martes, 3 de diciembre de 2019

Instalacion de un antivirus

Los virus existen para todos los sistemas operativos, si bien están mucho más extendidos en los sistemas operativos Windows.

Recomiendo la instalación de un antivirus actualizado, y actualizarlo con una cierta frecuencia.

Los hay gratuitos y de pago, que no por ser de pago han de ser necesariamente mejores que los gratuitos, y sin embargo el mejor antivirus es siempre el sentido común.

Los virus existen para todos los sistemas operativos, si bien están mucho más extendidos en los sistemas operativos Windows.
Recomiendo la instalación de un antivirus actualizado, y actualizarlo con una cierta frecuencia.
Los hay gratuitos y de pago, que no por ser de pago han de ser necesariamente mejores que los gratuitos, y sin embargo el mejor antivirus es siempre el sentido común.
-
Pruebas independientes han demostrado que nuestras tecnologías asistidas por la nube nos ayudan a identificar nuevas amenazas en tan solo segundos. A la hora de realizar las pruebas comparativas, nosotros solo utilizamos productos adecuados con componentes similares basados en el rendimiento. La tecnología intuitiva también protege su privacidad online y su identidad digital. Avira Free Antivirus Avira Free Antivirus Avira Free Antivirus es una fiable solución antivirus, que de manera rápida y constante escanea tu ordenador en busca de programas maliciosos tales como virus, troyanos, backdoors, hoaxes, gusanos, Dialers, etc. Gratis para Siempre. Baidu Antivirus es 100% gratis y lo será siempre. Y lo más importante, nada de tener que comprar un costoso hardware.

Fácil de administrar No hay que ser un administrador de TI para manejar Small Office Security. Cree una cuenta gratuita para acceder al panel y a otros productos y servicios gratuitos. Registrarse > Avira Answers Benefíciese de las ventajas de una base de usuarios activa para obtener respuestas a sus retos IT cotidianos o bien contrate a un experto para que se lo solucione. Consultar Answers > Instalaciones de Avira en todo el mundo Facebook Twitter LinkedIn Pinterest Google Plus Gratuito Free Antivirus - PC Free Antivirus - Mac Free Antivirus - Android Free Antivirus - iOS Avira Browser Safety Online Essentials Social Network Protection Tienda Particulares Tienda Home Antivirus Pro Internet Security Suite System Speedup Empresas Socios Soporte Particulares Empresas Descargar Blog Avira Answers Laboratorio de virus Ciclo de vida de los productos Actualización VDF Acuerdo voluntario Prueba | Renovar | Actualizar ¿Ayuda para elegir? Tan fácil como 1.
Seguros. Evita el robo de sus credenciales de inicio de sesión y contraseñas. Está a unos pocos clics de proteger gratis su PC. Ir a descargas Sólo Avast le ofrece Home Network Security Por primera vez podrá proteger los dispositivos de su red doméstica, como routers y dispositivos inalámbricos, de los ataques de hackers. Más características interesantes Avast Limpieza del Navegador Limpieza del Navegador Elimine molestas extensions y barras del navegador y recupere su motor de búsqueda secuestrado. Avast Software Updater Software Updater Actualice fácilmente su software más utilizado para aumentar su seguridad y el rendimiento de su PC. Avast Remote Assistance Asistencia Remota Asistencia remota le permite ayudar o recibir ayuda a través de Internet.

Seleccione e instale la protección adecuada para su PC Esencial Free Antivirus Completa Internet Security Máxima Premier Avast Antivirus Gratuit Avast Internet Security Avast Premier Descargar Descargar Descargar Antivirus y antimalware inteligentes Detecta amenazas de las que otros aún no han oído hablar. Podrás disfrutar de una seguridad galardonada para proteger tu dinero, cuentas bancarias y tarjetas de crédito. Protege tu dinero con nuestra exclusiva tecnología Pago Seguro Te defiende frente a ataques maliciosos a la red en tu Mac.

Actualizaciones automáticas y gratis: lo último en seguridad Protege a los niños contra gran variedad de peligros online Evita que tu Mac propague malware a los PC de tus amigos Simplifica tu seguridad con herramientas de gestión web Para versiones más recientes de OS X, incluido OS X La función automática se aplica a Kaspersky Internet Security for Mac y versiones posteriores. ¡El mejor antivirus del mercado! Protección en tiempo real contra todo tipo de amenazas conocidas y desconocidas. Protege tu red Wi-Fi de hackers e intrusos. Protege tu identidad online contra el robo, fraude online y phishing. Añadir al carritoDescargar Más información Documentación Añadir al carritoDescargar Más información Documentación Panda Antivirus for Mac Panda Antivirus for Mac Disfruta de seguridad completa para Mac.

Bloquea tanto el malware para Mac OS X como el malware de Windows. Analiza los archivos y mensajes de correo electrónico. Envía los archivos infectados automáticamente a cuarentena. Ofrece dos tipos de análisis: Uno en tiempo real que analiza constantemente los archivos de Mac, y un escáner que realiza análisis mensuales y bajo demanda. Incluso podrás analizar tus dispositivos iPhone, iPad y iPod touch en busca de malware. Panda Mobile Security Panda Mobile Security Máxima seguridad para tus dispositivos Android.
Protección antivirus: Panda Mobile Security te ofrece la máxima seguridad para tus dispositivos Android. Optimización del rendimiento: Gestiona la velocidad y prestaciones de tu dispositivo Android, así como el uso de memoria de las aplicaciones instaladas. Auditor de privacidad: Muestra los permisos de acceso de las aplicaciones instaladas en tu dispositivo. Antirrobo: Localiza y controla tu dispositivo de forma remota, y bloquéalo en caso de robo o pérdida.

Añadir al carrito Descargar Más información Instrucciones de instalación y desinstalación Añadir al carritoDescargar Más información Documentación Instrucciones de instalación y desinstalación Análisis detallados y pruebas complejas Más pruebas individuales y comparativas al año Tanto la realización de las pruebas como la entrega de los resultados de dichas pruebas son componentes importantes de la oferta de servicios.
Entre ellas, robo y pérdida de información, alteración del funcionamiento, disrupción del sistema y propagación hacia otras computadoras. Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.

Un programa de protección de virus tiene un funcionamiento común que a menudo compara el código de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata de un elemento perjudicial para el sistema. The result are sealed by its advanced threat detection and technologies such as Bitdefender Photon. En la última edición corporativa de las pruebas, Bitdefender Security for Endpoints consiguió 18 puntos de un total de 18 posibles.

Small Office Security uses the same awarded technology as Security for Endpoints. Puntos finales Small Office Security se ocupa de todo. Soporte gratuito por parte de un equipo de expertos especializados Consulte Avira Antivirus Suite Explore el resto de soluciones gratuitas que ofrecemos Avira Browser Safety Esta extensión de navegador gratuita altamente discreta protege su privacidad en línea y bloquea sitios web maliciosos antes de que se carguen. Instalar Browser Safety > Online Essentials Gestione todos sus dispositivos desde cualquier navegador web. Normalmente, los antivirus también pueden revisar correos electrónicos entrantes y salientes y sitios web visitados.

Un antivirus puede complementarse con otras aplicaciones de seguridad como firewalls o anti-spyware que cumplen funciones accesorias para evitar el ingreso de virus. Encuentre su Android si lo perdió o se lo robaron con AVG Antirrobo Inicie sesión en Antirrobo: Localizar su dispositivo con Google Maps Bloquear su dispositivo de forma remota Borrar todos los datos personales de forma remota Inicie sesión con su: AVG MyAccount o Cuenta de Google ¿No está registrado? Siga estos 3 simples pasos Ejecute la aplicación AVG AntiVirus y presione "Antirrobo" ¿No tiene la aplicación? Obténgala GRATIS. Regístrese para disfrutar de Antirrobo Le enviaremos más instrucciones por correo electrónico.

Si pierde el dispositivo, visite esta página web desde cualquier explorador Inicie sesión arriba y lo ayudaremos a encontrarlo ¿Desea sacar más provecho de Antirrobo? Obtenga la versión PRO para una mejor protección Antirrobo, incluido: Cámara Trampa Descubra quién intenta acceder a su teléfono SIM Lock Bloquea el teléfono si hay algún reemplazo de la tarjeta SIM Kaspersky Internet Security for Mac Kaspersky Internet Security for Mac Protección premium para tu Mac Kaspersky Internet Security for Mac ofrece protección premium integral en Mac: protección de la privacidad, prevención de robos de identidad y protección de tus hijos en Internet.

Kaspersky Anti-Virus: Muestra íconos con códigos de colores junto a todos los enlaces web para informarle acerca de los enlaces y las páginas sucesivas que sean sospechosas o peligrosas Utiliza tecnologías antiphishing proactivas y basadas en la nube para ayudarle a asegurarse de que los sitios web de phishing no lo engañen para que revele ningún dato personal valioso Analiza los mensajes de correo electrónico entrantes y salientes, y bloquea el contenido dañino ¡Prevención mejorada! Previene la explotación de las vulnerabilidades de su PC.

