Publicado el

¿Para que sirve el VPN?

Cuando hablamos de la seguridad de una computadora, normalmente pensamos en los antivirus o el firewall. Estas son las dos protecciones más comunes, pero, ¿has oído hablar de VPN (Red Privada Virtual por sus siglas en inglés)? Esta herramienta también juega un papel muy importante en la protección de la información.

¿Qué es una VPN?
Si alguna vez trabajando fuera de tu oficina te viste en la necesidad de conectarte a la red corporativa de tu empresa, seguramente estés familiarizado con este servicio. Una  VPN es una red privada compuesta por un conjunto de equipos  o redes separadas, conectadas a través de una red pública. Al establecer una conexión cifrada entre el dispositivo y un servidor, una VPN no solo protege la privacidad de los usuarios de internet, si no que también permite esquivar algunas restricciones geográficas en algunas redes o países.

¿Cómo funciona una VPN?
Un antivirus puede hacer un gran trabajo manteniendo la información almacenada en tu equipo protegida de hackers y diversas amenazas. Una VPN funciona como un excelente complemento a un antivirus, ya que ésta protege tus comunicaciones online y tus búsquedas web de posibles espías.
Dicho servicio crea un canal virtual entre el servidor VPN y tu dispositivo (sea computadora o teléfono celular). Al funcionar como una sesión directa temporal, la VPN utiliza un código de encriptación único para proteger información transmitida. Todo el tráfico intercambiado entre dos redes a través de este canal es invisible para aquellos que buscan interceptar la comunicación. El contenido solo es descifrado cuando la información llega al receptor, quien posee la clave única de cifrado.
De esta manera, una VPN protege la privacidad y los datos de los usuarios, tales como números de tarjetas de crédito y nombres, esto durante la transmisión de datos en redes públicas no seguras.

Además de proteger la privacidad, este servicio también permite al usuario camuflar su propia dirección IP, reemplazándola por la IP del servidor VPN. De esta manera el usuario puede conectarse a páginas con limitaciones geográficas, ya que dichas páginas detectarán la IP del VPN y no la del consumidor.

Este servicio posibilita el anonimato del cliente,  permitiéndole no dejar huellas y dificultando la labor de aquellos con intenciones dudosas.

Publicado el

¿Qué es un Troyano?

Un Troyano es un tipo de malware que se disfraza como un programa útil, rutinario o inofensivo que engaña a la víctima para que lo instale en su computadora. Su nombre deriva de la popular historia de la antigua Grecia, en la que los griegos enviaban un gran caballo de madera a la ciudad de Troya como símbolo de paz. Sin embargo el caballo escondía tropas griegas que durante la noche abrieron las puertas de la ciudad, permitiendo un ataque griego sobre ésta.

Un troyano necesita ser invitado a un equipo para poder ejecutar su código dañino. Por este motivo, toman forma de programas inocuos o interesantes, como un archivo adjunto en un correo electrónico o un juego. En otras ocasiones los atacantes pueden insertar líneas de código malicioso en programas aparentemente legítimos, pero que tienen funciones ocultas al usuario. De esta manera, el usuario descarga e instala un troyano sin ser consciente de su peligro.
Una vez instalado, un troyano crea una puerta trasera en el sistema de la víctima, permitiendo el acceso a un atacante. Otros usos pueden incluir encender el micrófono o la cámara web de la víctima sin que ésta se entere, usar su cuenta para enviar correos de spam o incluso utilizar su PC para almacenar o enviar archivos ilegales.
Pese a que los troyanos presentan una apariencia inocente, existen algunos indicadores que permiten detectar su presencia. Por ejemplo, un síntoma común es que suelen reducir el rendimiento de la víctima, o incluso cerrar programas a la fuerza, debido a un fuerte uso de la red.

