Blog emain - mantenimiento informático

M.Perez

Lunes, 09 Enero 2017 06:00

Programas de emain en publicaciones

Una revista sobre tecnología, publica sobre nuestro programa para copias de seguridad I-Backup, en su publicación nº 135 paginas 76 y 77, como una solución para la realización de copias de seguridad de fácil uso.

La importancia de las copias de seguridad - Backup

copias-de-seguridadUno de los factores más importantes en una infraestructura informática es la planificación y ejecución de las copias de seguridad. Las copias de seguridad “nos protegen” ante fallos en nuestro sistema operativo por ataque de virus o por posibles fallos en el hardware (por degradación de los mismos, picos de tensión sin la protección adecuada, etc...). Tenemos que tener presente que nuestro ordenador está compuesto por componentes electrónicos y mecánicos que son susceptibles de averiarse, pudiéndose producir pérdida de información.

También nos protegen contra otro tipo de desastres ajenos a los sistemas como pueden ser el robo, el incendio en las instalaciones, accidentes en escapes de agua o inundaciones. Para estos casos no solo nos bastará tener una copia de seguridad sino también tenerla alejada de nuestras instalaciones, dado que de poco nos servirá si sufrimos un incendio y nuestras copias se encuentran almacenadas en las instalaciones y para más se encuentran fuera de armarios ignífugos protegidas de las altas temperaturas.

Las copias de seguridad por regla general se dejan como algo pesado e inútil que nos hace perder tiempo bien en su realización o bien en su verificación, gran error en el que normalmente todo el mundo cometemos, hasta que llega un importante problema y descubrimos que bien no tenemos copia de seguridad o que la copia que disponemos se encuentra extremadamente obsoleta o desactualizada.

Es entonces cuando nos damos cuenta de cuánto pagaríamos por disponer de una copia de seguridad o en algunos casos pagamos lo que nos pidan por recuperar por lo menos parte de la información que se ha perdido, ¿porque llegar a estos extremos?.

Por otro lado la Ley Orgánica de Protección de datos (LOPD), nos obliga en alguno de sus niveles de seguridad adoptables por la sensibilidad de los datos almacenados a la realización de copias de seguridad fuera de nuestras instalaciones para garantizar la conservación de los datos en perfectas condiciones.

Hoy por hoy disponemos de múltiples opciones de copias de seguridad, incluso algunas de ellas gratuitas para la realización de nuestras copias de seguridad. También los sistemas operativos nos dotan de herramientas para la realización periódica de nuestras copias de seguridad.

...Entre otros muchos, déjenos asesorarle sobre la mejor opción para sus copias.

Uno de los primeros puntos que deberemos de abordar es donde vamos a almacenar nuestras copias de seguridad, en dispositivos locales o en dispositivos remotos, o en ambos tipos de dispositivos.

Otro de los puntos principales es que información vamos a almacenar en nuestras copias de seguridad, carpetas y ficheros independientes o imágenes completas de nuestro disco. En función de nuestras necesidades y la cantidad de información a salvaguarda,. debemos tener en cuenta que si almacenamos información en dispositivos remotos ajenos y enviamos una importante cantidad de información, deberemos de prever tanto el tiempo en el que se tarda en enviar la información y que a partir de una determinada cantidad de información por regla general va a haber un coste resultante por su almacenamiento.

Cuanto más completa sea nuestra copia de seguridad, menos trabajo a la hora de recuperar la información. Si solo realizamos copia de seguridad de aquella información cambiante a diario documentos, hojas de cálculo, base de datos etc… deberemos tener en cuenta que en caso de desastre, deberemos de primero recuperar nuestro sistema operativo (reinstalación, configuración de dispositivos, validación, etc...), segundo la instalación de todos aquellos programas que gestionan los ficheros que tenemos respaldados y por último restaurar nuestra copia de seguridad de los ficheros con lo cual todo continuará como antes.

Si nos abastecemos de una imagen completa del disco, aunque el coste en tiempo en la realización de la copia de seguridad es mayor, tan solo deberemos tener presente que la aplicación de copias nos ofrezca un sistema de recuperación en el arranque del sistema y que restaure nuestra imagen completa del disco de forma automática; además de que por supuesto debe ofrecernos la posibilidad de seleccionar archivos y carpetas de su contenido para realizar una restauración o recuperación parcial a pequeña escala. Con este tipo de herramienta de copia de seguridad todo el trabajo se resume a indicarle donde está la imagen del disco que deseamos restaurar y proceder a la restauración completa del disco, con lo que al finalizar todo el procedimiento, nuestro ordenador se encontrará en el mismo estado que cuando se realizó la copia de seguridad (Acronis True image). Para este tipo de copias deberemos de abastecernos de un disco para que almacene las copias como mínimo de la misma capacidad que el disco que estamos salvaguardando, tenga en cuenta que aunque los programas que generan la imagen de su disco, comprimen la información de sus imágenes, debemos tener la precaución de almacenar más de un conjunto de copia a ser posible y... ¡¡muy recomendable!!.

Otro factor a tener presente es la posibilidad de almacenar distintos conjuntos de copia de seguridad ó imágenes realizados en distintas fechas, de forma que si falla nuestro último conjunto de copia de seguridad ó imagen podamos recurrir al inmediatamente anterior y así sucesivamente, hasta encontrar uno que realmente nos sirva.

Otra funcionalidad que necesitamos tener presente a la hora de seleccionar nuestro programa de copias de seguridad es que esta sea programable y a ser posible nos envíe un reporte del resultado de copia de seguridad si ha resultado correcta o no, así como que posteriormente a la realización de la copia de seguridad sea capaz de apagar nuestro sistema (en el caso de que nos interese).

Si la copia de seguridad está almacenada remotamente deberemos de tener asegurado que el sistema nos permite acceder a los distintos conjuntos de copias almacenadas en caso de acontecer algún problema en nuestro sistema y necesitemos recurrir a las mismas

Algunos de los programas de copia de seguridad especificados, como Cobian Backup permiten acceder mediante su gestor remoto, a todas las máquinas en las que está instalado este programa de copias de seguridad y alterar su configuración, así como poner en marcha una copia de seguridad en cualquiera de ellas y en cualquier momento sin necesitar la intervención de su usuario, todo ello de una forma fácil y sencilla. Si estamos gestionando un número indeterminado de equipos donde se deben de realizar copias de seguridad. Este programa es capaz de enviar las copias de seguridad a distintos destinos, cifrarlas, enviar correo al administrador de copias, ejecutar procesos e iniciar ó detener servicios antes y después de la realización de la copia, programar la ejecución y apagar el sistema una vez a finalizado la copia de seguridad. Es un software altamente recomendable para la realización de copias de seguridad selectivas de carpetas y/o archivos en nuestros sistemas. En próximos post pasaremos a detallar todas sus funcionalidades.

