Archivo de la categoría: Tecnologias

De todo un poco….

Cómo ahorrar dinero con la Telefonía IP

El uso de Internet nos permite incrementar nuestro poder de comunicación y realizar llamadas internacionales a costos locales.

¿Qué es un teléfono IP?
Un teléfono IP es aquel que utiliza el Internet como red de infraestructura para comunicarse a cualquier otro teléfono en cualquier lugar del mundo, sin importar su ubicación.

¿Qué ventajas tiene contar con un teléfono IP?

La principal ventaja es el ahorro en las llamadas de largas distancias. Por ejemplo, si tenemos dos sucursales en diferentes países, por ejemplo Argentina y México, se puede instalar un teléfono IP en México conectado con el de Argentina. Esto significa que en cada llamada que hagamos entre estas dos sucursales el costo será como el de una llamada local.

Cómo ahorrar dinero con la Telefonía IP

Y eso no es todo: si se cuenta con un teléfono IP en ambas sucursales y dependiendo de la compañía de Telefonía que se contrate, puede ser que ni siquiera se pague el costo de la llamada local, ya que en la mayoría de los casos, las llamadas entre teléfonos IP son gratuitas.

¿Qué se necesita para tener un teléfono IP?

Prácticamente lo único que se necesita es contar con Internet de banda ancha. En promedio un teléfono IP ocupa un ancho de banda de 64Kb.

En el caso de una empresa mediana con más de 5 líneas en una o varias sucursales, tal vez convenga considerar un conmutador IP, que combinan tanto líneas convencionales como líneas IP.

Esta tecnología está al alcance de todas las PyMes y además de permitirnos ahorrar dinero, nos ayuda a un contacto más regular y cercano con nuestras sucursales y clientes.

Los invitamos a conocer todos los productos de Cisco para PyMES que facilitan y mejoran la comunicación de una Empresa, incluso más que un simple sistema de telefonía: http://www.cisco.com

Fuente CISCO

Cómo elegir una UPS sin colapsar en el intento

Es un pequeño articulo que encontre googleando, tratando de saber cual ups es mejor y como saber cual comprar dependiendo el tipo de empresa que se tenga…

Indispensables en la oficina y la PyME, las UPS (Uninterruptible Power Supply – Suministro eléctrico continuo) son las fuentes de energía que permiten resguardar los equipos conectados a la electricidad.

Hay diferentes tipos de UPS:

SPS (standby power systems) u off-line: sirve para monitorear la entrada de energía, cambiando a la batería apenas detecta problemas en el suministro eléctrico. Su problema es que demora unos segundos en generar electricidad, por lo que no es recomendable para equipos informáticos.

UPS on-line: un UPS on-line es ideal para resguardar los equipos al producirse un corte eléctrico ya que envía alimentación constante desde su batería y no desde la electricidad. Son las más utilizadas en el entorno PyME.

Interactivas: Son estabilizadores y UPS a la vez. En general, se usan para proteger computadoras. Son más caras que las offline y más económicas que las online, porque entregan energía todo el tiempo. Su problema es que la vida útil es más corta.

Lo que hay que evaluar, sintéticamente, se divide en potencia y autonomía:

● Potencia: influye en el tamaño y capacidad del equipo. Es necesario hacer la cuenta de cuánta cantidad de energía consumen los dispositivos a conectar. El resultado final da la potencia que se necesitará en la UPS para salvaguardar lo conectado.

● Autonomía: está relacionado con la durabilidad de la batería y las características de la UPS. Se expresa en miliamperes por hora (mAh) y determina la cantidad de energía que el equipo puede almacenar.

Para dar protección a una computadora y su monitor, se necesitan aproximadamente 500 a 600 VA. Para dos PCs, será necesaria una UPS de 1 kVA (500 VA por cada equipo) o bien, de 2 kVA para una computadora con impresora de inyección de tinta.

Para entornos corporativos, se requieren desde 6 a 20 kVA. En el caso de empresas que requieran procesos industriales, los requisitos van de 400 kVA en adelante.

