Navegación |
|
|
|
|
|
|
|
|
|
|
|
|
|
Redes de Area Local
Sergio Acuña el 06-07-2012, 02:49 (UTC) | | el porque de las Redes de Area Local en su empresa
de satecnicopc, el Domingo, 20 de diciembre de 2009 a la(s) 14:28 ·
Una empresa que cuenta con varios recursos informáticos (impresora/s, computadoras, notebooks) y estos recursos están siendo utilizados por el personal de la empresa, subutilizándolos, reiterando la información utilizada en los distintos PC, generando errores en los procesos que involucran datos, contando con la misma informacion en distintos pc pero no actualizada, no respadando la información importante para la empresa, teniendo problemas de lentitud en los procesos o realizándolos dobles o más veces por desconocimiento o por error. Por estos y mucho más, imposible de detallar es que en la gran mayoría de las empresas se hace muy útil y prácticamente necesario recurrir a una estructura mas organizada de los recursos informáticos con que cuenta y para ello se puede implementar un pequeña, o gran, Red de Area Local (LAN) que proporcione a la empresa seguridad, mejora en el rendimiento, organización, optimización de recursos informáticos y recursos humanos,etc. Por ende esto redundará en beneficios económicos, tiempos y efectividad en la empresa.Sin duda esto es un trabajo que se debe hacer a conciencia y coordinado con el personal y ritmo de la empresa, acompazando sus tareas en forma simultánea y realizando los mínimos desajustes en la tarea diaria. La intalación debe realizarse utilizando los elementos adecuados, ya sea componentes a agregar como herramientas y normas correspondientes a dicha instalación. | | |
|
Pen Drive - accesorio cada vez mas utilizado
Sergio Acuña el 06-07-2012, 02:48 (UTC) | | accesorios de uso cada vez mas comun - Pen drive USB
de satecnicopc, el Domingo, 20 de diciembre de 2009 a la(s) 15:30 ·
Este accesorio que hoy en día está siendo de gran difusión es un elemento muy útil e importante a la hora de que se desee trasladar la información que se cuenta en un PC, respaldar en forma rápida nuestras fotos, archivos de texto, planillas electrónicas, correos (enviados o recibidos), libretas de direcciones de contactos, bases de datos, planos, dibujos, diseños, páginas Web, etc.
Es un dispositivo pequeño que cada vez mas la tecnología logra avances en el, logra obtener mejoras en cuanto al tamaño físico, capacidad de alacenamiento, velocidad de transferencia de datos, seguridad de los datos, seguridad encriptada con claves de accesos, seguridad de extración del PC, diseño amplio y calidad de imagen y sensaciones táctiles agradables a los usuarios, resistencia a golpes e impactos, resistencia a humedad e inclusive hay modelos que son resistentes al agua.
Este dispositivo es una memoria, similar a la que tiene tu PC, pero que se puede conectar y desconectar de él cuando quieres. Para ello debes contar con un PC que tenga uno o más puertos USB, elemento que hoy es común en todos los PC desde hace ya varios años, este puerto puede estar ubicado en la parte frontal de tu pc o en la parte posterior, en los notebooks, netbooks practicamente en todos los que existen en plaza tienen uno o más. Estos puertos son manejados por el sistema operativo que está en tu pc, puedes tener Windows desde XP para adelante cualquiera, Win98 ya tienes que utilizar programas (drivers) y configuraciones para lograr utilizarlo, Linux en la gran mayoría de las últimas distribuciones funciona sin problema, en equipos mac sin problemas.
Este dispositivo puede tener la capacidad de almacenar 256 MB, 512 MB, 1 GB, 2 GB, 4 GB, 8 GB, 16 GB, 32 GB, 64 GB y va en aumento, es decir que podemos almacenar en ellos prácticamente cualquier información de nuestro pc. Se puede utilizar como ampliación de la memoria Ram del PC, tiene muchas utilidades, hay muchas marcas y la gran mayoria de las marcas buenas dan 3 años o mas.
Este dispositivo al conectarse en tu pc logra generar un espacio de almacenamiento como si fuera un disco duro nuevo en el cual puedes copiar la información fácilmente hacia el y desde el, debes recordar y tener en cuenta un par de aspectos importantes:
* Cada vez que lo desconectes debes desactivar el periférico de tu sistema previamente salir de los archivos o programas que involucren datos que están guardados en el.