Si cualquiera de los programas de su PC, incluido su sistema operativo o cualquiera de sus aplicaciones, no se han actualizado con los parches y arreglos más recientes, estos programas pueden actuar como un punto de entrada para los ataques de malware. Además, son todos gratis nuestras actualizaciones, escaneaos de archivos por la nube y nuevas definiciones de virus. Herramientas Poderosas Limpiar Malicioso Plug-in Quitar fácilmente más que 300,000 plug-ins maliciosos para mantener tu PC más rapido y limpio.



https://blitzhandel24.es/



miércoles, 11 de septiembre de 2019

Como cumplir la ley de cookies facilmente

La mal llamada ley de cookies no es más que un chantaje por parte del corrupto gobierno de España contra google, facebook y similares, ante la negativa de estas grandes empresas a pagarles una mordida o comisión por sus negocios en España, disfrazada eso sí como transposición de una directiva comunitaria, que los políticos españoles a la hora de robar son únicos.
El PPSOE se conformaría incluso con varios cargos bien remunerados en los consejos de administración de estas grandes empresas, pero tanto google como facebook se han negado a ser cómplices de los políticos corruptos de España, cosa que me parece estupendo. A los políticos españoles en lugar de premiarlos habría que ajusticiarlos, pero eso es otra historia, que merece ser tratada en otra ocasión.
Hoy amiguitos, vamos a ver de una forma de lo más fácil posible cómo cumplir con la ley de cookies de España en el supuesto más habitual: una pequeña empresa española que tiene su web en blogger porque es fácil y sobre todo porque es gratis.
PASO 1. Olvidarnos de blogger/blogspot. Google a cambio de ofrecernos su plataforma  gratuita, mete cookies en los ordenadores de las personas que visitan nuestra página, para hacerse una idea de sus gustos y aficiones y poco a poco irle metiendo publicidad personalizada.
PASO 2. Comprar un nombre de dominio. Así si en el futuro los malditos políticos españoles se inventan otra cosa, poder actuar en consecuencia sin perder el nombre que ya nos hemos trabajado en Internet. Apuntamos los DNS al hosting que vamos a buscar en el siguiente paso.
PASO 3. Buscar un hosting para alojar nuestra página. Los hay gratis o de pago. Por increíble que os pueda parecer, os recomiendo el de pago. En los gratuitos suele haber demasiada basurilla que nos pueda perjudicar (política, porno, casinos).
También podemos utilizar un ordenador propio que esté siempre conectado a internet, aunque para ello debemos abrir los puertos del router. Puede ser un ordenador que tengamos en casa o en la oficina.
Incluso en el móvil podemos instalarnos un servidor web, pero esto ya mejor lo dejamos para los muy frikis.
Los pasos 2 y 3 los podemos hacer con la misma empresa. Es más fácil. Yo recomiendo hacerlo en empresas distintas por si falla el hosting, que ocurre más de lo que debería, buscar otro proveedor.
PASO 4. Instalamos Wordpress, y lo actualizamos a la última versión. Recomiendo por su rapidez y simplicidad, el tema Twenty Twelve.
· Importamos desde wordpress las entradas ya publicadas en blogger, utilizando el asistente que nos brinda wordpress. No se importan las páginas ni los widgets. A veces algunas etiquetas no se importan bien, por lo que tendrás que reetiquetar algunas entradas. Con eso te entretienes un rato y de paso, mejoras algo el posicionamiento.
· Cambiamos los permalinks, para que tengan los mismos que antes teníamos en blogger y así no perder ninguna visita ni ningún enlace que antes nos hubieran puesto. Los correctos son: /%year%/%monthnum%/%postname%.html Si wordpress no permitiera el cambio, hay conectarse al FTP y hacerle un CHMOD al .htacces de 644 a 666, cambiarlos, y luego setear a 644 otra vez, por motivos de seguridad.
· Copiar a mano las páginas y tooooda la barra lateral.
Si lo que has leído te suena a flan chino mandarín, busca mejor a alguien que sepa de lo que va la historia y que lo haga por ti. Págale. No, para este tipo de cosas no sirven ni los pringaos informáticos ni el hijo del frutero. Esto no es reinstalar el windows.

jueves, 22 de agosto de 2019

APPX Extensión de archivo

APPX es el formato de archivo utilizado para distribuir e instalar aplicaciones en Windows 8.xy 10, Windows Phone 8.1, Windows 10 Mobile, Xbox One, Hololens y Windows 10 IoT Core. A diferencia de las aplicaciones de escritorio heredadas, APPX es el único sistem de instalación permitido para aplicaciones UWP. Reemplaza el formato de archivo XAP en Windows Phone 8.1, en un intento de unificar la distribución de aplicaciones para Windows Phone y Windows 8. Los archivos APPX solo son compatibles con Windows Phone 8.1 y versiones posteriores, y con Windows 8 y versiones posteriores.

Windows Phone 8.x Marketplace permite a los usuarios descargar archivos APPX a una tarjeta SD e instalarlos manualmente. Por el contrario, la carga lateral está prohibida en Windows 8.x, a menos que el usuario tenga una licencia de desarrollador o en un dominio comercial

Tradicionalmente, el software de Windows ha tenido el poder de usar y cambiar su ecosistema como quisieran. Los derechos de cuenta de usuario de Windows, el Control de cuentas de usuario y el software antivirus intentan mantener esta capacidad bajo control y notificar al usuario cuando la aplicación intenta usarla con fines maliciosos. Sin embargo, las aplicaciones de estilo Metro están protegidas y no pueden cambiar permanentemente un ecosistema de Windows. Necesitan permiso para acceder a dispositivos de hardware, como cámaras web y micrófonos, y su acceso al sistema de archivos está restringido a carpetas de usuario, como Mis documentos. Microsoft modera aún más estos programas y puede eliminarlos de la Tienda Windows si se descubre que tienen problemas de seguridad o privacidad.

lunes, 5 de agosto de 2019

Programas ejecutados al inicio en Windows 10

Siempre que encendemos el ordenador, solemos utilizar una y otra vez los mismos programas: el mismo navegador de internet, el mismo programa de gestión de archivos, la misma utilidad para descargar música o películas de Internet... y siempre seguimos la misma rutina: encender el ordenador - esperar que aparezca el escritorio y hacer doble clic sobre sus iconos para comenzar a trabajar con ellos.
Pero hay una forma de hacer que nuestros programas favoritos se inicien a la vez que el ordenador,  es añadirlos a la secuencia de arranque del mismo. En cada sistema operativo es distinta la forma de hacerlo. Veamos para Windows 10, donde hay que crear un acceso directo hacia esos programas desde la siguiente carpeta:
C:\Users\TU NOMBRE\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
Así de fácil.
Por otro lado si deseas ver o conocer los otros programas que se autoejecutan cada vez que enciendes el ordenador, lo puedes hacer desde el administrador de tareas de Windows, al que se llega desde la pulsación simultánea de las teclas
CTRL, ALT y SUPR
ó haciendo clic derecho sobre el icono de Windows, en la parte inferior izquierda de la pantalla, a la izquierda de la barra de tareas. Éste truco, poca gente lo sabe, ya que además te permite acceder directamente a:
Programas y características
Centro de movilidad
Visor de eventos
Sistema
Administador de dispositivos
Conexiones de red
Administración de discos
Administración de equipos
Símbolo del sistema, tanto normal como de administrador
Administrador de tareas
Panel de control
Explorador de archivos
Buscar
Ejecutar
Apagar o cerrar sesión
Escritorio
___

martes, 16 de julio de 2019

Limpiar o quitar el virus y el troyano de la policia

Quito los virus y troyanos de la policía en particular, y cualquier otro virus o troyano en general. También el coñazo de la publicidad.
---
Sus creadores están centrando sus esfuerzos en infectar dispositivos móviles en lugar de PCs, aunque el modus operandi es el mismo, se hacen pasar por la Policía, bloqueando la pantalla del dispositivo y solicitando una cantidad de dinero para su desbloqueo. Están aprovechando vulnerabilidades muy recientes en software popular Java y difundiéndolo en páginas muy visitadas (webs de descarga directa de material multimedia). Bueno vamos a ello, que no se lanza en modo seguro. Buscaremos el virus que suele dejar el fichero durante el arranque, normalmente suele salir algo así: por lo que en esa casilla donde os salga algo muy similar a lo puesto deberíais deshabilitarla. De este modo ya no debería de volver a salir el virus, pero de todos modos vamos a continuar para realizar una limpieza completa. - Es el momento de un buen Anti-malware, es el momento de Malwarebytes' Anti-Malware. Usan para ello empresas pantalla y a su vez subcontratan dominios por todo el mundo que además les permiten saber cuándo se produce una intervención de la policía. Llevar hasta el anzuelo Por medio de los llamados 'servidores de control', estas mafias llevan incluso un control estadístico de los ordenadores que van infectando.
Sin embargo, tal y como hemos comentado solo disponemos de 5 segundos para realizar esta tarea que se antoja complicada. Las muestras recién llegadas a VirusTotal suelen ser poco detectadas. Otra forma más drástica de borrar el virus policía es restaurando nuestro teléfono a sus valores de fábrica, pero antes de restaurar tu Android has una copia de tus contactos y de tus fotografías, que en mi caso, lo considero más importante, ya que las aplicaciones las podemos descargar nuevamente, en cambio los contactos y las fotografías no, sigue el paso Este 'malware' bloquea tu ordenador y exige el pago de una multa de 100 euros para poder reponerlo. Es una nueva familia de malware llamada Android/Koler dirigida, por tanto, a teléfonos móviles. En cualquier caso, no desesperes y por supuesto no accedas a las peticiones del mismo, ¡no realices ningún pago! Cómo desinfectar el Virus de la Policía/Ukash Síntomas Al arrancar el ordenador, en lugar de tu escritorio habitual, te aparece una pantalla con un supuesto mensaje de la Policía Nacional que te avisa de la detección de actividad ilegal en tu equipo y te solicita pagar una multa para poder recuperar el acceso normal. La última vez que supimos de él fue en mayo del año pasado, momento en el que este malware dio el salto de los PCs a los terminales Android.
No incluyen la imagen en su interior, sino que la descargan desde un servidor según la dirección IP de origen del infectado. Para ello seguiremos estas instrucciones: Reiniciamos el terminal en Modo Seguro. Cuando entremos en el Modo Seguro, podremos buscar y desinstalar sin problemas la aplicación BaDoink. Una vez hemos desinstalado la aplicación podremos reiniciar nuestro terminal y encenderlo normalmente y ya no tendremos el virus en nuestro terminal Eliminar Virus de La Policia Si su equipo está bloqueado, y usted está viendo un " Tu ordenador ha sido bloqueado "notificación de una agencia de aplicación de la ley (FBI, policía federal, Policía Metropolitana, el Departamento de Justicia ) le pide que pague una multa a través de Green Dot MoneyPak, Ukash o código Paysafecard, a continuación, su equipo está infectado con un malware conocido como Trojan REVETON. Eliminar viirus policia La Policía Ukash o virus MoneyPak se distribuye a través de varios medios. Sitios web maliciosos o sitios web legítimos que han sido hackeados, pueden infectar su máquina a través exploit kits que utilizan vulnerabilidades en el equipo para instalar este troyano sin su permiso y conocimiento. Otro método utilizado para propagar este tipo de malware, es el spam de correo electrónico que contiene archivos adjuntos infectados o enlaces a sitios web maliciosos. Los cibercriminales propagan el spam con un correo electrónico, con información falsificada, usted engañar haciéndole creer que se trata de una empresa de transporte como DHL o Fedex.
Un correo electrónico que le dice que le trataron de entregar un paquete, pero fracasaron por alguna razón. A veces los correos electrónicos afirman ser notificaciones de un envío que haya realizado. Sin embargo, los expertos de Panda Labs han encontrado una nueva versión que pide sólo unos 10$ (7,5€). La Brigada de Investigación Tecnológica, junto con la Policía Nacional española desarticulan la rama económica responsable del “virus de la Policía” que se encargaba de blanquear unos 10.000€ diarios procedentes de los estafados. CryptorBit un ransomware que estafa con una falsa llave desencriptador que trabaja similar a: Cryptolocker, Prison Locker, Copycat y Locker que cifran sus archivos y piden cierta cantidad aleatoria para desencriptarlo Ransomware: en 2013 creció 500% a 600.000 casos, según un informe publicado por Symantec. Lo curioso es que el malware realiza una "copia de seguridad" de lo que borra en otras ramas con nombres inventados: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\min HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Net Rama del registro normal para el Modo Seguro Rama del registro modificada por el troyano.
No deja de ser curioso el intento de copia de seguridad. Éstos ven aparecer en su terminal una imagen que alerta de que su terminal ha sido intervenido por los cuerpos y fuerzas del estado, con los símbolos de la Policía y la Guardia Civil – además de la efigie del antiguo monarca, el Rey Juan Carlos I -. Con dos versiones ya, los ciberdelincuentes llevan una semana buscando incautos a los que asalta con un mensaje que aparece encima de todos los contenidos cada 5 segundos, imposibilitando el uso del dispositivo de forma normal. La mala noticia es que solo tendrá cinco segundos para intentarlo, ya que la pantalla indicada aparece cada cinco segundos. En caso de que este tiempo no sea suficiente, la otra opción es que el usuario reinicie el teléfono en ‘modo seguro’. Hace muy pocos días fue liberada la versión de JAVA 7, de ahí la cantidad de usuarios sin actualizar y posibles victimas. virus informatico Si se te ha infectado el PC y quieres eliminar el famoso virus de la policía nacional, no temas, tiene fácil solución.

