Sistemas

Diversión, Juegos, Opinión, Sistemas

Unboxing de Nintendo Switch Oled 7 pulgadas 64 Gb

Hace unos días he comprado una Nintendo Switch de 7 pulgadas y 64 bits. Consola muy versátil, sobre todo para niños, porque permite usarse como consola portátil, y como consola conectada a la televisión. La verdad es que me ha sorprendido cómo Nintendo ha conseguido que su mando se pueda usar en 3 configuraciones diferentes: conectada a la consola, separados como mandos independientes en cada mano, o como mando individual estilo gamepad con un dispositivo adicional que viene incluido. Muy versátil, buen diseño. Además, el módulo que han incluido para poder colocar la consola y que sirve como módulo de carga, conexión a la TV y conexión por Ethernet (LAN) es, de nuevo, simple y eficiente. Han conseguido resolver problemas reales de manera sencilla. Es decir: me ha gustado esta consola. Aquí tenéis el unboxing.

Seguridad, Sistemas, Soporte

Bluesnarfing: apaga el Bluetooth cuando no lo estés usando.

El Bluetooth es una tecnología estupenda. Nos permite conectar dispositivos como altavoces o auriculares, conectar el teléfono al coche o compartir ficheros. PERO, precisamente porque se usa mucho, es también un blanco de los cibercriminales. Si conectas tu Bluetooth en cualquier lugar público, seguramente verás muchos dispositivos con este sistema activado (error). Como lleva ya varios años, se conocen muchas vulnerabilidades. A través de estas, un cibercriminal puede, a distancia, entrar en tu dispositivo y robar tus contactos, ficheros, datos, emails…. Es lo que se conoce como Bluesnarfing. ¿Qué podemos hacer para evitar esto? Varias cosas: Te lo explicamos en el vídeo.

Sistemas, Soporte, Trucos

Restaurar un ordenador Windows a valores de fábrica.

Por petición de un cliente, hoy os enseñamos cómo restaurar un ordenador Windows a valores de fábrica. Windows permite resetear un ordenador, reinstalar el sistema operativo y te deja la opción de conservar programas y datos o no conservarlos. El método varía ligeramente entre una versión de Windows u otra, así que lo enseñamos en dos versiones. Pero el proceso en sí es el mismo. Podéis verlo en este vídeo:

Internet, Seguridad, Sistemas

No descargues software pirata. Te explicamos por qué.

Todos hemos descargado software pirata alguna vez. Es muy tentador poder conseguir algo que cuesta mucho dinero, y necesitamos, gratis. Pero queremos daros unas razones por las que, cada día es peor idea hacerlo. Antes, en los comienzos de Internet, podía existir una rama de usuarios que dedicaban su tiempo en piratear software por tener recursos gratuitos en la red. Pero hace tiempo que eso ya es casi inexistente. Crackear programas cuesta tiempo, y por lo tanto dinero. El 99,9 % de los cracks o software pirateados en Internet ahora mismo (muchos de ellos directamente falsos) contienen malware. Hay que preguntarse, ¿por qué quería alguien dedicar el tiempo en hacer un crack? Para poder insertar malware en un “regalo envenenado”. En algo que sabemos que la gente quiere. Os resumo las razones que explicamos en el vídeo: Lo tenéis en el vídeo:

Seguridad, Sistemas

OLEADA de FILTRACIÓN DE DATOS y ataques en empresas. CUIDADO.

Estos últimos meses las empresas españolas están sufriendo muchos ataques. No se ha dado bombo a esta noticia, pero estamos teniendo muchos casos. Grandes empresas como Telefónica, Banco Santander, la DGT, Iberdrola, Dell, Decathlon o Ticketmaster han admitido que han sufrido filtración de datos almacenados en sus bases de datos de clientes o de empleados. A principios de año, se hizo pública una de las mayores filtraciones de datos de la historia con billones de datos de varias empresas. Tenemos que ser conscientes de esto, comprobar en sitios como este si se han filtrado alguna de nuestras cuentas, tomar las medidas de seguridad básicas, y tener cuidado con lo que descargamos o dónde hacemos clic.

