<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:media="http://search.yahoo.com/mrss/"><channel><title><![CDATA[Logic Computers]]></title><description><![CDATA[Soporte IT para tu empresa. Más rápido. Más Fácil.]]></description><link>https://blog.logic-computers.com.ar/</link><image><url>https://blog.logic-computers.com.ar/favicon.png</url><title>Logic Computers</title><link>https://blog.logic-computers.com.ar/</link></image><generator>Ghost 2.30</generator><lastBuildDate>Wed, 06 May 2026 11:28:37 GMT</lastBuildDate><atom:link href="https://blog.logic-computers.com.ar/rss/" rel="self" type="application/rss+xml"/><ttl>60</ttl><item><title><![CDATA[Backups: Protegiendo nuestros datos]]></title><description><![CDATA[Todos conocemos los beneficios de tener un backup de nuestros archivos. Sin embargo, las cosas pueden ser un poco más difíciles.]]></description><link>https://blog.logic-computers.com.ar/backups-protegiendo-nuestros-datos/</link><guid isPermaLink="false">5e0642dca3c88d5b84c4ea18</guid><dc:creator><![CDATA[Martín Carri]]></dc:creator><pubDate>Wed, 08 Jan 2020 18:29:14 GMT</pubDate><media:content url="https://blog.logic-computers.com.ar/content/images/2020/01/liam-tucker-cVMaxt672ss-unsplash.jpg" medium="image"/><content:encoded><![CDATA[<!--kg-card-begin: image--><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://images.unsplash.com/photo-1514302240736-b1fee5985889?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjExNzczfQ" class="kg-image" alt="Backups: Protegiendo nuestros datos"><figcaption><a href="https://unsplash.com/?utm_source=ghost&amp;utm_medium=referral&amp;utm_campaign=api-credit">P</a>rotegido como protegido, algo como lo que hacen estos muchachos.</figcaption></figure><!--kg-card-end: image--><img src="https://blog.logic-computers.com.ar/content/images/2020/01/liam-tucker-cVMaxt672ss-unsplash.jpg" alt="Backups: Protegiendo nuestros datos"><p>Todos conocemos los beneficios de tener un backup de nuestros archivos. Básicamente, tener un resguardo de nuestros archivos nos protege ante un incidente que ponga en riesgo la integridad de los datos: Puede ser pérdida, robo o rotura de los dispositivos que almacenan los datos.</p><p>Sin embargo, un simple backup con un programa que descargamos de internet suele no ser suficiente. Por eso es necesario tener un procedimiento documentado de backup y disaster recovery. Estos son los puntos a tener en cuenta</p><h2 id="1-identificar-los-activos-cr-ticos">1. Identificar los activos críticos</h2><p>Un activo crítico puede ser un archivo, una base de datos, una carpeta, un servidor o una notebook. Es algo que, si no lo tuviéramos, nos haría difícil o imposible trabajar. En este punto hay que identificar:</p><ul><li>Cuales son los dispositivos que contienen la información crítica</li><li>Dónde está dicha información.</li></ul><p>Puede parecer algo muy fácil, pero son incontables las veces que se pierde información importante porque está guardada en un dispositivo que no se está backupeando, o en una carpeta que no se está backupeando.</p><h2 id="2-elegir-e-implementar-una-pol-tica-de-backup">2. Elegir e implementar una política de backup</h2><p>Una vez que sabemos que necesitamos backupear y dónde está, tenemos que tipo de backup vamos a realizar, y cada cuanto vamos a hacerlo. Aca hay unos ejemplos:</p><ul><li><strong>Backup a nivel archivo</strong>: Respalda los archivos y subcarpetas de una carpeta o disco. Se puede restaurar a cualquier carpeta que querramos.</li><li><strong>Full metal backup</strong>: Respalda un equipo completo, incluyendo el sistema operativo y los programas que tiene corriendo el equipo. El equipo se puede reestablecer por completo a uno igual</li><li><strong>Backup de máquinas virtuales</strong>: Si estamos en un entorno virtualizado, podemos respaldar el equipo virtual completo.</li></ul><!--kg-card-begin: image--><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://images.unsplash.com/photo-1493581391811-117565107aad?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjExNzczfQ" class="kg-image" alt="Backups: Protegiendo nuestros datos"><figcaption><a href="https://unsplash.com/?utm_source=ghost&amp;utm_medium=referral&amp;utm_campaign=api-credit">S</a>eguimos necesitando gente real que se encargue de hacer cosas.</figcaption></figure><!--kg-card-end: image--><h2 id="3-tener-una-persona-encargada-de-los-backups">3. Tener una persona encargada de los backups</h2><p>Puede parecer redundante, pero las cosas pueden fallar. Es neesario que alguien se encarge de revisar los logs o los correos que envía el programa que realiza los backups para ver que todo está funcionando correctamente.</p><p>Este es un pantallazo breve sobre el mundo de los backups. Les dejo una encuesta que pueden completar, que les da un reporte gratuito sobre el estado de los backups en su empresa. Este artículo continúa <a href="https://blog.logic-computers.com.ar/disaster-recovery-reponiendonos/">en este link</a>.