El disponer de nuestras copias de seguridad nos protege ante posibles eventualidades que juegan en nuestra contra en nuestros sistemas informáticos, es por ello que, esperamos que desde ahora en adelante no las descuide y las actualice con la regularidad necesaria, para su tranquilidad, siguiendo nuestros consejos.

No se centre en buscar un programa gratuito de copias de seguridad si no cumple totalmente sus expectativas de protección, dado que un pago único por un programa que le protege continuamente ante desastres en su sistema informático, en un momento determinado puede resultarle extremadamente económico.

emain - Soluciones Informáicas

 

mantenimiento-pc10 Puntos básicos para mantener tu PC en plena forma. Realizando estos puntos de forma periódica podrás evitar un mal funcionamiento de tu sistema y averías de hardware, que ambas se producen por descuido del propio usuario, forzando a gastar dinero para reparar tu PC.

 

Deberemos mantener en forma y limpio tanto nuestro sistema operativo como los componentes del PC, evitando averías y con el correspondiente ahorro en costes que ello supone.

  1. Revisión de directorios, tanto el temporal de Windows a nivel de usuario como de sistema y el directorio Prefetch, carpeta temporal de Internet borrando sus contenidos. Vaciar papelera de reciclaje.

  2. Revisión del registro del sistema de forma que todas aquellas claves que han quedado obsoletas o huérfanas, puedan ser eliminadas.

  3. Desinstalación de programas que se han agregado a tu sistema de forma automática y que realmente no le das uso, así como, desinstalación de programas obsoletos y sin uso.

  4. Revisión del estado de tu disco duro, ocupación y espacio libre. Comprobación de errores.

  5. Desfragmentación de tu disco.

  6. Revisión de estado de otros sistemas de seguridad, cortafuegos, actualizaciones del antivirus. Revisión antivirus de todo el sistema. Revisión de archivos en cuarentena.

  7. Revisión de tus sistemas de copias de seguridad, estado y actualización.

  8. Establecer un punto de restauración del sistema.

  9. Observar funcionamiento de todos los componentes del pc.

  10. Limpieza exterior de toda la caja e interna del pc.




  1. Revisión de directorios:

    1. Directorio temporal de Windows en la carpeta C:\Windows\Temp debiendo borrar todo su contenido, para lo cual seleccionaremos el primer archivo y con la tecla mayúsculas apretada iremos al último archivo dándole clic, de este modo se seleccionarán todos los archivos. Pulsando ahora la tecla suprimir serán enviados a la papelera de reciclaje. Para seleccionar los archivos, podemos pulsar alt para que el menú de windows sea visualizado y desde Edición -> Seleccionar todo.

    2. Directorio temporal del usuario en carpeta C:\Usuarios\Nombre_Usuario\Temp debiendo borrar todo su contenido, para lo cual seleccionaremos el primer archivo y con la tecla mayúsculas apretada iremos al último archivo dándole clic, de este modo se seleccionarán todos los archivos. Pulsando ahora la tecla suprimir serán enviados a la papelera de reciclaje. Para seleccionar los archivos, podemos pulsar alt para que el menú de windows sea visualizado y desde Edición -> Seleccionar todo.

    3. Directorio Prefetch en la carpeta C:\Windows\Prefetch. En esta carpeta se van almacenando aplicaciones que Windows utiliza para realizar un arranque de las mismas más rápido. Pueden ser borrado su contenido, acelerando de esta forma también el arranque del sistema. Seleccionar los archivos como se ha indicado en el punto a y b. enviandolos posteriormente a la papelera de reciclaje.

    4. Borrar archivos temporales de Internet puedes realizarlo desde el propio explorador Herramientas -> Opciones de Internet, pestaña general Historial de exploración botón eliminar, te eliminará todos los archivos que se van almacenando como consecuencia de la navegación diaria. Tienes un check que cita eliminar historial de exploración al salir que si tienes marcado borrará todo el historial de navegación al salir. Ojo el proceso de borrado de la carpeta temporal de Internet puede durar en función de los archivos que tengas almacenados en la misma.

    5. Por último deberás de vaciar la papelera de reciclaje, pulsas sobre el icono del escritorio con el botón derecho y en el menú contextual que se visualizará puedes pulsar la opción vaciar  papelera de reciclaje o darle doble clic a la papelera y una vez abierta en la parte superior pulsar vaciar la papelera de reciclaje.

 

Para realizar estas operaciones de limpieza tambien te recomendamos utilizar una herramienta gratuita llamada ccleaner que puedes encontrar en la siguiente dirección de Internet http://www.piriform.com/ccleaner/download.

 

Para hacer uso de la misma una vez instalada deberás ir a la opción en la parte superior izquierda LIMPIADOR, marcar las opciones deseadas y pulsar el botón EJECUTAR LIMPIADOR que se encuentra en la parte inferior derecha. Si pulsas antes el botón ANALIZAR te dará información de todos aquellos archivos que van a ser eliminados y la ocupación global en el sistema de los mismos.

 

  1. Revisión registro del sistema:

Para la realización de este paso te recomendamos la herramienta Ccleaner, dado que cualquier información manipulada en el registro del sistema que sea incorrecta puede dejar tu sistema dañado e inservible.

Por ello si no lo hiciste con la limpieza del sistema puedes acceder a la página donde se encuentra este en http://www.piriform.com/ccleaner/download, descargar e instalar la aplicación en tu sistema, para ahora y posteriores usos.

Pasamos en este caso deberás acceder al botón situado a la parte izquierda denominado REGISTRO.

Para iniciar el procedimiento deberás pulsar el botón situado en la parte inferior  BUSCAR PROBLEMAS, comenzado a visualizarse líneas en el registro y que han quedado huérfanas u obsoletas por que su software no está. Terminada la operación se deberá de pulsar el botón REPARAR SELECCIONADAS. Al pulsar este botón te preguntará si deseas realizar una copia de seguridad antes, a lo que deberás responder SI y guardar la copia de seguridad en una ubicación fácil de localizar por si tuvieras que hacer uso de la misma.

Deberás repetir la operación hasta que en la lista no sea visualizada ninguna incidencia.

De esta forma tendrás depurado tu registro del sistema.

 

  1. Desinstalación de programas:

Acceso rápido a la utilidad, botón de Inicio  y en la la zona para buscar archivos y/o programas teclea appwiz.cpl y pulsa enter, te abrirá la utilidad para instalar / desinstalar programas.

Acceso lento a la utilidad Botón de Inicio -> Panel de Control -> Programas y características (si está en iconos) o Desinstalar programas si está en modo Categoría.

Una vez situado en la utilidad de Windows debes localizar la aplicación instalada seleccionar con un clic y otro clic con el botón secundario te mostrará un menú emergente y la opción Desinstalar.

Esta operación también la puedes realizar con la utilidad CCleaner que hemos utilizado en puntos anteriores, si aun no la tienes descargada puedes hacerlo desde la siguiente dirección e instalarla http://www.piriform.com/ccleaner/download.

