Entradas

Qué es el soporte técnico informático

tecnico_soporte_informaticoSegún la Wikipedia, el soporte técnico es un área que proporciona asistencia a los usuarios al tener algún problema al utilizar un producto o servicio, ya sea este el hardware o software de una computadora, de un servidor de Internet, de los periféricos, o de cualquier otro equipo o dispositivo.

Es el servicio que se brindan a empresas o personas que buscan soluciones a las averías sean físicas (hardware) o lógicas (software) de computadora, y lo brinda un personal especializado en informática o mantenimiento de las mismas denominados técnicos.

Continue reading “Qué es el soporte técnico informático” »

El ransomware Petya tiene solución

En la semana pasada, salió a la luz una noticia de que a uno de los ransomware más populares, Petya, le han encontrado una solución sin tener que pagarles a los secuestradores de nuestra información.

Quienes no lo saben, un ransomware es un programa que encripta nuestros datos sin que nos demos cuenta. Cuando el proceso termina de codificar la información, nos inutiliza la PC y nos pide pagar un rescate para obtener una clave de decodificación y así poder recuperar nuestros archivos.

Aparentemente, Petya almacena la contraseña mencionada en nuestro disco duro, encriptada bajo Base64 (un método de codificación que puede desencriptarse facilmente). Con una herramienta podremos extraer este valor y luego ingresarla en un sitio web que nos devolverá la llave para poder recuperar la información.

Los pasos descriptos con detalles, los pueden encontrar en el sitio de Muy Seguridad

 

Redacción: Emanuel del Rivero

Cómo optimizar la red

A menudo recibimos consultas de nuestros clientes sobre cómo optimizar la red ya que no suelen tener mucha noción de por dónde empezar. Esta pregunta suele aparecer en los usuarios cuando vienen acumulando, desde hace tiempo, diversos problemas de rendimiento en el día a día. Lo primero y primordial es realizar un buen diagnóstico: ¿es la red el causante de todo? La lentitud que se siente al utilizar sistemas internos de la empresa, muchas veces es confundida con problemas de la red. Por eso mismo, aquí enumeramos algunos casos y procedimientos típicos para ayudar a detectar los reales inconvenientes.

 

  1. Las PCs obtienen conexión limitada o nula: primero que todo, debemos revisar si las placas de red toman IP. ¿Se agotó el scope de direcciones IP a otorgar por parte del DHCP? Una buena forma de probar esto es si asignamos una IP fija y obtenemos conectividad plena. En caso de que no, deberíamos revisar la conexión entre el switch correspondiente al área y el switch de distribución
  2. Lentitud para abrir archivos compartidos: ¿solamente ocurre con un servidor y/o PC en particular? ¿Las conexiones están a 10, 100 o 1000 Mb?
  3. Las consultas al SQL tardan demasiado: es fundamental ver si la misma consulta, ejecutada de forma local en el servidor, se demora también. De ser así, entonces sabemos que no es algo causado por la red
  4. Hay microcortes en la transferencia de datos: si el cableado es nuevo, lo ideal es certificarlo para corroborar que no hayan problemas con este factor. En caso de que sea antiguo, quizás lo más conveniente es volver a cablear las áreas con problemas

 

Habiendo confirmado que el problema no proviene de los servidores y/o las PCs, recomendamos en primera instancia pasar todos los switches a velocidad de 1 Gb, si es que ya no lo están. Hoy en día, si en la empresa hay presente aún un switch de 100 Mb, lo más probable es que esté obsoleto y sea buena idea renovarlo.

Por otra parte, también es recomendable configurar las cascadas de equipos con trunks. No sólo hará que aumente la velocidad de transmisión, sino que también nos dará una vía de redundancia en caso de falla de cable o puerto (sea fibra o UTP).

 

 

Redacción: Emanuel del Rivero

La importancia de HTTPS y los datos sensibles

La importancia de HTTPS y los datos sensibles

Las compras por Internet y el Home Banking pasaron de ser una odisea de la década del 2000 a ser una rutina para la mayoría de la gente. Muchas personas no son conscientes de la seguridad de un sitio web, sin embargo se confían de sitios de compras populares. Detrás de la interfaz web, y en transparente a la transacción, está el protocolo HTTPS asegurando el curso de nuestros datos para prevenir que los intrusos nos roben la información. Pero para saber cómo nos protege, debemos aprender de qué se compone y cómo funciona.

El protocolo HTTPS no es más que el protocolo HTTP (Hyper Text Transfer Protocol) + SSL (Secure Sockets Layer) / TLS (Transport Layer Security). Esto significa: a la comunicación HTTP que se establece entre navegador y servidor (texto plano), se le aplica una capa de encriptación utilizando un certificado SSL/TLS.

Un certificado SSL es un documento digital con el cual un servidor comunica al navegador web una serie de datos propios para demostrar que el sitio está validado por una autoridad certificadora, firmado por esta misma. El navegador verifica con esta última si los datos son verídicos, y si todo es correcto, procede al proceso de encriptación (para esto, el certificado también posee una clave pública que se utiliza para el cifrado de los datos). En caso de que no se pueda validar que el sitio sea verídico, los datos se encriptarán de todas maneras, pero previamente seremos alertados de este inconveniente y debemos aceptar este aviso para poder continuar con la carga de la página.

¿Por qué es importante saber todo esto? Si estamos haciendo una compra por Internet, debemos introducir datos sensibles como número de documento, tarjeta de crédito, dirección y/o teléfono. Si el navegador no nos informa que la conexión está cifrada mediante un ícono de un candado en la URL, entonces hay que dar por hecho que estamos transmitiendo nuestra información de una manera plana; es decir, sin protección.

Por el contrario, si intentamos acceder a un sitio de compras públicamente conocido pero el navegador nos alerta que la conexión cifrada no está certificada por una autoridad válida, entonces es muy probable que estemos siendo víctimas de phishing. Esto es, hay otro sitio web falso que simula ser el que nosotros estamos tratando de acceder para luego robar nuestros datos. Para estos casos, puede haber algunos falsos positivos si la fecha y hora de la PC son erróneas o si hay algún problema en los certificados instalados en el sistema operativo. Ante la duda, siempre es mejor no continuar.

Fuente: Redacción Emanuel del Rivero

La Telefonía IP y sus beneficios

Las centrales telefónicas analógicas convencionales son una solución práctica para las PYMES que recién se inician. Funcionan relativamente bien y casi no requiere de mantención. Además, necesitas solamente de teléfonos convencionales y cables telefónicos de un par (de 2 hilos de cobre). Sin embargo, poseen sus limitaciones.

Por ejemplo, a la hora de implementarlas o hacer una modificación en la configuración, sus interfaces suelen ser rústicas y poco amigables. Por otro lado, la mayoría de las centrales requieren de una PC con puerto RS232 para poder administrarlas. Y lo que respecta a la telefonía analógica en sí, suelen ser problemas frecuentes la interferencia (ruido) y la mala calidad de audio.

La telefonía IP nació para solucionar estos inconvenientes, además de traer muchas nuevas posibilidades. Por ejemplo, una de las bondades más solicitadas por nuestros clientes es la habilidad de conectarnos a nuestra central desde un punto remoto y atender el interno como si estuviéramos presencialmente en nuestra oficina. Topológicamente, la central se conecta a la red y es capaz de procesar llamadas tanto internas (red privada) como externas (red pública). Teniendo en claro esto, es totalmente posible que dos personas ubicadas en puntos remotos puedan comunicarse entre sí.

Continue reading “La Telefonía IP y sus beneficios” »