¿Cómo mantener mi equipo a salvo?
Hay varios consejos que puedes seguir para evitar ser infectado por un troyano:
1. No abras archivos adjuntos en correos electrónicos a menos que los estés esperando y conozcas el contenido.
2. Evita instalar programas desde páginas web no oficiales.
3. Puedes utilizar un cortafuegos para detectar si has sido infectado. Esta barrera entre Internet y tu computadora analiza el tráfico y si hay alguna actividad de red sospechosa, limitando el acceso a usuarios desconocidos.
4. Utiliza un antivirus actualizado para detectar troyanos en tiempo real.
En resumen, un troyano puede acceder a tu equipo sin que te des cuenta, y espiar o robar tu información privada. Mantente alerta y evita descargar ficheros de los que no conozcas bien su procedencia.

Publicado el

¿Por qué es importante la seguridad móvil?

Los dispositivos móviles se han convertido en una herramienta de acceso y resguardo de información básico para las personas, al permitirles comunicarse, almacenar datos, hacer transacciones bancarias, entre muchas otras actividades.

Al posibilitar la conexión a la red, estos equipos pueden poner en riesgo esta información que en la mayoría de las ocasiones es muy personal, vulnerando así la privacidad y/o seguridad del usuario. Dicha información puede ser aprovechada por delincuentes para conseguir ingresos a partir de cuentas y datos almacenados en el dispositivo, eso sin mencionar la posible filtración de archivos personales como fotos, documentos, mensajería, etc.
Dado lo anterior existen aplicaciones y herramientas tales como antivirus, la localización desde otro dispositivo, el desbloqueo y eliminación de información remota, que han cobrado importancia en el fortalecimiento de la seguridad de los dispositivos móviles.

Los últimos estudios en el área han comprobado que la necesidad de poseer seguridad para la información ha tomado importancia gradualmente para las personas. Las investigaciones mencionadas arrojaron que el 53% de los usuarios de Smartphone muestran alta valoración por la privacidad de sus datos en los dispositivos. Sin embargo, pese a esta preocupación, la realidad es que el uso de medidas de seguridad no tiene mucha difusión, pues sólo 3 de cada 10 usuarios tienen instalado un antivirus en su dispositivo. De la ponderación restante, solo el 40% muestra interés por instalarlo.

Otro mecanismo de seguridad es la localización remota de teléfonos y/o tabletas. En este rubro, solo 32% de los usuarios cuentan con una aplicación para localizar su equipo y únicamente una tercera parte de los que no la utilizan muestra interés por contar con este tipo de herramienta. En cuanto al respaldo de la información, sólo la tercera parte realiza una copia de seguridad, protegiendo así sus datos ante un posible robo o pérdida del dispositivo. Por otro lado, más de la mitad (55%) tienen activado algún código para el acceso a su dispositivo.
A estas herramientas de seguridad se unen nuevas y útiles aplicaciones tecnológicas para proteger el acceso privado al equipo, entre ellas el desbloqueo por huella dactilar y reconocimiento facial.

En lo que toca a la realización de transacciones bancarias en dispositivos móviles, aunque existen diversas opciones de protección al usuario y todas las aplicaciones bancarias cuentan con sistemas de seguridad de alta complejidad; solo 7% realizan transacciones bancarias a través de su equipo, esto se debe a la falta de confianza que le tiene la población a este tipo de servicios.

Tras realizar este breve recuento de la seguridad en los dispositivos móviles en México, se identifica que existe una creciente preocupación de los usuarios sobre su información que ha dado lugar a la creación de nuevas herramientas de seguridad encaminadas a proteger la privacidad de sus datos en los equipos.

Efectivamente, son mucho más los beneficios que tienen estas tecnologías a sus posibles riesgos. Un método efectivo para concientizar a la población es la realización de campañas de difusión sobre estos, pero sobre todo para promover el uso sobre estas herramientas de seguridad.

Publicado el

¿Antivirus o Internet Security?

Mucha gente se confunde al contrastar un Antivirus y un Software de Seguridad Informática y, aunque se pueden encontrar muchas similitudes entre ellos, cabe aclarar que no son sinónimos. ¿Cuál es mejor? ¿Cuál debería adquirir? Aquí les mencionaremos las diferencias entre un Antivirus y un S. de Seguridad Informática, lo cuál podrá ayudarle a elegir el que mejor se adapte a su estilo. 