Una vez instalada accede al botón HERRAMIENTAS después al botón Desinstalar un programa, localiza el programa pulsa un clic sobre el mismo y luego pulsa el botón Ejecutar desinstalador, comenzando así la desinstalación.

Hay muchas veces que por múltiples motivos la aplicación o programa queda registrado en el sistema pero ya no está por ejemplo por borrado de la carpeta contenedora o fichero de desinstalación, con lo que no es posible realizar la desinstalación, con lo que tan solo deberemos pulsar el botón, borrar entrada para eliminarla del registro del sistema.

Debemos de tener precaución con la desinstalación de programas, teniendo muy presente que la aplicación que estamos desinstalando, realmente la queremos desinstalar. En el peor de los casos lo único que tendríamos que hacer es volver a instalarla, en caso de desinstalación accidental.

Con esta opción podremos mantener sin sobre cargar de software innecesario nuestro sistema.

*** Como un apunte opcional (para usuarios avanzados), podemos acceder con la herramienta CCleaner a los programas que se arrancan al inicio del sistema y desactivar aquellos que consideremos que no son necesarios, con el fin de no sobrecargar también el sistema con programas que se inician automáticamente en nuestro sistema y que no deseamos su inicio automático dado que no los usamos posteriormente. Para ello dentro de HERRAMIENTAS pulsamos el botón INICIO y podemos observar que programas se inician al arrancar el sistema, pudiendo desactivarlos seleccionando la línea correspondiente y pulsando el botón DESACTIVAR en primera instancia y una vez reiniciamos el sistema y observamos que todo el funcionamiento es correcto podemos hacer uso, en caso de desearlo del botón BORRAR, para eliminar el programa del arranque automático al inicio del sistema.

  1. Revisión del disco duro:

El sistema operativo Windows requiere unos mínimos de espacio libre para su correcto funcionamiento y no debemos permitir que lleguen esos mínimos para comenzar a actuar. Si tenemos el disco en varias particiones con herramientas específicas podemos aumentar el tamaño de la partición que se está usando, reservando este espacio a usuarios algo más experimentados porque una operación errónea en este sentido puede dejar nuestro sistema inoperativo.

El disco duro tiene partes mecánicas y partes electrónicas, algunos contienen la opción SMART que avisa cuando el disco va a entrar en una fase degenerativa, pero debemos de anticiparnos a este tipo de problemas, ¿como?

  1. Accedemos a la unidad a través de Equipo (donde se nos mostrarán las distintas unidades montadas en el sistema), pulsamos a la deseada con el botón secundario (derecho) y se nos muestra un menú emergente y su última opción Propiedades, seleccionamos Propiedades y se habre una herramienta donde se nos muestra la ocupación y distintas pestañas. Aquí podemos liberar más espacio en disco pulsando el botón Liberar Espacio, esta utilidad recorrerá el sistema dándonos aquellos archivos que pueden ser borrados para liberar espacio en disco. En el informe podemos marcar todas las opciones y posteriormente pulsar el botón aceptar para proceder al borrado de los seleccionados.

  2. Accedemos a la pestaña HERRAMIENTAS y veremos varias opciones, entre las que destacamos ANALIZAR DISCO y DESFRAGMENTAR. Analizamos el disco para comprobar que no existen errores en el mismo. Si comenzamos a ver al realizar este tipo de comprobacion errores de cadenas y archivos perdidos, puede ser un síntoma de que nuestro disco ha entrado en una fase degenerativa de una inminente avería.

 

  1. Desfragmentación de tu disco

Conforme se están instalando/desinstalando programas haciendo uso del sistema de almacenamiento Windows va almacenando y fragmentando los archivos en uso, con esto puede llegar un punto que el acceso a esos archivos sea lento y pesado ya que sus lecturas por archivo precisarán de mas accesos a disco, puesto que el archivo se encuentra fragmentado.

De nuevo accediendo a la unidad deseada a través de Equipo, pasamos a la pestaña HERRAMIENTAS y podemos observar la segunda opción un botón DESFRAGMENTAR AHORA, pulsando el botón hará un análisis del estado de fragmentación en el que se encuentra el disco duro, si el porcentaje de fragmentación es muy alto es recomendable realizar una desfragmentación, el propio software recomendará si se debe hacer o no. El proceso concatenará los fragmentos de archivos repartidos por el disco, quedando estos de forma continua o consecutiva,, haciendo que después del proceso el acceso sea más rápido ya que requiere menos accesos a disco.

En algunas de las versiones del sistema este proceso puede realizarse de forma planificada y automática con lo que este paso podría omitirse.

Existe software especializado,gratuito y de mucha calidad, siendo el fabricante de este el mismo que el de la utilidad CCleaner y es el Defraggler donde se puede descargar la última versión en la dirección http://www.piriform.com/defraggler/download. Este software es de fácil uso e intuitivo y tienes la posibilidad de realizar un análisis de la fragmentación de tu disco duro y una vez realizado el análisis proceder con la correspondiente desfragmentación, en función del porcentaje que se encuentre fragmentado.

Hay que hacer especial hincapié que el proceso de desfragmentación del disco puede resultar lento y de una larga duración por lo que se recomienda lanzarlo en momentos de baja productividad, y ser paciente hasta que finalice. La duración será proporcional a la capacidad total de almacenamiento de tu disco duro.

 

  1. Revisión sistemas de seguridad

Deberemos de pasar un escaneo completo con nuestro sistema antivirus, revisaremos los archivos en cuarentena, procurando la eliminación de los existentes. Observaremos que el antivirus se encuentra correctamente actualizado tanto en su versión de software como en la versión de la base de datos de definiciones antivirus.

Procederemos a la revisión del cortafuegos activo en el sistema

  1. Revisión copias de seguridad

Revisaremos que nuestras copias de seguridad se encuentren actualizadas y en el caso de que se encuentren programadas que la programación correspondiente se encuentre funcionando correctamente. En el caso de no tener activo ningún software de copia de seguridad, sería un inmejorable momento para plantearse utilizar un sistema de copias de seguridad, o utilizar los sistemas de copia del sistema.

Accediendo a Equipo -> botón derecho y en el menú contextual que se visualiza acceder a propiedades. Dentro de propiedades observaremos la pestaña HERRAMIENTAS y la tercera opción un botón realizar copia de seguridad ahora. Con esta opción podrás hacer copias de seguridad de los archivos, generar un disco de recuperación del sistema o hacer copia de seguridad de los archivos.

Tanto si decides utilizar un software especializado de copias de seguridad, como si utilizas las herramientas de las que te provee tu sistema Windows, te recomendamos que realices copias de seguridad periódicas, bien cuando optimizas  tu sistema o con una periodicidad más asidua, algún día puedes agradecer esta decisión.

