transformación digital está en boca de todos, por eso desde YMANT os traemos las claves de que procesos y tecnologías abarcan la digitalización. Lo primero es saber en qué consiste.Podemos decir que la digitalización es una reorganización de los métodos, estrategias y procesos de trabajo. En una organización, mediante nuevas tecnologías. Partiendo de esto

Leer más »
General

¿Qué es una killer app?

Las killers apps son aplicaciones que pueden ser decisivas para algunas personas a la hora de comprar un equipo por el simple hecho de disponer de ella. Estas aplicaciones pueden suponer el éxito o fracaso de un dispositivo. Visicalc puede considerarse la primera killer app de la historia Si hablamos de killers apps no podemos

Leer más »
acceso internet dos proveedores YMANT
Outsourcing

Externalizar la informática ¿ por que cada vez mas empresas apuestan por ello?

Externalizar la informática ¿Por qué cada vez más empresas apuestan por ello?   Externalizar la informática o el Outsourcing-informatico puede definirse como la subcontratación de terceros para que realice funciones que tu empresa no puede realizar con sus propios medios. De este modo, se consiguen cubrir todas las necesidades informáticas que una compañía pueda tener. Estas necesidades de gestión informática dependen de

Leer más »
Renting

¿Es rentable el renting informático?

Los avances tecnológicos han hecho que ahora los emprendedores y los negocios pequeños tengan muchas ventajas en el momento de renovar los equipos de una empresa, las cuales pueden suponer un gran ahorro en el capital necesario para mejorar el negocio. Sin embargo, siguen existiendo gastos e inversiones que no siempre se pueden hacer en

Leer más »
Oficina

¿Que es Windows Autopilot?

Es probable que hayas escuchado hablar sobre las ventajas que representa el uso de Windows Autopilot pero puede que aún no sepas muy bien en qué consiste y para qué sirve. Pues se trata de un conjunto de tecnologías que se utilizan para instalar y configurar de forma previa los nuevos dispositivos, los cuales estarán

Leer más »
Conectividad

¿qué es el 5G y por qué revolucionara las redes de comunicación?

La quinta generación de tecnología para telefonía móvil, también conocida como 5G, está llamada a revolucionar las redes. Se trata de lo que vendrá a continuación del 4G que utilizamos en la actualidad, que supuso en su momento una gran revolución, ya que permitió desplegar una red de telefonía móvil que posibilita hoy en día

Leer más »
protocolos wifi
Red inalámbrica

Familia Protocolos Wi-Fi

El Instituto de Ingeniería Eléctrica y Electrónica (IEEE, por sus siglas en inglés) definió dentro del estándar 802.11 las normas de funcionamiento de una red de área local inalámbrica (WLAN).

Leer más »
syslog
Software

Syslog, registro de incidencias

El protocolo syslog es un estándar de facto para el envío de mensajes de registro en redes IP. El uso de este sistema de envío de información es totalmente desconocido para el usuario final pero tiene  una gran utilidad para los administradores de sistemas o para los expertos en seguridad informática.

Leer más »
ataque DoS
Seguridad

DoS Ataque

En seguridad informática se considera un ataque de denegación de servicio el uso de diferentes técnicas con la intención de hacer que un servicio no esté disponible para sus legítimos usuarios.

Leer más »
acceso internet dos proveedores YMANT
Conectividad

¿Acceder a Internet con dos proveedores?

Cuando nuestra empresa mueve muchos de sus servicios (correo electrónico, almacenamiento de ficheros, telefonía IP, etc.) a proveedores en la nube resulta en una gran dependencia en las comunicaciones: una desconexión de Internet implica que la empresa queda paralizada al no poder acceder a los servicios que necesita para trabajar.

Leer más »
YMANT Premio Joven Empresario 2017 Asociación de Jóvenes Empresarios de Valencia
YMANT

Premio Joven Empresa Generadora de Empleo 2017

El pasado 16 de Noviembre de 2017 la Asociación de Jóvenes Empresarios de Valencia (AJEV) celebró la edición del Premio Joven Empresario 2017, en un entorno privilegiado como es el Palau de les Arts Reina Sofia. La presente edición, nuevamente, reconoce el esfuerzo y superación de los jóvenes empresarios valencianos. La gala contó con la participación

Leer más »
NFS
Conectividad

NFS – Network File System

El protocolo NFS (del inglés Network File System) fue diseñado para permitir sistemas de archivo distribuido en entornos de red local.

Leer más »
alojamiento en la nube
Nube

ALOJAMIENTO DE ARCHIVOS EN LA NUBE

ALOJAMIENTO DE ARCHIVOS EN LA NUBE En nuestra vida privada nos hemos acostumbrado a utilizar diferentes servicios de almacenamiento en la nube. Casi cualquier usuario de smartphone, ya sea iPhone, Android, Windows Phone…, está habituado a que las fotos que realiza con su teléfono o los mensajes que recibe puede ser consultados desde el ordenador

Leer más »
ALERTAS Y EVENTOS YMANT
General

ALERTAS Y EVENTOS

Como hemos visto los sistemas de monitorización nos permiten tener información real, y no sólo intuiciones, del comportamiento de todos nuestros servicios y de la infraestructura tecnológica que los soportan.

Leer más »
REDUNDANCIA EN COMUNICACIONES YMANT
General

REDUNDANCIA EN COMUNICACIONES

Hoy en días las comunicaciones y la conexión a Internet se ha convertido en una necesidad de primer orden para la gran mayoría de empresas independientemente de su tamaño.