Antivirus
– Es un programa anti-amenazas único, algunos de ellos incluyen Anti-malware y algunos otros funciones básicas de protección.
– Normalmente no tienen una protección Firewall incluida.
– Funcional para protección básica.
– Solo escanea las infecciones que éste reconoce.
– No puede prevenir y atacar amenazas que no puede identificar. Un antivirus tiene como función principal combatir ‘’gusanos’’, troyanos e infecciones de las que tiene registro la firma.
– Su desventaja principal es que muchos programas Antivirus no incluyen la protección de cortafuegos y la protección anti-spyware y anti-spam que proveen es muy elemental, lo que facilita el robo de información.
– El precio es muy accesible e incluso se pueden encontrar versiones completamente gratuitas.
– Son una gran opción para equipos de el hogar.

Software de Seguridad Informática

– Es una colección de funciones antivirus como Cortafuegos, Anti-malware, Anti-spyware y Anti-Spam.
– Cortafuegos siempre incluído.
– Ofrece una protección completa contra amenazas de Internet y amenazas USB.
– Gran parte de estos ofrecen protección contra ransomware.
– Provee protección incluso contra hackers.
– Protección en tiempo real y análisis detallado de posibles factores de riesgo, en la web y en el sistema.
– Control parental.
– Un punto en contra es que no se desempeña de forma óptima en equipos con menos de 512MB de memoria RAM.
– Es más costoso que un antivirus convencional.
  – Ideal para negocios y usuarios comprometidos a proteger su información.

Conclusiones
El Anti-malware(Antivirus) es la mejor opción para un usuario básico que busca estar protegido, no se requiere un vasto conocimientos para su uso y se les puede encontrar en precios bastante amigables. Por otro lado, para los usuarios avanzados que desean mayor resguardo en sus ordenadores (sin mencionar a las empresas y negocios), es recomendable adquirir un producto un tanto más complejo como lo es un Internet Security System, ya que se encuentran en una constante descarga de archivos, visitan sitios web con mucha frecuencia y reciben correos electrónicos periódicamente.
Los expertos sugieren experimentar entre los dos tipos de protección y examinar las funciones de cada uno para elegir el que mejor se adapte a las necesidades del usuario. 


Y tú, ¿Con cuál te quedas?

Publicado el

La evolución de la Seguridad Informática

La era en la que los usuarios ignoraban la eficacia de la protección que le daban a sus ordenadores es ahora parte del pasado, y no es para menos. Las malas experiencias registradas en el tema de usurpación de identidad, robo de información como cuentas bancarias e incluso infiltración en unidades con brechas y vulnerabilidades, han llevado a nuevos niveles la necesidad de proteger la información virtual, incluso datos que para algunos despistados podrían parecer poco relevantes, no se diga para las empresas que manejan bases repletas de elementos.

Hace veinte años la Seguridad Informática estaba enfocada en defender a las computadoras y su sistema operativo. Se entendía como la seguridad de los equipos informáticos para evitar que dejasen de funcionar correctamente y se centraba en establecer barreras contra virus que llegasen a afectar su rendimiento.


Dicho sector ha experimentado un profundo cambio a lo largo de los años. Hoy en día el objetivo principal es asegurar el bien más valioso de una empresa, su información, enfocando la misma seguridad a sus procesos de negociación, que pueden verse afectados por intrusos que hagan mal uso de sus datos o los utilicen para un beneficio propio y completamente ilegal.
Así mismo, el perfil del infiltrado ha evolucionado de forma radical. En el pasado los objetivos del atacante eran más simples, tales como acceder a direcciones donde no había sido posible llegar e infectar un sistema solo por diversión y hacerse de un mérito vago pero propio, hacer lucro con esto no era común. Actualmente, los intrusos tienen en cuenta la importancia de la información y el valor que puede llegar a tener. Hoy hablamos de grupos sistemáticamente organizados que se aprovechan de los defectos o brechas en los sistemas, incluso en las redes de telecomunicaciones, teniendo como fin acceder a la información sensible de una base y obtener ganancias a través de ciber secuestro o transferencias bancarias hechas por ellos mismos.