lunes, 1 de julio de 2019

Llevar la contabilidad en B o dinero negro

Parece ser que se ha puesto de moda el llevar la contabilidad en dinero negro, o contabilidad B como también la llaman. Siempre se ha hecho así por lo visto, pero ahora aparentemente es algo generalizado.
No. No se cómo se hace.
Algunas noticias sobre el tema:
Los controles se realizan no solo en los negocios hosteleros dedicados a grandes eventos sino que se han extendido a todo tipo de restaurantes. , llamados así porque pertenecen a los hermanos Montes, entre los que hay dos gemelos, habían pasado de ser un chiringuito en los años setenta a gestionar seis restaurantes de pescado en la provincia. Por ello los programas de contabilidad que permiten el uso de doble contabilidad, como contabilidad B, no pueden (ni deben en nuestra opinión) distinguir entre ese uso legal o no.
Así pues, hay casos de doble contabilidad totalmente transparentes que son una necesidad legal de la empresa, hay casos de doble contabilidad que ocultan datos de forma ilegal y por último hay casos de doble contabilidad que ocultan datos de forma legal (el ejemplo de la partida de fondos reservados que aparece en los presupuestos del Estado). La segunda contabilidad puede ser una contabilidad 'falseada' para distintos usos. Desde diciembre de 2014, Hacienda ha emprendido más de 95 registros en locales en busca de estos programas de ocultación.
Aunque ahora se han multiplicado, las técnicas de supresión electrónica de ventas existen desde que los TPV, terminales de punto de venta, sustituyeron a las cajas registradoras allá por la década de los ochenta. Cuando tratamos de analizar la información de esta empresa para insertarla en la base de datos del otro servidor, era imposible dada la inconsistencia de los datos. Veré como lo hace otra gente y estudiaré la forma. Si quieres seguridad y no dejar rastro, lo mejor es volver al papel y al lápiz. Últimamente Hacienda está buscando programas informáticos que permiten a las empresas falsear la contabilidad. Tenía un sistema de Business Intelligence que le permitía consolidar la información entre las distintas empresas, y también le avisé que salvo hiciéramos algún “apaño”, tampoco tendría esta información en su BI. Lo que sí sé, es que ninguno me está contando lo que tú, algo muy complicado de realizar y además, aun haciéndolo sería muy poco fiable. Bueno, pensaré, porque algo hay que hacer.
Por supuesto, se trata de un menú oculto, al que se accede con alguna combinación de teclas que nos explican verbalmente, pero que no figura accesible en pantalla ni se encuentra ninguna referencia en manuales. El zapper, donde la herramienta de software para alterar la contabilidad se encuentra separada, por ejemplo en un USB que se conecta al equipo cuando se quieren realizar los cambios oportunos y el volcado de datos, con la idea de que un peritaje informático del equipo no descubra las funciones ocultas. Vuelvo a repetir, aunque creo que no hace falta, que se trata de algo absolutamente ilegal, y recomendaría a los que llevan a cabo dichas prácticas que tengan mucho cuidado: A las empresas que comercializan estas soluciones informáticas el paquete legal que les puede caer es muy gordo, y no descartaría que pudieran estar incursos en algún tipo de ilícito penal.
A los que las usan, recordarles que las cifras de ventas pueden llegar a ser estimadas a través de consumos y otros datos, pero, especialmente que anden con tiento aquellos con deudas con Hacienda, ya que como ya sabemos, no sería de extrañar que con motivo del embargo de la caja se descubra el pastel si no cuadran las cuentas con el remanente encontrado en caja, por no hablar de los empleados descontentos que puedan denunciar el tema a las autoridades. Uno de nuestros alumnos nos preguntó en qué apartado del temario del curso de contabilidad abordamos la contabilidad B. Un distribuidor de TPV de Elche, que prefiere mantener el anonimato, detalla su funcionamiento: “En el menú B puedes escoger lo que quieras, desde la cifra que quieres distraer hasta cuántos impuestos quieres pagar ese día.
En ella figuran algunas limitaciones sobre su uso que debe conocer. Y ahora veamos como llevar la doble contabilidad con contabilidad B. Pero admiten que este programa se enmarca dentro del plan de control tributario para 2014. Este programa, publicado en el Boletín Oficial del Estado (BOE), establece que “las actividades profesionales serán objeto de especial seguimiento utilizando para ello las fuentes de información tradicionales, así como la información que pueda obtenerse procedente de registros administrativos o privados y de requerimientos de información a clientes finales”. El sector de las farmacias anda revuelto en varias comunidades donde ya se ha iniciado el plan de control tributario. Para ello existe un programa en UTILIDADES denominado UNIR CONTABILIDADES.
No se es consciente de la dificultad que lleva implícita tener la información segmentada de esta forma. Fuentes oficiales de la Agencia Tributaria evitan comentar planes de control sobre sectores concretos. Al contrario, lo estás perjudicando muy negativamente, debido a que usas recursos para replicar la información, pierdes el control de ciertas áreas, etc. Si estás buscando una solución al problema informático, piensa primero si haces algo para controlar la documentación “sensible” que circula dentro y fuera de tu empresa. No quieres que te cojan a ti, pero seguramente cogerán a otro que tenga relación comercial contigo. Estás complicando la gestión diaria de tu negocio.
No deberías estar haciéndolo. Aportan un material informático provisto de ficheros compatibles con varios sistemas. Se tiene en cuenta que una entrada muy agresiva puede ser recurrida por las empresas a los tribunales, alegando que Hacienda ha violado sus secretos industriales. Hacienda no puede violar las comunicaciones Expertos fiscales consultados por este confidencial explican el único punto al que no puede acceder la Agencia Tributaria sin autorización judicial o consentimiento expreso de los responsables de la empresa es a los programas de telecomunicaciones. Se refiere, concretamente, a los clientes de correo electrónico para acceder al contenido de los mismos, chats, intranets con sistemas de comunicación privada... Este bloqueo de acceso es extensible incluso a los registros de navegación de páginas webs, detalle de las facturas telefónicas y todo aquello que de pistas de las comunicaciones. Nota del administrador de contabilidad B: administrador de contabilidad B, ha enviado una nota aclarando que: -- La comunicación entre el ordenador de una empresa y los ordenadores de Hacienda se realiza cuando la empresa se comunica a través de Internet con la AEAT a voluntad propia o por imposición legal.
La mayoría de empresas no tienen contabilidad B y son competitivas, así que lo haces porque quieres. Quiero finalizar con una conversación ficticia, aunque ciertas frases están extraídas de la experiencia veraniega mencionada anteriormente entre un interlocutor (INT) y un servidor (SM). Tienes que darme alguna idea para el tema de la contabilidad B. Dentro de la neurosis, ¿has pensado en las conversaciones telefónicas que puedas tener con tus clientes o proveedores? ¿no es un poco peligrosa también? Eso es una barbaridad, ¡no me van a tener pinchado el teléfono! ¡No soy un delincuente! Yo lo que digo es que total seguridad no existe porque no es una cuestión únicamente del sistema informático.
Puede que algunos hayan encriptado esas facturas, pero la policía va a saber que ahí hay algo y, antes o después, acabarán viendo tu facturación oscura”, dice el distribuidor. La novedad es que si hace unos años era artesanal, ahora te lo hace la informática no han querido hablar para este reportaje, pero su abogado, niega que sus clientes usaran ese 'software'. El propio director de la Agencia Tributaria, , destacó durante su comparecencia en el Congreso la semana pasada la importancia del uso de estas tecnologías para destapar fraudes de contabilidad: “Debemos utilizar en nuestras actuaciones de control el apoyo de los expertos en auditoría informática para ser capaces de entrar en el engranaje y en la información que tienen los ordenadores y que no se aporta a la Agencia Tributaria”. Esa es una de las prioridades de la Agencia Tributaria para 2015 según consta en el plan de lucha contra el fraude fiscal de este año, cuya publicación en el BOE se realizará en los próximos días.
Defienden que toman estas medidas de seguridad para garantizar el secreto profesional con sus clientes. Revisiones cuidadosas para evitar denuncias Fuentes próximas a la Agencia Tributaria explican a que los inspectores están siendo muy cuidadosos en estas incursiones. Cuando pidieron a los juzgados entrar en la comunidad de bienes de sus dueños, en  Málaga y en el Restaurante Casa Juan, buscaban el programa informático de moda entre establecimientos que manejan mucho efectivo. En este caso, el 'software' que se instala en el TPV es impoluto, imposible de condenar en un juicio. Sin embargo, el programa hace un llamamiento a leer la entrada USB (como hace su televisión para actualizarse, por ejemplo) y es ahí donde está la trampa. Uno de ellos argumentó que con la informática se puede hacer todo y que lo único que buscábamos era ponerlo difícil para facturar más. Carnicerías de toda España, mayoristas de pescado en Mercabarna, cadenas de restaurantes de comida italiana, conocidas marisquerías...
He oído que se van a poner muy duros con el tema. ¿Yo? La solución al tema de la contabilidad B es no hacer B. Eso es muy fácil decirlo, pero mi competencia lo hace y los clientes me dejan de comprar si no lo hago. En mi caso, una factura B, una factura de Canarias y una factura intracomunitaria son lo mismo. Tendrás que duplicar trabajo: crear los clientes, artículos, tarifas, etc por dos veces. Si la policía irrumpe en el local, basta con guardarse el USB en un bolsillo con la tranquilidad de que todo es correcto en el 'software' del TPV. Captura de pantalla de un programa con contabilidad B. Finalmente, continuó en sus trece y se hizo según su petición. Pues bien, al cabo de 6-8 meses me pidió que retornara “esa empresa” junto a las demás.