Leer más »
Seguridad

QUÉ ES LA CRIPTOGRAFÍA

La criptografía (palabra derivada del griego compuesta de los axiomas criptos (oculto) y grafé (escritura)) se consideraba tradicionalmente como el conjunto de técnicas que, dentro del ámbito de la criptología, se encargan del cifrado o codificado de los mensajes para conseguir hacerlos ininteligibles para receptores no autorizados.

Leer más »
REDES YMANT
Conectividad

REDES WAN, MAN, LAN Y PAN

El mundo tecnológico es proclive a la utilización de diferentes siglas para denominar los distintos conceptos que se utilizan. Estas siglas suelen generarse a partir de las iniciales de las palabras que componen el nombre de dicho concepto.

Leer más »
Empresa

Renovar o comprar al finalizar el Renting

Los contratos de renting facilitan la adquisición y gestión de la infraestructura informática de cualquier empresa pero son especialmente interesantes para las PYMES por la facilidad de ampliación, renovación e incluso, según contrato, de mantenimiento de los sistemas informáticos necesarios para el funcionamiento de la empresa (desde un ordenador, pasando por impresoras o cabinas de

Leer más »
LAMP YMANT
Software

LAMP

El acrónimo «LAMP» es utilizado en el mundo de Internet para definir un sistema software completo para el montaje de un servidor de páginas web.

Leer más »
Online

Ventajas de un proxy de navegación

El funcionamiento básico de un proxy de navegación, al igual que los proxys en general, consiste en ser intermediario entre los ordenadores clientes y los servidores web de Internet.

Leer más »
sniffer
Seguridad

Sniffer. ¿Qué significa esta palabra?

Sniffers, captación de información y tráfico en redes En informática se utiliza la palabra inglesa sniffer para identificar aquellos sistemas que capturan el tráfico de datos de una red. Por analogía se utiliza la misma palabra para denominar aquellos programas informáticos desarrollados con tal finalidad, si bien es posible encontrar en el mercado soluciones que incluyan

Leer más »
cableado estructurado YMANT
Conectividad

Cableado estructurado LAN

Cableado estructurado, ¿qué es?. La definición teórica del cableado estructurado sería el tendido de cables de par trenzado en el interior de un edificio con el objetivo de implantar una red de área local (LAN). Aunque la definición hable de cableado de par trenzado, lo que incluye los cables apantallados (STP) y los más comunes

Leer más »
microsoft azure
Azure

Ventajas de uso híbrido de Microsoft Azure

Ventajas de uso híbrido de Microsoft Azure Para los clientes que usan Windows Server con Software Assurance, puede llevar sus licencias de Windows Server locales a Azure y ejecutar máquinas virtuales de Windows Server en Azure a un coste reducido.

Leer más »
ancho de banda YMANT
Conectividad

Gestor Ancho de Banda

Cada vez es más habitual que las empresas, sobre todo las PYME, deleguen una parte de su infraestructura tecnológica, ya sea de almacenamiento en disco o de servicios web, en empresas especializadas que proveen estos servicios desde sus servidores publicados en Internet.

Leer más »
domotica YMANT
Empresa

Domótica en la oficina

¿Domótica en la oficina? La domótica es la automatización de un espacio para conseguir una mejora calidad de vida. Hace unos cinco años se pensaba que la domótica se implantaría en todos nuestros hogares y sería casi imprescindible en nuestra vida diaria.

Leer más »
hiperconvergencia
Cloud

Hiperconvergencia PYMES ¿la evolución del CPD?

Cada vez más, la hiperconvergencia está ganando hueco en las infraestructuras de las empresas. Las soluciones hiperconvergentes que hasta ahora estaban únicamente al alcance de las grandes corporaciones, gracias al buen trabajo de fabricantes como Nutanix, HP, Dell, StarWind,… ahora implantar esta solución es ya accesible para las PYMES. ¿Qué nos ofrece la hiperconvergencia? ¿Cómo funciona?  Es

Leer más »
Empresa

DRP, Recuperación ante desastres

Plan de recuperación ante desastres Un plan de recuperación ante desastres, conocido por las siglas inglesas DRP (Disaster Recovery Plan), es un documento que incluye los procedimientos establecidos para que un negocio pueda volver a sus operaciones en caso de un desastre, ya sea natural o por causas artificiales.

Leer más »
SSL
Online

¿Por qué hay que cambiar los certificados SSL?

Certificados SSL Los certificados SSL son aquellos que aseguran las conexiones seguras HTTPS usadas en la gran mayoría de tiendas virtuales o en casi cualquier página donde debas acceder con un usuario y contraseña, son un sistema que permite cifran las comunicaciones entre los usuarios y los servidores basados en diferentes algoritmos criptográficos.

Leer más »
Cifrado de Disco Duro YMANT
Empresa

Cifrado de Disco Duro

Hay una máxima que dice que la información es poder. La información de nuestra empresa (contabilidad, facturación, contactos, contratos, etc.) es muy sensible por lo que debe estar bien protegida sobretodo aquella que almacenamos en nuestros dispositivos portátiles.

Leer más »
Licencias de Software YMANT
Empresa

Licencia de Software

Las licencias de software son en esencia un contrato entre el titular de los derechos de un software, ya sea por ser el autor o por haberlos adquirido previamente, y el usuario final, ya sea a título individual o como parte de una empresa, donde se expresan una serie de derechos y obligaciones por ambas

Leer más »
Base de Datos YMANT
Seguridad

Tipos de Base de Datos

La definición teórica de una base de datos es bastante poco agraciada: una base de datos es todo conjunto de datos pertenecientes a un mismo contexto que se almacenan sistemáticamente para su posterior uso.