Por otro lado, es necesario hablar sobre las medidas técnicas y organizativas que se deben tomar para evitar que cualquier amenaza se materialice. Es necesario para la empresa conocer en todo momento cuánto vale su activo más crítico, la información del negocio y cuáles son las deficiencias de seguridad que podrían propiciar el acceso a la misma. Es necesario conocer el estado de la seguridad en todo momento a través de análisis de riesgos dinámicos que permitan identificar las principales amenazas y cuantificar los riesgos asociados a la concreción de las mismas, teniendo en cuenta varios factores clave: el valor de la información, la probabilidad de que una amenaza pudiera presentarse, y el impacto que tendría sobre el negocio.
Ningún sistema está exento del riesgo a un ataque, día con día las organizaciones delictivas se actualizan a la par de los sistemas anti-ataque para descubrir y explotar pequeñas fallas en un Sistema de Seguridad Informática. Sin embargo, se ha visto un gran avance en los implementos y las mejoras en el Software de Seguridad, el cual es más y más difícil de burlar. Sin lugar a dudas es un cerrojo que toda empresa debe tener.

Publicado el

5 tips para navegar de forma segura en internet

Sin importar la edad, el sexo, nuestro nivel educativo o posición socioeconómica, la mayoría de nosotros navega en internet, ya sea para investigar, hacer compras, vender, localizar contactos, realizar transferencias bancarias, jugar en línea, entre muchas actividades más. Tampoco es un secreto que estos hábitos nos hacen vulnerables a diferentes tipos de ataques informáticos o al robo de información, por lo que siempre debemos buscar la forma de protegernos.

En un mundo donde la información se ha convertido en uno de los más importantes activos para las empresas y en una valiosa posesión individual, el robo y mal manejo de datos está a la orden del día. Un ejemplo es el reciente ataque que se dio a los bancos de México, y ni qué decir del caso Cambridge Analytica, que utilizó datos procedentes de Facebook para sus actividades comerciales y que los obtuvo de una forma que vulnera los términos de uso.

Pareciera que solo las grandes organizaciones, incluso las que se desenvuelven en el terreno tecnológico, son las que deben estar protegidas, pero no es así. A nivel individual todos estamos expuestos, así que -guardando las debidas proporciones- recurrir al sentido común siempre será una buena alternativa; por eso queremos compartirte algunos conceptos básicos que te ayudarán a navegar en internet, con responsabilidad y, sobre todo, con seguridad.

  1. No acceder a sitios web de dudosa reputación: Cuando entres a cualquier página web asegúrate de que sea un sitio seguro; este debe contar con el protocolo https.5 tips para navegar de forma segura en internet
  2. Evita los enlaces sospechosos: Si no estás seguro del link, lo mejor es no hacer clic. Estos sitios se aprovechan para implantar malware diverso en tu computadora, incluyendo virus diseñados para robar información.
  3. Evita utilizar la misma contraseña para todas tus cuentas: Es recomendable que en ellas combines caracteres, letras y números.
  4. Mantente actualizado: Es muy importante actualizar navegadores, programas, así como tu sistema operativo.
  5. Instala un antivirus en tu computadora: Sabemos existen muchos antivirus gratuitos, pero te recomendamos instalar alguno de reconocido prestigio, pues incluyen funciones y herramientas que deberás gestionar con ciertos permisos; de lo contrario, nada garantizará la protección de tu equipo, tu información y tu sistema operativo.

¿Los antivirus son caros? ¡Falso!; incluso existen algunos que con una sola licencia de precio asequible te permiten proteger varios dispositivos, como PCs, tabletas o teléfonos celulares. Ahora bien, si crees que se alentará tu equipo al instalar un software antivirus, te comentamos que hay soluciones que requieren mucho espacio o que consumen muchos recursos, y eso sin contar las constantes y “molestas” actualizaciones, así que lo mejor será leer las especificaciones y condiciones de cada producto antes de instalarlo.

