El TecNM Campus Centla Cumple 20 años

El TecNM Campus Centla Cumple 20 años

En GOLSYSTEMS queremos felicitar a profesores, personal administrativo y estudiantes del TecNM Campus Centla, pues el día de ayer 12 de septiembre, celebró su 20 Aniversario.

El Instituto Tecnológico de Centla es una institución creada el 12 de septiembre del 2001, con instalaciones prestadas por el Colegio de Bachilleres de Tabasco Plantel No. 12 en la Ciudad y Puerto de Frontera, Centla, Tabasco.

Actualmente cuenta con 9 programas de estudios: Ingeniería en Sistemas Computacionales, Ingeniería Electromecánica, Ingeniería Industrial, Ingeniería Química, Ingeniería en Gestión Empresarial , Ingeniería Ambiental, Ingeniería en Pesquerías, Ingeniería en Industrias Alimentarias e Ingeniería en Tecnologías de la Información y Comunicaciones, esta última siendo apoyada por iniciativas publicas y privadas como GOLSYSTEMS para el fomento de la innovación y digitalización tecnológica de Tabasco.

El Mtro. Guadalupe Arias Acopa, actual director general, continúa impulsando el principal objetivo de formar profesionistas capaces de enfrentarse a cualquier reto y con el firme propósito de impulsar el desarrollo científico y tecnológico de la región, acción que desde hace años apoyamos en GOLSYSTEMS, por ello hemos participado en eventos, creado talleres y capacitaciones, así como convenios con la institución.

Lenovo presenta sus nuevos equipos en el Tech World 2021

Lenovo presenta sus nuevos equipos en el Tech World 2021

Lenovo presentó la Yoga Slim 7 Carbon, un equipo con panel OLED elaborado por Samsung de 14 pulgadas con resolución QHD+, frecuencia de actualización de 90Hz y relación de aspecto 16:10, capaz de cubrir el 100% de la gama de colores DCI-P3, con 600 nits de brillo máximo y certificación TÜV Eye Comfort para mejorar la salud ocular por sus bajos niveles de luz azul.

En las especificaciones, la Yoga Slim 7 Carbon se puede equipar hasta con un AMD Ryzen 7 5800U, tarjeta gráfica Nvidia GeForce MX450, 16 GB de memoria y 1 TB de almacenamiento. Además, incluye una batería de 61 Wh que según la compañía puede llegar a durar hasta 14.5 horas, cuenta con soporte para carga rápida Rapid Charge Express, que permite obtener hasta tres horas de uso con solo 15 minutos y tiene un peso total de poco más de un kilo.

Otro de los equipos de la serie que también se presentó, fue la Yoga Slim 7 Pro, una computadora portátil de 16 pulgadas con pantalla táctil IPS, resolución QHD, frecuencia de actualización de 120 Hz, relación de aspecto 16:10 y un brillo máximo de 500 nits.

Esta laptop viene equipada con un Ryzen 7 5800H, Nvidia GeForce RTX 3050, 16 GB de RAM y 1 TB de almacenamiento. Cuenta también con una batería de 75 Wh con carga rápida Rapid Charge Boost e incluye un sistema de micrófonos con cancelación de ruido capaces de reducir el sonido ambiental durante las llamadas y estará disponible en octubre por un precio inicial de 1,449 dólares.

Lenovo renueva la serie Duet

En la categoría de las Chromebooks, la empresa regresa con la Duet 5, un equipo ultraportátil desmontable 2 en 1 con el ecosistema Chrome OS. Este equipo monta un panel Samsung OLED de 13.3 pulgadas, que es capaz de cubrir al 100% la gama de colores DCI-P3 y emite un 70% menos luz azul que un panel LCD.

Lenovo también ha presentado nuevas tablets premium enfocadas en el entretenimiento y en la creación de contenido digital a través de dos tablets, la Tab P12 Pro que cuenta con un nuevo software de productividad inalámbrica, Project Unity y la Tab P11 5G que cuenta con conectividad dedicada y que corren con Android 11.

La Lenovo Tab P12 Pro es un equipo que cuenta con una pantalla AMLOED de 12.6 pulgadas, resolución 2K y una tasa de refresco de 120 Hz, además de soporte para HDR10 y un brillo máximo de 600 nits. Lleva también un procesador Snapdragon 870, 8GB de memoria RAM y hasta 256 GB de almacenamiento, una batería de 10.200 mAh con autonomía para 17 horas de streaming y compatible con WiFi 6.

