A partir del mes de Marzo de 2019 comenzamos a darle servicio de mantenimiento Informático mensual al Diagnóstico Bioquímico del Oeste.
Bienvenidos!
Hernán
A partir del mes de Marzo de 2019 comenzamos a darle servicio de mantenimiento Informático mensual al Diagnóstico Bioquímico del Oeste.
Bienvenidos!
Hernán
Muchos sitios web están comenzando a utilizar con más frecuencia las notificaciones emergentes para los navegadores, se llaman (en inglés) «Push notifications» y sirven para mostrar novedades o actualizaciones sobre los sitios que utilizamos frecuentemente.
Por ejemplo, podemos ver una notificación emergente cuando nos llega un correo en Hotmail, Gmail, etc., podemos ver una notificación cuando algún canal de Youtube al que estemos suscriptos suba un nuevo video, podemos ver la notificación de alguna novedad en Facebook o algún sitio de noticias.
El problema de estas notificaciones es autorizar a todos los sitios a mostrarnos esas ventanas de notificación sin controlar cuales deberíamos evitar mostrar y cuales dejar.
Si queremos desactivar o borrar completamente la autorización de estas notificaciones de algún sitio en particular, dependiendo del navegador que utilizamos los pasos son los siguientes:
En Mozilla Firefox a partir de la versión 44, los sitios que tienen esta función nos pueden mostrar esta ventana:
Si autorizamos al sitio a mostrarnos las ventanas de notificación y queremos desactivarlo o eliminarlo debemos:
Para detener a todos los sitios y que dejen de mandarte mensajes push, seguí los pasos de arriba pero, en vez de seleccionar un sitio específico, hacé clic en . Los sitios web no podrán mandarte más mensajes y necesitarán pedir permiso para enviar mensajes en el futuro.
Fuentes:
Google Chrome: https://support.google.com/chrome/answer/3220216?co=GENIE.Platform%3DDesktop&hl=es
Mozilla Firefox: https://support.mozilla.org/es/kb/notificaciones-push-en-firefox#w_lcahmo-cancelo-los-permisos-web-push-de-una-paagina-en-concreto
Hasta la próxima!
Hernán
A partir del mes de Noviembre de 2018 comenzamos a darle servicio de mantenimiento informático al Estudio Prattini.
Bienvenidos!
Hernán
Como comentábamos en la nota Como rastrear mi Android y borrarlo en forma remota, en Argentina se roban entre 4000 y 5000 celulares por día, de ese total el 50 % corresponde a la Ciudad Autónoma de Buenos Aires.
El Gobierno Nacional sacó ayer martes 29/08/2018 un sistema por se trata de reducir el robo de celulares y su posterior venta en el mercado negro (lo que en Argentina le llamamos «cuevas»).
Para esto es muy importante tener registrado el IMEI del celular que estamos utilizando con nuestro proveedor actual. Este IMEI (International Mobile Station Equipment Identity en inglés) es un código numérico de 15 dígitos pregrabado por el fabricante, algo así como el número de documento de nuestro aparato y es único en el mundo, por lo que debemos conocerlo y guardarlo para tenerlo a mano en caso de tener que denunciarlo después de un robo. Para conocerlo debemos realizar una llamada al *#06# y esto nos devolverá una ventana con nuestro IMEI:
Después (solo disponible en Argentina), debemos registrar nuestro equipo (con el IMEI correspondiente) con la línea de nuestro proveedor, esto relaciona nuestro equipo con la línea. Debemos llamar al *234# e ingresar el número de DNI, nombre y apellido del titular y otros datos, como la fecha de nacimiento y el domicilio.
En el caso que nos roben el equipo, lo que debemos hacer urgente para evitar que el aparato sea revendido o reutilizado, es llamar al *910 desde cualquier teléfono para efectuar la denuncia. Esto pasa el IMEI del aparato robado en una lista negra y no podrá volver a ser utilizado en ninguna compañía de celular de Argentina.
Lo que tiene de bueno es que también nos permite verificar si el teléfono usado que estamos queriendo comprar se encuentra en ésta lista negra, ya que el IMEI está relacionado con el hardware del aparato (no es imposible cambiarlo pero es muy difícil). Para verificarlo debemos ingresar en https://www.enacom.gob.ar/imei.
Esperemos que esto reduzca el robo de celulares, porque no los van a poder seguir vendiendo en Argentina (si el IMEI está en la lista negra) o solo les va a servir como repuestos, pero el común de las ventas de equipos robados ya no va a ser tan fácil.
Hasta la próxima!
Hernán
A partir del mes de Julio de 2018 comenzamos a darle servicio de mantenimiento mensual al Estudio Saul & Asociados.
Bienvenidos!
Hernán
A partir del mes de Junio de 2018 comenzamos a darle servicio de mantenimiento mensual a Boston Language Consultants.
Bienvenidos!
Hernán
Esta nota me la vienen pidiendo amigos y familia por igual. De acuerdo a las estadísticas, en la Argentina se roban casi 169 por hora (unos 4 mil por día), esto deja a la mano de los ladrones no solo nuestro dispositivo móvil (que no sale muy barato volver a comprarlo) sino toda nuestra información, como contactos, chat de Whatsapp, Facebook, fotos, etc. Si el móvil lo usamos con fines laborales podemos considerar que la información que nos robaron o perdimos junto con el equipo puede ser más cara que el equipo en sí. Por eso lo mejor es prevenir y preparar nuestro equipo.
Debemos activar las funciones de seguridad y rastreo que vienen con nuestro dispositivo. En esta ocasión vamos a aprender como hacerlo en los dispositivos con el sistema operativo Android.