Algunas conocidas y otras que han pasado desapercibidas. El simple hecho de disponer de ese programa ya presupone que se lleva contabilidad B, algo así como los programas informáticos de los Volkswagen, diseñados para esconder emisiones.
Si alguien quiere llevar una contabilidad B, lo mejor es tenerla completamente separada del resto, o bien en un mismo programa pero como empresas distintas, o bien llevando la contabilidad B de manera manual, como se ha llevado toda la vida en una libretita de gusanillo, o mejor todavía, sin registrar los movimientos en B de la empresa. Es decir, es una evolución del simple "no ticar" las ventas. La idea, tal y como comenta el artículo, es que el software encargado de recoger las transacciones, tenga una serie de funcionalidades ocultas que en un momento dado, por ejemplo al totalizar las ventas del día, nos permita ocultar un porcentaje o cantidad determinada de los ingresos (por ejemplo los primeros 150 euros de facturación del día). Fuentes de la inspección explican que estos procesos forman parte de la revisión a determinados sectores profesionales pero que se inician a instancias de las delegaciones regionales de la Agencia Tributaria. La presencia continua en los medios de comunicación de noticias sobre fraudes fiscales y contables ha hecho que prácticamente todos conozcamos la existencia de lo que se denomina Doble Contabilidad.
Por ejemplo, el colegio de farmacéuticos ha remitido una circular a los colegiados donde les advierte de las inspecciones y les insta a colaborar con el fisco. Este tipo de investigaciones ya se incrementaron un 59% el año pasado hasta alcanzar las 1.536 inspecciones. "Pese a las inspecciones no podemos saber si los ingresos de la hostelería han disminuido solo por la crisis o también porque la parte en B por la que no tributan IVA, IRPF y el impuesto de sociedades ha aumentado", señala Francisco González, el delegado en A Coruña del sindicato de técnicos de Hacienda (Gestha). En estas inspecciones sobre la contabilidad B en el sector de la hostelería, Hacienda vigila la utilización del llamado sofware de doble uso, una herramienta informática que permite ocultar parte de la facturación y llevar dobles contabilidades.
Y así dejan en manos del sistema de información el que deba tener la capacidad para gestionar y ocultar cierta información que pueda delatarles o ponerles en compromiso. Cada cliente tiene su problemática y gran parte de mi labor es tratar esas problemáticas con éstos y buscar la solución más óptima en cada caso. Este programa anual incluía una ofensiva contra determinados sectores profesionales, entre los que se encuentran las farmacias, donde también se investigará usando las herramientas informáticas. Revisará las cajas registradoras para destapar operaciones ocultas La delegación de Hacienda en Murcia ha sido una de las primeras en poner en marcha una campaña para recabar información de las bases de datos de las farmacias. Por lo tanto es razonable, bajo supuestos de legalidad, en algunos casos la existencias de dobles contabilidades. Por desgracia, los medios técnicos no permiten distinguir entre un uso legal de la doble contabilidad y un uso ilegal. Normalmente se modifica el 'software' para que surja un nuevo menú después de una combinación de teclas.
Se dedica más recursos a ocultar estas irregularidades que a poner medios para evitarlas. El trabajo diario se multiplicará. Yo había pensado que todos los días se traspasase información de un servidor a otro. En nuestros sistemas, la consolidación de la información es muy compleja y con pocas garantías de integridad de los datos. Queda un rastro o huella digital de carácter casi imborrable. Abundan las páginas webs donde se citan softwares como el Phantom-ware o Zapper, que permiten coordinar la contabilidad real de una sociedad con los registros en b, donde ocultan las operaciones que escapan al control del fisco. Y no hablo solo del punto de vista técnico, sino desde el punto de vista operativo y funcional. Y si lo haces, debes asumir el riesgo. La excusa de que otros lo hacen y tú debes hacerlo para poder competir con ellos es falsa. En los últimos dos años la Agencia Tributaria ha lanzado casi un centenar de operaciones contra estos programas. Se encuentra en el apartado de TRASVASES DE CONTABILIDADES.
Para más información consulte en este manual el apartado: CONTABILIDAD FISCAL. La caja registradora se inventó para llevar un control de las ventas y evitar que los empleados sisaran al empresario. Los distribuidores de TPV consultados por este periódico coinciden en que este 'software' es “un argumento más de venta” de sus productos, en tanto que no es ilegal 'per se', sino cómo se emplee. Veamos algunos ejemplos. Si la contabilidad falsa está orientada a las obligaciones fiscales es muy posible que oculte ingresos y contemple algunos gastos no adecuados. Si la contabilidad va orientada a solicitar créditos o captación de capital puede presentar resultados mejores de los reales, ocultando gastos, por ejemplo.
Si la contabilidad se dirige a los socios de la empresa puede existir la voluntad de ocultar alguna información o presentar unos resultados distintos de los reales: ocultar ganancias para no repartir beneficios o ocultar pérdidas para evitar un cambio en los equipos de gestión. Después de leer lo anterior supondrá que estamos hablando de cometer delitos.
Hoy, que han evolucionado brutalmente, son una herramienta básica de ayuda a la contabilidad de muchos negocios y también un sistema de registro en el que se apoya Hacienda para establecer sus controles fiscales. Así, que si llevas o piensas llevar contabilidad B, ten en cuenta: Hacienda no entra a las empresas precintando ordenadores. La informática forense está pensada para otro tipo de delitos. Son una serie más o una contabilidad más, lo único que se puede hacer es borrar manualmente esos datos o apuntes. Me han dicho que aunque borre información, deja rastro en el servidor. Las inspecciones normales te piden documentación, no rebuscan entre los servidores. Pero te pueden llegar a precintar el servidor y sacar la información. Sí, en un laboratorio podrían llegar a encontrarlos después de haberlos borrado. Consiste en reservar unos códigos (desde un número a otro) para los apuntes que queremos asignar a la contabilidad B.
La OCDE ha alertado del daño que genera su uso “Desde Al Capone tienes que llevar un libro negro, eso no es nuevo. El trabajo se había vuelto impracticable: pedidos, órdenes de fabricación, cargas, etc, se hacían por duplicado. Los defraudadores evaden así parte de la tributación del IVA y del impuesto de sociedades o el IRPF, en su caso. En sus investigaciones sobre la manipulación de cajas registradoras y terminales de venta, la AgenciaTributaria sigue pistas como la existencia frecuente de grandes desfases entre lo facturado mediante tarjetas de crédito y en metálico. Lo cierto es que no es una noticia novedosa, y esta práctica, como intuimos todos los que nos movemos en el mundo empresarial está bastante extendida y globalizada, y no sólo en terminales de facturación, también en programas de contabilidad y similares. La Agencia Tributaria investiga desde hace dos años si existe una contabilidad B en estos negocios y también en los comercios que intentan ocultar sus verdaderos ingresos a través de la manipulación de las cajas registradoras.
Dicho esto, lo que sí podemos hacer es explicaros las iniciativas que lleva a cabo Hacienda para investigar el fraude fiscal. La Agencia Tributaria está investigando hasta dónde se ha propagado en España el uso de un software que permite que desaparezcan transacciones de los libros de cuentas. Sin embargo, mediante un atajo en el teclado, se pueden no solo eliminar operaciones sino que se pueden añadir ventas ficticias, de manera que también es una herramienta para el blanqueo de dinero. Phantom-ware Se trata de un menú oculto, al que se accede con alguna combinación de teclas que nos explican verbalmente, pero que no figura accesible en pantalla ni se encuentra ninguna referencia en manuales. Zapper Aquí la herramienta de software para alterar la contabilidad se encuentra separada, por ejemplo en un USB que se conecta al equipo cuando se quieren realizar los cambios oportunos y el volcado de datos, con la idea de que un peritaje informático del equipo no descubra las funciones ocultas.
Uno de los primeros países en actuar, calculó que en los restaurantes d se estarían esfumando unos 1.700 millones de euros al manipular los recibos de cobro en la caja. Si indica en dicho apartado los conceptos de la contabilidad A puede sacar balances de periodo (contabilidad A) o de ejercicio (A+B). - Es posible tener dos contabilidades, la A y la B y posteriormente unirlas. El hecho de hacerlo conlleva un riesgo y he de asumirlo, pero no voy a complicar mi gestión por controlarlo y mucho menos voy a airearlo”. Además, te cuento otro caso: Hace unos años un cliente nos pidió tener dos servidores, en teoría era para gestionar empresas independientes, pero parecía claro que su finalidad no era esa, pues la urgencia era máxima y además, en el servidor actual ya gestionaba otras sociedades. El tema me enerva cada vez más, pues tratan de redimirse trasladando la “patata caliente” a los sistemas informáticos de gestión como si pudieran eximirse de cualquier posible culpa.
«Yo comencé a hacer programas para pequeñas empresas allá por los años 90 y uno de los requisitos que siempre te pedían era que pudiesen llevar el B», relata un internauta. Se ha querido «avanzar» tanto en la solución que ahora los usuarios han quedado atrapados en unos programas que de por sí son fraudulentos porque están diseñados expresamente para engañar a Hacienda. La hostelería es el sector que más se aprovecha de esta tecnología, ya que no dispone de un almacén en el que registrar las entradas y salidas. El problema del Phantomware es que es fácilmente detectable en una intervención policial. La Agencia Tributaria eleva la apuesta por las herramientas informáticas como medio para combatir el fraude fiscal. El BI tampoco proporcionaba ya resultados válidos para los comerciales pues finalmente no se llegó a integrar esa información con el resto de empresas y lo que es pero, ¡se les daba la información de esta empresa en papel!. Puede distinguir las cuentas de cada una de las contabilidades por el tipo y obtener balances de uno u otro tipo.