Existen múltiples opciones de para la realización de copias de seguridad I-Backup con sincronización de datos incluida y envío de copias de seguridad a múltiples destinos (desarrollada por emain Soluciones Informáticas), la excelente herramienta de copias de seguridad Cobian Backup (gratuita y muy potente),otro software muy especializado y potente Acronis y un largo etc... nosotros te recomendamos los que aquí hemos detallado y que en otros artículos explicaremos su funcionamiento paso a paso.

  1. Punto de restauración del sistema

Establecer un punto de restauración te aseguras que cualquier operación que se realice de forma incorrecta en tu sistema y que lo pueda dañar,desestabilizar y que el funcionamiento resulte incorrecto o inoperativo, desde ese punto de restauración puedes recuperar y dejar tal cual está en tu última optimización.

Aunque el sistema establece puntos de restauración en determinados momentos como instalación de programas en tu sistema, si este punto lo tienes garantizado, en un momento determinado podrás agradecer haberlo hecho.

Para establecer un punto de restauración dale con el botón derecho al icono Equipo, bien en el menú como en escritorio y a la opción Administrar. Se abrirá una ventana y en el margen izquierdo verás la opción Configuración avanzada del sistema, pulsamos en esa opción, se abre una ventana con pestañas en la parte superior entre la que podremos observar PROTECCIÓN DEL SISTEMA, accediendo a esa pestaña podremos tener acceso a la creación de los puntos de restauración como la administración de los mismos. Es imprescindible tener activada la protección del sistema en la unidad en la que deseamos crear un punto de restauración.

  1. Observar funcionamiento de todos los componentes

Con aplicaciones específicas y gratuitas se puede monitorizar el estado de los componentes así como la temperatura de los mismos, microprocesador, discos, placa base. Un calentamiento excesivo de estos componentes puede ser falta de refrigeración o avería de un ventilador, exceso de suciedad almacenado en las cubiertas de los componentes o sistemas de ventilación obstruidos. Una excesiva temperatura en los componentes puede dañarlos. Observaremos también si están en funcionamiento todos los componentes, voltajes a los que están funcionando para poder determinar si todo está correcto.

Para esto te recomendamos un sencillo y gratuito software Speccy el cual podemos descargar desde la siguiente dirección http://www.piriform.com/speccy/download.

Con este software podrás observar el funcionamiento de todos los componentes en un sumario así como también componente a componente, viendo si todo está funcionando correctamente.

  1. Limpieza exterior y limpieza Interior

Procederemos a la limpieza exterior de la caja, con un paño húmedo haciendo especial hincapié el las salidas de aire que ofrece la caja que no se encuentren obstruidas por polvo, haciendo que se acumule exceso de calor en el interior de la caja, es importante que el sistema de refrigeración funcione correctamente, para alargar la vida de tu PC.

La limpieza interior también es de mucha importancia dado que el polvo acumulado sobre los componentes hacen que una y otra vez, estos trabajen con exceso de temperatura, pudiendo provocar averías inesperadas y caras de resolver.

Para la limpieza interior basta con destapar la tapa de la caja de la derecha quitando sus dos tornillos y proveernos de un spray de aire comprimido y estar en un lugar abierto. Disparamos el aire comprimido contra las rendijas de ventilación y ventiladores del sistema procurando dirigirlo hacia todos los rincones del interior de la caja para eliminar toda la suciedad acumulada en el interior.

La limpieza exterior por su facilidad podemos programar en cortos espacios de tiempo. La limpieza interior que ofrece algo más de dificultad, desconexión de periféricos, desmontar la tapa, etc... podemos alargarla en el tiempo pero no mucho, como mínimo cada 6 meses haciendo coincidir una de sus realizaciones con el inicio de las épocas de calor “el verano”, tu equipo lo agradecerá y te lo demostrará con menos averías.


Con estas 10 recomendaciones básicas que te proponemos mantendrás tu equipo en unas condiciones óptimas cubriendo optimización, seguridad y limpieza alargando la vida del mismo y dándole unos cuidados básicos para que este esté en forma y a la larga te evitarás problemas innecesarios por descuido. Te proponemos realizar estos procedimientos de forma mensual y rutinaria como mínimo a excepción de la limpieza interior que puedes alargarla un poquito más en el tiempo.

 

En el contexto actual del negocio en Internet, lo más importante es el aquí y ahora. El creciente uso de los dispositivos móviles, el auge de las redes sociales y el descubrimiento de la geolocalización han modificado por completo nuestras relaciones empresariales. A esto se le ha denominado la era SoLoMo, una palabra que reúne los tres pilares básicos para el éxito de tu negocio. Así pues, tu objetivo es ser: 

  • SOcial. Tienes que conseguir interactividad en tu web. ¿Cómo? Ofreciendo a tus usuarios la posibilidad de interactuar entre ellos. Facilítales un espacio para que puedan compartir sus experiencias y opiniones sobre tu empresa. Las redes sociales como Facebook o Twitter pueden ayudarte a lograr ese propósito.
  • LOcal. Olvídate de la vieja costumbre de salir a la calle a buscar a tus clientes. En Internet los tienes a tu alcance gracias al sistema de geolocalización. Así atraerás a los clientes potenciales a tu punto de venta.
  • vil. Dirige tus esfuerzos a crear contenidos específicos para Smartphone y tablets. Hay muchas herramientas a tu disposición como la aplicación Whatsapp, Instagram o el Código QR.

No te quedes atrás.  ¡Actualízate y únete a la era SoLoMo!

 smartphones

La novedad

 

En 2013 los Smartphone dominarán la red de redes

La venta de los Smartphone aumenta por trimestres lo que supone que, poco a poco, se está imponiendo su presencia frente al PC como dispositivo elegido para acceder a internet. Por regiones; Asia es el continente en el que más se generaliza esta situación y, por géneros, los hombres están situandos a la cabeza de esta tendencia con una notable diferencia frente al público femenino.

smartphones1

Los expertos prevén que 2013 sea el año en el ordenador no sea el soporte mayoritario de acceso a Internet
La relación causa-efecto es, aparentemente, bastante lógica en este caso: cuantos más móviles se vendan con acceso a internet, más se extenderá su acceso y mayor será la demanda, por ejemplo, en sus reparaciones.
 
Así, y teniendo en cuenta un estudio elaborado por Pingdom –un sitio web de monitoreo- en el que se afirma que el móvil ya supone el 10% del uso de la red en el ámbito mundial, no resulta descabellada la afirmación realizada por diversos expertos que confirman que 2013 será el año en el que los smartphones sean los dispositivos elegidos mayoritariamente para conectarse a internet.
 
Incluso, los analistas que han participado en el Gartner Symposium de Orlando (EEUU) han aventurado que el 80% de los terminales móviles que se vendan en las próximas tres temporadas serán dispositivos inteligentes.
 