</p><p><a href="https://surveys.logic-computers.com.ar/index.php/165594?lang=es-AR">Acceder a la encuesta</a></p><p></p>]]></content:encoded></item><item><title><![CDATA[Ahorrando en IT con el nuevo impuesto al dólar]]></title><description><![CDATA[<p>No suelo escribir sobre temas coyunturales, pero el impuesto anunciado del 30% para compras en el exterior va a afectar muchos de los servicios que actualmente utilizamos para trabajar. Si bien no está reglamentado aún, ni se conoce el alcance, lo que sí sabemos es que <strong>todos los servicios están</strong></p>]]></description><link>https://blog.logic-computers.com.ar/ahorrando-en-it-con-el-nuevo-impuesto-al-dolar/</link><guid isPermaLink="false">5df98523a3c88d5b84c4e8c9</guid><dc:creator><![CDATA[Martín Carri]]></dc:creator><pubDate>Wed, 18 Dec 2019 13:49:00 GMT</pubDate><media:content url="https://blog.logic-computers.com.ar/content/images/2019/12/pepi-stojanovski-MJSFNZ8BAXw-unsplash.jpg" medium="image"/><content:encoded><![CDATA[<img src="https://blog.logic-computers.com.ar/content/images/2019/12/pepi-stojanovski-MJSFNZ8BAXw-unsplash.jpg" alt="Ahorrando en IT con el nuevo impuesto al dólar"><p>No suelo escribir sobre temas coyunturales, pero el impuesto anunciado del 30% para compras en el exterior va a afectar muchos de los servicios que actualmente utilizamos para trabajar. Si bien no está reglamentado aún, ni se conoce el alcance, lo que sí sabemos es que <strong>todos los servicios están dolarizados</strong>, y en muchos casos, <strong>se pagan en el exterior</strong>.</p><!--kg-card-begin: image--><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://images.unsplash.com/photo-1533022139390-e31c488d69e2?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjExNzczfQ" class="kg-image" alt="Ahorrando en IT con el nuevo impuesto al dólar"><figcaption><a href="https://unsplash.com/?utm_source=ghost&amp;utm_medium=referral&amp;utm_campaign=api-credit">L</a>as Apps y VPS, en la mira.</figcaption></figure><!--kg-card-end: image--><h2 id="-cuales-son-los-servicios-afectados">¿Cuales son los servicios afectados?</h2><p>Básicamente, afectaría las aplicaciones y proveedores de Cloud Computing, cómo por ejemplo <a href="https://azure.microsoft.com/">Azure</a>, <a href="https://mailchimp.com/">Mailchimp</a> o <a href="https://www.salesforce.com/">Salesforce</a>. Todas pasarían a costar un 30% más.</p><h2 id="-c-mo-puedo-mitigar-el-impacto">¿Cómo puedo mitigar el impacto?</h2><p>Sin entrar en explicaciones muy detalladas, hay 2 estrategias que pueden resultar muy beneficiosas en estos casos.</p><!--kg-card-begin: image--><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://images.unsplash.com/photo-1573164713988-8665fc963095?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjExNzczfQ" class="kg-image" alt="Ahorrando en IT con el nuevo impuesto al dólar"><figcaption><a href="https://unsplash.com/?utm_source=ghost&amp;utm_medium=referral&amp;utm_campaign=api-credit">P</a>robablemente los servidores de la empresa no se vean tan bien.</figcaption></figure><!--kg-card-end: image--><h3 id="estrategia-1-self-hosting-para-servicios-que-no-son-cr-ticos">Estrategia 1: Self-Hosting para servicios que no son críticos</h3><p>Muchas empresas tienen servidores hosteados en la nube, administrados por terceros o técnicos in-house, que van a ser afectados por este impuesto. Una alternativa económica y simple es <strong>hostearlos en el datacenter de la empresa</strong>. Puede ser utilizando servidores que estén en la empresa o comprando servidores nuevos. <strong>Si el servicio no requiere un uptime del 99.99%</strong>, se puede vivir con que los servicios no funcionen cuando hay cortes de luz o internet (para acceso externo).</p><!--kg-card-begin: image--><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://images.unsplash.com/photo-1546900703-cf06143d1239?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjExNzczfQ" class="kg-image" alt="Ahorrando en IT con el nuevo impuesto al dólar"><figcaption>El software de código abierto se puede instalar localmente o en la nube.</figcaption></figure><!--kg-card-end: image--><h3 id="estrategia-2-migrar-a-open-source">Estrategia 2: Migrar a Open source</h3><p>Se pueden ahorrar costos de licenciamiento migrando a tecnología <a href="https://es.wikipedia.org/wiki/C%C3%B3digo_abierto">Open Source</a>. Por ejemplo, si tenemos <strong>10 empleados</strong> que usan Salesforce, <strong>estamos pagando U$S 3000 anuales en licenciamiento y alojamiento</strong>. Podemos planificar una migración a un CRM de código abierto, como por ejemplo <a href="https://www.vtiger.com/open-source-crm/">vtiger</a>,  y tener un ahorro importante en nuestro presupuesto anual.</p><p>Estas son solo 2 maneras de mantenernos competitivos y dentro de nuestro presupuesto para IT. Si tenés alguna consulta o comentario, escribime a martin@logic-computers.com.ar</p>]]></content:encoded></item><item><title><![CDATA[Sincronizando archivos]]></title><description><![CDATA[<p>Muchos de nosotros utilizamos programas para sincronizar nuestros archivos, como <a href="https://www.google.com/drive/">Google Drive</a> o <a href="https://www.dropbox.com/">Dropbox</a>. Sin embargo, en algún momento llegamos al límite de espacio, y tenemos que pasar a planes pagos. Por suerte, hay alternativas de código abierto.</p><!--kg-card-begin: image--><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://images.unsplash.com/photo-1523962389844-25940ebd2226?