Distinguir según los conceptos de los apuntes. Todo ello lleva implícito un sobresfuerzo añadido a las tareas del día a día, que en la mayoría de ocasiones ya suponen más tiempo del disponible. Contabilidad oculta - Fuente  Contabilidad B – Fuente  Quiero dejar claro que este tema, a las empresas vinculadas con el software de gestión empresarial, nos causan más un problema que un beneficio económico. Es una práctica que se da sobre todo en negocios de cara al público (comercios y restaurantes, sobre todo), aunque también en actividades mayoristas, como se vio en la actuación sobre la venta de pescado en Mercabarna (marzo del 2015). Desde el 2013 hasta el 2015, la Unidad de Auditoría Informática ha participado en algunas operaciones muy relevantes en la lucha contra la contabilidad B tales como las denominadas Pasta fresca y Lechazo (en el sector de la restauración), la operación Scarpe (29 establecimientos de calzado y textil), la denominada White (comercio al por mayor de pescado) y la Ballesta (comercio mayorista de desguaces), todas ellas conocidas en su momento.
“Si se llevan el TPV a la comisaría, acabarán encontrando el menú B. La UAI está integrada por un centenar inspectores, subinspectores, y agentes tributarios expertos informáticos. En sus actuaciones in situ, la UAI se ha encontrado con casos como el de la «habitación del pánico», como se llamaba en un establecimiento a una cámara acorazada ubicada detras de una falsa puerta. Lo habitual es que se oculte sistemáticamente parte de las ventas en metálico. Disponer de un programa de este tipo, bajo mi punto de vista es poco menos que una locura. No vale eso de pedirle a la empresa que no nos cobre el IVA y luego criticar que exista la contabilidad B informática en las empresas. Según estas fuentes, habían escamoteado millones al fisco. Lo que tengo claro es que eso no va a constar en ningún sitio, ni en el sistema informático y menos en ningún papel. Esto implicará cambios en la presentación de las declaraciones de impuestos, como el IVA y Especiales.
El director de la Agencia Tributaria, avisó del uso intensivo de las nuevas tecnologías cuando presentó el plan de control del fraude hace unas semanas. Los restaurantes gallegos no solo están en el punto de mira de los inspectores del Gobierno. La Agencia levanto un acta por 11 millones de euros. CUARTOS SECRETOS / En otra tienda, de ropa, se encontró un cuarto sin puertas ni ventanas donde se escondía el ordenador central que contenía la contabilidad B y al que se accedía a través de una puerta en un armario ropero lleno de abrigos que quedaba oculto a las miradas. Además, los funcionarios de la UAI se han ido familiarizando con las técnicas más habituales de ocultación, la del phantomware (software fantasma instalado en la propia registradora que permite transformar artículos caros en baratos) y la del zapper (herramienta externa, ubicada físicamente en otro lugar, a veces en un domicilio particular). Hacienda tiene acceso a la información confidencial de los usuarios de las empresas a través del rastreo de los ordenadores que utilizan las compañías para relacionarse con la Agencia Tributaria.
Es muy peligroso tener toda esa información en el disco duro. El presidente de la Comisión Interinstitucional de Lucha contra del Fraude Fiscal, Antonio Pérez, explicó en junio en el parlamento vasco que nueve de cada diez empresas que trabajan con el consumidor final inspeccionadas por las haciendas forales disponen de software diseñado para mantener una doble contabilidad, A y B, declarar unos ingresos inferiores a los reales y defraudar en el pago de impuestos. CONFESIONES DE UN INTERNAUTA / Para confirmar la generalización de esta práctica fraudulenta basta echar un vistazo a algunos foros informáticos de la web. Pero es raro que una inspección llegue a ese extremo. Fuentes judiciales explican que el caso se saldó con una multa que rondaba los 3,5 millones en conformidad con Hacienda. Siempre queda huella. Una vez lo seleccionas, el sistema se ocupa de todo: rehace la caja de modo que los números de tique sean correlativos y elimina los ingresos menos rastreables, como los cafés o las copas”.
Para ello puede utilizar el apartado de tipo de cuenta. La novedad es que si hace unos años era artesanal, ahora te lo hace la informática y de forma muy sencilla. Antes o después será detectado y, como ya he dicho antes, muy fácilmente rastreado. Añadió algunos tópicos más sobre los proveedores de software y su incompetencia. se había vuelto tan complicada mantenerla con una cierta integridad con respecto a la información de las otras empresas, que terminaron codificando la información de una forma totalmente distinta. Solo en 2015, han descubierto cuotas por importe de 289 millones de euros, 8,5 veces más que en 2012. Una fuente conocedora de la Agencia Tributaria define el caso como el círculo perfecto del fraude. Aplicada a delitos administrativos es meramente testimonial, a no ser que sean muy graves. Para tu “seguridad” estás dedicando esfuerzos económicos y humanos que no aportan valor a tu negocio.
Hay que ir a la raíz del problema y son muchos frentes los que tendrías que tratar de ocultar. tenían instalado un 'software' tan sencillo como lucrativo. Este 'software de doble uso' permite ocultar a Hacienda automáticamente, sin engorros ni libros en B, el porcentaje de la facturación que se decida. Es lo que se conoce como contabilidad B informática. Si la pregunta se produce antes de que se haya registrado la operación y expedido el tique en la máquina -caja o terminal de pago-, existe la posibilidad de un caso de doble contabilidad. "Según se vaya a pagar con tarjeta o en metálico se activa una función u otra", añade el técnico de Hacienda. La novedad, es que por primera vez se usarán medios informáticos para investigar. Consiste esto en tener dos contabilidades de la empresa, una según unos criterios y otra con criterios distintos. El plan pretende luchar contra las ventas en b y limitar los “programas de doble uso” —soluciones informáticas que permiten ocultar parte de los ingresos reales de una empresa—.
El fisco lanza un plan para combatir las ventas con dinero negro Algunas empresas anuncian este tipo de programas informáticos en Internet. También puede decir al TPV que, mientras está pinchado, toda la facturación va a la cuenta B. «El porcentaje de dinero negro variaba sustancialmente de un sector a otro, pero en todos existía. Las tres posibilidades son asumibles con contabilidad B. Conviene recordar que el uso de contabilidad B supone la aceptación de las condiciones de ventas que figuran en la documentación adjunta. Algunas cuentas pertenecerían sólo a la segunda contabilidad. Llegaron a esa conclusión tras observar que solo entre cuatro restaurantes se habían omitido 200.000 transacciones. Un programa informático permite de forma sencilla, sin libros a mano ni complicidad de los empleados, llevar la contabilidad B y escamotear dinero al fisco. No se trata únicamente de la veintena de sociedades investigadas, sino del total, lo que apunta a que otros que se libraron de la lupa de Hacienda dejaron de usar el 'software'.
Con un simple clic, el rastro de una compra desaparece y con ella todos los gravámenes de renta. En este sentido, el objetivo es utilizar software especializados capaces de detectar los archivos ocultos en los que se registre la contabilidad B. “Si se realizan esas inspecciones sin aviso previo y personándose en el lugar, no da tiempo y pillas desprevenidos a los contables”, reconoce el secretario general del Sindicato de Técnico de Hacienda (Gestha). En los últimos años, la Agencia Tributaria ha lanzado decenas de operaciones en busca de esos programas informáticos. La OCDE ha alertado en un informe del daño que produce el uso de estos programas a las haciendas públicas de los países desarrollados. Desde 2015, Hacienda ha lanzado más de 95 registros en locales en busca de estos programas de ocultación. Lo que hago no tiene constancia ni el contable ni nadie más que yo. Evidentemente, no es un tema que se pueda incluir como materia didáctica pues se trata de una práctica totalmente ilícita.
En el sector textil, según mi estimación, el porcentaje de facturación en B rondaba desde el 50% hasta el 70%». Confiar en el informático para estas cosas siempre será un problema. Conclusión: Si es B, mejor que no existan registros de ningún tipo. Pero recordemos, moralinas aparte, que la obligación de todos nosotros es la de declarar todo lo que se factura y pagar todos los impuestos, lo cual es aplicable también al consumidor. En el momento Hacienda conoce la existencia del programa y sus funciones, le resulta muy fácil saber quiénes están cometiendo ese fraude de doble contabilidad y cómo. Contabilidad B informática – Mi opinión: #Contabilidad B informática Contabilidad B informática. Y añade citando un ejemplo: "Despierta sospechas que el 90% de lo que se vende en una tienda de modas se pague con tarjeta, cuando sus competidores próximos declaran cobrar por tarjeta solo el 60%". El secretario general de Gestha, , aclara que el software de doble uso puede estar emboscado detrás de una pregunta que es cotidiano escuchar en un establecimiento comercial: "¿Paga con tarjeta o en metálico?".
De esta manera se puede llevar una doble contabilidad desde el mismo momento de la venta al, por ejemplo, decidir borrar de la contabilidad oficial los primeros 150 euros de las ventas en caja. Es imposible saber lo extendido que está el fraude, pero las cifras que maneja la Agencia Tributaria de las operaciones en marcha dan indicios inquietantes. Los señores de Hacienda también visitan esos foros, y un programa «a medida» siempre nos lo habrá hecho algún informático que luego querrá vender la idea a otras empresas y al final el problema será el mismo. Ejemplo de foro: «Yo comencé a hacer programas para pequeñas empresas allá por los años 90 y uno de los requisitos que siempre te pedían era que pudiesen llevar el B». Mi padre y mi madre llevaban el negocio y en cuanto tuvimos edad de trabajar, empezamos con ellos”, explicó en una entrevista.