Igualmente, en este encuentro se ha definido que la tendencia es que los iPads superen al uso de las Blackberrys en el ámbito laboral en menos de dos años. Una idea ratificada por el hecho de que Apple ha vendido 12 millones de iPads y 32 millones de iPhones sólo en el primer trimestre del año.

 

smartphones2

 

Los Smartphone acabarán siendo los soportes desde los que más webs se consulten.
Por regiones, y según indica también el estudio de Pingdom, Asia acumula una actividad a través de los dispositivos inteligentes que supone un 18% del total, frente al 5,15% que presenta Europa o el casi 15% de África. Unas diferencias que, al parecer, se justifican en la asequibilidad a la hora de acceder a uno u otro tipo de dispositivos de acceso a internet.
 
Igualmente, destaca que el incremento de este acceso a través de los smartphones está creando una brecha digital de género ya que, tal y como revela el estudio La brecha digital de género en España -realizado por el Observatorio e-igualdad (http://www.e-igualdad.net/) de la Universidad Complutense de Madrid- son mayoritariamente los hombres quienes prefieren el móvil al PC para hacer todo tipo de consultas con una diferencia de 36,7 puntos.
 
Una diferencia que no se reduce ni entre los más jóvenes ni dependiendo de la formación recibida, ya que incluso se incrementa hasta los 42 puntos si se analiza la población con estudios universitarios.-

 
Lunes, 09 Enero 2017 06:00

Tabla nuevos tipos I.V.A 2012

El pasado 1 de septiembre de 2012 cambiaron los tipos impositivos del impuesto sobre valor añadido I.V.A, a continuación se muestra la tabla emitida por la Agencia Tributaria con los antiguos tipos impositivos y los correspondientes nuevos:

google drive-75x75

Google ha decidido combinar el espacio que hasta ahora ofrecía a clientes de Drive, Gmail y Google+ Photos, lo que en total hace 15 GB.

 

El 14 de mayo de 2013

Si hasta ahora Google Drive, la plataforma de almacenamiento de archivos en la nube de Google, ofrecía un máximo de 5 GB de espacio gratuito, muy pronto será justo el triple 15 Gb.

shared-storageAunque el asunto tiene truco: la compañía de Mountain View ha decidido combinar el espacio gratuito del que disponía su servicio cloud con el que ofrecía el correo electrónico Gmail y también con el de Google+ Photos. Una mezcla que resulta en 15 GB de espacio total para aquellos usuarios que no tienen cuentas premium.

“La vida se vuelve un poco más fácil cuando los productos de Google funcionan bien juntos, tanto si se trata de insertar un archivo de Drive en un email o compartir una foto de Drive en Google+”, comenta Clay Bavor, director de producto, en un post. “A medida que esta experiencia se hace más transparente, el almacenamiento por separado deja de tener sentido”.

 

La nueva fórmula de almacenamiento combinado implica que los usuarios ya no tendrán que preocuparse tanto de cuántos datos están acumulando ni dónde, porque la experiencia es más flexible.

Por supuesto, los usuarios podrán seguir optando a las opciones de ampliación por pago, con planes que van desde los 4,99 dólares mensuales por 100 GB hasta los 799,99 dólares por 16 TB.

Este cambio comenzará a materializarse “durante el próximo par de semanas” y se promete la propia implicación de Google Apps, que también se beneficiará de la técnica de almacenamiento compartido, en su caso hasta los 30 GB.

A mayores Google está introduciendo cambios en la página de Drive para explicar más claramente cómo utiliza cada persona su espacio de almacenamiento.

Lunes, 09 Enero 2017 06:00

10 apps para buscar empleo

Los smartphones y la tecnología al servicio de la búsqueda de empleo. Recopilamos 10 apps pensadas para facilitar esta tarea aprovechando los recursos que la conectitividad y la red de redes ofrecen a sus usuarios.

Acceder al enlace del artículo haciendo clic aqui

Lunes, 09 Enero 2017 06:00

Antivirus on line para escaneado

Si sospechas que tu antivirus te ha fallado por que observas comportamientos extraños en tu equipo, tenemos dos recomendaciones para escanear tu equipo informático en busca de virus, spyware, adware.

Entre las recomendaciones mas efectivas tenemos la solución en línea de Trend Micro (House Call) en su versión para sistemas operativos de 32 y 64 Bits. Puedes acceder a esta herramienta a través del siguiente enlace:

http://housecall.trendmicro.com/es/index.html

Como opción al antivirus on line anterior y no peor o menos efectivo por estar en segundo lugar es la versión de Eset (NOD32), tan solo pulsa el botón Eset OnLine Scanner y comenzará la revisión de tu equipo informático. Puedes acceder a la herramienta a través del siguiente enlace:

http://www.eset-la.com/online-scanner

Esperamos no tengas que necesitar nunca ninguna de estas dos herramientas, pero en caso contrario que te sean realmente de utilidad. 

Estas indicaciones sirven para cuando con una desinstalación incorrecta de una aplicación alguno de sus servicios se quedan activos en el sistema y no nos permite su total desinstalación o incluso borrar algunos de sus archivos dado que los servicios se encuentran activos.

De forma que no queda otra solución que eliminar los servicios de forma manual.

  1. Funciona con cualquier servicio en Windows7.
  2. Antes de cualquier acción es necesario conocer el nombre del servicio, si lo necesita vaya a Servicios en Herramientas administrativas, en el grupo Sistema y Seguridad del Panel de Control.
  3. Bien una vez conociendo el “nombre del servicio”, abra el símbolo del sistema a modo administrador (Accesorios->Símbolo del Sistema ejecutar como administrador>)
  4. Escribir el siguiente comando:

sc delete "nombre del servicio"

cmd

 

lon_lat_googlemaps


Excelente este truco para obtener la longitud y latitud de cualquier localidad o calle o plaza o edificio… en Google Maps.
La fórmula es muy sencilla:

  1. Encontrar el punto deseado en el mapa (lo más sencillo a través del buscador incorporado).
  2. Centrarlo en la ventana del mapa con la herramienta ‘arrastrar’, o nada mas encontrar el punto deseado (se encontrará centrado en el mapa).
  3. Cuando este centrado el punto copia y pega en la barra de direcciones del navegador el siguiente código:   

    javascript:void(prompt('',gApplication.getMap().getCenter()));

  4. Pulsas ‘intro’ y te aparece una ventana con los datos de longitud y latitud.

Sencillo, y muy útil. Esperamos que te sea de provecho.

Lunes, 09 Enero 2017 06:00

Monitorizar su sistema

TinyResMeter es un pequeño monitor del sistema. A diferencia de otros monitores, no consume mucha CPU para decirle cual es el nivel de ocupación de la misma. Además de monitorear el uso de la CPU, puede opcionalmente monitorear la caché, la RAM, el uso de intercambio de archivos y el swap, procesos e hilos, utilización del espacio en disco y un número importante de parámetros del sistema.