Si nos permites una recomendación, elige un antivirus que en verdad te proteja a la hora de navegar por internet. F-Secure, por ejemplo, te advierte sobre páginas que no han sido analizadas, especificando aquellas a las cuales no debes acceder, así como las que tiene el carácter de “seguras”.

Este antivirus te muestra además la reputación de los sitios web que aparecen en los resultados de búsqueda de Google, Yahoo! o Bing.

Sitio seguro (se ha analizado anteriormente por el antivirus y puedes entrar sin riesgo alguno).

5 tips para navegar de forma segura en internet

Sitio no analizado: (se puede entrar, aunque puede no ser seguro).

5 tips para navegar de forma segura en internet

Sitio no seguro: (este sitio se ha clasificado como perjudicial y ha sido bloqueado).

Cuando intentes entrar a este sitio el antivirus te alertará sobre los riesgos del mismo.

5 tips para navegar de forma segura en internet

Estas son solo algunas de las características con las que cuenta F-Secure; sin embargo, una de sus grandes fortalezas está en la protección que garantiza a la hora de acceder a sitios web bancarios. De entrada, cuando el antivirus detecta que has entrado a alguna de estas páginas, automáticamente se activa el “Control de Conexiones”.

 

¿Qué significa esto?

El Control de Conexiones añade otra capa de seguridad a fin de evitar que los atacantes interfieran en tus transacciones confidenciales; asimismo, te protege frente a actividades perjudiciales, como por ejemplo cuando accedes a tus bancos en línea o realizas transacciones vía internet.

Este beneficio te garantiza mayor protección y evita el robo de datos sensibles, como contraseñas y números de tarjetas, así que podrás realizar cualquier movimiento bancario con toda tranquilidad.

Solicita una prueba de 30 días a informes@gruponym.mx y aprende más sobre los beneficios y promociones que tenemos para ti.

¡NO pongas en riesgo tu inversión, tus sistemas y tus equipos!

Nuestros expertos te asesoran donde y cuando lo necesites. Por algo hemos sido reconocidos, durante tres años consecutivos, como una de las 50 empresas de consultoría TIC más importantes de México.

El mejor consultor de TI, cerca de TI.

Publicado el

Consideraciones para la correcta emisión de la Factura Global en el Anexo 20 Versión 3.3.

Emitir una factura global por las ventas al público en general es obligatorio para los contribuyentes que tienen ingresos por la venta de algún producto o servicio.

Este comprobante se expide por las transacciones o ventas en las que no se emite un CFDI.

Primer Consideración:

El RFC que debemos utilizar es el genérico esto lo  determino el SAT, el RFC genérico es; XAXX010101000 anótalo y toma en cuenta este dato para las facturas del periodo en las que aplique.

A continuación el Fundamento Legal:

El SAT mediante reglas de carácter general podrá establecer facilidades administrativas para que los contribuyentes emitan sus comprobantes fiscales por medios propios, a través de proveedores de servicios o con medios electrónicos que en dichas reglas determine, dicho órgano desconcentrado ha otorgado en la regla 2.7.1.24. una facilidad para el caso de las operaciones en donde no se cuenta con la clave en el RFC del receptor, consistente en poder emitir a sus clientes que no solicitan un CFDI en éstas operaciones que se conocen celebradas con el público en general, un comprobante simple o simplificado que no puede ser utilizado para deducir o acreditar, estando esto condicionado a tener que elaborar también un CFDI global en donde consten los siguientes puntos:

  • Los importes correspondientes a cada una de las operaciones realizadas con el público en general del periodo.

 

  • El número de folio o de operación de cada uno de los comprobantes de operaciones con el público en general que se emitieron en el periodo.

 

  • Emitir este CFDI global incluyendo como clave en el RFC de su receptor la clave genérica en el RFC para CFDI global a que se refiere la regla 2.7.1.26.

Segunda Consideración:

El CFDI global deberá expedirse a más tardar a las 72 horas siguientes al cierre de las operaciones que lo integran.

Toma en cuenta este párrafo de la guía de llenado SAT.