* Debes contar en tu pc con software que permita chequear este dispositivo u otro similar para evitar el traslado de elementos dañinos (virus, troyanos, etc). Y debes tenerlo actualizado.>/li>
* Si la información que allí guardas es vital para ti, realiza un respaldo de ella en forma peródica en el pc, o en un CD o DVD.
* No coloques tu dispositivo en un PC que no sea confiable o que tengas la idea que su/s usuarios no lo son porque trasladarías el problema a tu pc. | | |
|
Como respaldar un email en forma completa
Sergio Acuña el 06-07-2012, 02:46 (UTC) | | Como respaldar en forma facil un email
de satecnicopc, el jueves, 24 de diciembre de 2009 a la(s) 12:55 ·
Cuando utilizamos el correo Outolook express o Microsoft Outlook y recibimos correos importantes necesitamos una herramienta que nos permita respaldar en forma práctica y rápida uno o varios correos, pero sin tener la necesidad de bajar programas de internet, instalar aplicaciones o elementos extraños en nuestro pc y además que no requiera de muchos conocimientos o de pasos complicados que tengamos que acordarnos de claves, registros y movimientos especiales sino simplemente respaldar el correo o los correos que me interesan.
Para ello se pueden realizar los siguientes pasos:
* crear una carpeta en el escritorio del pc, no es estrictamente necesario pero ordena la informacion a trabajar, para ello nos posicionamos en el escritorio y presionando el boton derecho del mouse de damos a la opcion de CREAR CARPETA y luego le damos el nombre que quieramos, por ej, CORREOS.
* Abrir el correo, ir a la bandeja de entrada. Luego achicar la pantalla del correo con el mouse de manera tal que se vea el escritorio y ademas hasta poder ver la carpeta creada anteriormente, luego moverla a un lado de la pantalla opuesto donde se encuentra la ventana del correo, ir agandando paulatinamente la ventana del correo hasta tener los dos elementos visibles, la carpeta CORREO y la BANDEJA DE ENTRADA DEL OUTLOOK utilizado, (cuando hablamos de bandeja de entrada puede usarse otra carpeta del outllok si nuestro correo está ubicado en otro lado, por ej. mensajes enviados, etc.)
* Posicionarnos en el correo a respaldar con el puntero de mouse, mantener presionado el boton izquierdo del mouse y arrastrarlo hasta la carpeta CORREOS y allí soltarlo.
Obterndremos una copia de nuestro correo en un formato que se puede copiar a un diskette, CD-ROM, DVD, pen drive, memoria externa, etc. Es ahora un archivo mas que guarda en su interior todo el correo tal cual lo recibiste, simplemente dandole doble click lo abre tal cual lo hace tu Outlook sin necesidad de tenerlo o en cualquier pc.
| | |
|
Seguridad
Sergio Acuña el 06-07-2012, 02:44 (UTC) | | Proyecto de Seguridad
de satecnicopc, el miércoles, 20 de octubre de 2010 a la(s) 18:22 ·
Luego de realizar varias incursiones sobre el tema seguridad informática y teniendo una variedad de experiencias en el tema en distintos ámbitos de trabajo tanto en la actividad pública como privada, empresas pequeñas y/o empresas multinacionales, usuarios hogareños, adolescentes, profesionales, etc, se puede ver que la temática sobre el tema de la seguridad de TI es en los tiempos que corren es cada vez más importante y necesariamente el usuario final tiene que estar involucrado en los procedimientos para lograr equilibrar una situación en creciente desarrollo en contra de la seguridad, privacidad y derechos de la información personal, profesional o de carácter privado o estatal.
También como es de público y notorio conocimiento, existe cada día más, una dependencia, en algunos casos, de un 100% de la tecnología de la información. Este ítem logra efectos contradictorios en los usuarios, porque hay usuarios que minimizan estos riesgos con mucho esfuerzo y dedicación prácticamente full time, sin embargo otros ni siquiera lo tienen presente o no les interesa el tema, pero en su gran mayoría están en organizaciones que su desinterés puede y/o afecta la seguridad del sistema en su conjunto.
Se han realizado muchas encuestas y estadísticas sobre los ataques a la seguridad tanto personal como organizacional y en la gran mayoría del los casos se argumenta haber recibido por lo menos un ataque a su seguridad o haber sido víctima por reflejo o traslado de uno de ellos.