También incorporado es un capturador de pantalla que pasa la pantalla al disco cuando se presiona la tecla ImprPant. Viene una nueva versión con mas funcionalidades. Cuiriosamente el programa solo ocupa 92KB.

Si es un unsuario más sofisticado que lo que TinyResMeter le da, tiene otra opcion - StatBar -. Tiene más funciones que las que alguna vez quisiera tener, pero usa más recursos para correr el programa. Buen producto fácil de realizar pruebas con el, ya que no requiere instalación.

Descargar TinyResMeter

Descargar StatBar

Lunes, 09 Enero 2017 06:00

Crear disco de reparación Windows 7

Entorno

Si ha perdido el disco de reparación de Windows 7 o si compró el equipo con Windows instalado y no tiene el disco de reparación, puede crearlo con el comando que le indicamos.

Sugerencia

Para crear el disco de reparación en Windows-7, presione sobre el botón de Inicio y en la caja de búsqueda escriba recdisc y presione Intro.

Se activará una ventana para “Crear un disco de reparación del sistema”.

Introduzca el CD/DVD en blanco en la grabadora CD/DVD y presione sobre el botón “Crear disco” y basta esperar hasta que finalice.

Si tiene varias unidades de grabación, el programa le permitirá escoger en cual de ellas desea hacer la copia, en una lista desplegable.

Así tendrá ya creada su copia del disco de reparación de Windows 7.

Por su puesto le indicamos que requerirá un CD o DVD virgen para poder ejecutar esta ultilidad.

Entorno

Windows 7 por defecto tiene desactivada la barra de herramientas de inicio rápido (Quick Launch), pero con este truco podremos activarla.

Sugerencia

Para activar la barra de herramientas de inicio rápido, presione el botón derecho del ratón en la barra de tareas de Windows y seleccione:

Barras de Herramientas --> Nueva Barra de Herramientas

Donde solicita la carpeta, escriba lo siguiente (se recomienda cortar y pegar)

%SystemDrive%\Users\%username%\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch

Y pulse el botón de "Seleccionar carpeta".

A partir de este momento ya aparecerá la barra de inicio rápido. Puede ahora personalizarla, para lo que precisa hacer clic con el botón derecho encima de la barra de tareas, y seleccione “Bloquear la Barra de Tareas”.

Presione de nuevo el botón derecho del ratón en la barra de tareas pero esta vez solo encima del “Quick Launch” que se ha creado. Desactive “mostrar texto” y “mostrar titulo”

Si desea, puede moverla a la parte izquierda, presionando sobre la barrita de puntos al lado de la barra de inicio rápido y moverla hacia donde desea.

Es conveniente bloquear la barra de tareas de nuevo, presionando el botón derecho del ratón encima de la barra de tareas y seleccionando “Bloquear barra de tareas”.

Lunes, 09 Enero 2017 06:00

Los 5 mejores anti-spywares gratuitos

Los antispywares son tan importantes como un antivirus, ya que sirven como una barrera para controlar las plagas que circulan por internet. Si todavía no tienes mucha experiencia con internet, o no acostumbras analizar las páginas que visitas, es bueno tener un antispyware instalado en tu PC.

Antispywares (anti = contra, spy = espía, ware = mercancía, programa) son programas utilizados para combatir spyware, adware, keyloggers entre otros programas espías.

A continuación, te ofrecemos una lista de los 5 mejores anti-spywares gratuitos:

Super Antispyware

Aunque este programa es uno de las más recientes, ya ganó su fama. Tiene 10 millones de usuarios. El programa analiza al sistema profundamente, es rápido, y se ejecuta en tiempo real. Si estás analizando que antipyware usar, debes probar este.

http://downloads.superantispyware.com/downloads/SUPERAntiSpyware.exe


Windows Defender

Protección suministrada por Microsoft para proteger tu ordenador contra spywares y otros softwares maliciosos que pueden estar instalados en tu sistema. Mantiene la seguridad de tu sistema a través de un análisis profundo de los archivos instalados, búsqueda periódica en todo el sistema, protección continua, actualizaciones automáticas, etc. Posee un utilitario de instalación y desinstalación.

Windows Defender


Spybot: Search & Destroy

Spybot es una herramienta muy práctica que elimina estas plagas. Remueve varios tipos de spywares de tu sistema, como spybots, keyloggers, y adwares. Es considerado superior al Ad-Aware, uno de sus competidores directos, pues detecta un mayor número de spywares, es actualizado mucho más frecuentemente, además de disponer varias herramientas, inclusive tiene la opción para inmunizar tu sistema, bloqueando algunos spywares antes de que se instalen. Su idioma puede ser cambiado al español dentro del programa.

http://www.spybotupdates.com/files/spybotsd162.exe


Ad-Aware Free

Ad-Aware, tiene ahora su nueva versión, más potente y eficiente en la protección de tu ordenador! Esta herramienta trabaja en la detección y eliminación de spywares y codigo afin.
Realiza un escaneo completo de tu sistema en la busca de algunas plagas virtuales específicas, especialmente aquellos archivos ilegalmente se insertan en programas shareware para monitorizar y trazar un perfil comercial del usuario (de donde crees que salen muchos de esos incómodos e-mails comerciales?).

http://newftp.logitheque.telechargement.fr/l/lavasoft_adawarefree.exe


HiJackThis

HiJackThis es una herramienta auxiliar para la eliminación de cualquier spyware en tu ordenador. Se actualiza permanentemente para eliminar los nuevos spywares que puedan llegar a aparecer. El programa hace un escaneo del sistema, mostrando una lista completa de los procesos activos, aplicaciones que están corriendo junto al Internet Explorer, como helpers y hooks.

HiJackThis.msi

La inmensa mayoría de los sistemas de transferencias de archivos a través de Internet entre dos tipos de PC, necesitan la instalación de un software P2P o la suscripción a un servicio on line. Nada de esto es necesario para poder utilizar FilesOverMiles.com. Sin duda alguna, es una de las soluciones más sencillas y eficientes en lo que se refiere a transferencias. El servicio on line necesita sólo un navegador Web dotado con Flash, y no es necesario inscribirse en la página del servicio para poder aprovechar este recurso. Con unos clics es suficiente.

¿Cómo funciona el servicio? A diferencia de otros servicios diseñados para la misma función -transferencia de archivos- FilesOverMiles ofrece la posibilidad de realizar la tarea sin ningún necesitar que ningún servidor interfiera en el proceso.

Otra ventaja de este servicio es que no existe ningún tipo de límite en el tamaño y formato de los archivos a transferir, y el usuario tiene la tranquilidad de que los archivos no quedarán almacenados en ningún servidor o emplazamiento, sino que pasarán directamente de un ordenador a otro, ésa es la función de FilesOverMiles. Si bien es una solución práctica y sencilla, como potencial usuario debes saber que no es la opción más rápida de todas: la transferencia puede tardar cierto tiempo.