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjExNzczfQ" class="kg-image" alt="Brazilian Air Force making an airshow"><figcaption>Photo by <a href="https://unsplash.com/@gcsgpp?utm_source=ghost&utm_medium=referral&utm_campaign=api-credit">Gabriel Gusmao</a> / <a href="https://unsplash.com/?utm_source=ghost&utm_medium=referral&utm_campaign=api-credit">Unsplash</a></figcaption></figure><!--kg-card-end: image--><h2 id="syncthing">Syncthing</h2><p>Syncthing es un software de código</p>]]></description><link>https://blog.logic-computers.com.ar/sincronizando-archivos/</link><guid isPermaLink="false">5dee63e2a3c88d5b84c4e87a</guid><dc:creator><![CDATA[Martín Carri]]></dc:creator><pubDate>Mon, 09 Dec 2019 15:23:47 GMT</pubDate><media:content url="https://blog.logic-computers.com.ar/content/images/2019/12/gabriel-gusmao-pMmw3ynuXHw-unsplash.jpg" medium="image"/><content:encoded><![CDATA[<img src="https://blog.logic-computers.com.ar/content/images/2019/12/gabriel-gusmao-pMmw3ynuXHw-unsplash.jpg" alt="Sincronizando archivos"><p>Muchos de nosotros utilizamos programas para sincronizar nuestros archivos, como <a href="https://www.google.com/drive/">Google Drive</a> o <a href="https://www.dropbox.com/">Dropbox</a>. Sin embargo, en algún momento llegamos al límite de espacio, y tenemos que pasar a planes pagos. Por suerte, hay alternativas de código abierto.</p><!--kg-card-begin: image--><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://images.unsplash.com/photo-1523962389844-25940ebd2226?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjExNzczfQ" class="kg-image" alt="Sincronizando archivos"><figcaption>Photo by <a href="https://unsplash.com/@gcsgpp?utm_source=ghost&utm_medium=referral&utm_campaign=api-credit">Gabriel Gusmao</a> / <a href="https://unsplash.com/?utm_source=ghost&utm_medium=referral&utm_campaign=api-credit">Unsplash</a></figcaption></figure><!--kg-card-end: image--><h2 id="syncthing">Syncthing</h2><p>Syncthing es un software de código abierto. Lo que nos permite hace es, básicamente, sincronizar la información entre 2 o más dispositivos. Por ejemplo, puedo tener mi equipo de escritorio y mi notebook, y quiero que la carpeta "Mis Documentos" esté sincronizada. Si instalo syncthing en los dos dispositivos, con una mínima configuración, la información queda siempre al día entre los dos dispositivos.</p><!--kg-card-begin: image--><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://images.unsplash.com/photo-1562414962-a6b4f966070d?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjExNzczfQ" class="kg-image" alt="Sincronizando archivos"><figcaption><a href="https://unsplash.com/?utm_source=ghost&amp;utm_medium=referral&amp;utm_campaign=api-credit">¿</a>Tengo mi backup resuelto?</figcaption></figure><!--kg-card-end: image--><h2 id="-sincronizar-es-backupear">¿Sincronizar es backupear?</h2><p>Una pregunta que surge muy a menudo. <strong>Sincronizar no es Backup</strong>. Son dos cosas distintas, que suelen confundirse. Cuando <strong>sincronizamos</strong> archivos, lo que hacemos es <strong>tener la misma información en 2 o más dispositivos</strong>. Esto significa que, si modifico un archivo en un dispositivo, se modifica en el segundo. Realizar un <strong>backup</strong>, por otro lado, es <strong>copiar la información de un dispositivo y guardarla en otra locación</strong>. Por lo general se guarda de manera encriptada y periódica.</p><p>Si querés saber algo más sobre backup y sincronización, escribime a martin@logic-computers.com.ar.</p>]]></content:encoded></item><item><title><![CDATA[¿Que significa que un software es Freemium?]]></title><description><![CDATA[<p>Freemium, más que un tipo de software en particular, <strong>es un modelo de negocio</strong>. El modelo de negocio freemium <strong>permite que el usuario pueda utilizar la aplicación sin pagar por ella</strong>. Sin embargo, el acceso a la aplicación no es completo, sino que se accede a la misma con algún</p>]]></description><link>https://blog.logic-computers.com.ar/software-freemium/</link><guid isPermaLink="false">5dc07142a3c88d5b84c4e725</guid><dc:creator><![CDATA[Martín Carri]]></dc:creator><pubDate>Mon, 04 Nov 2019 19:19:35 GMT</pubDate><media:content url="https://blog.logic-computers.com.ar/content/images/2019/11/artem-beliaikin-e--geRd5eCQ-unsplash.jpg" medium="image"/><content:encoded><![CDATA[<img src="https://blog.logic-computers.com.ar/content/images/2019/11/artem-beliaikin-e--geRd5eCQ-unsplash.jpg" alt="¿Que significa que un software es Freemium?"><p>Freemium, más que un tipo de software en particular, <strong>es un modelo de negocio</strong>. El modelo de negocio freemium <strong>permite que el usuario pueda utilizar la aplicación sin pagar por ella</strong>. Sin embargo, el acceso a la aplicación no es completo, sino que se accede a la misma con algún tipo de restricción.</p><!--kg-card-begin: image--><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://images.unsplash.com/photo-1496890666403-e6cf521841e6?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjExNzczfQ" class="kg-image" alt="¿Que significa que un software es Freemium?"><figcaption>Un momento. Entonces, ¿Estoy accediendo a la aplicación gratis?&nbsp;</figcaption></figure><!