“Fundamento Legal”

Cuando los adquirentes de los bienes o receptores de los servicios no soliciten comprobantes de operaciones realizadas con el público en general, los contribuyentes no estarán obligados a entregárselos cuando el importe sea inferior a $100.00 (cien pesos 00/100 M.N.), no obstante deberán incluir dentro del CFDI global en donde consten las operaciones celebradas con el público en general.

El CFDI global en donde consten las operaciones celebradas con el público en general, deberá remitirse al SAT o al proveedor de certificación de CFDI, según sea el caso dentro de las 72 horas siguientes al cierre de las operaciones realizadas de manera diaria, semanal, mensual o bimestral.

 

En la siguiente nota continuaremos con las consideraciones, si eres un RIF seguro te interesara…

Continuara…

En Integración de Soluciones Informáticas NYM, contamos con los mejores consultores en TI, además de contar con el reconocimiento por parte de la marca CONTPAQi como:

Asesores CONTPAQi.

Estoy seguro de que esta información te será de gran ayuda para poder emitir de manera correcta el CFDI global en la versión del Anexo 20 Versión 3.3.

Independientemente del software que utilices esta información es para todos los contribuyentes que estén obligados a realizar este proceso.

Att.

Ing. Omar Espinosa Marín

Asesor CONTPAQi

 

 

 

Fuentes:

http://www.sat.gob.mxhttps://www.gruponym.mxhttps://www.contpaqi.com

Publicado el

BIM Cloud ¡Lo que siempre buscaste!

Archicad

¿Sabes que es y para que sirve?

BIM Cloud es lo que siempre buscaste y nunca encontraste…

BIMcloud permite el flujo de trabajo BIM en cualquier red, cualquier configuración de hardware o software, conectando a equipos de trabajo y proyectos de cualquier tamaño o configuración durante 24/7.

Building Information Modeling está aquí desde hace 30 años. BIM trabaja perfectamente a pequeña escala en donde no se necesita un extenso “trabajo compartido”. Sin embargo, BIM puede ser un cuello de botella para los equipos más grandes que requieren el acceso simultáneo a los proyectos desde distintas ubicaciones.

En otras palabras, BIM es grande, pero no escala bien – por lo menos no lo ha hecho hasta ahora!!!

BIMcloud combina la tecnología patentada del Servidor “Delta” de Graphisoft con las ventajas de la nube, que proporciona una solución escalable para equipos y proyectos de cualquier tamaño, con los siguientes beneficios específicos:

• Funciona en cualquier red. No se requiere ninguna conexión VPN, todo lo que necesita es acceso HTTP estándar a Internet.

• Conecta a los miembros del proyecto en tiempo real desde cualquier distancia. La latencia de red no es un problema para BIMcloud

• Funciona sobre hardware estándar, no se requiere ningún hardware o software de tipo servidor para ejecutar el BIMcloud

• Opera en cualquier nivel de seguridad de datos, y se implementa fácilmente en entornos cloud públicos y privados

• Se integra en el entorno corporativo permitiendo al personal de TI gestionar de forma centralizada los usuarios y el acceso a los datos

La escalabilidad de BIMcloud es compatible con cualquier tipo de carga de trabajo. Se pueden actualizar servidores BIMcloud sobre la marcha o añadir nuevos recursos cuando se necesite.

 

¿Como controlamos BIM Cloud?

Administración Central de Recursos en la Nube

El Administrador BIMcloud tiene una interfaz de administración basada en web que controla cada aspecto del BIMcloud.

La interfaz de administración de proyectos del Administrador BIMcloud permite a los usuarios organizar sus servidores y proyectos en una estructura de tipo carpeta.

La lógica de agrupado se adapta a la estrategia de la empresa integrando la administración de usuarios con el directorio de usuarios existente de la empresa a través del protocolo estándar de la industria LDAP y elimina el exceso de trabajo de administración de usuarios a los responsables de TI.

En conclusión: podemos destacar que BIM Cloud es la herramienta mas acertada para poder realizar un trabajo colaborativo, sin necesidad de invertir en hardware muy costoso, es fácil de usar y en lo personal a mi me es de gran utilidad, trabajas en tiempo real con tu equipo, es de acceso simultaneo y sin importar el tamaño del archivo no se vuelve lento.