Antes de comenzar, debemos verificar que esté activada la función Encontrar mi dispositivo (find my device, en inglés), para esto dependiendo de la marca de nuestro equipo tenemos que seguir estos pasos:
Para usar el sistema debemos entrar a: https://www.google.com/android/find
Con esta función habilitada, nos permite:
Algo importante que debemos tener en cuenta es que el dispositivo a rastrear debe estar:
Por esta razón, este procedimiento debemos realizarlo de forma urgente, apenas nos damos cuenta que nos robaron o perdimos el equipo.
Una buena idea es instalar la aplicación Encontrar mi dispositivo en todos nuestros equipos móviles, así podemos utilizarlo por ejemplo desde una tablet para encontrar nuestro celular o al revés.
Podemos leer el procedimiento en la web de Google (en inglés): https://support.google.com/accounts/answer/3265955?hl=en&ref_topic=7189042
Espero que les sea útil a todos!
Hasta la próxima!
Hernán
Todos los usuarios de PCs guardan mucha información en sus equipos, desde fotos, documentos, planillas etc. La mayoría de los usuarios implementan alguna solución de backup o se acuerdan de copiar la información afuera del disco luego de algún desastre. También puede pasar que los usuarios toman real dimensión del error de no hacer un backup periódico de la infirmación después de la infección de un virus, que con los últimos virus que hay dando vueltas, del tipo Criptolocker puede significar la pérdida por completo de la información.
Algunos usuarios tienen la precaución de copiar manualmente la información a otro medio, como un Pendrive o disco externo, pero esto depende de que este usuario se acuerde de realizar este proceso que por lo general no se realiza con la frecuencia que debería ser o directamente no se hace.
La mejor solución es instalar un software de backup, que tenga un método que permita automatizar el proceso cuando el equipo no se esté utilizando.
Entre las soluciones que hay disponibles (descartando el software de backup que viene con Windows) está Veeam Endpoint Backup, que me está dando muy buenos resultados en todos los equipos en los que lo estoy implementando, desde PCs a Servidores pueden estar protegiendo la información usando este sistema. Este software es gratuito y lo único necesario para descargarlo en registrarse con un correo electrónico.
Este software tiene 3 tipos de backup disponibles:
La instalación no es dificil, solo debemos tener instalado el Framework . NET 4.5x. una vez instalado debemos configurar el backup desde el panel de control, haciendo click derecho sobre el ícono que nos deja al lado de la hora (traybar).
El software nos mostrará los backup realizados (si ya tenemos alguno) y presionar el botón Configure backup para ingresar en el asistente de configuración, el software realizará un escaneo de las unidades disponibles como posibles destinos del backup:
Al inicio del asistente nos mostrará las 3 opciones de backup que mencionamos más arriba:
Seleccionando la primera opcion nos aparecerá la opción para seleccionar el destino donde realizaremos el backup, que puede ser un disco local (por ejemplo un disco usb externo), una carpeta compartida en la red o una unidad que prepara el software como unidad de recuperación:
Si seleccionamos Local Storage (para un disco local) nos permitirá seleccionarlo y establecer la cantida de días que conserva antes de borrar y realizar un nuevo backup completo. Esto significa que entre backup completos solo realiza un backup diferencial, es decir, solo copia los archivos que tuvieron algún cambio o archivos nuevos.
Si presionamos el botón Advanced, nos permitirá establecer la frecuencia que hace un backup completo:
Si seleccionamos la segunda opción del backup, nos permitirá seleccionar cual es la partición a resguardar:
O utilizando la tercera opcion de backup nos ofrecerá la posibilidad de seleccionar las carpetas que queremos resguardar:
Cualquiera sea el método que seleccionemos, siguiendo el asistente podremos configurar la hora en la que el proceso de backup se ejecuta:
Acá podremos colocar si el backup es diario, semanal o mensual y el horario. Es muy importante saber que mientras se está realizando el backup, se puede seguir utilizando el equipo pero la velocidad se reduce bastante por el uso intensivo del disco. Por esta razón es recomendable que el proceso se ejecute fuera de hora o en algun horario en el que no se utilice el equipo.
También en esta sección del asistente nos permite que el proceso se ejecute cuando el destino del backup se conecte (para el caso de discos locales externos) y luego del backup que el software expulse el disco como protección de los virus del tipo CryptoLocker.
Siempre es mejor estar protegido a tener que lamentarnos luego de un problema.
Link: https://www.veeam.com/windows-endpoint-server-backup-free.html
Hasta la próxima!
Hernán
El Phishing es la técnica consiste en engañar al usuario haciendole creer que está ingresando a un sitio web de confianza, cuando en realidad es una copia idéntica con el fin de robar usuarios, claves de acceso e información confidencial.
Los primeros casos se vieron con los HomeBanking (Sitios web de los bancos), pero con el crecimiento de las redes sociales los blancos de ataque son ahora los usuarios y claves de acceso de, por ejemplo: Facebook, Twiter, Youtube, etc.
La forma de ataque consiste en recibir por correo electrónico un vínculo a un sitio conocido y de confianza (puede que el usuario ni siquiera tenga cuenta de ese banco o red social), cuando el usuario hace click sobre el vínculo accede a un sitio prácticamente idéntico al sitio oficial (imágenes, textos, etc). Cuando el usuario ingresa los datos de acceso, el sitio “clonado” guarda la información en algún lugar para después esté disponible para que el atacante utilice ese acceso, robe información, dinero, etc.
Fuente: http://www.pandasecurity.com/spain/mediacenter/consejos/10-consejos-para-evitar-ataques-de-phishing/
Hasta la próxima!
Hernán