Leer más »
Conectividad

Tener IP pública

Existen dos grandes bloques de direccionamiento IP: el privado, que utilizamos dentro de la empresa, y el público, que es que se utiliza en Internet.

Leer más »
WhatsApp PC YMANT
Empresa

Mensajería instantánea para Empresas. WhatsApp

WhatsApp desde el PC Ya que WhatsApp ofrece una versión web que se puede utilizar desde cualquier ordenador, hay que tener en cuenta la posible aplicación de la mensajería instantánea en la gestión de una empresa.

Leer más »
General

Tipos de Servicio de Mantenimiento Informático

Hoy en día casi cualquier empresa, por pequeña o tradicional que sea, se apoya en gran medida en los sistemas informáticos. Incluso las profesiones más «manuales» necesitan de las nuevas tecnologías para comunicarse con clientes y proveedores, realizar pedidos de material y llevar la contabilidad. Contar con un servicio de mantenimiento informático es más que

Leer más »
sistemas operativos YMANT
Hardware

Sistemas Operativos I

En el mundo de la informática se denomina sistema operativo al programa, o conjunto de ellos, que gestiona los recursos físicos de un sistema informático (memoria, capacidad de procesamiento, espacio en disco duro, acceso a la red, etc.) y provee servicios a los programas de aplicación para que éstos funcionen correctamente.

Leer más »
Cookies YMANT
Online

Cookies ¿Qué son y por qué nos avisan sobre ellas?.

Aviso sobre Cookies en las webs Seguro que navegando por Internet te has encontrado, sobretodo en las páginas españolas, un aviso en el que se indica que es página web incluye cookies y se enlaza a una política de uso donde se indican cuáles utilizan y cómo se puede eliminar. Pero ¿qué son las cookies

Leer más »
DMZ YMANT
Seguridad

DMZ «zona desmilitarizada»

DMZ una red desmilitarizada En seguridad informática se utiliza la expresión «zona desmilitarizada», más conocida por las siglas inglesas DMZ (DeMilitarized Zone), a una red local que se encuentra conectada a Internet y aislada del resto de redes de usuario de la empresa.

Leer más »
director de sistemas externo YMANT
General

Tu director de sistemas externo

Podemos ser tu director de sistemas externo La figura del director de sistemas externo es relativamente común en los países de nuestro entorno y se está empezando a implantar en el nuestro si bien aún es bastante desconocida. Las empresas grandes suelen tener departamentos de sistemas internos que se encargan de gestionar toda la infraestructura

Leer más »
copias de seguridad ymant
Mantenimiento

¿Dónde guardar las copias de seguridad?

La importancia de las copias de seguridad en su empresa Si le preguntamos a cualquier persona que utilice un ordenador si las copas de seguridad son necesarias casi la totalidad responderá que sí. Todos asumimos que podemos perder información en cualquier momento y qué tener una copia de seguridad nos salvará de esas situaciones. Si preguntamos

Leer más »
phishing
Online

Phishing, suplantación de identidad de terceros

Suplantación de identidad Se conoce como «phishing« a una técnica fraudulenta que mediante la suplantación de identidad de una persona u organización en la que el usuario confía, éste le de una información secreta.Se trata de una técnica, encuadrada dentro de la rama de la ingeniería social, que confía en la credulidad y buena fe

Leer más »
elegir ordenador ymant
Hardware

Elegir ordenador para su Empresa

Elegir ordenador idóneo para la Empresa Aunque debido a la larga crisis económica muchas empresas, especialmente los autónomos y pequeñas PYMES, han alargado la vida útil de sus equipos informáticos al máximo llega un momento en el que simplemente los sistemas ya no pueden soportar la carga del día a día.

Leer más »
alojamiento web ymant
Hosting remoto

Hosting Remoto (Alojamiento Web)

Hosting Remoto No todas las empresas tienen los recursos, ya sean físicos o de personal, necesarios para montar sus servicios publicados en Internet en su propia oficina, sobre todo  las PYMES. Es muy habitual que las empresas contraten los servicios de una empresa especializada en alojamiento web (espacio virtual y correo, entre otros…), mediante el

Leer más »
LOPD YMANT Valencia
General

LOPD (Ley Orgánica de Protección de Datos)

LOPD. ¿Cómo cumplirla?. La Ley Orgánica de Protección de Datos de Carácter Personal (15/1999 de 13 de diciembre), conocida por sus siglas LOPD, se creó para proteger los datos personales que las diferentes empresas obtenían de sus clientes.

Leer más »
Mantenimiento

Auditoría Seguridad Informática

Auditoría de Seguridad Informática. ¿Qué es?. Una auditoría de seguridad informática (al igual que las de estado financiero), busca analizar la información de los sistemas informáticos para identificar y enumerar los problemas y vulnerabilidades de todos los sistemas (servidores, estaciones de trabajo, redes de comunicaciones, servicios, etc.) para ofrecer propuestas que solventen o mitiguen estos problemas.