--kg-card-end: image--><p>La idea del modelo freemium es que <strong>utilicemos y adoptemos la herramienta</strong> y que, en algún momento, lleguemos al tope <strong>y pasemos a pagar por el servicio</strong>. Por ejemplo, con el caso de <a href="https://mailchimp.com/">Mailchimp</a>, no podemos tener más de 2.000 contactos, solo 1 persona puede acceder a la plataforma, y se pueden enviar hasta 10,000 emails por mes. Que no está nada mal. Y si queremos acceder a más características, los planes oscilan entre los U$S 10 y U$S 300 por mes.</p><h2 id="-d-nde-est-el-problema">¿Dónde está el problema?</h2><p>Lo que suele estar oculto, con este tipo de aplicaciones, es <strong>la enorme inversión de tiempo que realizamos en el proceso de adopción e la herramienta</strong>. Todo ese tiempo aprendiendo a usar la herramienta hace que el costo de salida sea cada vez más caro. Por ejemplo, si yo consigo una nueva herramienta que me da más contactos gratis, o mejores prestaciones, <strong>hay que migrar toda la información</strong> que tengo, <strong>que tiene un costo</strong>.<br>Por otro lado, <strong>la empresa puede cambiar los precios o las condiciones de uso de la herramienta unilateralmente</strong>. Al no tener posesión de los datos (están en servidores externos), vamos a tener que aceptar las nuevas condiciones para poder seguir operando y, si el día de mañana migramos a otro servicio Freemium, podemos correr con la misma suerte.</p><h2 id="-qu-podemos-hacer">¿Qué podemos hacer?</h2><p>Hay otras alternativas al software Freemium, como el software de código abierto y el software licenciado. Lo vamos a ver más a fondo en otro posteo.</p><p>Si tenés alguna duda sobre software Freemium o de código abierto, escribime a martin@logic-computers.com.ar.</p>]]></content:encoded></item><item><title><![CDATA[¿Que hago con mis contraseñas? Gestores como solución]]></title><description><![CDATA[<p>Uno de los grandes problemas que tenemos todos: <strong>las contraseñas</strong>. Una por sitio, mil sitios, cientos de apps. Vi varias cosas en gente de mayor o menor "conocimiento" en el tema, desde un archivo de texto en el escritorio, gestores de contraseña, la misma contraseña para todo. Todo funciona y</p>]]></description><link>https://blog.logic-computers.com.ar/que-hago-con-mis-contrasenas/</link><guid isPermaLink="false">5d9b3f7ca3c88d5b84c4e5d7</guid><dc:creator><![CDATA[Martín Carri]]></dc:creator><pubDate>Mon, 07 Oct 2019 14:41:00 GMT</pubDate><media:content url="https://blog.logic-computers.com.ar/content/images/2019/10/cmdr-shane-OHnvp41aDzE-unsplash.jpg" medium="image"/><content:encoded><![CDATA[<img src="https://blog.logic-computers.com.ar/content/images/2019/10/cmdr-shane-OHnvp41aDzE-unsplash.jpg" alt="¿Que hago con mis contraseñas? Gestores como solución"><p>Uno de los grandes problemas que tenemos todos: <strong>las contraseñas</strong>. Una por sitio, mil sitios, cientos de apps. Vi varias cosas en gente de mayor o menor "conocimiento" en el tema, desde un archivo de texto en el escritorio, gestores de contraseña, la misma contraseña para todo. Todo funciona y nada funciona.</p><p>Si bien es cierto que hoy, con el 2FA (autenticación de 2 factores, generalmente vía un mensaje de texto al celular) las contraseñas no tienen la fuerza que supieron tener en un momento, siguen siendo <strong>la puerta de entrada a nuestra información</strong>.</p><!--kg-card-begin: image--><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://images.unsplash.com/photo-1522251670181-320150ad6dab?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjExNzczfQ" class="kg-image" alt="¿Que hago con mis contraseñas? Gestores como solución"><figcaption>Photo by <a href="https://unsplash.com/@cmdrshane?utm_source=ghost&utm_medium=referral&utm_campaign=api-credit">CMDR Shane</a> / <a href="https://unsplash.com/?utm_source=ghost&utm_medium=referral&utm_campaign=api-credit">Unsplash</a></figcaption></figure><!--kg-card-end: image--><h2 id="-que-es-un-gestor-de-contrase-as">¿Que es un gestor de contraseñas?</h2><p>Un <strong>gestor de contraseñas</strong> es un programa que, en términos simples, <strong>guarda todas tus contraseñas juntas atrás de otra contraseña única</strong>. Después se instala una extensión en los navegadores y, cada vez que querés poner una contraseña, la misma se llena sola.</p><h2 id="guardo-las-contrase-as-en-el-navegador-es-lo-mismo">Guardo las contraseñas en el navegador ¿Es lo mismo?</h2><p>Guardar las contraseñas en el navegador, por ejemplo el Chrome, no está del todo mal. <strong>El problema es que es muy fácil acceder a la parte de configuración del navegador </strong>donde están alojadas todas y cada una de las contraseñas, por lo que no es la opción más segura para guardarlas.</p><h2 id="un-par-de-recomendaciones">Un par de recomendaciones</h2><p>Voy a recomendar una herramienta propietaria, <a href="https://www.lastpass.com/">LastPass</a>, y una herramienta de código abierto, <a href="https://bitwarden.com">Bitwarden</a>.</p><!--kg-card-begin: image--><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://blog.logic-computers.com.ar/content/images/2019/10/lastpass-1.png" class="kg-image" alt="¿Que hago con mis contraseñas? Gestores como solución"><figcaption>La bóveda de LastPass</figcaption></figure><!