Por lo tanto, a pesar de la dedicación y el esfuerzo realizado por técnicos y/o administradores de TI, existen muchos incidentes que se dan como consecuencia de pequeños descuidos o errores que parecen insignificantes para el usuario común pero si éste realiza una simple llamada telefónica, consulta vía sms o correo electrónico, se podría haber prevenido o evitado su desarrollo malintencionado.
Por lo que tenemos que estar atentos todos los usuarios, de un sistema globalizado así como los usuarios hogareños de un PC estándar, porque de nuestro esfuerzo e interés dependerá cuan grande sea el daño ocasionado.
Con la finalidad de hacer un pequeño aporte a la comunidad informática es que se desarrollan algunas posibles acciones a tener presente para eliminar daños que pueden ser evitables simplemente teniendo en cuenta algunos procedimientos y aplicarlos en cualquier esquema de organización, empresa o individual.
Los ítems que tendré en cuenta van a estar relacionados con los tipos de usuarios responsables de su aplicación y control: Administradores de TI (ATI) y/o Usuarios (Usr). Cada uno de ellos deben ser responsables desde su puesto, de manera tal que se beneficia de esta manera el conjunto en su totalidad, porque según la teoría ganar-ganar si todos aportamos nuestro esfuerzo en lograr mejorar nuestra seguridad individual estamos mejorando la seguridad del colectivo.
Servidores – Administración y control de acceso de usuarios locales, administración de claves de seguridad, rotación obligatoria y generación de claves con criterios claros evitando caer en los diccionarios de los hackers. Asignarlas a todos los usuarios e inclusive a aquellos de poder dentro de la organización, con la premisa de que todos somos vulnerables a un ataque en nuestra seguridad por lo que debemos estar alertas.-
E-mail – Capacitación en la detección de e-mailes dañinos, spyas, etc. Se debe conocer elementos básicos empleados para obtener cuentas de correo, o infiltrarse en un PC o Red a partir de un e-mail recibido, capacitación básica del uso del correo electrónico, consejos útiles de buen uso.-
Gerenciar – Capacidad de poder: administrar los servidores, su seguridad, respaldos, software instalado, hardware necesario, Ups, servicios que estos brindan a usuarios, administrar y advertir a los usuarios de problemas de seguridad, resolver inconvenientes teniendo presente la importancia y gravedad de los mismos, minimizar el posible acceso a la clave de Administrador, etc. Instalar clientes de red, configurar los permisos de cada usuario en los servidores y en el resto de la red.
USB – Capacitación de los usuarios en el uso de periféricos USB portables, como estar prevenidos para que estos elementos no resulten dañinos, ya sea porque se traslada en ellos fácilmente cualquier virus, así como información importante de la empresa.
Redes WiFi – Administración de Redes WiFi con permisos y restricciones adecuadas. Se debe administrar las redes WiFi de manera de tener accesos externos seguros utilizando zonas, contraseñas seguras (cambiadas periódicamente), permisos a los usuarios bien definidos de manera de controlar el acceso a la información.
Internet – Capacitación de los usuarios en el uso de Internet. Uso adecuado de la WEB de manera de no permitir el ingreso de elementos extraños o dañinos por descuidos, páginas que son consideradas malintencionadas, programas para bajar información, archivos, música, películas, iso, drivers, etc; que dejan nuestro pc y nuestra red al descubierto.
Dominios – Filtro de acceso a Sitios Web potencialmente dañinos, se puede realizar de varias maneras, utilizando un firewall donde se pueda definir a que sitios se puede o no entrar, desde que sitios se puede o no bajar información.
Admin – Administración del software de Seguridad instalado en los PC de la RED, tipos de software que se requiere de acuerdo al manejo que se realiza del pc, antivirus, antiespías, control de invasión por el puerto USB, limpiadores del registro, actualización de las bases de datos de los programas que lo requieran, programación de tareas de chequeos con frecuencia para poder estar prevenidos.
DHCP – Administración y control de Routers en el manejo de direcciones DHCP, manejo de la información y/o configuración de los filtros existentes en Routers en cuanto al Firewall y a la habilitación o no de direcciones DHCP para un determinado rango.
. | | |
|
|
|
|
|
|
|
|
Hoy habia 1 visitantes (7 clics a subpáginas) ¡Aqui en esta página!
copyright - satecnicopc - 2012
|
|
|
|
|
|
|
|