Leer más »
renting ofimatico ymant
Mantenimiento

El Renting informático

¿Qué es el renting informático? El renting informático es una modalidad de renting por la que una empresa utiliza en renting toda, o parte, de la infraestructura tecnológica utilizada por los empleados. Esta fórmula se puede aplicar tanto a equipos caros, como grandes servidores o cabinas de almacenamiento, como a los equipos de usuarios final

Leer más »
open source
General

Open Source, software libre

Open Source, software libre de código abierto En Internet podemos leer debates enconados entre los defensores del software libre, los que defiende el software de código abierto open source, y aquellos que prefieren el software cerrado o privativo. La diferencia entre estos tipos de programas es la licencia utilizada para su distribución. La elección de un tipo

Leer más »
redireccionamiento ip
General

Redireccionamiento IP

¿Qué es el redireccionamiento IP? La gran red que conocemos como Internet es en realidad la unión de redes de menor tamaño de tal forma que se permite la comunicación entre cualquiera de los equipos que estén conectados. La forma de conectarse los diferentes equipos y aplicaciones puede variar en función de los diferentes protocolos

Leer más »
Productividad

Wikis en el negocio. Su uso en la empresa.

Wikis en el negocio Aunque la mayoría de las personas que han oído hablar de la Wikipedia tan sólo conocen el hecho de que pueda ser ampliada, corregida y modificada por cualquier persona. Lo que la mayoría de gente no repara es en la tecnología que hace posible el rápido crecimiento de esta enciclopedia digital

Leer más »
hacker
Seguridad

Hacker. ¿Qué son y cómo protegerse?

¿ Qué es un hacker ? Aunque muchas veces son mencionados en películas, series e incluso en los informativos generalistas el concepto de «hacker» suele ser difuso para la mayoría de las personas.

Leer más »
servidores de correo
Email

Protocolos del correo electrónico

Email: SMTP – POP3 Usamos el correo electrónico todos los días. Se ha convertido en un medio de comunicación imprescindible para realizar nuestro trabajo y para nuestra vida diaria. Una dirección de correo electrónica suele ser imprescindible para poder registrarnos en casi cualquier servicio accesible desde Internet. Pero ¿cómo funciona el envío y recepción de

Leer más »
SI FUNCIONA NO LO TOQUES.
Mantenimiento

SI FUNCIONA NO LO TOQUES, ¿SEGURO?.

¿Prudencia o imprudencia? En el mundo de los servicios hay una máxima, que probablemente sea utilizada en muchos más sectores, que dice “Si funciona no lo toques”.

Leer más »
internet en el movil YMANT
Telefonía

Internet en el móvil

Internet en tu móvil-smartphone La telefonía móvil nació como un servicio de voz al que posteriormente se fueron integrando nuevas posibilidades de transmisión de información y datos. Aunque actualmente nos resulte sorprendente que haya terminales móviles sin capacidad de conexión a Internet, hay que recordar que las diferentes tecnologías que hacen posible la conectividad actual

Leer más »
zigbee
Red inalámbrica

ZIGBEE, red inalámbrica

¿ ZIGBEE ? Aunque la red inalámbrica más famosa y conocida sea Wi-Fi no es la única especificación diseñada para las comunicaciones sin cables.

Leer más »
General

SOPORTE INFORMÁTICO REMOTO

Dicen que el saber no ocupa lugar, pero desde luego sí que ocupa tiempo. Se necesita tiempo para aprender cualquier profesión y se pierde tiempo cuando, por no saber, se hacen las cosas de forma ineficiente, o directamente no se hacen. Y en los negocios el tiempo es oro. Nuestros trabajadores utilizan diferentes herramientas y

Leer más »
General

MANTENIMIENTO PREVENTIVO

Todos estamos acostumbrados a llevar nuestro coche a revisión cada año o determinado número de kilómetros recorridos. Además vemos lógico cambiar el aceite del motor y los filtros de aire pasado un tiempo, aunque aún funcionen, sólo para evitar males mayores al motor. Igualmente hemos aceptado como lógico que los extintores o los telefonillos de

Leer más »
General

OFICINA EN EL VEHÍCULO

Aunque cuando pensamos en una pequeña empresa o negocio solemos dejarnos llevar por el cliché de una pequeña tienda de pueblo con su escaparate y su mostrador la verdad es que hay otro tipo de negocios donde la movilidad es imprescindible, o incluso es su propia razón de ser. Los fontaneros que deben acudir a

Leer más »
General

B2B & B2C & B2E

Cuando el mundo de los negocios entró en Internet cambió el paradigma de esta red inicial. Internet dejó de ser una red que permitía la comunicación de personas e ideas (aunque los inicios de la red se basen en una necesidad de comunicación militar) para buscar diferentes estrategias para hacer negocios. Con la extensión de

Leer más »
General

INCONVENIENTES DE LA VIRTUALIZACIÓN

Como vimos en una entrada anterior la virtualización de sistemas ha tenido un gran auge en los últimos años y parece una tendencia que va a tener una larga vida. Aun teniendo una serie de ventajas importantes, que favorecen en gran medida su implantación, las tecnologías de virtualización tienen algunas desventajas que hacen que no

Leer más »
General

POLÍTICA DE ACTUALIZACIONES

En el sector de las tecnologías de la información en general se suele aplicar el dicho de “si funciona no lo toques”, lo cuál lleva a tener sistemas funcionales y estables, pero a la vez limita las posibilidades de evolución y mejora. Debido a nuestro uso particular de la informática tenemos interiorizado que los sistemas

Leer más »
Seguridad

ALERTAS DE SEGURIDAD

Cada día se detectan fallos de seguridad y bugs en aplicaciones y sistemas operativos. El mundo de la seguridad informática y la caza de fallos, vulnerabilidades y cualquier tipo de debilidad es muy activo. Existen especialistas en detectar estos tipos de problemas y no hay ningún programa que se libre de la revisión por parte

Leer más »
General

SERVIDOR DE IMPRESIÓN

Cuando nuestra empresa empieza a crecer en número de usuarios y ordenadores suelen incrementarse también el número de impresoras que utilizamos: ya sea por la comodidad de tener una impresora individual para cada despacho o por que tenemos las oficinas repartidas en diferentes ubicaciones. Algunas veces se necesita tener una impresora de mayor potencia y

Leer más »
General

Alerta Antivirus PANDA – NO REINICIAR!

