¿Sabías que…

…el 80% de los equipos Windows están infectados de Malware y que en la mayoría de ocasiones está ocasionando problemas graves de lentitud?

Pásale el ADWCLEANER de la página TOOLSLIB, es m uy ligerito y está bastante actualizado, (olvídate de otras aplicaciones, los antivirus tampoco son la solución).

…aunque cambiemos tu conexión a nuestras redes de fibra probablemente no se vea incrementada la cobertura WIFI de tu casa?

A menudo muchos clientes vienen a nosotros pensando que van a mejorar su cobertura WIFI en el interior de su casa, nosotros estamos para desmentir ese mito, no queremos falsas esperanzas, eso sí, tenemos la solución para ese problema (mejor te lo cuento cuando estéis con nosotros).

…la calidad de tu conexión está más ligada a nuestras habilidades, nuestros proveedores externos, nuestros aliados que a la tecnología que utilicemos para llegar a tu casa?

Me explico, esto es muy sencillo, compramos servicios mayoristas como es Internet y lo distribuimos entre nuestros clientes, bien sea por cable (en el caso de la fibra óptica), ya sea por el aire (mediante comunicaciones radio con las antenas que todos conocemos y a veces mal nombradas como WIMAX). Ahora bien, es evidente que el medio de transmisión óptimo es la fibra óptica, pues es el que más ancho de banda permite entregar a nuestros clientes peeeeeero, ¿quiere decir que por WIFI/WIMAX no podamos disfrutar una experiencia bastante similar? NO. Coge este dato, un vídeo reproducido en HD puede ocupar un ancho de banda de aproximadamente 6mbps, ¿cuántos videos HD ves tú al día? Uno o n

 

inguno… Ahora coge otro dato, ¿cuánto ancho de banda crees que son capaces nuestros móviles, tablets o portátiles de consumir? ¿Te sorprendería si te dijese que el dispositivo que más megas he visto ser capaz de consumir ha sido un Lenovo con disco duro SSD? 85Mbps por WIFI! No lo he visto ni en MAC ni en Iphone ni en otros dispositivos, siendo lo más habitual que alcancen unos 20-30Mbps y rara vez algunos hasta 50Mbps…

Bien entonces, ¿para qué me ofrecen 300Mbps? M-A-R-K-E-T-I-N-G. Lo siento, suena duro, pero así es la realidad, estamos acostumbrados a que los precios de las telecomunicaciones bajen y/o que nos “den más” al mismo precio, por lo tanto, nosotros sí ofreceremos 300Mbps, ¿pero los vas a utilizar? NO. ¿Me vas a decir que por WIFI no llegan? SI. ¿Puedo hacer algo para remediarlo? NO. Sólo por cable conseguirás ver en un PC potente y sin malware esos 300Mbps tan bonitos… (ni siquiera en el mío, ver foto). ¡¡IMPORTA MÁS NUESTRO PING QUE LA CANTIDAD DE ANCHO DE BANDA!!

Por lo tanto, ¿qué quiero decir? Que vengáis a hablar con nosotros, que os vamos a ayudar y os vamos a explicar los pros, los contras, las limitaciones de cada tecnología y os vamos a ayudar a contratar la solución idónea, NO OS DEJÉIS LLEVAR POR NUESTROS PANFLETOS, lo tenemos que hacer para CAPTAR vuestra atención, pero nada más…                                      Un abrazo!!!

Cómo realizar un borrado seguro de nuestros archivos.

¿Sabías que cuando “borramos” un archivo lo que hacemos es ocultarlo de nuestra vista?

Qué duro esto que decimos, pues sí, resulta que cuando escribimos un archivo en cualquier medio de almacenamiento, éste no es más que una serie de código (llevado al mínimo nivel, unos y ceros) los cuales forman ciertos patrones que ayudan a nuestros sistemas operativos a reconocer ciertos archivos y diferenciarlos de otros, y que ocupan una serie de sectores. Cuando “borramos” un archivo, sólo mandamos al medio de almacenamiento que libere esos sectores, es decir, que nos deje volver a escribir (si al medio de almacenamiento le viene de camino) en esos sectores que están vacíos. Todo esto, ¿qué quiere decir? Que realmente, si no sobrescribimos en dichos sectores, hasta que el patrón que conforma un archivo sea indescifrable, podríamos volver a conseguir esa información.

reciclajeUn ejemplo: Cuando enviamos un archivo a la papelera de reciclaje y luego lo eliminamos, no significa que hayamos borrado dicho archivo, sino que el sistema operativo que utilizamos libera el espacio que ocupaba dicho archivo. Por lo tanto, si no se escribe encima, podríamos recuperar datos fácilmente.

