Bienvenidos a Gregal Soluciones Informáticas S.L.

marketing@gregal.info 963 052 308
Especialistas en implantación y optimización de soluciones ERP y CRM para empresas hortofrutícolas.
  • Inicio
  • Servicios
    • Consultoría de implantación
    • Consultoría de negocio
    • Formación
    • Ingeniería de sistemas
    • Soporte
  • Soluciones
    • Soluciones por producto
    • Soluciones por industria
    • Cloud
  • Nosotros
  • Actualidad
    • Blog
    • Cursos y eventos
    • Webinars
  • Contacto


Hardware y Sistemas

Artículos relacionados con Hardware y Sistemas Informáticos.

07 Oct 2021

Actualización de Microsoft 365 y Outlook para la conectividad de Windows

por José Martínez | con 0 Comentarios | en General, Hardware y Sistemas
Actualización de Microsoft 365 y Outlook para la conectividad de Windows

Microsoft, con la finalidad de asegurar y garantizar los rendimientos de Microsoft 365 y Outlook, recomienda actualizar todas las versiones compatibles de Outlook para Windows que pueden conectarse a Servicios de Microsoft 365.

En su página web, Microsoft ha facilitado un listado de actualizaciones indicando que a partir del día 1 de noviembre de 2021 y debemos de tener en cuenta que las versiones indicadas a continuación de Outlook para Windows, como parte de Office y aplicaciones de Microsoft 365, ya no tendrán capacidad de conectarse con ninguno de los servicios de Microsoft 365 y Office 365.

Oficina y Aplicaciones de Microsoft 365 Perspectivas para Versión de Windows
Oficina 2013 15.0.4970.9999 y mayores
Oficina 2016 16.0.4599.9999 y mayores
Microsoft (en in in 365 Aplicaciones para empresas (anteriormente Office 365 ProPlus) 1705 y mayor
Microsoft (en in in 365 Aplicaciones para empresas (anteriormente Office 365 Empresa) 1705 y mayor

¿Qué debo de hacer para prepararme?

Para que nuestra empresa esté preparada para la actualización de offfice y este sea compatible debemos de actualizar a las versiones compatibles de Aplicaciones de Office y Microsoft 365. Desde Gregal soluciones informáticas podemos ayudarle a mantener su empresa actualizada. Contacte con nosotros para más información.

software-o-programa-para-copias-de-seguridad-en-la-nube-para-empresas--Banner

27 Ene 2021

Transición a entornos digitales con el Covid-19

por José Martínez | con 0 Comentarios | en Blog agro, Hardware y Sistemas
Transición a entornos digitales con el Covid-19

Como todos sabemos, durante este último año, la pandemia por el COVID-19 ha forzado a todos los sectores a realizar una transformación muy rápida y necesaria en las herramientas tecnológicas para poder continuar con sus funciones y actividades diarias. Dejando un panorama caracterizado por:

  • Límites de red desdibujados que se extienden más allá de las paredes de las empresas. Debemos de tener en cuenta que los usuarios, es el nuevo objetivo de los ciberataques y toda la seguridad es poca para la protección de los usuarios.
  • Nuevas transacciones entre empresa y cliente. La necesidad de muchas empresas por acelerar la transformación digital y la implantación de un canal de venta alternativo al tradicional como es el ecommerce, ha hecho que las empresas aborden nuevos desafíos con respecto al cumplimiento de todas normativas de seguridad y privacidad, al procesamiento de datos y de pasarelas de pagos.
  • Aumento de ciberataques. Actualmente, los ciber ataques están a la orden del día y cada vez son más las empresas y personas afectadas por estos ciberdelincuentes, todo ello para conseguir sustraer datos de carácter confidencial y personal para posteriormente utilizarlo de forma fraudulenta y poder lucrarse. Uno de los ciberataques más rentables y conocidos es el phishing y hay que tener en cuenta que el 96% de los ataques de phishing llegan por correo electrónico.

Por lo tanto, la seguridad de nuestras empresas es lo más importante, y cuanta más transformación digital implantemos en nuestras empresas mayor debe de ser el nivel de seguridad en las mismas.

Servicios de seguridad Panda Adaptive Defense 360

Una solución para estar bien protegidos de los ciber ataques es Panda Adaptive Defense 360, ofreciendo una solución centrada en el endpoint que protege el dispositivo, independientemente de si forma parte de la red o no, y que proporciona prevención proactiva ante cualquier tipo de amenaza informática, gracias a su tecnología Zero-Trust y a su servicio de Threat Hunting gestionado.

29 Nov 2018

Objetivos en proyectos de Hardware y Sistemas

por José Manuel Caballer | con 0 Comentarios | en Blog agro, Hardware y Sistemas
Objetivos en proyectos de Hardware y Sistemas

Adaptándonos a las nuevas demandas de mercado y más concretamente, a las necesidades que cada vez están siendo más habituales en nuestros clientes, llevamos  diseñando e implantando con éxito proyectos personalizados de Hardware y Sistemas con la intención de cubrir las nuevas exigencias de seguridad, capacidad y rapidez que los servidores actuales deben cumplir.