Panda Security informa que ayer, miércoles 11 de marzo 2015, se ha detectado un falso positivo con la actualización del archivo de firmas que afecta a los productos PCOP, Retail 2015 y Panda Free AV, que provoca que algunos archivos del equipo sean movidos a cuarentena. Como resultado, los ordenadores que ejecutan el software anti-virus

Leer más »
General

TPV, Terminal Punto de Venta

Se denomina TPV, Terminal Punto de Venta, a los sistemas informáticos que permite la gestión de todo el proceso de venta. Así pues, aunque antes solía denominarse TPV a los datáfonos utilizados para cobrar con tarjeta bancaría, se trata de un completo sistema informático, que normalmente incluye tanto hardware como software específico, pensado para agilizar

Leer más »
General

AGREGACION DE ENLACES

Cuando se diseña un red de datos para nuestro CPD (Centro de Proceso de Datos) nos encontramos con que ni todas las aplicaciones tienen el mismo consumo de ancho de banda ni todos los servidores necesitan las mismas capacidades. Además los clientes suelen solicitar sistemas que nunca fallen, por lo que los ingenieros de redes

Leer más »
General

NTP – Network Time Protocol

El protocolo NTP (Network Time Protocol) fue creado para sincronizar los diferentes relojes de los primeros sistemas informáticos. En aquella época cada fabricante implementaba el reloj de sus equipos según sus propios procedimientos y era imposible mantener dos o más equipos sincronizados durante demasiado tiempo. Además las líneas de comunicaciones tenían problemas de latencias variables

Leer más »
General

TUNEL IPsec

¿Vas a abrir una nueva sucursal de tu negocio? ¡Enhorabuena! Si has decidido invertir en ampliar el negocio es que hay bastantes opciones de que salga bien, aunque como todo hay que ir con cuidado. Cuándo ya has tomado la decisión de ampliar las sedes llega el momento de aparcar los libros contables, los planes

Leer más »
General

El sistema NAT

El sistema NAT (Network Address Translation) es el que permite la comunicación entre redes de datos cuyas direcciones IP son mutuamente incompatibles. Tras esta definición más o menos teórica intentaremos dar ejemplos de cómo se utiliza en nuestra vida diaria y cómo puede ayudarnos en los nuevos proyectos de la empresa. Uno de los conceptos

Leer más »
General

Arregla tu CPD

Salvo que tu empresa tenga tan solo dos ordenadores y una impresora seguramente tendrás una habitación, o al menos un rincón, al que podemos denominar Centro de Proceso de Datos. Aunque el nombre sea algo rimbombante la verdad es que define perfectamente su función: es allí donde concentramos nuestra red de ordenadores, donde se suelen

Leer más »
General

Qué es el almacenamiento en RAID

En un artículo anterior vimos la conveniencia de utilizar cabinas de disco externas para poder asegurar mayores niveles de redundancia a nuestra información. Esta mayor fiabilidad se debe tanto a la redundancia física del equipo (fuentes de alimentación dobles, bus de datos doble, etc.) y a la distribución lógica de la información entre los diferentes

Leer más »
General

Cabina de Discos vs Discos locales

Hace años para poder tener una alta capacidad de almacenamiento en disco en nuestros servidores corporativos la única opción era instalar una cabina de discos donde montar un RAID para poder tener unidades muy grandes. Hoy en día los servidores suelen llevar una controladora de discos interna y aceptar el montaje de sistemas de varios

Leer más »
General

Sistema de software libre: Nagios

Ya hemos visto cómo, aprovechándonos del viejo protocolo SNMP, saber el estado y ocupación de nuestras líneas de comunicaciones para poder tomar decisiones al respecto. En este artículo veremos cómo podemos dar un paso más allá para controlar toda nuestra infraestructura de sistemas. Ya no es que sólo podamos saber el estado de un equipo

Leer más »
General

MRTG Software

En un artículo anterior realizamos una breve descripción de un protocolo de red bastante olvidado por el gran público: SNMP. Se trata de un protocolo que no tiene una aplicación directa de cara al usuario general como sí tienen HTTP, FTP, SMTP, etc., pero que es ampliamente utilizado por los departamentos de explotación de sistemas

Leer más »
General

Protocolo SNMP (Simple Network Management Protocol)

El protocolo SNMP (Simple Network Management Protocol) permite el intercambio de información entre dispositivos. Si bien inicialmente se desarrolló pensando en la gestión de equipos de red (routers, switches, firewalls, etc.) debido a su sencillez y adaptabilidad se puede encontrar en casi cualquier dispositivo que este conectado a una red (ordenadores, servidores, equipos de videoconferencia,