Si quieres probarlo, no dudes en buscarme para trabajar bajo metodología BIM.
(55) 3874 0015  Ciudad de México
josue.garcia@gruponym.mx

 

https://www.gruponym.mx/
http://www.graphisoft.com/

Publicado el

S.O. WINDOWS QUE SE DECLARAN OBSOLETOS.

No es noticia que Microsoft ha declarado obsoletos algunos de sus sistemas operativos más antiguos. Hablaremos de ello en este artículo, apuntando algunas de las repercusiones con las que nos encontramos en nuestro trabajo en el campo de la informática.

Que Microsoft haya declarado obsoleto alguno de sus sistemas operativos significa que ya no presenta actualizaciones ni ofrece ningún tipo de soporte para los usuarios que posean dichos sistemas. Esto es un engorro, especialmente porque a lo largo del tiempo siempre se van presentando problemas de seguridad en los productos de software. Si estos problemas no se resuelven por medio de actualizaciones, el sistema afectado puede verse gravemente perjudicado y con mucho riesgo de infecciones de virus y gusanos.

Por ejemplo, los sistemas Windows XP, 95 y 98 han sido declarados obsoletos. Así como los NT y los Windows Milenium (Me). Una buena gama de sistemas operativos que desgraciadamente todavía siguen utilizando algunos usuarios.

HARDWARE Y SOFTWARE OBSOLETOS.

El problema de disponer de un sistema operativo que Microsoft haya caducado no pasa simplemente porque Windows no se pueda actualizar. También incluye otras sensibles desventajas, pues los distintos fabricantes de software y hardware no suelen ofrecer compatibilidad con sistemas obsoletos.

CONTPAQi

Este es un claro ejemplo de un software que solo ofrece compatibilidad con Windows 7 Service Pack 1 en adelante, es decir el mismo Windows XP es un sistema operativo obsoleto para este software, reafirmando que Microsoft no ofrece actualizaciones para ese sistema operativo.

En este caso un software que está ayudando a los usuarios a cumplir con sus declaraciones, cumplimientos y obligaciones fiscales requiere de complementos necesarios, por lo que es indispensable de un navegador que te permita ejecutar por ejemplo la página del SAT o cierta versión de JAVA, herramientas como el Net Framework 4.5,  esto implica cada vez más un equipo totalmente actualizado.

Hay que mencionar que también en la actualidad esto de los sistemas operativos obsoletos ya es historia, ya que en estos momentos en los centros comerciales, tiendas de autoservicio, encuentras equipos sumamente baratos y con el último sistema operativo a la velocidad necesaria para el trabajo en oficina o en casa.

INSTALAR WINDOWS EN ORDENADORES ANTIGUOS

En ocasiones tenemos máquinas que se han quedado muy desfasadas, pero que deseamos utilizar para realizar cualquier tarea. Estas computadoras puede que ya no sean útiles en entornos de oficina o desarrollo, donde es bueno disponer de una alta productividad, pero todavía son perfectamente utilizables para navegar por Internet o realizar otras tareas domésticas.

Es habitual que estos sistemas dispongan de un espacio reducido en el disco duro, de unos pocos Gigas, poca memoria y poco procesador. Debido al mercado, puede ser muy poco aconsejable la actualización de este ordenador, puesto que cualquier componente puede ser más caro que el propio ordenador. La memoria, por ejemplo, al ser antigua es más cara incluso que la nueva. El disco duro puede que incluso no sea compatible, o que nuestro ordenador sólo reconozca una pequeña parte de él. Para actualizar el procesador sería necesario cambiar otra serie de componentes del ordenador que nos saldrían muy caros.

CONCLUSIÓN

Está claro que la potencia de los ordenadores ha aumentado mucho durante el tiempo, pero para determinados usos, se puede utilizar sin problemas una máquina antigua y poco potente.