Existe multitud de software de análisis forense con el que se puede recuperar mucha información, unos más efectivos que otros y algunos muchísimo más caros que otros. Por ello, a la hora de asegurar el borrado de nuestros datos, lo más adecuado es utilizar una herramienta de borrado seguro. Con el borrado seguro además de eliminar la información nos va a sobrescribir el espacio que ocupaba, un determinado número de veces.

Actualmente el método más seguro para evitar que se pueda recuperar la información es el algoritmo Gutmann, que sobrescribe el archivo eliminado con 35 patrones diferentes para que sea prácticamente imposible recuperar la información.

Para la mayoría de los casos bastarían un par de pasadas para hacer prácticamente irrecuperables los datos. Por lo menos en lo que se refiere a los discos duros rígidos tradicionales, ya que en las memorias SSD funcionan de una forma diferente y eliminar archivos puede ser más complicado.datos_seguros

Si lo que deseamos es que determinados archivos sean irrecuperables, tendremos que utilizar este método de borrado. Eso si, el tiempo que tardamos en eliminarlo es mucho mayor, sobre todo con archivos de gran tamaño, de lo que estamos acostumbrados. De esta forma nos aseguramos de quedar a salvo de miradas indiscretas.

Como hemos comentado, en las memorias SSD o memorias ROM (como la que incorporan nuestros teléfonos), para realizar un borrado seguro podemos optar por cifrar nuestras memorias (esto es, aplicar una clave en base a la cual el sistema operativo realizará las operaciones necesarias para descifrar la información) y después realizar un borrado o wipe de memoria.

Esperamos ayude a entender algo mejor los mecanismos de almacenamiento de información empleados en la actualidad.

¡¡Gracias por leernos!!

Seguridad WIFI, Importante desactivar WPS.

Hola de nuevo compañeros!!

Hrobarwifioy queremos hablaros un poco de la seguridad de las redes WiFi de casa, y es que es muy habitual oir hablar a alguien de, me va lento Internet, ¿no me estará robando alguien señal de WiFi? Pues amigos, hay mucho piratilla y mucho listete suelto y lo más probable es que estés siendo víctima de intrusión en tu red. El problema es mucho más grande de lo que a priori puede parecer, porque aunque en cierta medida, nos pueda dar igual que usen un poquito nuestro Internet, lo que seguro que no nos hace tanta gracia es que puedan acceder a nuestros sistemas de archivos, puedan usar algún ataque MITM (ManInTheMiddle) y estén interceptando todos los datos que saquemos hacia Internet, esto es Contraseñas de Facebook, Tuenti, correo electrónico, etc… eso por no hablar del uso de técnicas de physing (suplantación de identidad), para obtener datos bancarios y, en definitiva, cualquier cosa que se os ocurra. Desde fuera de nuestra red local, estas tareas son mucho más complicadas, pero estando dentro es realmente sencillo. wpsAdemás también queremos hacer una pequeña apreciación, si el vecino nos roba Internet y comete cualquier delito informático, como lanzar un virus, consumir pornografía infantil o cualquier cosa así, la policía se puede presentar en tu domicilio y puede ser que no puedan demostrar que halla sido un vecino. CUIDADO con estas cosas.

Vamos a intentar mejorar la seguridad de nuestra red aplicando únicamente dos fórmulas:

1. Desactivar la opción de conexión WPS. -> Actualmente es MUY VULNERABLE. WPS son las siglas de Wifi Protected Setup, hablando sencillo es una manera de conectar fácilmente nuevos dispositivos a nuestra red Wifi, habitualmente se realiza por PBC, esto es pulsando un botón en el router llamado WPS (o en algunos otros WiFi), para permitir el acceso a la red durante unos segundos sin tener que andar colocando la contraseña (en muchos casos demasiado complicada para el usuario pero fáciles para calculadoras de códigos). Hay otros métodos de autentificación por WPS como son el PIN, el NFC (que es un nuevo sistema RFID parecido al bluetooth), o incluso por USB. Pero no es nuestra intención extendernos en esta explicación, bien pueden obtener información al respecto, por ejemplo en Wikipedia.wps2