Noticias SmythSys, Office365, Outlook, Sistemas

CodeTwo: somos resellers de la mejor empresa de firmas de correo para Microsoft

FIRMAS PERSONALIZADAS EN EL CORREO. Mantenimiento informático a empresas. Soporte técnico de calidad a empresas de toda España. CONTÁCTANOS FIRMAS PERSONALIZADAS EN EL CORREO. CONTÁCTANOS Estamos siempre buscando maneras de mejorar y aumentar los servicios que podemos ofrecer a nuestros clientes. Dentro de este afán, nos hemos hecho resellers del mejor servicio de firmas automatizadas y dinámicas para Microsoft 365 (Outlook): CodeTwo. CodeTwo es el servicio más usado para centralizar y automatizar la creación de firmas en Outlook. Con este servicio podemos, desde un panel central (gestionado por ejemplo por marketing, administración o lo usuarios que designemos), crear reglas para las firmas de correo de los usuarios. Estas firmas pueden tener todo tipo de contenido HTML: imágenes, texto, enlaces… y podemos cambiar dichas firmas eventualmente (con banners o enlaces de eventos ocasionales). Perfecto para promoción. El servicio es totalmente seguro (ISO/IEC 27001 e ISO/IEC 27018), se integra perfectamente con el sistema de Microsoft (de hecho es la solución que más recomiendan) y es sencillo de usar. Con muchos manuales de uso e integración. Si queréis disfrutar de este servicio, poneos en contacto con nosotros para solicitar un presupuesto. Aquí tenéis un manual sobre este servicio de CodeTwo: https://www.youtube.com/watch?v=PWIS8RGJFW4 Si necesitas más información sobre nuestros servicios, contacta con nuestro equipo para obtener un presupuesto personalizado. CONTÁCTANOS Facebook X-twitter Youtube Instagram

Información Tecnica, Seguridad, Sistemas

Qué es una vulnerabilidad Zero Day. Ataques y exploits Zero Day y cómo evitarlos.

Hoy os explicamos qué es una vulnerabilidad Zero Day en informática. También qué es un exploit y un ataque Zero Day. Una vulnerabilidad Zero Day es aquella que se acaba de descubrir, no no se ha descubierto todavía. Por lo tanto la empresa o fabricante ha tenido “cero días” para producir un parche o solución al problema. Estas vulnerabilidades son muy peligrosas, precisamente porque todavía no tienen solución. Y en ocasiones los cibercriminales las conocen desde hace tiempo, y se las venden entre ellos en el mercado negro. Un exploit Zero Day es el programa o técnica usado para atacar esa vulnerabilidad. Y un ataque Zero Day es uno que se hace a través de ese fallo del software. En el vídeo os explicamos esto, y cómo reducir el impacto o posibilidades de que nos afecten estos ataques.

Información Tecnica, Sistemas, Soporte, Trucos

¡REINICIA tu ordenador de vez en cuando! Te explicamos por qué.

Cada día vemos más casos de gente que, tras usar el ordenador, en vez de apagarlo lo dejan en suspensión para, al día siguiente, comenzar donde lo dejaron. Esto es un error y te explicamos por qué. Los ordenadores se han diseñado para realizar ciertos procesos tras el reinicio. Estos sólo se pueden hacer en ese momento. Entre otras cosas, al reiniciar ocurre esto: Por lo tanto reinicia el ordenador al menos una vez por semana. Y ¡apágalo de vez en cuando! Ambos (tú el él) necesitáis el descanso. Os lo explicamos en el vídeo.

Información Tecnica, Seguridad, Sistemas

Qué es un PROXY. Para qué sirve y diferencias con una VPN.

Hace unos días hablamos sobre lo que es una VPN. Hoy queremos explicar lo que es un proxy, algo que mucha gente confunde con la VPN. Además, ambos se han hecho muy relevantes estos días con el anuncio de bloqueo de Telegram que, más tarde, ha sido suspendido. Un proxy es un servidor intermedio entre nuestros dispositivos y un servicio de Internet. Porque lo importante es que el proxy es exclusivamente para un servicio, ya sea navegación de Internet, mensajería instantánea o juegos de ordenador. Estas son las diferencias con una VPN: Ambos casos son útiles para saltarse bloqueos de contenido o del proveedor o país. En un proxy porque la IP de salida del servicio es la del servidor al que enviamos el servicio. Pero los proxies se usan también en empresas para controlar dónde navegan los empleados, el tiempo de navegación y bloquear, por seguridad o por política de empresa, ciertas páginas. Una cosa muy importante es que el que gestione el proxy controla nuestro tráfico y lo puede espiar. Así que hay que confiar mucho en el que estemos usando, o no pasar información relevante. Y recordemos que muchos proxies gratuitos los crean cibercriminales, hackers o incluso fuerzas de seguridad. Aquí os lo explicamos.

Scroll al inicio