Pero por desgracia, darle un uso a esa máquina no va a ser del todo fácil, puesto que deberemos disponer de un Windows poco actual, que posiblemente haya caducado, con lo que no se tendrá servicio de actualizaciones. Si tenemos que instalar algún componente adicional moderno, posiblemente no tengamos compatibilidad con versiones antiguas de Windows, por lo que podemos encontrarnos ante un típico caso de pez que se muerde la cola, muy difícil de solventar.

Se agradecería a todos los fabricantes, de sistemas operativos, de hardware o de cualquier tipo de programa, que mantuvieran mayor compatibilidad con sistemas anteriores, para poder seguir utilizando en algo útil nuestras máquinas antiguas y esto para no mandarlas al sótano o al fierro viejo, ya que en la actualidad así se encuentra ese ordenador que en su momento te costó un dineral.

 

La tendencia tecnológica apunta todo en la famosa “nube” esto quiere decir que ahora ya no es necesario de un sistema operativo sino solo un navegador, un correo electrónico y la velocidad para descargar y subir archivos, el claro ejemplo de las CHOMEBOOK.

En el próximo artículo expondremos las ventajas y desventajas de la “nube”.

Esperando poder retroalimentar tu conocimiento acerca de los sistemas operativos que hoy son obsoletos.

 

Ing. Omar Espinosa Marín

Asesor CONTPAQi.

https://desarrolloweb.com

Publicado el

El flujo de efectivo es el motor de tu empresa.

La mayoría de la gente asume que los que son buenos para los negocios también son buenos para administrar el dinero, manejar sus flujos y la cobranza… Y no es así. Porque observando los negocios desde una perspectiva más empresarial, la mayoría de estosempresarios son muy buenos solucionando problemas, encontrando oportunidades o son unos súper vendedores. Pero el hacer cuentas, organizar y administrar ¡nomás no se les da!

Y es que uno de los mayores problemas que enfrentan, es el flujo de efectivo y la cobranza.

Siempre haz un flujo de efectivo, es decir, mes a mes escribe en una columna de dónde vas a sacar el dinero para operar (ahorros, préstamos, ventas y cualquier tipo de ingreso) y en otra todos los costos en los que vas a incurrir para operar el negocio.

Pide anticipos y de preferencia firma contratos. En México mucha gente es buena para pedir, pero mala para pagar. Al pedir anticipos reduces tu riesgo (ya que preocupa mas perder ese anticipo si no liquidan el total para que les entregues), eso si nunca entregues hasta que no esté liquidado. El tema de los contratos poca gente lo hace, pero es muy buen respaldo primeramente para hablar con tu cliente cuando estén cambiando las condiciones (tipo de cambio, condiciones de entrega, etc.) y segundo para tener con qué reclamarle en caso de ser necesario.

Pon en orden tu cobranza. Eso de que te paguen a 30, 60, 90 días o mas va a depender de que tu tengas esos mismos créditos y de a quien se los otorgues, ya que si es cierto que lo más recomendable es una venta de contado en ocasiones el crédito es un gancho para mantener tu negocio, aquí el verdadero y serio problema es si no llevas un monitoreo de tu cobranza y se te pasa meter las facturas a revisión o mandar a cobrar estas mismas.

Otro problema es que si tienes un equipo de cobranza dedicado, como los controlas, como sabes en tiempo real cuánto han cobrado, quien les debe mas, quien se niega a pagar, si lo cobraron y lo depositaron, como generas una estrategia de cobranza sin saber estos detalles.

Sin contar que hoy en día el SAT nos pide que emitamos el famoso Recibo Electrónico de Pagos (REP) que, aunque ya está vigente se ha dado la facilidad de ser obligatorio a partir de 1ro de septiembre del este año, con esto cada abono o pago que nos realicen nuestros clientes tendrá que emitirse este comprobante fiscal, lo que sin duda generara un dolor de cabeza mas a tu de por si deficiente sistema de cobranza.

Hoy en día hay muchas soluciones que nos pueden ayudar con este problema, si ti estas en esta situación no dudes en acercarte a los expertos de Grupo NYM los cuales te ayudarán a resolverlo sin invertir mucho dinero con soluciones justas a tu negocio.

 

Fuente: Equipo Administrativo de Grupo NYM