2. Colocar una encriptación WPA2 (AES) para nuestra contraseña. -> WPA2(AES) es actualmente uno de los métodos de autentificación más seguros en lo respectivo a seguridad Wireless, además siempre se trata de usar alguna contraseña de al menos 9 caracteres, mezclando símbolos como @#&%$:*^{}[]-_+, mayúsculas, minúsculas, algún número no correlativo, etc… Mejor obviar fechas, nombres de mascotas, DNI, aunque una contraseña “Jaimito92#@92Casa”, puede resultar MUY segura, mucho más que la que viene por defecto en el router.

-Muy bien, si eso que escribes me gusta mucho pero, ¿y cómo hago yo eso?

Lo más complicado va a ser entrar a nuestro router, ya que últimamente está de moda complicarle la vida al cliente para que no pueda acceder al router y hacer los cambios que le dé la gana.

router1. Lo más común para acceder al router de casa es colocar en la barra de direcciones 192.168.1.1 ; 192.168.0.1 y nos pedirá un usuario y una contraseña, las más comunes: admin/admin, admin/1234, 1234/1234, admin/admin1234, admin1234/admin1234.

2. Si lo anterior no funcionó, está usted ante las complicaciones habituales de nuestros operadores.

  • Si es un operador local o WIFI, cuidado porque el router puede contener una configuración específica. ¡¡¡¡NO RESETEAR!!!! pueden apagarlo y encenderlo pero nada de pulsar el botón de reset 20 segundos como con Movistar y demás puesto que puede acarrear un sobrecoste si necesita que un técnico se acerque a volver a configurarlo. En este caso consultad primero con vuestro operador local.
  • Si es un router de Movistar, existen otros accesos como 192.168.1.1/main.html ; 192.168.1.1:8000 ; 192.168.1.1/SETUP/sp_home.htm y el usuario y contraseña 1234/1234. Pero si tienes contratado Imagenio con movistar, lo más probable es que sólo te dejen acceder a configuraciones del router mediante el Portal Alejandra. Si no lo consiguen, pueden tratar de contactar con Movistar para que realicen los cambios.
  • Si es un router Vodafone, en concreto los Huawei HG556a puede ser que la puerta de enlace sea 192.168.0.1 y el usuario y contraseña admin/VF-EShg556 o advanced/advanced. También podéis intentar cambiar la contraseña a la fuerza 192.168.0.1/password.cgi?sysPassword=admin, para que quede admin/admin.

Una vez hemos conseguido entrar a nuestro router simplemente es navegar por las diferentes pestañas hasta dar con el apartado Advanced Setup/Wireless/Seguridad/WPS.

LO MÁS IMPORTANTE ES DESACTIVAR EL WPS!!! Aunque dejen la clave por defecto, a excepción de que sea una clave WEP, que también es fácilmente descifrable.

WifislaxLIVEPara que veáis lo fácil que resulta robar las claves de vuestro wifi si se dan las condiciones de que WPS no esté desactivado y la clave no sea de cifrado WPA2 (AES), os dejo unos cuantos enlaces:

http://www.taringa.net/post/linux/16856988/Clave-WPA-WPA2-WPA-PSK-sin-diccionario-Facil.html

http://www.fabio.com.ar/5833

La información mostrada en los anteriores enlaces, es puramente informativa y en cualquier caso son pruebas en redes propias para mostrar las vulnerabilidades, el que utilizara cualquier tipo de información para robar o acceder a una red ajena estaría incurriendo en grandes penalizaciones legales. CUIDADO con jugar a robar contraseñas.

En cualquier caso, pueden contar con nuestros servicios para asegurar vuestra red, nuestros honorarios son muy económicos.