Leer más »
General

Gestores de tráfico.Control en las comunicaciones

Como ya vimos en la entrada dedica a los proxys de navegación, es importante administrar el ancho de banda de nuestra conexión a Internet para asegurar lo máximo posible que los clientes puedan contactar con nosotros. De poco nos serviría tener los mejores productos, haber realizado una buena estrategia de SEO y SEM para que

Leer más »
General

Montar un Call Center

Que nuestra empresa empiece a recibir muchas llamadas de clientes suele ser una buena noticia, salvo que sean para quejarse. Este aumento de llamadas puede hacer que nuestro actual sistema se quede pequeño y necesitemos aumentar nuestra capacidad de gestionar las llamadas. Aunque las necesidades serán diferentes en función del tamaño de nuestra empresa y

Leer más »
General

Servidor proxy de navegación

La conexión a Internet es casi imprescindible en la mayoría de empresas. Tenemos que comunicarnos por correo electrónico con nuestros proveedores, recibir las peticiones de servicios de nuestros clientes, permitir que nuestro centro de soporte informático resuelva un problema en nuestros equipos de forma remota, etc. Aún hay zonas de España en las que las

Leer más »
General

Almacenamiento en la nube

La mayoría estamos acostumbrados a utilizar servicios de almacenamiento en la nube (Dropbox, Mega, Google Driver, etc.) en nuestra vida personal, pero su uso en el ámbito empresarial no está tan extendido. Sigue habiendo una gran inercia a mantener la información privada de una empresa en servidores dentro de los muros de las oficinas. Se

Leer más »
General

DHCP

Con la expansión de los teléfonos móviles y las tabletas, y la progresiva implantación de las redes Wi-Fi nos hemos acostumbrado a que los terminales se conecten a las diferentes redes sin que tengamos que hacer nada, salvo introducir la contraseña la primera vez. Esta auto-conexión a las diferentes redes (la de casa, la de

Leer más »
General

MICROSOFT ACTIVE DIRECTORY

En la mayoría de las empresas utilizan ordenadores con el sistema operativo Microsoft Windows, especialmente en el área de usuarios. Aunque existen otros sistemas operativos que se adaptan muy bien a los servidores, la verdad es que la gran mayoría de usuarios están acostumbrados a utilizar ordenadores basado en un sistema operativo de Microsoft. Tanto

Leer más »
General

Housing

Se entiende por housing al servicio de alquiler de un espacio físico en Centro de Procesos de Datos de tal forma que los equipos que decidamos ubicar dispongan de todas los servicios de un CPD. En esta modalidad de alquiler la empresa propietaria del Data Center nos permite instalar y configurar nuestros equipos dentro de

Leer más »
General

Inventario Informático

Una de las tareas más incomprendidas de una empresa de servicios informáticos es el control del inventario de equipos informáticos de los clientes. Se trata de un trabajo de recopilación de toda la información relativa a los equipos que podamos o queramos almacenar para su posterior evaluación. Esta recopilación es muy útil tanto para los

Leer más »
General

Cifrados WIFI

Las redes Wi-Fi utilizan el espectro radioeléctrico para transmitir la información, por lo que nuestros datos viajan a través del aire desde nuestro equipo (ordenador, smartphone, tableta, etc.) hasta el punto de acceso inalámbrico. Esa información, que es radiada, puede ser escuchada, o incluso interceptada, por cualquier dispositivo que se encuentre en las cercanías por

Leer más »
General

Implantar una política de seguridad en la empresa

Las empresas con varios trabajadores, por su propia forma de funcionamiento, necesitan centralizar servicios en unos servidores dedicados que permitan compartir la información entre los diferentes ordenadores de los empleados. El acceso a estas aplicaciones e información debería ser exclusivo para los empleados que la necesiten, sin permitir que nadie más tenga acceso. Así pues

Leer más »
General

¿Qué es el famoso «bug»?

Un bug es un error o fallo en el software que desencadena un resultado no esperado. La aparición de un bug no implica que el programa se cuelgue o se cierre repentinamente, aunque a veces pase, sino  que simplemente el resultado no es el esperado. No se trata de un fallo que impida que el

Leer más »
General

Firewall (cortafuegos) bloqueo de accesos no autorizados

Un cortafuegos (más conocido como firewall, en inglés) es una parte de la red que está diseñado para bloquear los accesos no autorizados mientras que permite la circulación normal del tráfico deseado. Estos sistemas pueden ser implementados vía software o en equipos hardware específicos, así como en una combinación de ambos métodos. La evolución de

Leer más »
General

Fin de Windows XP

El 8 de abril Micrososft dejó de dar soporte a su sistema operativo más utilizado: Windows XP. Este software fue publicado en 2001, aunque su desarrollo se inició años antes, por lo que se habrá mantenido en vigor más de 12 años. Tras este software Microsoft ha presentado nuevos sistemas operativos más modernos, que suelen

Leer más »
General

Equipar salas de reuniones

Cuando una empresa empieza a crecer en número de trabajadores se hace patente la necesidad de una sala específica para reuniones. Se pueden tener muchos tipos de reuniones, bien sean internas de la empresa, bien sean con la asistencia de un posible cliente. Podemos reunirnos como parte de lanzamiento de un nuevo proyecto, para hacer

Leer más »
General

Conectarse a la oficina desde casa

Muchas veces tenemos tanto trabajo que no nos bastan las horas de oficina para llevarlo a cabo. En ocasiones debemos realizar algún trabajo el fin de semana, pero no queremos desplazarnos a la oficina. En todas estas ocasiones, y en otras que se seguro que estás pensado ahora mismo, es muy útil poder conectarnos al