--kg-card-end: image--><p><strong><a href="https://lastpass.com">LastPass</a> </strong>es un producto maduro y probado. Lo probé personalmente y funciona muy bien. Las extensiones para los navegadores están todas muy bien. Sin embargo, no me sentí nunca cómodo como para introducir los datos de las tarjetas de crédito (ni con esta ni con ninguna herramienta). <strong>Funciona muy bien y es gratuita.</strong></p><!--kg-card-begin: image--><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://blog.logic-computers.com.ar/content/images/2019/10/bitwarden.jpg" class="kg-image" alt="¿Que hago con mis contraseñas? Gestores como solución"><figcaption>La bóveda de Bitwarden</figcaption></figure><!--kg-card-end: image--><p><a href="https://bitwarden.com"><strong>Bitwarden</strong></a> es un excelente producto de código abierto. Resalto esto porque <strong>el código es auditable, y podemos ver cómo se guardan las contraseñas.</strong> La funcionalidad básica es muy similar, la diferencia radica en este punto. Podemos hacer una cuenta, como en LastPass, y utilizarlo. También, tenemos la opción de tenerlo hosteado nosotros mismos, y así tenemos el control de donde se guardan nuestras contraseñas.</p><p>Como una conclusión, yo iría por la alternativa de código abierto, <strong>Bitwarden</strong>. Probarla es muy fácil, cuestión de minutos, y la aplicación misma tiene un par de puntos muy interesantes, por ejemplo, <strong>nos avisa si nuestra contraseña fue expuesta alguna vez y si habría que cambiarla</strong>.</p><p>Si querés saber más acerca del tema, o de instalarte tu propia instancia de bitwarden, comunicate conmigo a martin@logic-computers.com.ar.</p>]]></content:encoded></item><item><title><![CDATA[Me llegó un mail que dice que me hackearon: ¿Qué hago?]]></title><description><![CDATA[<!--kg-card-begin: image--><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://blog.logic-computers.com.ar/content/images/2019/09/0_NSH--7q5dWcdjLp8.0.jpg" class="kg-image"><figcaption>Nuestro amigo Wolverine hackeando en Swordfish (2001)</figcaption></figure><!--kg-card-end: image--><p>Abris tu mail. Ves que te mandan un mail desde tu dirección de correo. Lo abrís. De repente hay una persona que te está diciendo que te infectó tu equipo, te hackeó la cuenta y te pide un rescate. ¿Que tengo que hacer?</p>]]></description><link>https://blog.logic-computers.com.ar/me-hackearon-que-hago/</link><guid isPermaLink="false">5d923002a3c88d5b84c4e584</guid><dc:creator><![CDATA[Martín Carri]]></dc:creator><pubDate>Tue, 01 Oct 2019 12:50:00 GMT</pubDate><media:content url="https://blog.logic-computers.com.ar/content/images/2019/09/austin-distel-gUIJ0YszPig-unsplash.jpg" medium="image"/><content:encoded><![CDATA[<!--kg-card-begin: image--><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://blog.logic-computers.com.ar/content/images/2019/09/0_NSH--7q5dWcdjLp8.0.jpg" class="kg-image" alt="Me llegó un mail que dice que me hackearon: ¿Qué hago?"><figcaption>Nuestro amigo Wolverine hackeando en Swordfish (2001)</figcaption></figure><!--kg-card-end: image--><img src="https://blog.logic-computers.com.ar/content/images/2019/09/austin-distel-gUIJ0YszPig-unsplash.jpg" alt="Me llegó un mail que dice que me hackearon: ¿Qué hago?"><p>Abris tu mail. Ves que te mandan un mail desde tu dirección de correo. Lo abrís. De repente hay una persona que te está diciendo que te infectó tu equipo, te hackeó la cuenta y te pide un rescate. ¿Que tengo que hacer?</p><p>Lo primero que tenemos que hacer es preguntarnos si esto es cierto. La verdad es que <strong>cualquiera puede mandarme un mail y decirme que me hackeó</strong>, pidiendo un rescate</p><!--kg-card-begin: image--><figure class="kg-card kg-image-card"><img src="https://blog.logic-computers.com.ar/content/images/2019/09/bitcoin.jpg" class="kg-image" alt="Me llegó un mail que dice que me hackearon: ¿Qué hago?"></figure><!--kg-card-end: image--><p>Si analizamos el contenido de este mail, podemos ver rápidamente que es algo escrito por un traductor, y que <strong>trata de atemorizar al usuario</strong>, haciéndole creer que tiene información incomprobable sobre el usuario, para extorsionarlo. <strong>Hay que ignorar este tipo de mensajes.</strong></p><h2 id="-c-mo-manda-un-mail-desde-mi-casilla">¿Cómo manda un mail desde mi casilla?</h2><p>Esta quizás es la parte que hace que la gente caiga en esta estafa: <em><strong>Llega un mail enviado desde mi propia casilla de mail</strong></em>. La realidad es que cualquier persona con cierto grado de conocimiento en infraestructura puede enviar un mail que parezca enviado desde una determinada dirección (<em>esta práctica se conoce como <a href="https://es.wikipedia.org/wiki/Email_spoofing"><strong>spoofing</strong></a></em>). Sin embargo, el mismo puede ser detectado como fraudulento fácilmente.</p><h2 id="c-mo-protegernos">Cómo protegernos</h2><p>Lo más importante es tener configurado un buen servicio de correo. Este tipo de <strong>estafas prácticamente no existen en servicios como el de G-Suite u Office 365</strong>. Si tenemos un servidor propio, asegurarnos que están correctamente configurados los registros <a href="https://en.wikipedia.org/wiki/Sender_Policy_Framework">SPF</a>, <a href="http://dkim.org/">DKIM</a> y <a href="https://dmarc.org/">DMARK</a>. Y, por sobre todas las cosas ¡no entrar en pánico y tomar decisiones desacertadas!