Un saludo y disculpad la extensión del artículo, pero es que es MUY importante que lo sepan. 🙂

Evitar programas no deseados, trabajo particular.

malware_destLos programas no deseados son los que más daño hacen a nuestros sistemas operativos, los que ralentizan considerablemente nuestras computadoras y productos electrónicos. Seguramente hayan oído hablar de algo llamado Malware, entre sus varios significados podríamos tratar de resumirlo como software no deseado o engañoso, que generalmente son incorporados por motivos publicitarios en algunas aplicaciones. A menudo se encargan de ello polémicas páginas web que ofertan un enorme listado de programas gratuitos o de pago en modo demostración y que finalmente, tras un largo proceso de descarga en el que se descargan varias aplicaciones, terminas instalando todo tipo de programas menos el deseado. Como ya hemos hablado en muchas ocasiones, cuidado con lo GRATIS, tratad de imaginar cómo pueden conseguir dinero para mantener algo que es GRATIS, ¿lo más sencillo? incluyendo publicidad, pero hay métodos mucho más complejos en los que entra recabar información valiosa de los consumidores para venderlo a empresas grandes y que ellos nos oferten lo que más atractivo nos pueda parecer.

Bueno, dentro del oscurantismo de lo gratis, en lo que a veces es mejor no pararse a pensar por qué será gratis, queremos minimizar los riesgos de lo que al menos a priori más nos afecta, la lentitud de nuestros dispositivos. Para esto, nuestra mejor recomendación es que cualquier aplicación proceda de una fuente oficial, la mejor, su página web oficial o la de su autor, intentando siempre al máximo obviar páginas del tipo soft***.com, downl***.com, uptodo***.com, freew***.com, etc… así veamos un par de ejemplos prácticos de cómo acertar a la hora de descargar la aplicación que nos hace falta:

photoscape3

atube3

Si por alguna de las maneras, hubiera que pasar forzosamente por alguna de estas dichosas páginas web, leed todo muy bien, tanto en el proceso de descarga como en el proceso de instalación. Les recordamos que estos programas que se instalan junto a otras instalaciones, son programas instalados bajo su aprobación y por regla general, los antivirus no pueden tratar de virus, programas instalados bajo nuestra aprobación.

Esperamos que halla servido de gran utilidad este artículo, si a pesar de ello, nota que su dispositivo ha sido “infectado” podemos ayudarle en el proceso de limpieza con nuestra modalidad de limpieza básica por el módico precio de 20€.

Un saludo querido cliente 😉

Limpieza destacada

La importancia de la limpieza del PC, PS3 o XBOX

Ya van 2 ordenadores portátiles los que, por el calor del verano y la obstrucción en la ventilación, han causado baja. Decimos que han causado baja porque aunque hay métodos con los que se asegura una reparación exitosa, nuestra experiencia no ha sido tal y son reparaciones costosas para no obtener un resultado perfecto.

IMG-20140728-WA0028Hoy nos queremos centrar en la grandísima importancia que tiene la limpieza interna de nuestros equipos. Nuestros equipos electrónicos se conforman de circuitos integrados compuestos por materiales semiconductores como el Silicio, esto quiere decir que una parte de la energía que emplean debe ser disipada en forma de calor; esto, que mucha gente obvia, hace que nuestros equipos funcionen lentamente y con mayor dificultad a la hora de procesar tareas.

Los sistemas de ventilación son particulares de cada tipo de equipo, nuestro mayor adversario es el espacio con el que contemos; así, en una torre podemos contar con un sistema avanzado de refrigeración (los hay hasta con nitrógeno líquido), mientras que en nuestros más habituales portátiles el sistema se basa en un conductor térmico de cobre/aluminio por el que se deja pasar un flujo de aire provocado por un pequeño ventilador. En éstos están los mayores problemas porque, aunque lo mantengas en el sitio más limpio del mundo, las partículas de polvo pasarán por las pequeñas rejillas de nuestro disipador y a menudo muchas de ellas se quedarán incrustadas, formando una capa de polvo que impida dejar salir el calor generado.

IMG-20140728-WA0026IMG-20140728-WA0029

Las víctimas más comunes de los sobrecalentamientos son los chips gráficos y los chipsets encargados de varias funciones, ya que normalmente estos vienen diseñados en tecnología BGA (Ball Grid Array) y van soldados directamente a la placa base mediante infrarrojos, reservaremos otro artículo para hablar mejor de esta tecnología; pero lo más importante es que es muy dificultoso sustituir estos componentes y que en cuanto falla una soldadura es más rentable cambiar a un equipo nuevo.

bga-chip

¿Qué temperatura empieza a ser excesiva para mis componentes? Aunque, a menudo, nuestros equipos cuentan con un sistema de seguridad que apagará nuestro equipo ante temperaturas de 100 ºC, ésta suele ser una temperatura límite en la cual ya han podido sufrir daños los componentes, nosotros estimamos como temperaturas excesivas a partir de los 65-70 ºC, teniendo en cuenta que unas temperaturas normales rondan los 40-50ºC. 