Es una cuestión de cada uno. Una vez abiertos, tienen la apariencia legítima de cualquier otro programa de gestión de una caja registradora. Creemos que se usa con cierta frecuencia, porque lo hemos descubierto en sectores muy variados: pescado, zapatos, restaurantes...”, señalan fuentes de la Agencia Tributaria. Los comercios lo usan, cuando les pillan pagan -generalmente sin llegar al juzgado-, Hacienda se apunta el tanto de la lucha contra los defraudadores y aumenta los ingresos que recauda en sus operaciones contra el fraude… Mientras, la responsabilidad del que oferta la informática es por el momento nula. Así, los planes del organismo para este año son multiplicar las inspecciones sorpresa ‘in situ’ -en la propia empresa- de estas unidades expertas en detectar con potentes programas informáticos archivos encriptados en los ordenadores contables. El texto recoge que primarán “las actuaciones de comprobación llevadas a cabo con el apoyo de personal especializado en técnicas de auditoría informática”. Estas unidades especializadas ya han logrado resultados muy positivos.
Lo llaman 'software de doble uso' y es la última moda en los negocios que manejan mucho dinero en efectivo y que quieren dejar parte en el bolsillo de sus dueños sin pasar por la casilla de Hacienda. O las dos cosas. Su historia es la del trabajo duro, desde pequeños, tras la barra del bar. No es el primer caso que veo de problemas con trabajadores. ¿No me creo que no tengas clientes con esta problemática? Una vez alguien muy razonable me dijo: “yo hago muy poco B, pero sí hago algo. Había dedicado mucho tiempo y esfuerzo a controlar el inventario, a consolidar riesgo, balances, etc., así que me sorprendió que me contestara que eso no le preocupaba.
Si no existen registros, difícilmente se podrá detectar una contabilidad B. En cualquier caso, recordemos que lo correcto es llevar una sola contabilidad y pagar todos los impuestos pertinentes, pero si alguien decide hacer algo distinto, lo último que debería hacer es utilizar uno de esos programas adulterados y mucho menos acudir a foros de internet solicitando algún programa de este tipo. Era tan sencillo como configurar una empresa para la contabilidad oficial, y otra para la contabilidad B, y cuando se quería saber la información real, bastaba con fusionar ambas «empresas» en una sola para tener disponible la contabilidad verídica de la empresa. ¿Cómo si nosotros fuéramos responsables de sus datos y del uso que le dan al software? Asimismo, les comentaba que la neura llega a extremos absurdos y ridículos. Te digo más, hay otros muchos rastros documentales que borrar como documentación de albaranes, cargas, recibos, etc. ¿Existe en todas las empresas? Mi opinión es que ninguna empresa debería adquirir un programa que lleve implementado este tipo de posibilidades. Una cadena de restaurantes en Detroit evadió 15 millones de euros en cuatro años. Para combatirlo, el primer paso es ilegalizar este tipo de softwares por ley y penalizar su instalación en las cajas registradoras eléctricas.
Cómo puede ser que una factura de euros en un restaurante por el almuerzo de cuatro comensales se transforme en un apunte contable de apenas 29 euros? ¿O que los 152 euros por cuatro platos de lechazo asado se transformen en solo 7 euros por una ración de chorizo? ¿Es posible que los cuatro comensales queden reducidos a uno y que desaparezcan la ensalada, el postre, el agua y el carajillo de la consumición? La respuesta está en la contabilidad B aplicada en uno de los restaurantes inspeccionados por la Agencia Tributaria con el apoyo de Unidad de Auditoría Informática (UAI), un cuerpo de élite de la AEAT especializado en la captura de información en soporte electrónico y la detección de software de enmascaramiento. En este caso, la caja registradora del restaurante expedía una factura real para los comensales que pagaban en metálico al tiempo que una aplicación informática en otro ordenador se encargaba de sustituir unos platos por otros, reducir la cifra de comensales y bajar precios.
NUEVE DE CADA DIEZ INSPECCIONADOS / El software de doble uso se ha convertido en una de las prioridades de la lucha contra el fraude de la Agencia Tributaria y en otros países. «El porcentaje de dinero negro variaba sustancialmente de un sector a otro, pero en todos existía. El menú 'replacement tickets' es la clave. Para ello, ultima un plan especial con el que pretende controlar los programas informáticos que permiten llevar una contabilidad b o paralela e incluso se plantea revisar los software de las cajas registradoras de los pequeños comercios para comprobar que no oculten ventas no declaradas que perjudican sobre todo a la recaudación del IVA. Hacienda incluirá estas medidas en un nuevo plan especial para luchar contra el dinero negro donde el control de los programas informáticos y las bases de datos tendrán un papel protagonista. Admite que "ha habido un acta fuerte de sanción" que no puede comentar, pero lo achaca a que "han tenido un problema de gestión debido al crecimiento rápido que han tenido”.
En septiembre de 2014, tres juzgados malagueños distintos dieron luz verde a la Agencia Tributaria en Málaga para irrumpir en un conocido grupo de restaurantes de la zona, según fuentes próximas a la operación. Al pagar, nunca se llegó a juicio. Mi argumento era que la única seguridad consiste en no tener que ocultarlo, es decir, no hacerlo. La temática del artículo provenía por una oleada de gente que venía tratando esta cuestión, sobre todo por el grave acontecimiento del asunto Bárcenas que elevaba este problema tan recurrente a todas las capas de la sociedad, incluso a aquellas que debían ser fuente de ejemplo. Es un asunto que ha permeabilizado toda la sociedad, que se percibe como algo normal y su extensa difusión parece diluir la responsabilidad de cada uno. Este pasado verano, en una reunión informal ajena al trabajo y bastante playera, me encontraba inmerso en una conversación (ver más abajo) sobre este asunto tan peliagudo con 4 personas de distintos ámbitos. Yo no puedo diferenciarlos.
Cada uno de ellos, por cuestiones distintas trabajan en compañías grandes y pequeñas fuera de la provincia y mi relación con ellos fue casual pues fue a raíz de unos amigos comunes. El cliente no nota nada. Desde Al Capone tienes que llevar un libro negro, eso no es nuevo. Otra operación, aun sin bautizar, sobre un mayorista catalán de productos cosméticos provocó además la regularización voluntaria inmediata de administradores, cónyuges y asesores fiscales por un total de 30 millones. También se ha implicado en esta cruzada la Hacienda.
Se dividen en dos tipos, según donde resida el 'software': se llama Phantonware cuando el programa se encuentra en el TPV y Zapper cuando la rutina necesaria para la estafa tributaria se encuentra en un dispositivo externo, como una llave USB. El sistema se ocupa de todo: rehace la caja de modo que los números de tique sean correlativos y elimina los ingresos menos rastreables, como cafés o copas El Phantomware es el método clásico, pero también el más arriesgado de cara a una inspección de Hacienda, secretario de sindicato de técnicos de Hacienda (Gestha), critica el término 'software de doble uso': “Es una forma ampulosa de llamar a la caja B, igual que hubo una época en que se llamó ingeniería fiscal a las técnicas para defraudar”. Hacienda ha creado un grupo especial, las unidades de auditoría informática, que entre otras cosas combaten este tipo de fraude. Vamos, que nunca lo he visto en ningún cliente o proveedor mío, aunque por supuesto, las habrá en casos graves.
Lo he estudiado con algunos amigos que tienen el mismo problema y nos va a tocar poner dos servidores separados y bien lejos uno de otro. Si haces eso, olvídate de controles de inventario y almacén por ejemplo, o control de deudas y riesgo, etc. Ello, además, me satisface enormemente y es lo que me hace percibir valor en el trabajo diario. Otras autonomías ya vivieron la ofensiva hace un par de años. Suelen encontrarse principalmente en negocios de cara al público, los cuales permiten emitir una factura real al cliente que paga en efectivo y luego sustituirla automáticamente por otra de menor cantidad. De este modo, nuestros sistema llevaría dos contabilizaciones, una la auténtica, y otra minorada en dichas partidas, que iría nutriendo una caja B. Son el Phantomware o el Zaper programas que se instalan en las cajas registradoras electrónicas o cualquier ordenador encargado de la contabilidad de las ventas de un negocio. Usted podía comprar un programa de contabilidad (o facturación) que simplemente llevaba una o varias empresas. La Agencia Tributaria aceptó el dinero sin denunciar el caso, algo que el letrado no quiere comentar. Hay tres métodos principales. De hecho, no se pudo hacer. Hoy día, no tiene información B. No me has contestado a la pregunta. Si tengo más clientes con esta problemática no lo sé, pues yo no controlo la información que introduce cada uno de ellos en el sistema. En este sentido, existen dos grandes modelos: El phantom-ware, cuando viene instalado por el fabricante dentro del software o hardware que nos venden.
Por no decir la información maestra: clientes, artículos, escandallos, tarifas, etc. Es lo más cómodo y potente. Además, lo de tener un servidor en su casa, ¿no lo ves un poco absurdo? Los servidores deben estar a mano, pues hace falta reiniciarlos, hacer copias de seguridad, realizarles mantenimiento, etc. Si estuvieran en la misma instalación, podrían seguir el cable del armario (se refiere al rack de comunicaciones), hasta llegar al servidor donde está la contabilidad B hasta ahí nunca hubiera llegado mi imaginación. Le avisé que si luego quería consolidar información con esta empresa le iba a ser imposible, así como ciertos datos tendría que trabajarlos por duplicado. Entre 2012 y 2015, estas unidades han descubierto cuotas defraudadas que superan los 600 millones a través de más de 9.000 actas. Pero tras esa historia redonda de trabajo bien hecho, Hacienda intuía que había algo más, según fuentes próximas a la operación.