¿Cómo utilizar el servicio?

- Entra a la siguiente web: es.filesovermiles.com

- Haz clic en el botón Browse (Examinar)

- Selecciona el archivo que te interese transferir al otro usuario.

- Después de algunos instantes (el tiempo de la transferencia), el servicio crea un link. Selecciónalo, haz clic con el botón derecho del mouse y elige la opción "Copiar".

- Ahora, basta con pasarle este link a la persona que debe recibir el archivo. Puedes pegarlo en una conversación del MSN o enviarlo a través de un correo electrónico.


¡¡Atención!!: Algo muy importante, que no tienes que olvidar. Debes mantener la ventana abierta del navegador hasta que el destinatario reciba el archivo completo. Cerrar la ventana antes de tiempo ocasiona la pérdida del enlace. Así es como el servicio se revela tan simple como rápido: este principio de funcionamiento permite evitar Logins, inscripciones y cualquier tipo de almacenamiento de los archivos en los servidores u otras ubicaciones.

Observaciónes: el tamaño de archivo máximo transferible depende directamente de tu PC y de la memoria libre de que este disponga. En efecto, el software utiliza la función de transferencia de Flash, que reclama previamente la carga íntegra del archivo en memoria. El servicio FilesOverMiles no impone ninguna limitación.

Pipebytes es un servicio de transmisión de archivos vía navegador de internet. En vez de enviar los datos hacia un servidor, los transfiere directamente hacia otro ordenador. No está limitado el tamaño del archivo para las transferencias.

Tanto el remitente cómo el destinatario necesitan estar logueados a la web que presta el servicio durante la transmisión. A partir de un código generado por el remitente, el destinatario tendrá acceso a la transferencia, que es única, como las realizadas por Messenger.

La gran ventaja de este servicio es la seguridad. En la página del fabricante se explica porque este sistema es mejor que el P2P y que los servicios de hospedaje.

Lamentablemente, la tasa de transferencia es limitada. El límite es de 512 kbps, un poco menos que la tasa promedio de subida de la mayoría de los proveedores de internet, y bastante menos que la tasa de descarga de servicios gratuitos como Megaupload. A pesar de eso, Pipebytes permite algo que es muy difícil en servicios gratuitos: el tamaño de archivo es ilimitado.

Pipebytes una solución para quien necesita transferir archivos gigantescos y/o con total seguridad.

http://www.pipebytes.com/

IObit decidió lanzar un antivirus online, dejando a disposición una herramienta para el análisis de archivos que evalúa el grado de peligro de infección existente en una computadora.

Este antivirus online, no requiere de ningún tipo de instalación y es ideal para analizar archivos descargados en computadoras sin antivirus. IObit Cloud permite detectar cualquier virus que tenga un archivo almacenado en un ordenador, y otorga a sus usuarios una protección simple y confiable.

Esta herramienta alojada en la Cloud (nube) permite detectar virus, troyanos, spyware, adware y otros riesgos asociados a la seguridad recurriendo a mecanismos de análisis para ser detectados. Todo este proceso es realizado de forma completamente automática y con la mínima intervención del usuario.

La utilización de este servicio es muy simple e intuitiva. El proceso inicia con el envío de la carpeta o archivo que se desea analizar. Para llevar a cabo dicho análisis hay a disposición un botón sobredimensionado, que permite seleccionar las carpetas y/o archivos para una rápida identificación.

Una vez realizado el primer paso, la selección pasa total y automáticamente a la página web y el proceso de análisis comienza. Los pasos que están siendo realizados y ejecutados son mostrados para poder llevar un control del estado y del proceso. En cada uno de los procesos se visualiza un contador de porcentaje. Una vez terminado el análisis del archivo, IObit Cloud informará si el mismo posee algún tipo de infección.

La duración del análisis depende de la disposición de los servidores que prestan este servicio. Existe un indicador en la parte superior derecha de la página desde donde se puede controlar el estado de ocupación de los servidores y la rapidez con que el servicio va a ser realizado.

Al terminar, aparecerá una indicación sobre la carpeta que ha sido enviada. De esta manera se puede verificar si ésta se encuentra o no infectada con algún tipo de virus.

En la página existe información con respecto al estado del servicio. Accediendo al link "Stats" es posible ver el número de carpetas y archivos que fueron cargados por día y cuántos de ellos presentaron problemas.

A pesar que IObit Cloud es una gran ayuda para la prevención de problemas de seguridad en la computadora, no evita la utilización de herramientas locales con mayor capacidad de protección. Es importante y obligatoria la utilización de un antivirus para una mayor seguridad.


Acceder a IObit Could desde el siguiente link:

http://cloud.iobit.com/

Lunes, 09 Enero 2017 06:00

Edición de imagenes online

Muchas veces podemos tomar una fotografía y no estar por completo conformes con los resultados, por lo que requerimos de un editor de imágenes que nos permitan realizar las modificaciones pertinentes para mejorar nuestras capturas.

Por otra parte, gracias a las herramientas que nos acercan estos editores de imágenes, es posible incluir filtros, efectos, cambiar el tamaño, el color, incluir textos y marcos, y hasta realizar el más minucioso retoque de nuestras fotos.

Para ello, existe una larga lista de programas especialmente diseñados para trabajar imágenes, entre los que podemos encontrar desde los más profesionales, hasta incluso los más sencillos ideales para usuarios novatos en el tema.

No obstante, cada vez son más las aplicaciones que se vuelcan a ofrecer servicios online, brindando de esta manera la posibilidad de disponer de herramientas de software sin necesidad de instalar y ejecutar un programa determinado.

En lo que se refiere a aplicaciones web para llevar a cabo edición de imágenes, seguramente una de las preferidas de los usuarios es la denominada Picnik, ya que no sólo incluye una gran gama de posibilidades para el tratamiento de imágenes, sino que además brinda integración con otros servicios web populares.

Actualmente, Picnik pertenece a la compañía Google, ya que la empresa lo adquirió en el mes de marzo de 2010, y brinda integración de sus servicios con los sitios más destacados de Internet, tales como Facebook, MySpace, Picasa Web Albums, Flickr y Yahoo, entre otros.

Porqué utilizar Picnik?

El servicio ofrecido de forma online por Picnik es realmente tan bueno, que millones de personas en el mundo lo utilizan frecuentemente, y la mayoría ya ha descartado por completo la utilización de pesados programas instalables en su PC para la edición de imágenes.

Es que el éxito de la aplicación online radica precisamente en una serie de ventajas que caracterizan al servicio, entre las que debemos destacar que se trata de un editor de fotos realmente rápido y online, que nos permite corregir imágenes con un solo click.

Por otra parte, Picnik incluye excelente herramientas para la edición de imágenes, mediante las cuales es posible recortar, rotar y cambiar el tamaño en tiempo real de las mismas, incorporar una gran variedad de efectos especiales, añadir textos con una gran cantidad de alternativas en cuanto a fuentes, que incluyen herramienta de escritura de alta calidad.