¿Vale soplarlos con un compresor? para alegría de muchos diría que sí, pero hemos de decir que hay más factores que juegan un papel muy importante en la disipación de calor como son las pastas térmicas, para los más aventureros les animamos a realizar la limpieza de sus equipos por sus propios métodos, aunque tengan mucho cuidado con la electricidad estática y la fragilidad de los conectores flexibles. Nosotros, en particular, cobramos por este tipo de mantenimiento 50€ y con una disponibilidad de entrega de entre 24h-48h.

Las consolas PS3, XBOX y los portátiles son los equipos más proclives a sufrir este tipo de fallos por sobrecalentamiento pero todos nuestros equipos informáticos/electrónicos necesitan mantenimientos preventivos.

Si fue interesante este artículo, te animaría a comentar más abajo o darnos un Like! Gracias por su tiempo!

Móviles chinos NO! Marcas “atípicas” SÍ!

ClonesBueno, esto viene a ser una conversación habitual hoy en día y por ello queremos dar a conocer algunos detalles de la importancia de la compra de cualquier producto de cualquier marca de la Unión Europea. Los móviles clones, sin marca o marca “ANDROID” son intentos de imitación y digo intento porque a menudo la compra de estos terminales se queda en eso, un intento.

Estos terminales suelen tener una o varias de las siguientes características:
– Componentes de baja calidad. (Si abres uno, los cables flexibles van directamente soldados, en vez de emplear conectores de calidad…).
– Sistema Operativo parecido a Android pero sin la mitad de funcionalidades.
– Multitud de fallos de diseño. Aunque puedan incorporar procesadores potentes y varios gigas de memoria RAM, a menudo el diseño no permite aprovechar su potencia.
– Desprotección total sobre la Ley de Garantías.
– No existe posibilidad de reparación, ni servicios técnicos autorizados.
– Y para comprobar si la marca es fiable, basta con comprobar que tengan una página web oficial con su cartera de productos y opción de soporte.

telefonia-bogo-friendly-4-dual-core-1.3ghz-512mb-4gb-dual

La Unión Europea nos obliga a todos los comerciantes a dar una garantía a nuestros clientes, si no lo compraste directamente a china y hubo un intermediador que se lucró por esta labor, el intermediador tiene la obligación de atenderte cualquier garantía del producto, si te dice que no tiene garantía está actuando en contra de la Ley de Garantías, puesto que está comercializando ese producto.

“Lo barato, sale caro” aunque yo matizaría, “lo MUY BARATO, sale caro”, porque existen multitud de marcas especializadas en sistemas Android, que comercializan sus propios diseños como puede ser un ejemplo BQ (líder de ventas por su gran calidad y servicio post-venta), Hisense, 3Go, Bogo, Wiko, Archos, etc… y que tienen precios MUY competitivos respecto a las grandes marcas, desde 60€ pueden encontrar buenas soluciones.

Pueden consultar muchos de ellos en el siguiente enlace: http://www.appinformatica.com/telefonia.htm

telefonia-bq-aquaris-smartphone-blanco-5-16gb-4Espero les sirva de ayuda en sus billeteras, porque no hay mejor ahorro que la compra inteligente de sus necesidades. Un saludo!

Las baterías. Uso correcto, cargar y descargar.

De la idea de almacenar energía surgieron las pilas eléctricas y desde aquél momento se viene estudiando cómo almacenar más energía en menos espacio y de la manera más eficiente.

ElectrochemCell El principio básico de producir energía eléctrica de una pila proviene de una reacción química de reducción-oxidación producida por dos electrodos metálicos sumergidos en un líquido, sólido o pasta que se llama electrolito y que intercalada una carga entre sus dos polos producen un movimiento de electrones de la parte sobrante de electrones (ánodo) a la parte de defecto de electrones (cátodo).