</p><p>Si querés saber más acerca sobre cómo prevenir amenazas a tu información, escribime a martin@logic-computers.com.ar.</p>]]></content:encoded></item><item><title><![CDATA[Robo de información: Redes sociales]]></title><description><![CDATA[<p>Suele pasar que pensamos en robo de información, y se nos viene a la cabeza un cuento rebuscado digno de una película de cable de los 90's. <strong>Que nos hackearon y nos robaron toda nuestra información. No suele ser el caso.</strong></p><!--kg-card-begin: image--><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://blog.logic-computers.com.ar/content/images/2019/09/hackers.gif" class="kg-image"><figcaption>No funciona así</figcaption></figure><!--kg-card-end: image--><p>Es muy posible que no nos</p>]]></description><link>https://blog.logic-computers.com.ar/robo-de-informacion-redes-sociales/</link><guid isPermaLink="false">5d88cf4ea3c88d5b84c4e4dd</guid><dc:creator><![CDATA[Martín Carri]]></dc:creator><pubDate>Mon, 23 Sep 2019 14:52:00 GMT</pubDate><media:content url="https://blog.logic-computers.com.ar/content/images/2019/09/vipul-uthaiah-1NgGxtZ6wXI-unsplash.jpg" medium="image"/><content:encoded><![CDATA[<img src="https://blog.logic-computers.com.ar/content/images/2019/09/vipul-uthaiah-1NgGxtZ6wXI-unsplash.jpg" alt="Robo de información: Redes sociales"><p>Suele pasar que pensamos en robo de información, y se nos viene a la cabeza un cuento rebuscado digno de una película de cable de los 90's. <strong>Que nos hackearon y nos robaron toda nuestra información. No suele ser el caso.</strong></p><!--kg-card-begin: image--><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://blog.logic-computers.com.ar/content/images/2019/09/hackers.gif" class="kg-image" alt="Robo de información: Redes sociales"><figcaption>No funciona así</figcaption></figure><!--kg-card-end: image--><p>Es muy posible que no nos roben la información, sino que <strong>nosotros le estemos dando nuestros datos a un tercero</strong> a través de una simple estafa, como vamos a ver a continuación.</p><!--kg-card-begin: image--><figure class="kg-card kg-image-card"><img src="https://blog.logic-computers.com.ar/content/images/2019/09/mpagoestafa1a.jpg" class="kg-image" alt="Robo de información: Redes sociales"></figure><!--kg-card-end: image--><p>En la imagen anterior vemos una publicación que dice ser de Mercado Libre que ofrece $ 100 gratis en la carga de sube. Hasta ahí está todo bien. Sin embargo, por más que esté el logo de Mercado Libre y la tarjeta sube,<strong> estamos frente a una estafa que pretende robarnos los datos de nuestra tarjeta de crédito. </strong>Los estafadores utilizan en este caso una técnica denominada <strong>phishing</strong>, que consiste en suplantar la identidad de una empresa conocida para recolectar contraseñas, datos de tarjetas de crédito o de cuentas bancarias de usuarios desprevenidos. </p><h2 id="-c-mo-nos-damos-cuenta">¿Cómo nos damos cuenta?</h2><p>Para empezar, en la imagen anterior vemos que el link no corresponde a <a href="https://mercadolibre.com">mercadolibre.com</a> sino a otra web, que no conocemos: <strong>mpagosubecarga.com. </strong>Si tenés más sospechas, podes clickear en el publicador para ir a su página.</p><!--kg-card-begin: image--><figure class="kg-card kg-image-card"><img src="https://blog.logic-computers.com.ar/content/images/2019/09/mpagoestafa4a-2.jpg" class="kg-image" alt="Robo de información: Redes sociales"></figure><!--kg-card-end: image--><p><strong>Ahí vemos que el supuesto "Mercado Libre" tiene solo 3 Me Gusta. El verdadero, Mercadolibre.com, tiene 13 millones de Me gusta.</strong> En este momento, ya podemos concluir que no estamos hablando de la misma página.</p><!--kg-card-begin: image--><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://blog.logic-computers.com.ar/content/images/2019/09/mpagoestafa2a.jpg" class="kg-image" alt="Robo de información: Redes sociales"><figcaption>No ingreses información en páginas en las que no confias.</figcaption></figure><!--kg-card-end: image--><p>Si hacemos click para cargar saldo en nuestra sube, vemos que nos redirige a una página que nada tiene que ver con mercadolibre.com, sino que <strong>es una página que lo que busca es que pongamos nuestros datos de tarjeta sube y de crédito.</strong></p><!--kg-card-begin: image--><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://blog.logic-computers.com.ar/content/images/2019/09/mpagoestafa3a.jpg" class="kg-image" alt="Robo de información: Redes sociales"><figcaption>Mercadolibre no está en Rusia</figcaption></figure><!--kg-card-end: image--><p>Por último, y más sofisticado, <strong>utilizando la herramienta dig</strong> <strong>podemos ver que la página se encuentra en Rusia</strong>, algo realmente raro y sospechoso. En síntesis, si tenés alguna duda, <strong>no pongas tu información en cualquier página</strong>. Es mejor que te comuniques con tu área de sistemas.</p><p>Si tenés alguna duda sobre el tema, o te interesa saber algo más, escribime a martin@logic-computers.com.ar</p>]]></content:encoded></item><item><title><![CDATA[Problemas invisibles: ¿Tenemos todo bajo control?]]></title><description><![CDATA[Cómo detectamos y solucionamos problemas muy comunes de empresas en su infraestructura IT y en la seguridad de sus datos.]]