Skip to content

Noticias y ofertas en Smile Informatica

28
Jun

Nuevo ataque masivo virus Ransomware Petya / Petrwrap

 

Tan solo unas semanas después del primer ataque masivo a nivel mundial del virus Ransomware, volvemos a sufrir otra oleada de ataques de este virus. Este malware es del tipo Ransomware y pertenece a la peligrosa familia conocida como Petya o Petrwrap.

Los equipos afectados son todos aquellos con sistemas Windows. Tras infectar el ordenador, cifra todos los archivos personales convirtiéndoles en irrecuperables. Finalmente el virus solicita un pago de 300 bitcoins (300 dólares) para la recuperación de los ficheros.

Desde Smile Informatica recomendamos ser extremadamente precavidos al pinchar en enlaces de correos, ficheros adjuntos dentro de los correos incluso de remitentes conocidos, mensajería instantánea y redes sociales.

Se recomienda encarecidamente mantener las copias de seguridad actualizadas ya que es la única manera completamente segura de recuperar los archivos cifrados.

No se recomienda el pago de los 300 bitcoins debido a que no está asegurada la recuperación de los archivos por este método.

 

13
Jun

Como proteger tus dispositivos de forma segura

 

Hoy os traemos unos consejos básicos de seguridad que os ayudaran a proteger vuestros dispositivos de forma segura frente amenazas tales como virus, robo de datos o avería.

  1. Antivirus: Es una herramienta esencial para la protección del dispositivo ya que detectan los virus que intentan instalarse en ellos.
  2. Cuentas de usuario: Debemos usar estas cuentas correctamente. El administrador debe ser exclusivamente para algunas funciones, como realizar cambios en la configuración del sistema operativo, instalar una nueva aplicación o dar de alta un nuevo usuario. Para todo lo demás debemos usar usuarios sin poderes de administrador.
  3. Actualizaciones: El sistema operativo, programas y aplicaciones instaladas siempre deben estar actualizados a su última versión. Las actualizaciones también corrigen fallos de seguridad.
  4. Copias de seguridad: En caso de pérdida, robo o que el dispositivo deje de funcionar es la única forma de recuperar nuestra información. Para ello realiza copias de seguridad en soportes externos tales como PenDrive USB, disco duro externo, DVD, servicios en la nube, etc.
  5. Contraseñas: Las contraseñas para acceder a tus servicios online deben ser lo suficientemente robustas para que nadie las adivine y entre en tus espacios privados.
5
Abr

Phishing de la Agencia Tributaria Renta 2016

Una vez más hemos detectado una campaña de correos fraudulentos. Esta vez suplantan a la Agencia Tributaria (AEAT) con la intención de secuestrar tu ordenador.

Este phishing de la Agencia Tributaria llega junto con la campaña de la Renta 2016. Infecta los equipos secuestrando todos los archivos de tu ordenador y pidiendo un rescate por ellos.

 

La manera en que se propaga el virus es mediante un correo electrónico con el asunto “Errores en su Declaración de Renta”. Este correo lleva un fichero adjunto llamado “Factura.doc”. Si abrimos este archivo adjunto nuestro ordenador será infectado por el virus ransomware y encriptara todos los ficheros de nuestro ordenador.

 

Para prevenir esta infección, debemos estar atentos si recibimos este phishing de la Agencia Tributaria. No debemos abrir el mensaje con el título  “Errores en su Declaración de Renta y menos aún abrir el documento adjunto “Factura.doc”.

Recordamos la importancia de realizar copias de seguridad periódicas de nuestros archivos, ya que sería la única opción de recuperar nuestros datos si nos infecta el ransomware del Phishing de la Agencia Tributaria Renta 2016

Aquí os dejamos un detalle del correo en cuestión:

 

 

 

 

23
Mar

Atajos de Teclado Utiles en Windows

 

Windows dispone de una serie de atajos de teclado que pueden resultarnos útiles si nos acostumbramos a usarlos como alternativa al ratón. A continuación os dejamos algunos de los atajos de teclado más útiles.

 

  • CTRL + Z: Sirve para deshacer la última acción y revertir algo hecho. Depende de uso del número de acciones que guarde la aplicación para deshacer.
  • CTRL + Y: Rehacer la acción deshecha. Muy útil cuando crees que algo está equivocado al borrarse.
  • CTRL + L: selecciona la barra de dirección del buscador para poder escribir en ella.
  • CTRL + ESC: abre el menú Inicio.
  • CTRL + T: abre una nueva página en el navegador.
  • CTRL + SHIFT + T: abre las últimas pestañas cerradas.
  • CTRL + 1-8: selecciona las pestañas del navegador en función de su orden de aparición (de izquierda a derecha).
  • CTRL + 9: accede a la última pestaña de la ventana activa.
  • CTRL + W: cierra la pestaña activa.
  • CTRL + TAB: accede a la pestaña siguiente en la ventana.
  • CTRL + SHIFT+ TAB: accede a la pestaña precedente en la ventana.
  • CTRL + D: guarda la página web activa en los favoritos.
  • CTRL + F: abre un campo de búsqueda por palabras clave en la página web activa.
  • CTRL + H: Abre la barra Historial.
  • CTRL+P: Abre la ventana de impresión.
  • Windows + E: abre la ventana de equipo.
  • CTRL + SUPR: Borra un archivo directamente, sin pasar por la papelera de reciclaje.
  • Tecla Windows + D: Muestra el escritorio.