Es importante no confundir estabilizador de tensión con UPS, ya que el primero puede ser de gran ayuda en un hogar pero no en una oficina.

Fuete CISCO

Google podría lanzar su propia tablet el 26 de noviembre

Google prodra sacar su tablet este año

Los gráficos estarán potenciados por NVidia Tegra 2, una plataforma que todavía no se ha usado demasiado. El resto de las características técnicas que se han filtrado hasta el momento son las siguientes:

  • 2 GB de RAM
  • 32 GB de almacenamiento en SSD
  • Pantalla multitouch a una resolución de 1280×720
  • Redes inalámbricas: WiFi/3G/Bluetooth
  • GPS
  • Webcam

mas informacion…

ALT1040

3 pasos para que las organizaciones alcancen la ‘seguridad concienciada’

en una pagina de seguridad informatica en la que estoy suscrito entoncre este tema que nos puede servir para aplicarlo en la empresa donde trabajan o a la vida personal… espero les guste

SafeNet propone a las organizaciones un camino, estructurado en tres etapas diferenciadas, que les permitirán obtener la ‘seguridad concienciada’

Frente a las metodologías de seguridad del pasado, la ‘seguridad concienciada’ se caracteriza por una mayor sofisticación, inteligencia y buen juicio aplicados a la seguridad de la información.

Los pasos a seguir por las empresas para alcanzar la ‘seguridad concienciada’ son los siguientes:

Seguir leyendo 3 pasos para que las organizaciones alcancen la ‘seguridad concienciada’

Leyes de los programadores

En uno de mis feed, encontre este tema interesante… espero les guste…

Ley fundamental de Murphy

Si algo puede ir mal en un programa, podemos apostar a que irá mal.

Teorema de Patrick

Si un programa anda bien de primera, seguro que se ha empleado el algoritmo y (posiblemente) la computadora equivocada.

Constante de Skinner

Es la cantidad de líneas de programa tales que:
a) agregadas a las líneas de nuestro programa, impiden que entre en memoria, y
b) quitadas de nuestro programa, no permiten que funcione de la forma que se había previsto en un principio.

Postulados de los lenguajes naturales

La pericia en el arte de programar es directamente proporcional al numero de insultos que el programador profiere durante el desarrollo del programa, e inversamente proporcional al cuadrado de la distancia que recorre desde la computadora hasta la cafetera más cercana para “despejar la mente”.

Ley de Flaple sobre la perversidad de los programas concluidos

Todo programa, prescindiendo de su propósito, estructura y configuración, será concluído de la forma más insospechada y confusa posible, por razones completamente oscuras.

Seguir leyendo Leyes de los programadores

Tipo De Mujeres Geek

Veronica Belmont

Navegando por alli tratando de salir de la rutina encontre este articulo algo interesante… espero les guste.

  • Mujer Virus: Cuando menos lo esperas, se instala en tu apartamento y va apoderándose de todos tus espacios. Si intentas desinstalarla, vas a perder muchas cosas; si no lo intentas, perdes todas.
  • Mujer Internet: Hay que pagar para tener acceso a ella.
  • Mujer Servidor: Siempre está ocupada cuando la necesitas.
  • Mujer Windows: Sabes que tiene muchos fallos, pero no podes vivir sin ella. Seguir leyendo Tipo De Mujeres Geek

64 cosas que todo geek deberia saber

chica-firefox-1Hay cosas que todo geek deberia por obligación saber, para ser considerado como tal, cuantas saben hacer, obvio faltan muchas, ¿cuales geekadas propias tienen?

1. El significado de la siguientes siglas técnicas

  • USB – Universal Serial Bus
  • GPU – Graphics Processing Unit
  • CPU – Central Processing Unit
  • SATA – Serial ATA
  • HTML – Hyper-text Markup Language
  • HTTP – Hypertext Transfer Protocol
  • FTP – File Transfer Protocol
  • P2P – Person to Person data sharing

2. Reestablecer la memoria RAM Seguir leyendo 64 cosas que todo geek deberia saber