ASGA INFORMATICA TU TIENDA DE VENTA Y REPARACIÓN

Ya podéis pasar a ver la cesta de Navidad, es enorme (paleta iberica,participación de loteria, bebidas y mucho de todo), con ella también entregamos una tablet de 10", todo ello por 3 €, el ganador será el que salga del sorteo de navidad y que coincida con las 2 última cifras del premio principal..

NUEVOS ATAQUE DE RAMSONWARE

Ransomware es un software malintencionado diseñado para bloquear el acceso a la computadora hasta que se paga una suma de dinero al atacante. Algunos de los ejemplos más notables de ransomware son CryptoLocker, CryptoWall, WannaCry y Petya.

Por lo general, en el caso de cifrar ransomware, los archivos locales se cifran utilizando un par de claves generadas aleatoriamente que se asocia con la computadora infectada. Mientras la clave pública se copia en la computadora infectada, la clave privada solo se puede obtener pagándola dentro de un período de tiempo asignado. Si el pago no se entrega, la clave privada se amenaza con eliminar, sin dejar un posible método de descifrado para recuperar los archivos bloqueados.
Uno de los vectores de infección más comunes se basa en ataques directos a través de anuncios infectados en sitios web legítimos, pero también se sabe que infecta a través de aplicaciones descargadas infectadas.
La infección por ransomware puede limitarse y, a veces, prevenirse con algunas prácticas recomendadas:

·        Utilice una solución antivirus que se actualiza constantemente y puede realizar un análisis activo.

·        Programe copias de seguridad de archivos (localmente y en la nube), para que los datos se puedan recuperar en caso de corrupción.

·        Siga las prácticas seguras de Internet, no visite sitios web cuestionables, no haga clic en enlaces o abra archivos adjuntos en correos electrónicos de fuentes inciertas, y no proporcione información de identificación personal en salas de chat o foros públicos.

·        Implementar / habilitar capacidades de bloqueo de anuncios y filtros antispam.

·        Virtualice o deshabilite completamente Flash, ya que se ha utilizado repetidamente como un vector de infección.

·        Forme a los empleados en la identificación de intentos de ingeniería social y correos electrónicos de phishing.

Habilitar políticas de restricción de software. Los administradores del sistema deben imponer objetos de políticas de grupo en el registro para bloquear ejecutables de ubicaciones específicas. Esto solo se puede lograr cuando se ejecuta una edición de Windows Professional o Windows Server

Documentación publicada por Sokrator It. 

 

NOTICIAS CALENTITAS  

 

Adiós a las luces halógenas en Europa

La nueva reglamentación prohíbe la ventas de luces menos eficientes.

Y en Asga Informática León lo celebramos así, a lo grande.

ATENCION AL NUEVO VIRUS QUE SUPLANTA A ENDESA Y TE ENCRIPTA EL DISCO DURO. 

Para todos los que tenéis chalet o estáis en una comunidad y tenéis poca luz en el exterior

Nuevo aplique LED solar con batería interna, ¡novedad!.

Sobre el tema de Windows 10. Que si lo pongo, que si no lo pongo.  Las opiniones están muy repartidas.

Os recomiendo leer el siguiente artículo que os abrirá un poco los ojos.

http://www.muycomputer.com/2015/06/17/no-actualizar-windows-10

IMPORTANTE - IMPORTANTE - IMPORTANTE

Acabamos de Publicar un contenido muy importante sobre el tema de moda como son los programas que te encriptan el disco duro y piden dinero a cambio de devolverte tu ficheros.

 https://www.facebook.com/asgaleon

 

 
 

Necesitas una impresora de alto rendimiento.
En blanco y negro y económica, que no te arruine con las copias

Pero no quieres comprarla porque cuesta mucho dinero.
Tampoco quieres firmar un contrato por 2 años.


Somos la solución: Alquilamos Multifunción con Fax de alto rendimiento, por 10 € al mes, las copias a 0,015 céntimos y sin obligación de permanencia. Nos ocupamos de todo nosotros. Tú solo tienen que imprimir. Además con escáner Dúplex completo y escaneado directo en Pdf a una carpeta del Pc (Los escaneos no se cobran, aprovéchate para pasar todos aquellos documentos en papel a formato electrónico).

Además si te comprometes a imprimir más de 5000 copias al mes te ajustamos todavía mucho más el precio.
¡A QUE ESPERAS!
llámanos al 987 093 094 o mándanos un
correo.