></description><link>https://blog.logic-computers.com.ar/problemas-invisibles/</link><guid isPermaLink="false">5d766423a3c88d5b84c4e2e7</guid><category><![CDATA[Consultoría IT]]></category><category><![CDATA[Soporte IT]]></category><dc:creator><![CDATA[Martín Carri]]></dc:creator><pubDate>Mon, 16 Sep 2019 12:00:00 GMT</pubDate><media:content url="https://blog.logic-computers.com.ar/content/images/2019/09/problemas-invisibles.jpg" medium="image"/><content:encoded><![CDATA[<img src="https://blog.logic-computers.com.ar/content/images/2019/09/problemas-invisibles.jpg" alt="Problemas invisibles: ¿Tenemos todo bajo control?"><p>Cuando empezamos a trabajar con una empresa, en casi todos los casos, nos encontramos con que hay servidores instalados, programas ejecutándose, y ciertas formas en las que se están haciendo ciertas tareas. En otras palabras: Alguien se estaba ocupando. Esto no es algo que esté necesariamente bien o mal, más bien es una línea de base para empezar a trabajar.</p><p>Lo que solemos hacer, en esta etapa, es analizar como se están encarando ciertos puntos esenciales en la empresa, para ver si hay lugar para la mejora. Que suele haber. Lo que suelo notar, en este punto, es la falsa sensación de seguridad que viene de creer que hay ciertas medidas o precauciones que se están tomando, cuando en realidad no se están tomando, o se están haciendo de una manera poca segura.</p><h2 id="-qu-problemas-no-s-que-tengo">¿Qué problemas no sé que tengo?</h2><p>Por lo general, encontramos consistentemente inconsistencias en 4 o 5 puntos, en los que se cree que hay un control sobre eso.</p><ul><li><strong>Backups</strong>. Es quizás el primer punto, uno de los más "cubiertos". En muchos casos no se identifican responsables de realizar la tarea, no se sabe que se resguarda, y no se tiene un plan de cómo y donde se reestablece el servicio.</li><li><strong>Seguridad. </strong>Si bien es un tema muy amplio, suelen haber problemas que van desde la manera en que se <strong>autentican los equipos en la red</strong> hasta de <strong>propiedad de la información</strong>.</li><li><strong>Malas prácticas</strong>. Por lo general, un proceso deficiente que puede traer consecuencias en el acceso a la red y la información, como <strong>compartir contraseñas</strong>.</li><li><strong>Sobredimensionamiento. </strong>En muchos casos se resuelven necesidades con soluciones muy costosas. Estos casos suelen tener una administración deficiente, ya que una adecuada administración es costosa.</li><li><strong>Subdimensionamiento</strong>. Cuando se utilizan soluciones hogareñas para problemas profesionales, lo que trae aparejado un deficiencia en el servicio percibido por la empresa.</li></ul>]]></content:encoded></item><item><title><![CDATA[Implementando apliaciones y herramientas]]></title><description><![CDATA[<p>Hoy en día, si trabajamos con computadoras, estamos utilizando programas y aplicaciones para hacer nuestro trabajo. Pero, para poder utilizar una herramienta en el entorno laboral, hay que realizar <strong>configuraciones</strong> e <strong>implementaciones</strong>.</p><!--kg-card-begin: image--><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://images.unsplash.com/photo-1519389950473-47ba0277781c?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjExNzczfQ" class="kg-image"><figcaption>Photo by <a href="https://unsplash.com/@marvelous?utm_source=ghost&utm_medium=referral&utm_campaign=api-credit">Marvin Meyer</a> / <a href="https://unsplash.com/?utm_source=ghost&utm_medium=referral&utm_campaign=api-credit">Unsplash</a></figcaption></figure><!--kg-card-end: image--><p>Si queremos que en nuestra empresa se utilice un determinado programa o aplicación</p>]]></description><link>https://blog.logic-computers.com.ar/implementando-aplicaciones-y-herramientas/</link><guid isPermaLink="false">5d7bb41da3c88d5b84c4e4a9</guid><dc:creator><![CDATA[Martín Carri]]></dc:creator><pubDate>Fri, 13 Sep 2019 15:22:47 GMT</pubDate><media:content url="https://blog.logic-computers.com.ar/content/images/2019/10/austin-distel-wD1LRb9OeEo-unsplash.jpg" medium="image"/><content:encoded><![CDATA[<img src="https://blog.logic-computers.com.ar/content/images/2019/10/austin-distel-wD1LRb9OeEo-unsplash.jpg" alt="Implementando apliaciones y herramientas"><p>Hoy en día, si trabajamos con computadoras, estamos utilizando programas y aplicaciones para hacer nuestro trabajo. Pero, para poder utilizar una herramienta en el entorno laboral, hay que realizar <strong>configuraciones</strong> e <strong>implementaciones</strong>.</p><!--kg-card-begin: image--><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://images.unsplash.com/photo-1519389950473-47ba0277781c?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjExNzczfQ" class="kg-image" alt="Implementando apliaciones y herramientas"><figcaption>Photo by <a href="https://unsplash.com/@marvelous?utm_source=ghost&utm_medium=referral&utm_campaign=api-credit">Marvin Meyer</a> / <a href="https://unsplash.com/?utm_source=ghost&utm_medium=referral&utm_campaign=api-credit">Unsplash</a></figcaption></figure><!