Este mecanismo consiste en el empleo de técnicas para la ocultación de ventas en las cajas registradoras o en las denominadas terminales de punto de venta (TPV), prácticas que, según los técnicos de Hacienda, son frecuentes en actividades como el comercio, la hostelería, la restauración o en los despachos profesionales y, por lo común, en sociedades que han alcanzado un cierto tamaño. El coste de ese proceso sería elevadísimo y además, poco fiable. "Hacienda conoce las ratios de uso de tarjetas de crédito respecto al total de ventas en los distintos sectores", explica un documento de la Agencia Tributaria sobre sus actuaciones relacionadas con el software de doble uso. Hacienda estudia ahora cómo limitarlo. El plan de Hacienda también afectará al área de gestión de la Agencia Tributaria puesto que se pretende tener una información más detallada y actualizada de las ventas para evitar los pagos con dinero negro.
Sin embargo, no me hace mucha gracia tener que dedicar tiempo a buscar soluciones a problemáticas éticamente reprobables. Les comentaba que cada día surge una nueva idea de alguien que lo ha pensado y madurado mucho (también con la oportuna ayuda de algún primo informático), sobre como hay que “montar el sistema para que no me pillen”. Pensaba que hablabas de dos servidores físicamente ubicados en la misma instalación, en la misma red. Este mismo internauta relata los inconvenientes de llevar una contabilidad B y lo difícil que es ocultar la información y aconseja con una dosis de humor: «Si quieres seguridad y no dejar rastro, lo mejor es volver al papel y al lápiz». La recuperación de datos y la extracción de estos a partir de discos y archivos borrados deliberadamente es la parte más complicada del trabajo que realiza la Unidad de Auditoría Informática de la AEAT.
En cualquier caso, insisto, ¿no te das cuenta del sistema tan complejo que queréis montar? Además, puestos a precintar también podrían precintar otros ordenadores que pueden contener información sensible. Ya di orden a todos los usuarios que borren correos y documentos que tú llamas “sensibles”. Tú mismo has comentado que el borrado no es seguro. En la llave se ubica una rutina que puede funcionar de varias maneras: una vez pinchada, puede descargar todos los datos en la llave o bien reorganizar la facturación con el objetivo de ventas deseado. Así es el software que trae de cabeza a Hacienda. Hacienda lo tenía mucho peor para demostrar que se llevaba una contabilidad B porque el programa en sí mismo no estaba preparado para desviar nada. No es posible hacerlo. Mi jefe dijo de tener dos servidores, uno de ellos en su casa, y que por internet se sincronizasen. Más difícil me lo pones todavía. Para comentarlos vamos a llamar contabilidad B a los apuntes que queremos ocultar y A al resto de apuntes (A+B es la contabilidad completa): - Distinguir ambas contabilidades por medio de las cuentas.
Las inspecciones que he conocido siempre han solicitado documentación y nunca han sido como tú dices. Por tanto, ni nuestros programas ni los de otros fabricantes facilitan ni dejan puertas abiertas para que nadie acceda a la información guardada en los ordenadores de las empresas. -- Jamás hemos vendido, regalado ni donado ningún programa nuestro a Hacienda. Hace unos meses hablábamos del tema de la doble contabilidad o contabilidad B, la cual no se debe considerar un problema menor en esta sociedad española donde se encuentra tan arraigada. Los sistemas que usan algunas compañías para eludir el pago de impuestos a través de ingresos de caja ocultos en ficheros informáticos han hecho que Hacienda ponga sus focos en atajar estas prácticas. En el sector textil, según mi estimación, el porcentaje de facturación en B rondaba desde el 50% hasta el 70%», añade. En ese mismo foro de internet, otro de los intervinientes, proveedor de software para crear cajas B, reconoce abiertamente que «todos los sistemas de información implantados en las empresas permiten, cuando menos, la doble contabilidad».
El éxito de estas inspecciones deja la duda de si Hacienda es muy eficaz -como vende- o si el programa está muy extendido -como parece-. Lo siento pero no me pude contener y lo más educado que pude decirle no puedo transcribirlo aquí. Los emplean para gestionar las nóminas de los empleados y toda la contabilidad de la compañía. Por tanto, según alertan las fuentes empresariales consultadas, la Agencia Tributaria tiene, a través de ese proceso, acceso a toda la información económica y financiera que los asesores fiscales y abogados de la empresa tienen en sus dispositivos acerca de sus clientes. Los rastreos pueden no dejar huella Expertos en seguridad informática vinculados con los Cuerpos y Fuerzas de Seguridad del Estado, a los que ha tenido acceso, confirman que resulta “perfectamente posible la existencia de un supuesto programa de rastreo que no deje huella alguna”. Sin embargo, en Hacienda niegan que se utilice este procedimiento de control sin conocimiento de las empresas. Allí se encontró una contabilidad B y unos 3 millones de euros en efectivos y joyas.
Cuando ocurre un caso de este tipo, es frecuente incluso que el trabajador ignore que en ese momento está manejando un procedimiento irregular que registra correctamente la operación si conlleva el pago con tarjeta y la saca de la contabilidad oficial o reduce el importe si el pago es en metálico. Destapar la doble contabilidad de las empresas en busca de una ‘caja B’ mediante unidades especializadas de auditoría informática. Pero ya están tomando medidas de prevención para garantizar el secreto profesional con sus clientes. Cristóbal Montoro, durante una comparecencia parlamentaria. Algunos países también tratan de prohibir estos parches informáticos que se instalan en una caja registradora o en un programa de contabilidad convencional y facilita la ocultación de operaciones. ¿Y si un trabajador tuyo está sacando listados o copias de seguridad de la información sensible? Si haces B, tendrás que abordar muchos más controles para ocultarlo.
Alerta que la Agencia Tributaria está rastreando los ordenadores con el objetivo de localizar cajas B de empresas y autónomos. Se centra en la revisión de los dispositivos de los profesionales de la compañía que utilizan una serie de programas informáticos concretos: el 'Contaplus' o el 'Monitorinformática'. Acceso a datos privados de los clientes Se trata, explican, de los dos programas principales a los que recurren las empresas para la relación tributaria con Hacienda. Explican que la Ley General Tributaria permite al inspector de Hacienda en el artículo 142.2 el acceso a bastantes locales y dependencias empresariales con la mera autorización administrativa del Delegado de zona de la Agencia Tributaria para registrar ordenadores de manera presencial. Las compañías ya están tomado medidas Ante este escenario, fuentes empresariales reconocen a este confidencial que están tomando medidas para evitar que Hacienda acceda a datos confidenciales de sus clientes a través del rastreo de sus dispositivos.
Utilizan como mínimo dos ordenadores: uno conectado a Internet y otro libre de cualquier dispositivo que pudiera conectarlo a la red. En definitiva, el trabajo se le había multiplicado exponencialmente y habían comenzado a asumir riesgos muy peligrosos. No puedo decirle a mi jefe que no puedo hacer nada con el ERP. En el módulo de UTILIDADES, dentro del apartado de CONFIGURACION Y PARAMETROS, figura un programa para fijar las condiciones de contabilización en el periodo: CRITERIOS DE PERIODO. “Hemos tenido conocimiento que se están produciendo inspecciones de la Agencia Estatal de Administración Tributaria (AEAT), personándose en las instalaciones de la farmacia y solicitando copia informática de determinados ficheros”. Otros colegios oficiales de farmacéuticos aún no han visto un aumento de comprobaciones. Por ello no es de extrañar que le preocupe la existencia generalizada de cajas registradoras que permitan llevar una doble contabilidad. Os remito a la interesante entrada en Materia, Hacienda investiga las pérdidas provocadas por un software que facilita el fraude fiscal.
Según fuentes jurídicas, el importe de los impuestos (IVA y sociedades) de las empresas de distribución de pescado en Mercabarna aumentó más de un 60% en el año siguiente a las entradas y registros de la Agencia Tributaria. Más sofisticado es el método conocido como Zapper. Era el propio usuario quien, mediante la fusión de dos o más contabilidades, conseguía la información que buscaba. Pueden existir varias contabilidades de la empresa según se apliquen unos criterios u otros. Por ejemplo, la legislación fiscal es distintas de la mercantil en varios aspectos y así, un gasto real de la empresa puede no ser válido desde el punto fiscal, sin que haya medios razonables de hacerlo (imagínese que no recibimos una factura de un gasto del que se ha hecho el pago y recibido la mercancía y no existe medio de reclamarla, por ejemplo, porque desaparezca el proveedor). De este modo, nuestros sistema llevaría dos contabilizaciones, una la auténtica, y otra minorada en dichas partidas, que iría nutriendo una caja b.
Evidentemente, esto es absolutamente ilegal, y precisamente por ello estas capacidades se tratan de tapar. En realidad en nuestra opinión el concepto de DOBLE CONTABILIDAD debe ser más amplio y no necesariamente delictivo, durante una comparecencia parlamentaria.
La Agencia Tributaria eleva la apuesta por las herramientas informáticas como medio para combatir el fraude fiscal. Según anunció el propio organismo este martes, Hacienda ultima un plan especial con el que pretende controlar los programas informáticos que permiten a empresas y autónomos llevar una contabilidad B. También se plantea revisar los software de las cajas registradoras de los pequeños comercios para comprobar que no oculten ventas no declaradas que perjudican sobre todo a la recaudación del IVA. Los programas informáticos afectados Sin embargo, según ha sabido  de fuentes empresariales, Hacienda tiene en marcha desde hace más de un mes otro proceso distinto de rastreo de los ordenadores de las empresas. Así lo advierte, por ejemplo, el Colegio de Graduados Sociales. Hace veinte años los sistemas eran mucho mejores que ahora, precisamente porque no eran automáticos. “Éramos pequeños.