 

Nueva campaña de marketing para llegar a más clientes. 

A TU SERVICIO

Ya sabes lo que te vas a encontrar con Windows 8 ¿NO?

Pues no tienes más que ver este pequeño curso de LENOVO.

Pequeño curso de introducción al windows 8


Entrada en vigor el 1 enero de 2013

Publicado en el BOE de 1 de diciembre de 2012


Proyecto:Ley factura simplificada Versión: [V 1.0] 28/12/2012
1. Todos los negocios que tengan varios tipos de I.V.A. deben tener un sistema informático que expida una factura simplificada con I.V.A. desglosado, por ejemplo : Panaderías (pan y bollería llevan I.V.A. diferentes), Tiendas de bazar, Mini supermercados
- Debe especificarte el servicio o producto que se vende, no sirve los tickets sin descripción o el Varios de las registradoras.
- Si un cliente pide una factura (de cualquier importe), el establecimiento (cualquiera: bares, tiendas, etc…) se debe guardar un registro de facturas expedidas. No sirve la registradora.
- El texto “Ticket” debe substituirse por factura simplificada. Debe ir en una serie diferente del resto de facturas. Ejemplo:


- Cualquier ticket o factura superior a 3000 euros (I.V.A. incluido) debe ser una factura de una serie diferente debe tener el nombre y nif del cliente y guardar ese registro.
- Está permitido el concepto I.V.A. incluido y el no desglosar el I.V.A. si solo se dispone de un solo tipo de I.V.A., pero debe indicarse el porcentaje de I.V.A. que se aplica, ejemplo, un bar puede emitir una factura simplificada “no ticket”, con la descripción de los productos pero debe indicar el % de I.V.A. que aplica, ejemplos :


2. Si solicitamos factura en una tienda o cafetería de cualquier importe debe aparecer nuestro nombre y nif y guardar un registro, Ejemplo:


 

 Datos obtenidos de la empresa techni-web.

Sabías que somos especialistas en recuperacion de datos. Centro oficial RecuperaData en Leon.

 Ya tienes disponible el nuevo catalogo de TALIUS del cual somos distribuidores. ¿Quieres verlo?.

 Fecha de publicacion - 25 de junio de 2012 - referenciada por Dealer Word

Windows estará sólo en el 1,3 por ciento de los tablets vendidos en 2012 

 

 

 

 

 

Medidas contra el RAMSONWARE

 

Ransomware es un software malintencionado diseñado para bloquear el acceso a la computadora hasta que se paga una suma de dinero al atacante. Algunos de los ejemplos más notables de ransomware son CryptoLocker, CryptoWall, WannaCry y Petya.
Por lo general, en el caso de cifrar ransomware, los archivos locales se cifran utilizando un par de claves generadas aleatoriamente que se asocia con la computadora infectada. Mientras la clave pública se copia en la computadora infectada, la clave privada solo se puede obtener pagándola dentro de un período de tiempo asignado. Si el pago no se entrega, la clave privada se amenaza con eliminar, sin dejar un posible método de descifrado para recuperar los archivos bloqueados.
Uno de los vectores de infección más comunes se basa en ataques directos a través de anuncios infectados en sitios web legítimos, pero también se sabe que infecta a través de aplicaciones descargadas infectadas.
La infección por ransomware puede limitarse y, a veces, prevenirse con algunas prácticas recomendadas:

  • Utilice una solución antivirus que se actualiza constantemente y puede realizar un análisis activo.
  • Programe copias de seguridad de archivos (localmente y en la nube), para que los datos se puedan recuperar en caso de corrupción.
  • Siga las prácticas seguras de Internet, no visite sitios web cuestionables, no haga clic en enlaces o abra archivos adjuntos en correos electrónicos de fuentes inciertas, y no proporcione información de identificación personal en salas de chat o foros públicos.
  • Implementar / habilitar capacidades de bloqueo de anuncios y filtros antispam.
  • Virtualice o deshabilite completamente Flash, ya que se ha utilizado repetidamente como un vector de infección.
  • Forme a los empleados en la identificación de intentos de ingeniería social y correos electrónicos de phishing.
  • Habilitar políticas de restricción de software. Los administradores del sistema deben imponer objetos de políticas de grupo en el registro para bloquear ejecutables de ubicaciones específicas. Esto solo se puede lograr cuando se ejecuta una edición de Windows Professional o Windows Server

Información cedida por Sokrator It.

ASGA INFORMATICA LEON S.L.U. | correo@asgaleon.es