Leer más »
General

Implantación de la Virtualización

Se conoce como virtualización a la simulación, a través de software, del comportamiento y funcionamiento de equipamiento físico. En los últimos años se ha dado un gran salto en la implantación de sistemas que permite la sustitución de servidores físicos por una imágen software de los mismos que corre en otro servidor compartiendo recursos. En

Leer más »
General

Ventajas de la Mensajería Instantantea en las Empresas

Estamos acostumbrados a usar sistemas de mensajería instantánea en nuestra vida privada, pero pocas empresas utilizan estos sistemas para mejorar la eficiencia en el trabajo diario. Los sistemas de mensajería actuales permiten la comunicación entre varias personas, e incluso compartir documentos, de forma casi inmediata. Estas conversaciones son más ágiles que el envío de correos

Leer más »
General

Sistemas Antivirus. Herramienta básica de seguridad

Una de las medidas básicas de seguridad que necesita cualquier empresa, sea del tamaño que sea, es el correcto uso y mantenimiento de un sistema de antivirus. Los antivirus ya no sólo protegen de los virus que infectan y bloquean nuestros equipos sino que han evolucionado para detectar y combatir otras amenazas informáticas: troyanos que

Leer más »
General

Ventajas reales de las Redes Cableadas

Aunque la tecnología inalámbrica ha avanzado en seguridad, fiabilidad y rendimiento, de momento no puede competir con las redes locales cableadas. La velocidad de transmisión que nos ofrece una conexión física es superior a las redes inalámbricas por la propia naturaleza de las mismas. Veamos algunas de sus características Velocidad En las redes inalámbricas se

Leer más »
General

Redes Wifi. Seguridad y cobertura

Normalmente las operadoras que nos dan el servicio de Internet suelen incluir un router que proporciona una red Wifi para dar cobertura en nuestra casa. Estamos acostumbrados a utilizar esta tecnología para conectarnos a Internet desde nuestros portátiles, teléfonos inteligentes, tabletas e incluso desde la televisión. Es una tecnología fácil de utilizar y que nos

Leer más »
General

Conectar varias oficinas

Con suerte nuestra empresa crece e incorpora más personal y equipamiento por lo que necesitamos más espacio físico donde trabajar. Hay veces que simplemente no podemos ubicarnos en nuestras oficinas actuales y debemos trasladarnos a unas nuevas de mayor tamaño; otras veces no es viable dejar nuestra ubicación actual por lo que debemos optar por

Leer más »
General

Ventajas renting informático

Una forma de minimizar el coste de la infraestructura informática que toda empresa necesita es el renting informático. La tecnología avanza a grandes pasos y hace que muchos sistemas informáticos que adquirimos hoypuedan quedarse obsoletos en demasiado poco tiempo. Los fabricantes de equipos, ya sean ordenadores personales, portátiles, servidores o impresoras, sacan nuevos modelos y

Leer más »
General

Promoción Mantenimiento Informático

Os presentamos un gracioso video sobre lo que nos encontramos muchas veces en muchos clientes. Si te sientes identificado, es el momento de contratar nuestro mantenimiento informático!

Leer más »
General

3 pasos para alargar la vida de nuestros ordenadores

Hasta hace unos años un ordenador con más de 2 años de vida se quedaba obsoleto. Cada vez es más habitual encontrar parques informáticos con más de 5 años de antigüedad. ¿Es viable? ¿Cómo podemos lograrlo? Al adquirir ordenadores es habitual pensar que la vida útil de los mismos sea de 3 a 5 años,

Leer más »
General

Informe Virus actualizado a Noviembre del 2012

INFORME NOVIEMBRE. INFORME MENSUAL DE NOVIEMBRE 2012 ACTIVIDADES DE MALWARE EN HONEYNET MUESTRAS CAPTURADAS 26/11/2012 Autor: Pedro Sánchez Fuente: Bitdefender INDICE 1.- OBJETIVOS 2.- HERRAMIENTAS UTILIZADAS 3.- MUESTRAS 3.1.- CANTIDAD DE ATAQUES RECIBIDOS Y SU PROCEDENCIA 3.2.- TOP DE FICHEROS CAPTURADOS 3.3.- INFECCIONES DE MALWARE POR CIUDADES 3.4.- SISTEMAS OPERATIVOS AFECTADOS Y VULNERADOS 3.5.- APLICACIONES AFECTADAS

Leer más »
General

Instalación paso a paso de VMware vSphere ESXi 5 (Parte II)

Hola a todos, En el post anterior, hablamos de la instalación y configuración de ESXi, en esta segunda parte os enseñamos a configurar el servidor, parámetros como IP, DNS, nombre del host, etc. sin entrar en mas detalles, os dejamos el vídeo a continuación. Leandro Ariel Leonhardt @leonhardtla Blog Personal: http://www.blogvmware.com

Leer más »
General

Acelerar el arranque de Windows 7

Al eliminar la animación GUI aceleramos el arranque de Windows 7 Velocidad y optimización máxima. Eso es lo que todos buscamos en nuestros equipos. Quizá os parezca una tontería, pero quitando la animación GUI del sistema operativo, lograremos que éste arranque de forma más rápida. Windows 7, como cualquier sistema operativo Windows, en el proceso

Leer más »
General

YMANT en los medios

Queremos hacer un pequeño repaso y dejar una pequeña huella de algunos de los sitios que han hecho eco de la repercusión y del crecimiento que está teniendo YMANT. Revista Emprendedores. Agosto del 2011.  Enero 2012. Libro «Emprender es posible» de la Editorial Deusto en colaboración con ESADE

Leer más »
General

¿Cómo convertir el Dto. de Informática en un ahorro?