En cuanto a la Lenovo Tab P11 5G, se trata de un equipo que incluye soporte para redes de menos de 6GHz 5G, un procesador Snapdragon 765G,8 GB de RAM, 256 GB de almacenamiento, panel IPS de 11 pulgadas y resolución 2K. Además incluye cuatro altavoces JBL, soporte para Dolby Atmos y la certificación de TÜV para emitir bajos niveles de luz azul.

Lenovo también presentó sus nuevos audífonos inalámbricos inteligentes con tecnología Smart Pair, lo que permitirá emparejarlos a Android o Windows fácilmente, cuentan con una autonomía de siete horas de escucha continua que se puede ampliar hasta las 28 horas en combinación con su estuche de carga inalámbrica y tienen un peso de 4.2 gramos.

Los audífonos, están continuamente conectados a dos dispositivos para facilitar su uso e incluyen unos controladores dinámicos de 11 mm. Además, funcionan como manos libres al tener integrados tres micrófonos por auricular para reducir hasta 38 decibles de ruido ambiental e incluyen certificación IPX4 para la exposición al agua, lo que les da protección contra las salpicaduras.

En GOLSYSEMS ofrecemos venta y mantenimiento de equipos de computo para empresas del sector público o privado. ¿Necesitas más información? ponte en contacto con uno de nuestros agentes, envíanos un WhatsApp o escríbenos a ventas@golsystems.com.mx

Medidas de seguridad e higiene en una computadora

Medidas de seguridad e higiene en una computadora

Tanto celulares y otros dispositivos como tablets y laptops, guardan suciedad; y en estos momentos, hay estudios que indican que el virus COVID-19 puede subsistir en una superficie desde unas pocas horas hasta varios días. Aunque ésta no es la forma más común de contagio, lo mejor es prevenir y desinfectarlos regularmente, pues los usamos a diario.

Limpiar y desinfectar nuestros equipos es un hábito de higiene, no sólo en tiempos de pandemia.

La informática cuenta con muchos riesgos por eso se crearon técnicas para proteger los equipos informáticos de cualquier problema sean accidentales o intencionados cuales podrían ocasionar daño al funcionamiento del hardware.

Medidas de seguridad:

Estas medidas básicas son vitales para la seguridad:

  • Las computadoras deben de estar en un lugar fresco y con el mueble ideal para estas.
  • La corriente eléctrica debe de ser confiable y estable.
  • No debe de encontrarse junto a objetos que pueda caer sobres ella tales como mesas, sillas, lámparas, etc.
  • El CPU no debe estar en el piso, debe de estar en el mueble donde se tiene el resto del equipo.
  • Cada equipo debe estar conectado a un regulador.
  • El equipo debe apagarse de manera correcta.
  • No se deben dejar discos dentro de la disquetera.
  • No se debe de consumir alimentos y bebidas en el lugar donde se encuentra el equipo.
  • El equipo, cuando no se usa, debe estar cubierto por fundas especiales para que no penetre el polvo sobre el mismo.
  • Limpiar regularmente el teclado, el ratón para liberar de polvo el espacio de desplazamiento.
  • No deben de desconectarse ningún dispositivo sino ha sido apagado el CPU.

Medidas de Higiene:

Las normas de higiene para el equipo de cómputo es necesario adoptar estas normas para reducir a un mínimo la posibilidad de que nuestra computadora quede infectada por virus o nuestra información sea robada por delincuentes informáticos.

  • No comer ni beber en la computadora.
  • Siempre tener limpio el aire de la computadora.
  • Cubrir el equipo para evitar que se ensucie.
  • Apagar los equipos estabilizadores para no generar energía eléctrica.
  • Limpiar con frecuencia la computadora.
  • Mantener siempre cubierta la PC cuando no se usa.
  • Apagar los equipos estabilizadores para no generar carga eléctrica.

Antes de abrir cualquier computadora es necesario que la revise un profesional para poder detectar posibles fallas, revisar las unidades de disco flexible y la unidad de CD-ROM, así como verificar que cada una de las teclas del teclado funcionen adecuadamente, y que tanto el ratón como los botones se desplacen sin ningún problema.

En GOLSYSTEMS ofrecemos servicio de limpieza a nivel Hardware para que mantengas tus dispositivos en optimas condiciones. Para mayores informes escríbenos a ventas@golsystems.com.mx o envíanos un mensaje, con gusto te atenderemos.

9 tipos comunes de malware ¿Sabes cuales son?

9 tipos comunes de malware ¿Sabes cuales son?

Existen clasificaciones generales, pero como todo, mientras más escarbemos, más podemos notar las diferencias. Aquí enlistaremos los malware más comunes aunque puede haber algún otro que no mencionemos, ya sea porque es demasiado especializado o porque es una subcategoría.