--kg-card-end: image--><p>Si queremos que en nuestra empresa se utilice un determinado programa o aplicación para trabajar tenemos que considerar los siguientes puntos antes de tomar una decisión:</p><p><strong>Costo de licenciamiento</strong>. Los modelos de licenciamiento pago suelen ser de pago de la <strong>licencia</strong> (Microsoft Office), de pago de un <strong>fee mensual</strong> (<a href="https://www.office.com/">Office 365</a>) o de <strong>código abierto</strong> (<a href="https://www.libreoffice.org/">LibreOffice</a>), que no tiene costos de licenciamiento. </p><p><strong>Consultoría</strong>. Mientras que la utilización de un procesador de texto es relativamente simple, la implementación de programas colaborativos más complejos, como un CRM, requiere de <strong>configuraciones adicionales</strong>, <strong>instalación</strong> y, en muchos casos, <strong>capacitación</strong>.</p><!--kg-card-begin: image--><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://images.unsplash.com/photo-1552664730-d307ca884978?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjExNzczfQ" class="kg-image" alt="Implementando apliaciones y herramientas"><figcaption>Photo by <a href="https://unsplash.com/@youxventures?utm_source=ghost&utm_medium=referral&utm_campaign=api-credit">You X Ventures</a> / <a href="https://unsplash.com/?utm_source=ghost&utm_medium=referral&utm_campaign=api-credit">Unsplash</a></figcaption></figure><!--kg-card-end: image--><p><strong>Entorno. </strong>Cuando implementamos una herramienta, lo podemos hacer tanto en la <strong>nube</strong> como <strong>localmente</strong>. Esta decisión se va a basar de acuerdo a los requerimientos de seguridad y disponibilidad, acarreando <strong>costos de infraestructura</strong>.</p><p><strong>Soporte. </strong>Cuando la herramienta se encuentra correctamente configurada e implementada, suelen haber costos de soporte, relacionados tanto con la herramienta en si como con la infraestructura necesaria para la correcta operación de la herramienta.</p><p>Teniendo en cuenta estos 4 puntos, con un correcto planeamiento, podemos dimensionar, entonces, el costo de implementar un nuevo sistema para nuestra empresa. Si tenés alguna duda o pregunra, escribime a <strong>martin@logic-computers.com.ar</strong>.</p>]]></content:encoded></item><item><title><![CDATA[¿Que es el software de código abierto?]]></title><description><![CDATA[El software libre, o de código abierto, es un programa cuyo código fuente puede ser modificado. Puede usarse libremente, con cualquier fin, y redistribuido con o sin cambios o mejoras. Es libre y gratuito.]]></description><link>https://blog.logic-computers.com.ar/que-es-el-software-de-codigo-abierto/</link><guid isPermaLink="false">5d77a17fa3c88d5b84c4e41b</guid><dc:creator><![CDATA[Martín Carri]]></dc:creator><pubDate>Tue, 10 Sep 2019 13:14:22 GMT</pubDate><media:content url="https://blog.logic-computers.com.ar/content/images/2019/11/james-adams-zUSY6EgCRHo-unsplash.jpg" medium="image"/><content:encoded><![CDATA[<img src="https://blog.logic-computers.com.ar/content/images/2019/11/james-adams-zUSY6EgCRHo-unsplash.jpg" alt="¿Que es el software de código abierto?"><p>El <a href="https://es.wikipedia.org/wiki/Software_libre">software libre</a>, o de código abierto, es un programa cuyo código fuente puede ser modificado. Puede usarse libremente, con cualquier fin, y redistribuido con o sin cambios o mejoras. Es <strong>libre y gratuito</strong>.</p><!--kg-card-begin: image--><figure class="kg-card kg-image-card kg-card-hascaption"><img src="https://images.unsplash.com/photo-1544716278-ca5e3f4abd8c?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjExNzczfQ" class="kg-image" alt="¿Que es el software de código abierto?"><figcaption>Photo by <a href="https://unsplash.com/@sincerelymedia?utm_source=ghost&utm_medium=referral&utm_campaign=api-credit">Sincerely Media</a> / <a href="https://unsplash.com/?utm_source=ghost&utm_medium=referral&utm_campaign=api-credit">Unsplash</a></figcaption></figure><!--kg-card-end: image--><h2 id="-cual-es-la-ventaja">¿Cual es la ventaja?</h2><p>Al usar software de código abierto <strong>sabemos que estamos usando</strong>. Puede parecer poco, pero podemos auditar el código y ver que está pasando con nuestra información. La segunda ventaja importante es que <strong>no va a cambiar de repente y sin aviso</strong>. Y, si nuevas versiones del software cambian, podemos seguir utilizando y manteniendo la versión actual del mismo, sin sufrir deterioros o problemas con el servicio. La tercera ventaja que vamos a ver es que <strong>no tiene costo de licenciamiento</strong>. Este punto es importante, ya que no vamos a tener sorpresas con el costo del software, y <strong>no vamos a terminar siendo presas de un esquema de licenciamiento encubierto</strong> (si, estoy hablando del software freemium). </p><p>Hoy en día utilizamos mucho software de código abierto, aunque no estemos enterados de esto, como por ejemplo:</p><ul><li>Apache2 / Apache Tomcat</li><li>MySQL / MariaDB</li><li>Filezilla</li><li>Mozilla Firefox / Thunderbird</li><li>Chromium</li></ul><p>Esta es una breve introducción al código abierto, pero lo importante es que muchas veces conviene evaluar este tipo de soluciones, que pueden ser la elección adecuada para nuestro negocio.</p><p>Si estás interesado en saber más del tema, podés escribirme a martin@logic-computers.com.ar</p>]]></content:encoded></item></channel></rss>