Leer más

30 Oct 2015

Advertencia: posible volcado de memoria tras la actualización de seguridad KB3088195 de Windows 8.1

por Rocio Martínez Femenia | en Blog agro, Hardware y Sistemas
Advertencia: posible volcado de memoria tras la actualización de seguridad KB3088195 de Windows 8.1
Hemos detectado que la actualización de seguridad KB3088195 de Windows 8.1 puede provocar un volcado de memoria y dañar el sistema. En ese caso solo será recuperable con la opción de restaurar a un punto anterior o alternativas más costosas en tiempo.
Si requieres apoyo de GREGAL, ponte en contacto con nuestro departamento de Hardware y Sistemas en el teléfono 902 503 339.

Entrar al panel de control y abrir Windows Update:

Una vez en Windows Update, lo primero que debemos hacer es cambiar la configuración:

... y elegir cualquiera de las siguientes dos opciones
opcion 1

opcion 2

Ahora ya podemos buscar actualizaciones en el menú de Windows Update:

Una vez encontradas las actualizaciones, debemos buscar “Actualización de seguridad para Windows 8.1 para x64-based Systems (KB3088195)”.
Tras encontrarla debemos desmarcarla y luego botón derecho sobre ella y elegimos la opción “Ocultar actualización” como se muestra en el ejemplo de las imágenes.
Etiquetado windows 8
13 Feb 2015

Prepara tu entorno red para aplicar permisos de acceso a tus archivos

por Rocio Martínez Femenia | en Blog agro, Hardware y Sistemas
Prepara tu entorno red para aplicar permisos de acceso a tus archivos

Sistemas de protección antimalware

La mayoría de las empresas emplean protección sobre la información de los datos informáticos a las posibles amenazas externas. Las amenazas más tenidas en cuenta son las que puedan provenir de virus, robos, inundaciones o incendios. Para ello se utilizan sistemas de protección antimalware por equipo informático, dispositivos de control entre Internet e Intranet y se siguen rutinas de réplicas, copias de seguridad a tiempo real, puntos fijos o puntos diarios en la nube o en soportes físicos diferentes al servidor. Con estas medidas los datos pueden volver a recuperarse a puntos anteriores al desastre.
Aun realizando todo lo anterior, ¿se tiene en cuenta el acceso interno no autorizado? En la mayoría de los casos no se tiene en cuenta esta posible amenaza y cada vez es más frecuente encontrar los datos almacenados en una red donde no existe seguridad de acceso.

Con las siguientes pautas podrás prepararte ante estas posibles amenazas internas aplicando seguridad al nivel mínimo requerido.

• Todos los puestos de trabajo deben estar añadidos en una red de dominio.
• Los usuarios Windows deben ser únicos por persona.
• Las contraseñas de los usuarios deben seguir unos requisitos de complejidad.
• Las contraseñas deben ser modificadas periódicamente.
• Los archivos deben estar alojados en carpetas.sg
• Las carpetas se deben estructurar según los diferentes departamentos y usuarios.

Con todo lo anterior podrás empezar a añadir los permisos de seguridad a todas las carpetas y archivos. Permitirás el acceso, escritura, lectura o modificación según los roles de cada usuario y tendrás toda tu información estructurada y protegida ante los accesos internos no autorizados.

Etiquetado aplicar permisos de seguridad, control informatico, hardware y sistemas, protección de datos informáticos

Descubre nuestras soluciones fintech

VisionCredit
Software prestamos Y creditos fintech

SOLICITE INFORMACIÓN

Le asesoramos sobre la solución más adecuada para su empresa

Contacte

Menú

  • Inicio
  • Servicios
  • Soluciones por producto
  • Soluciones por industria
  • Cloud
  • Nosotros
  • Contacto
  • Blog

¿Dónde está Gregal?

  • OFICINA CENTRAL DE GREGAL
    Edificio Onofre
    C/ Botiguers 3, Planta 3 - I
    46980 PATERNA (VALENCIA)
  • OFICINA SUR DE GREGAL
    Eteria Business Center
    Avda. de Alicante, 132
    2ª Planta 03204 Elche (Alicante)

Nuestro Blog

  • SUBVENCIONES PARA PROYECTOS DE DIGITALIZACIÓN DE PYME 2023
  • Telefónica comunica el fin del RDSI en España
  • La 14ª edición de Fruit Attraction 2022 no puede arrancar sin Gregal
  • Microsoft Internet Explorer nos deja para siempre

¡Síguenos!

¡Llámanos o escríbenos!

  • 963 052 308
  • marketing@gregal.info
  • Escríbenos a Gregal para cualquier necesidad agro
  • Copyright © 2023. Gregal Soluciones informáticas | Aviso Legal y política de privacidad
    • Inicio
    • Servicios
      • Consultoría de implantación
      • Consultoría de negocio
      • Formación
      • Ingeniería de sistemas
      • Soporte
    • Soluciones
      • Soluciones por producto
      • Soluciones por industria
      • Cloud
    • Nosotros
    • Actualidad
      • Blog
      • Cursos y eventos
      • Webinars
    • Contacto
    Gestionar el Consentimiento de las Cookies
    Utilizamos cookies para optimizar nuestro sitio web y nuestro servicio.
    Funcional Siempre activo
    El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
    Preferencias
    El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
    Estadísticas
    El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
    Marketing
    El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
    Administrar opciones Gestionar los servicios Gestionar proveedores Leer más sobre estos propósitos
    Preferencias
    {title} {title} {title}