Recuerda que todo esto es software: programas o aplicaciones que de alguna u otra manera se instalan o ejecutan en tu dispositivo.

1. Adware

Su objetivo es mostrar anuncios en pantalla, ya sea para intentar engañarte y que instales algún otro software o para robarte información mediante formularios y sitios engañosos.

2. Spyware

Su función es monitorear las actividades que se realizan en un dispositivo y enviar un reporte de estas. Este tipo de malware es silencioso y se ejecuta sin autorización del usuario. Aquí puedes leer también lo que debes saber sobre el spyware de NSO Group.

3. Virus

Este malware se suele adjuntar a otro programa o archivo, cuando el programa se ejecuta o el archivo se abre entonces se activa el virus. Una vez activado el virus se comienza a replicar a otros archivos o programas para mantenerse vivo en el equipo. Su objetivo es eliminar o destruir información.

4. Gusanos

Similares a los virus, buscan replicarse para mantenerse vivos, la diferencia con un virus es que el gusano busca esparcirse por una red para infectar a otros equipos y no necesita estar adjunto a un archivo o programa para esparcirse. Su objetivo es eliminar o destruir información.

5. Troyanos

Generalmente se hacen pasar por otro programa con la finalidad de engañar al usuario para que lo instale pensando que es el programa suplantado. Su objetivo es utilizarse cómo medio de infección de otras amenazas como virus, gusanos, spywares, ransomwares, keyloggers o rootkits.

6. Ransomware

Es utilizado para secuestrar información, su funcionamiento se basa en bloquear el acceso del usuario al dispositivo, cifrar los archivos allí contenidos y después solicitar un rescate de esta información. Un ejemplo de un ataque con este tipo de virus es el que afectó al Ministerio de Trabajo de España y a diferentes empresas.

7. Rootkit

Es similar al spyware, este además de monitorear y reportar las acciones del usuario también permite tomar control del dispositivo infectado.

8. Keylogger o registrador de pulsaciones de teclas

Su objetivo es registrar o grabar todo lo que teclea la persona generalmente para compartirlo con el atacante. Es una buena técnica para obtener usuarios y contraseñas.

9. Exploits

Este tipo de malware se aprovecha de errores (bugs) en el código de otros software, esto es, si un programa tiene un error en cómo fue programado, un atacante puede crear otro programa (exploit) que aprovecha el bug o la vulnerabilidad para causar daño. Este malware es especializado y enfocado a dañar una tecnología en específico.

¿Qué puedo hacer si sospecho de una infección por malware?

¿Qué puedo hacer si sospecho de una infección por malware?

A veces no tenemos dudas pero tampoco tenemos pruebas, por lo cual necesitamos corroborar si nuestras sospechas son reales.

En el caso del malware, podemos seguir una ruta que nos puede ayudar en algunos casos. Habrá otros en los que no sea aplicable y por lo tanto necesitemos recurrir a especialistas del tema que puedan ayudar con herramientas o procesos más complejos.

La ruta básica consiste en los siguientes pasos:

  1. Identifica si has abierto un enlace o un archivo sospechoso o si instalaste un programa sospechoso. En caso de haberlo hecho, identifica cuándo fue y de donde vino el archivo, el enlace o el instalador.
  2. Utiliza un antivirus para escanear tu dispositivo o los archivos que consideres que pudieran estar infectados.
  3. Puedes utilizar un antivirus en su versión gratuita o en su versión de pago, cualquiera de los dos debería funcionar para infecciones o malware de gama baja o intermedia.
  4. Si consideras que lo que se infectó fue tu sistema operativo o archivos cruciales de tu dispositivo entonces procura que el escaneo con el antivirus sea de tipo “completo” o “profundo”.
  5. En caso de que el antivirus detecte la infección, este te va a dar opciones para eliminar el virus, procura hacer un par de escaneos si es que encuentras infecciones, esto para asegurar que ya se han eliminado todas las posibles infecciones.
  6. Recuerda tener copias de seguridad recientes de tu información y de tu dispositivo. Esto ayuda en caso de que no sea posible eliminar la infección o de que tengas que eliminar tus archivos, ya sea porque están completamente infectados o porque hay que formatear el dispositivo. Recomendamos que hagas las copias de seguridad una vez al mes, o una vez al trimestre. Considera que la información que vas a respaldar tiene que ser información depurada: solamente almacena aquella información que de verdad deseas guardar y elimina toda aquella que ya no necesites.

En GOLSYSTEMS te ayudamos con soporte técnico, actualización de software y antivirus, realización respaldos y copias de seguridad, así como nuestro servicio de ciberseguridad. Conoce nuestra división de Sistemas.