Pues bien, el concepto de pila eléctrica lo tenemos asimilado, ahora el problema viene de intentar reutilizar la misma pila para almacenar de nuevo energía.vasodegua El proceso de carga de una batería lo podemos asemejar a llenar un vaso de agua bajo el grifo, podemos llenarlo de manera rápida con un chorro gordo pero si mantenemos ese chorro habrá un momento que el agua se desbor dará y quedará con una buena parte sin llenar, mientras que si lo llenamos con un chorro fino tardaremos más pero lograremos tener un vaso de agua bien lleno. Bueno pues cabe pensar que lo ideal será empezar con un chorro gordo para finalizar con un chorro fino y que quede completamente lleno, y así es; para llenar el vaso de agua basta con cerrar el grifo a la medida que nos parezca correcto, pues para llenar una pila se encarga nuestra querida electrónica.

Lo cierto es que en la práctica se han observado una serie de comportamientos en los que la electrónica ha podido mediar pero hay otras en las que es imprescindible el factor humano. Así pues, por ejemplo para cargar la batería de manera correcta para que sufra el mínimo desgaste y para que deje de cargar cuando la detecte en carga completa tenemos la electrónica, pero para cuidar los ciclos de carga necesitamos intervenir.

BateriaHabrás oído hablar en alguna ocasión de que cierta batería se
estima unos 1.000 ciclos de carga (por ejemplo) y ¿qué quiere decir? que dado al desgaste que sufren las baterías por regenerar esas cargas de electrones, la batería después de cargarla y descargarla aproximadamente 1.000 veces su funcionamiento puede ser mínimo o nulo. Entonces, sabiendo que mi batería funcionará aproximadamente ese número de veces, ¿cómo debo utilizar mi batería para que aguante el máximo de ciclos? Pues bien,

  • una batería muy descargada, estará intentando gastar cualquier pequeño almacén de energía que quede y por lo cual le será muy difícil poder regenerar todo ese almacén y quedará bastante dañada. Entonces, no es bueno descargarla al máximo por un período largo de tiempo.
  • una batería que siempre está cargada al máximo, no regenera su almacén y “envejece” su carga, además puede sufrir un desbordamiento por aumento de temperatura y que se hínchen e incluso que se incendien o exploten. Recuerda que la electrónica se encarga de frenar al cargador si detecta que ya está cargada pero no puede lograr que se descargue si fuese necesario.
  • mantener el cargador enchufado en una batería que está completamente cargada ocasionará que la batería esté continuamente realizando pequeñas recargas para intentar mantenerla al 100% y producirá daños en la batería.
  • dejar almacenada una batería sin uso durante un largo período de tiempo producirá el mismo efecto de “envejecimiento” y de descarga continua.

Por lo tanto, para conseguir aumentar la vida útil de la batería sería acertado:ok

  1. usarla habitualmente entre el 40% y el 80% de su carga,
  2. almacenarla entre un 60% y el 80% de su valor en caso de usar el equipo con la corriente. Además, en el caso de los ordenadores portátiles, si vas a guardar tu portátil es aconsejable mantenerlo con la batería para que no sufra desgaste la pila de botón que incorporan en su placa base,
  3. realizar en alguna ocasión un ciclo completo; es decir, una descarga completa e inmediatamente una carga completa,
  4. cuando son nuevas las baterías, se aconseja realizar un ciclo de carga y descarga completo, ya sea descargándola primero y después cargándola por completo o bien, cargarla primero, después descargarla y volver a cargarla por completo.

Me ha salido un post un poquito largo pero creo que puede ser de bastante interés, ya que a menudo me encuentro en la tienda explicando todos estos puntos. Gracias por permanecer hasta el final.

Nuestros datos son importantes. Copias de Seguridad.

Nuestros datos, ya sean fotos, música o documentos, tienen un gran valor y no sólo sentimental. Si añadimos el tiempo invertido en conseguirlos y sumamos el tiempo que nos puede evitar recurrir en cierto momento a dicha información revalorizamos inmediatamente nuestros datos.DiscosDuros

Hoy queremos dar algunas recomendaciones en cuanto a cómo evitar una pérdida irrecuperable de nuestros datos.