 

 

14
Feb

Consejos de Limpieza de Aparatos Electrónicos

  • Consejos de limpieza de aparatos electrónicos

 

 

Para que los dispositivos que usamos a diario funcionen de manera correcta, es necesario que tengan un buen mantenimiento y limpieza.  Pero esta limpieza se debe hacer de manera correcta. Por este motivo, os contamos estos consejos de limpieza de aparatos electrónicos

 

– Cuando limpies mandos a distancia no se deben utilizar productos que contengan alcohol. No solo eliminaremos la suciedad sino que  también puedes quitar los números e iconos de los botones del mando.

– Antes de empezar a manipular el dispositivo, asegúrate de que este desconectado de la toma de corriente. También quítale las pilas o la batería. Si el aparato aún está caliente debes esperar a que se enfríe.

– A la hora de utilizar productos como limpiador de cristales u otros líquidos, no los pulverices directamente sobre el aparato, si no sobre un trapo, ya que el líquido podría colarse en el interior y provocar un cortocircuito.

– Para el teléfono móvil, utiliza una pantalla protectora para evitar que se ralla o se rompa la pantalla

– En cuanto a los trapos, lo mejor es usar las bayetas de microfibra, que no dejan rastros a la hora de limpiar y además son muy económicas.

 

Esperamos que estos consejos de limpieza de aparatos electrónicos te sirvan de ayuda.

11
Ene

OFERTA: Portátil HP 250 G5 – Intel i3 – SSD 128 GB – 4 GB DDR3 – Windows 10

 

OFERTA: HP 250 G5 - Intel i3 - SSD 128 GB - 4 GB DDR3 - WINDOWS 10

OFERTA: HP 250 G5 – Intel i3 – SSD 128 GB – 4 GB DDR3 – WINDOWS 10

 

 

OFERTA: Portátil  HP 250 G5 – Intel i3 – SSD 128 GB – 4 GB DDR3 – Windows 10

Oferta válida hasta fin de existencias.

El precio no incluye IVA

20
Dic

Smile Informática te desea Feliz Navidad

Smile Informática te desea Feliz Navidad

Smile Informática te desea Feliz Navidad

20
Oct

Teclado QWERTY – Sus Origenes

teclado qwerty

Teclado QWERTY

 

Si alguna vez te lo has preguntado, te habrás dado cuenta de que las letras en el teclado no siguen el orden alfabético, y el motivo de su disposición viene de antes de que existieran los ordenadores y empezara a extenderse el uso de las máquinas de escribir mecánicas.

Los primeros modelos si tenían las letras colocadas de manera alfabética, pero  los mecanógrafos escribían demasiado rápido y  los resortes de las teclas chocaban entre sí. Así que decidieron elegir una colocación que les obligara a escribir más despacio, alejando del centro las letras más utilizadas y poniéndolas en los extremos. Y así surgió el teclado QWERTY, nombre dado por las 6 primeras letras de la parte superior izquierda.

Chirstopher Sholes fue el creador de dicho teclado, patentando la idea en 1868, por lo que se le considera el inventor del teclado QWERTY.

Existen muchas variantes del teclado, desde algunas que lo cambian por completo debido al idioma hasta otras, como el nuestro que solo añaden una letra más, la “Ñ”.

3
Oct

El código QR ¿Qué es y cómo puedes crear uno?

Codigo QR

Codigo QR

Seguramente habréis visto el símbolo de la imagen de esta noticia en varios sitios, desde propaganda de pizzas hasta en las paradas del autobús. Pues bien, es un código QR.

En general, un código QR es un manera de almacenar información en una matriz de puntos, o  un código de barras. Con la cámara de un móvil y una aplicación determinada ( después pondré un enlace a una de las varias que existen) podemos acceder a esa información, que puede ser desde una URL, hasta una imagen o texto.

 

Para crear códigos QR accedemos al enlace: http://www.codigos-qr.com/generador-de-codigos-qr/

 

En la barra de arriba nos permite elegir el contenido que va a tener este código QR, elegimos el que queramos, yo en el caso de la imagen he elegido la URL de esta página Web.

También nos permite elegir el tamaño del código QR, y la redundancia, que permite la lectura del código aunque este deteriorado

Para terminar pulsamos en genera código y listo, ya tendremos la imagen con nuestro código QR y la podremos compartir.

Para leer ese código necesitamos un Smartphone con una de las miles de aplicaciones que existen para leer estos código, en el enlace de abajo he puesto un ejemplo.

https://play.google.com/store/apps/details?id=me.scan.android.client&hl=es

 

Cuando tengamos la aplicación descargada, accedemos a ella, enfocamos al código y nos dará la opción de abrir o copiar el link en este caso.

1
Sep

Usa la cabeza para entrar en tu ordenador

craneo

Ni contraseñas, ni huellas dactilares, ni lector de tarjetas, ni pines… nada es tan personal como el sonido de los huesos de tu cráneo. Y es que un grupo de  investigadores de la Universidad de Stuttgart y el Instituto Informático Max Planck de Alemania han encontrado esta curiosa forma de proteger la privacidad de nuestros ordenadores o cualquier dispositivo compatible.

El descubrimiento se basa en la creación de una nueva tecnología, SkullConduct, que mide las vibraciones que se producen en los huesos del cráneo al recibir una señal ultrasónica. Los ultrasonidos los puede producir hasta el más simple de los smartphone por lo que en este aspecto no hay complicaciones.

Las huellas dactilares y el iris de los ojos ya sabemos que son únicas pero hay métodos para copiarlas y suplantarlas. En este caso, las vibraciones que se producen en cada cráneo son diferentes al resto por lo que necesitaríamos siempre tener la cabeza en su sitio para poder entrar.