 ¿Qué debe aportarnos el departamento de informática de una empresa para que pueda considerarse una inversión o un ahorro de costes para la empresa en lugar de un gasto? Muchas empresas consideran que el departamento de informática es un gasto. Esto pasa aunque el departamento informático sea con personal interno, esté externalizado o incluso aunque

Leer más »
General

Acelerar Internet Explorer 8 en Windows 7

Este truco registra un archivo DLL para acelerar nuestro Internet Explorer 8. La DLL es un modulo que contiene las funciones usadas para formar los interface de COM de ActiveX. Lo primero es cerrar Internet Explorer 8 para que las modificaciones surjan efecto. Vamos a «Inicio > Todos los programas > Accesorios» y damos al

Leer más »
General

Instalación paso a paso de VMware vSphere ESXi 5

ESXi 5 permite ser instalado desde un USB booteable, pero normalmente lo hacemos desde un CD-ROOM cuando se trata de pocos Host. Para poder instalar ESXi 5, se requiere cumplir unos requisitos mínimos de hardware mencionados en el post anterior. La instalación es muy sencilla, no llevará mas 10 minutos debido a que estamos hablando

Leer más »
General

Requisitos para instalar VMware ESXi 5

Antes de explicar como se instala un servidor con ESXi (Hypervisor), es importante conocer los requisitos y su compatibilidad con el hardware. Hoy en día, es posible instalar ESXi en cualquier servidor de nueva generación, pero si no estamos seguro de que sea compatible, siempre podemos consultar en la lista oficial de VMware conocida como «VMware

Leer más »
General

Acelerar los discos duros en Windows 7

Vamos a centrarnos en Windows 7 ya que es hoy por hoy el sistema operativo que lleva la mayoría de los nuevos equipos. También nos centraremos en los discos duros SATA que son los más utilizados. Algunos de estos discos duros incorporan la tecnología AHCI de Intel. Esta tecnología nos permite acelerar los procesos de lectura

Leer más »
General

Los 5 almacenamientos soportados en VMware vSphere ESXi

Actualmente, tenemos 5 tipos de almacenamiento soportado en VMware vSphere tal como podemos ver en la tabla adjunta, así como las diferentes funcionalidades por cada tipo de almacenamiento. En el post anterior, hablamos de ESXi y como era una máquina virtual, ahora vamos a explicar la relación que tiene un VM (virtual machine) con los

Leer más »
General

El mantenimiento informático en 7 pasos

Hace poco hablamos de cuando contratar un mantenimiento informático, pero ¿en que consiste un mantenimiento informático a ordenadores y cómo puedo hacerlo? Básicamente, en el servicio de mantenimiento informático se hace una revisión general, tanto de software como de hardware. Os ponemos además unos links directos a Wikipedia por si queréis ampliar información. CPU y

Leer más »
General

¿Qué es ESXi y cómo es una máquina virtual?

Hemos hablado anteriormente en que consiste la virtualización de infraestructuras, hoy vamos a adentrarnos un poco mas en lo técnico y explicaremos el componente principal (ESXi) y como es una máquina virtual en VMware vSphere 5. ¿Que es VMware ESXi? Se trata de un hypervisor, es el corazón de la estructura vSphere, es decir, es

Leer más »
General

¿Que es la virtualización o en que consiste?

Hoy vamos a hablar de esta palabra que a lo largo de esta última década, ha ido adquiriendo mas fuerza e importancia tanto en una Pymes como en entornos de producción muy grandes. ¿Que es la virtualización o en que consiste? La virtualización es una técnica que permite ejecutar y desplegar múltiples sistemas operativos en

Leer más »
General

¿Problemas en nuestra LAN? ¿Has comprobado el antivirus?

Como dice el título, muchas veces tenemos problemas de comunicación en nuestra LAN, no podemos conectarnos a una unidad de red, hacemos una comprobación de PING desde un equipo a otro y este no responde, normalmente esto suele ser un problema con el cortafuegos. Desde la versión de Windows XP, Microsoft ha incorporado un cortafuegos

Leer más »
General

La función del CIO en la empresa

La función del CIO o Gerente de Sistemas, es la de orientar los sistemas de información con los planes de crecimiento y la estrategia de la empresa, con el fin de que esta pueda conseguir los objetivos planteados. El CIO deberá mantener una comunicación constante con el Gerente de la empresa y le informará sobre

Leer más »
General

Cuando contratar un mantenimiento informático

Hoy vamos a hablar de nuestra experiencia en Pymes y Micro Pymes en el momento en el que nos plantean que nos hagamos cargo del mantenimiento informático de sus sistemas. Casi siempre, antes de externalizar el mantenimiento informático, la empresa recurre a un trabajador de la empresa o a un amigo o familiar que le

Leer más »
General

Implementamos sistema de telepresencia

Estamos trabajando en una sala propia de telepresencia con el fin de mejorar la comunicación entre nuestros clientes y nuestras delegaciones. Las ventajas de este sistema son los siguientes: Agilidad a la hora de mantener reuniones. Reducción de tiempos de desplazamiento. Ahorro de costes. Posibilita una mayor comunicación entre delegaciones. Simplicidad de uso. Encender y

Leer más »