La base principal es mantener sincronizados nuestros datos en, al menos, dos dispositivos de almacenamiento (uno puede ser nuestro PC habitual y otro puede ser cualquier disco duro interno/externo, Pendrive, CD/DVDs, otro PC, o incluso internet). Según nuestras necesidades deberemos recurrir a métodos más o menos complejos. Por ejemplo:

  • Queremos salvar datos generados esporádicamente y/o poco tamaño ———–> Basta con copiar y pegar en un medio externo o un disco duro virtual como skydrive o dropbox. Ejemplo: Hacemos unas fotos al mes y no nos gustaría perderlas.
  • Queremos salvar datos generados automáticamente o con cierta asiduidad ———–> freefilesyncPodemos ayudarnos de programas gratuitos de sincronización como FreeFileSync o simplemente con un archivo *.bat que contenga una simple linea de código en nuestra carpeta Tareas Programadas (Windows):

    XCOPY “C:nuestra_carpeta_a_copiar” “F:nuestro_destino_de_copia” /S /I

  • Queremos tener una copia idéntica de todo nuestro sistema operativo, es decir; datos y programas porque es vital para nuestro día a día ———–> Deberemos recurrir a técnicas de copia de seguridad en medios externos con programas de clonación; o algo mucho más eficiente, montar un RAID 1 o espejo.
    Un RAID 1 es una copia exactamente idéntica, que se va efectuando al mismo tiempo en dos o más discos duros; aunque se permite montarlos en medios diferentes, para mayor seguridad y fiabilidad es recomendable hacerlo en dos medios exactamente iguales. Hoy en día la mayoría de placas base incluyen el hardware necesario para montarlo antes de efectuar la instalación de nuestro sistema operativo.

En casos como el último descrito, aconsejamos sea asesorado por un técnico del sector, para un asesoramiento y estudio idóneo a sus necesidades.

La Tablet, el producto estrella

En el mundo de la electrónica-informática, siempre se ha seguido como doctrina aumentar
Amstrad_PCcaracterísticas y miniaturizar los diseños. Así, si echamos la vista atrás, nos vendrán a recuerdo modelos antiguos de PCs bastante toscos y/o de bajas prestaciones.

Es en esta línea en la que se ha estado trabajando todos estos años y hemos ido viendo cómo aumentaban las prestaciones de nuestros PCs a buen ritmo, así como nos han ido sorprendiendo con diseños cada vez más pequeños. Pasamos del PC de sobremesa, al ordenador portátil, luego los netbooks y nos plantamos en la actualidad con ultrabooks y tablets, e incluso con tablets convertibles en netbooks gracias a una dock station.

ASUS_tabletCon la salida al mercado del sistema operativo Android, basado en Linux, se consiguió reducir mucho el tamaño y el coste de fabricación de pequeños dispositivos; además, al ser una plataforma Open Source (o código abierto), permite a desarrolladores contribuir a mejorar la plataforma.

Pero, ¿qué pasa con los usuarios que necesitan de un entorno Windows en sus tablets para aprovechar al 100% su equipo (introducción a redes, aplicaciones sólo windows, cifrado de datos, …)? Bueno, hay varias marcas que trabajan esta línea de productos desde hace ya tiempo como podría ser DELL, pero cabe destacar un par, que bajo mi humilde opinión, están protagonizando hoy en día productos profesionales a precios de “uso doméstico”, ASUS y Lenovo.

Ahora, existe la necesidad de desarrollar productos que fusionen las posibilidades de un Smartphone y las características de una tablet. Me explico: todos queremos estar “conectados” en todo momento y gozar de un tamaño grande para mayor comodidad de interactividad pero para hacer una llamada y ponernos un dispositivo en la oreja, quizás una tablet sea algo aparatosa. Pues es Asus quien pretende estar en cabeza de vanguardia con su novedoso diseño PadFone 2 en esta linea de negocio.

bq

Por qué comprar móviles libres:

– Un móvil libre significa libertad para escoger tarifas Low Cost de cualquier OMV (operadoras móviles virtuales).
– El software del teléfono sale completamente optimizado de fábrica, no incorpora modificaciones de las operadoras que lo ralentizan y evitan poder actualizarse.
– Un móvil de operadora incluye una permanencia y la tendencia de las operadoras es a disminuir los precios con el paso del tiempo, así lo que hoy te parece barato dentro de unos meses no lo será y tendrás que continuar otro año más de permanencia (podemos aplicar la famosa frase “lo barato sale caro“).

Por todo esto encaminamos nuestros servicios hacia una OMV, MásMóvil y ofrecemos móviles LIBRES muy potentes al mínimo precio como:
Visita APPinformatica.com para ver precios