En definitiva, Picnik incluye posibilidades únicas, gracias al trabajo constante de prestigiosos diseñadores que vuelcan sus conocimientos para permitirnos lograr los cambios que necesitamos en nuestras imágenes.

Asimismo, al ser una aplicación online que se utiliza a través del navegador web, Picnik es una herramienta que funciona en diversos sistemas operativos, tales como Microsoft Windows, MacOS, y distribuciones Linux, y lo mejor es que no requiere de su instalación en el ordenador.

Accede ahora desde el siguiente enlace:

http://www.picnik.com/



Quieres llevar tu ordenador a cualquier lugar? No estamos hablando de trasladar una notebook de aquí para allá, estamos hablando de un servicio, iCloud. Con esta herramienta puedes crear tu computadora virtual, guardar todos tus documentos y hasta descargar aplicaciones desde la web. Ofrece 3GB para cada cuenta GRATUITAMENTE. Simplemente con efectuar un registro, tu ordenador virtual será creado y estará lista para usar. En el margen izquierdo se encuentra la barra de Menú, equivalente al Menú Inicio de Windows. No tengas miedo, haz clic y ejecuta lo que quieras, como si estuvieras en tu ordenador, sólo que ahora, todo el proceso será realizado en el servidor de iCloud, por lo tanto, puedes abrir el editor de imágenes, el editor de vídeos, la calculadora y otras aplicaciones de manera simultánea, sin que el ordenador se ralentice. De esta forma, puedes acceder a tu ordenador desde cualquier lugar del mundo. Todos tus correos, fotos, documentos, etc. estarán ahí, independientemente de la máquina que estés usando para su ejecucion. Accede a iCloud Ahora! - http://icloud.com/es/landing

Lunes, 09 Enero 2017 06:00

¿Como eliminar un virus troyano?

Hoy en día, los virus son una verdadera pesadilla para cualquier usuario de internet. Entre ellos, los denominados troyanos son de lo más frecuente. Su nombre proviene del caballo de Troya mitológico, que parecía ser un regalo para Troya pero escondía en su interior un ejército griego que atacó la ciudad y la dominó. En informática, los troyanos hacen referencia a aquellos programas que parecen ser un software de utilidad pero que en realidad ponen en peligro la seguridad y pueden dañar tu equipo.

Los troyanos se esparcen cuando los usuarios abren un programa que creen que tiene un origen legítimo pero no es así.

A continuación describimos el procedimiento general para que puedas eliminarlos de tu ordenador.

Algunas señales de que nuestra ordenador está infectada pueden ser:

1- Que el ordenador se reinicie solo;
2- Que el sistema funcione con mucha lentitud;
3- Que el sistema operativo no se inicie;
4- Que hayan desaparecido algunos archivos;
5- Que se abran ventanas con publicidades o pornografía.

Remover virus troyanos

1. Descarga e instala un antivirus actualizado o Hay disponible muchas versiones de antivirus "gratis". Uno recomendable puede ser AVG Anti-Virus, que no ocupa demasiado espacio y es de fácil uso. Puedes bajarte el AVG Anti-Virus desde el siguiente link:

 http://free.avg.com/es-es/antivirus-gratis-avg

2. Desconéctate de internet ya sea que uses el teléfono, la placa de red o la placa wi fi.

3. Abre tu navegador de internet y borra el cache y las cookies.

o Para borrar las cookies en Internet Explorer sigue los siguientes pasos: Herramientas >> Opciones de internet >> en la lengeta que

marca General elegir "Borrar Cookies". La pc preguntará si "Desea borrar todas las cookies en la carpeta de archivos temporales de internet?" Haz clic en OK.

o Para borrar el cache en Internet Explorer completa los siguientes pasos: Herramientas >> Opciones de internet >> en la lengeta que dice General elegir Borrar Archivos. Estate seguro de haber tildado la casilla que dice "Borrar todo el contenido offline". Haz clic en OK.

4. Reinicia el ordenador en "Modo a prueba de fallos"

o Para esto, cuando el sistema termina de bootear, deberemos apretar F8 y elegir dentro de las opciones del sistema operativo "Iniciar Modo a prueba de fallos"

5. Es conveniente que si estas usando Windows ME o Windows XP, apagues la Restauración de Sistema o el "System Restore".

o Algunas veces los virus pueden esconder archivos en la Restauración de Sistema en cuyo caso, apagando la restauración posibilitamos que el antivirus pueda remover eficazmente esos archivos. Ten en cuenta que al apagar el Sistema de Restauración se pierden los puntos de restauración anteriores, lo que significa que no vas a tener la opción de restaurar el sistema a una fecha previa en la que el sistema funcionaba normalmente.

6. Haz un escaneo completo de el ordenador. Esto puede demorar algún tiempo (depende de cuanta información tienes en tu ordenador para que el antivirus revise). Sé paciente y dale tiempo al programa de hacer su trabajo.

7. Si ves que el antivirus tiene problemas para remover un virus tienen que ejecutar MSCONFIG y encuentra que programa que se carga con el inicio del sistema operativo es el responsable de cargar el archive infectado.

o Para instrucciones de cómo usar MSCONFIG utiliza un buscador de internet o la ayuda de Windows.

8. Luego de que todos los virus hayan sido puestos en cuarentena o removidos reinicia la PC, conéctate a internet y ejecuta Windows Update para descargar aquellas actualizaciones que sean recomendadas para tu equipo.

Algunos consejos para mantener alejados los virus de tu ordenador:

1. No abras los archivos adjuntos que vengan con el correo electrónico, salvo que estés totalmente seguro de que no están infectados. Incluso los correos de personas conocidas pueden contener virus, así que mantente alerta.

2. Mantente alejado de sitios webs de dudoso contenido.

3. Ten cuidado cuando descargas cosas utilizando programas para compartir archivos P2P (Peer to Peer) -Ares, Emule, etc... -. Siempre escanea los archivos que bajaste antes de abrirlos.

4. Mantiene Microsoft Windows actualizado a través de Windows Update.

5. Mantiene tu antivirus actualizado y haz escaneos periódicos.

6. Instala un Firewall (o Cortafuegos en español). El Firewall es un dispositivo de seguridad que funciona entre redes, permitiendo o denegando las transmisiones de una red a otra. Para descargar un firewall has clic aqui:

7. No instales ningún programa salvo que conozcas quien es su fabricante. Cuando tengas dudas busca el nombre del programa en google.

8. Cambia Internet Explorer por algún otro explorador más seguro como Mozilla Firefox.



Página 1 de 2

Utilizamos cookies. Las cookies nos permiten ofrecer nuestros servicios. Al continuar navegando por nuestra Web, entenderemos que aceptas el uso que hacemos de las cookies. Más información