miércoles, 28 de agosto de 2013

Pasando de blogger a wordpress

Esta última entrada en el blog es para informar que he pasado el blog de blogger a wordpress, porque blogger no respeta la legislación española sobre cookies.

Blogger mete cookies obligatoriamente en el navegador de la persona que visita esta página, sin mi consentimiento y sin que yo pueda hacer nada para evitarlo, por eso me paso a wordpress.

La url de mi nuevo blog es http://www.intelnet.es/

Muchas gracias por tu visita.

miércoles, 12 de enero de 2011

Cuanto vale reparar mi ordenador

Pues depende del tiempo que se tarde en ello y de los "po-ya-que" asociados. Lo más justo para ambas partes, es cobrar por horas.

Mi experiencia me dice que las reparaciones en una oficina suelen rondar intervenciones de no más de una hora, y sin embargo para un particular mínimo dos horas. Los ordenadores "lentium" y con poca memoria RAM, se tarda más que en un portátil recién adquirido, por ejemplo.

Yo valoro mi tiempo de trabajo en 30 euros la hora.

No obstante, te recuerdo que el hijo del frutero sabe mucho de ordenadores, y que probablemente te lo haga gratis. Llámalo.

Ahora.

Pues depende del tiempo que se tarde en ello y de los "po-ya-que" asociados. Lo más justo para ambas partes, es cobrar por horas.
Mi experiencia me dice que las reparaciones en una oficina suelen rondar intervenciones de no más de una hora, y sin embargo para un particular mínimo dos horas. Los ordenadores "lentium" y con poca memoria RAM, se tarda más que en un portátil recién adquirido, por ejemplo.
Yo valoro mi tiempo de trabajo en 30 euros la hora.
No obstante, te recuerdo que el hijo del frutero sabe mucho de ordenadores, y que probablemente te lo haga gratis. Llámalo.
Ahora.
Por otra parte, puedo reparte a distancia el ordenador. Te envío un enlace de descarga de mi programa de control remoto, y desde mi casa te lo puedo reparar. Esta opción está disponible únicamente si ya has sido mi cliente con anterioridad. No. No hago excepciones.
-
CON ESTA REPARACIÓN DE CONECTOR INCLUIMOS GRATIS LIMPIEZA DE VENTILACIÓN Y PASTA TÉRMICA. Reparación de conectores usb / hdmi / vga de portátil: PERO SI USTED QUIERE SE LO RECOGEMOS EN SU CASA. REPARACIONES DE ORDENADORES Precio envío y Recogida en toda Málaga Tiempo medio de Reparación Garantía Precio Sustitución o ampliación de disco duro (nuevo) Sustitución o ampliación de placa Base básica (nueva) Sustitución o ampliación Tarjeta gráfica básica (nueva) Sustitución de fuente de alimentación (nueva) Reparación de ventiladores y/o sistema de refrigeración Reparación y sustitución de teclados Standard.
Limpieza por suciedad o derramamiento de líquidos Detección de errores de memoria 6 Meses Gratis Detección de errores de disco 6 Meses Gratis Sustitución de caja básica por roturas o abollones (nueva) Sustitución o ampliación de memoria 1GB (nueva) LAS ENTREGAS Y RECOGIDAS EN NUESTRA NAVE, LÓGICAMENTE, NO TIENEN GASTOS DE ENVÍO O RECOGIDA. Inversor Sony series VGN, PCG, T y S. Zona Mac Bienvenido a nuestra Zona Mac, contamos con técnicos especializados en la Reparación de ordenadores MAC, aquí encontraras todo lo referente a sus piezas o repuestos tanto como sus accesorios y manuales reparación. Te ofrecemos toda clase de piezas o repuestos para tu mac, desde teclados, unidades de cd, discos duros (de cualquier capacidad), cargadores, baterías, pantallas (displays) etc. Acércate a nosotros.
SERVICIO DE ASISTENCIA TÉCNICA Ponemos a su disposición el más completo servicio técnico. que se desplaza al domicilio de sus clientes, dice que un paquete completo consistente en una reinstalación del sistema operativo, la recuperación de los datos del viejo sistema y la instalación de un paquete adicional de programas -«legales», insiste- puede tener un coste de 200 euros. Tienda informática  Algunas tiendas han comenzado a ofrecer a sus clientes la posibilidad de acogerse a una tarifa plana de servicios posventa. se conoce al dedillo cómo funciona el servicio técnico de los dispositivos de Apple, dice que la recuperación de un Mac puede costar, de media, entre 120 y 150 euros. Reparamos, formateamos y reinstalamos sistemas operativos Windows así como todos sus programas.
Optimizamos el equipo informático para un máximo rendimiento y efectuamos limpieza externa e interna del mismo mediante aire a presión, lo que evita sobrecalentamientos. Guardamos datos antes del formateo y recuperamos datos perdidos por el mismo o por borrados accidentales de archivos. Instalación de Hardware, Software y periféricos. Desde Mi PC también ofrecemos asesoramiento y formación a domicilio en el manejo de los diferentes Sistemas Operativos de Windows y otras aplicaciones informáticas. Presupuesto previo cerrado y por escrito. Restauración de sistemas operativos Se ha ido la luz y ya no enciende el PC, o algún virus hace que no arranque el sistema operativo.
Instalación de componentes Instalación de componentes como fuente de alimentación, disco duro, memoria, etc. Ya no basta con enchufar un ordenador nuevo, hay que instalar distintas aplicaciones básicas como Java, Acrobat Reader, utilidades de compresión correo electrónico compartir archivos, seguridad de directorios, abrir puertos en su router y conexionado de Internet. Instalamos todo tipo de componentes y periféricos. Los precios que detallamos son siempre en nuestro servicio técnico. Debemos pedir un presupuesto que deje claro lo que nos va a costar la reparación y qué incluye. Todos los agentes consultados coinciden en señalar que ahora se repara mucho más que antes. Configuración y conexión a Internet, módem Adsl.
Configuración punto de acceso Nosotros instalamos todo para que funcione correctamente. Desde 6, habiendo un máximo de 30 en este tipo de reparaciones. Es el problema que surge en un programa que tiene como base Unix, un sistema muy estable que pone mucho énfasis en las identidades». ¿No eres precisamente un gurú de la informática verdad? Tienes el ordenador estropeado y ya no sabes a quien acudir. Opcionalmente existe la posibilidad de recogerlo y entregárselo reparado en su domicilio o empresa. Reparación de placa base en ordenadores portátiles Si su ordenador portátil no enciende posiblemente tenga dañada la placa base. Reparación de chip gráfico en ordenadores portátiles Si su ordenador enciende pero no da vídeo seguramente tenga fallo en el chip gráfico.
Cambio conector de corriente de ordenador portátil Si su ordenador no carga o tiene que mover el cargador para que pueda cargar seguramente tenga fallo en el conector de corriente de la placa base.. Reinstalación del sistema operativo Formateo e instalación de su sistema operativo, services pack y actualizaciones disponibles. Reinstalación del sistema operativo con migración de datos Se realiza una copia de seguridad de sus datos, se formatea e instala su sistema operativo, service pack y actualizaciones. Eliminación de virus, troyanos, spyware, etc ¿Su ordenador tiene virus? ¿Le aparecen constantemente mensajes extraños en pantalla? Actualización de sistema operativo Actualizamos su sistema operativo a la última versión disponible. Es el do-it-yourself que funciona tan bien en países, pero al que somos más remisos los españoles. Nuestro técnico llevará tu ordenador a nuestros talleres y cuando hayamos terminado te lo devolvemos en el mismo domicilio sin costo adicional...
Punto de Red categoría 5e, roseta de superficie, testeo, latiguillo. También conviene evitar a los aventureros que hurgan en la placa con una simple pistola de calor que lo que hace, en la mayoría de los casos, es estresar aún más las soldaduras. Con los productos de Apple, las cosas son algo diferentes No funcionan como otros. En caso de que testeemos disco o veamos que hay virus lo comentaremos al cliente y lé presupuestaremos la reparación correcta. Sin embargo, no estamos dispuestos a pagar más de 200 euros por una reparación. Precio 30€ / hora. También ofrecemos la posibilidad de pasar nosotros a recoger el PC, lo arreglamos y lo devolvemos como nuevo, con servicio de recogida y entrega a domicilio desde 6€.
Actualización de equipos Tiene su PC configurado a su gusto, pero le gustaría cambiar los componentes para que tenga más rendimiento y no quiere perder esos datos y configuraciones, que no hace mucha gente porque requiere de una máquina que puede costar decenas de miles de euros, tiene un precio 75 euros. Es importante comprobar que el taller al que acudimos es oficial o tiene todo en regla. mismo el ordenador podemos ir a recogérselo a su domicilio o lugar de trabajo. Hay pantallas que pueden variar de precio. Conexión teléfono móvil URGE Suplemento asistencia urgente Traspaso información o back up (sólo datos no programas).  Copia de seguridad de datos Realización de una copia de seguridad completa de sus datos. Desplazamiento.
Instalamos cualquier componente que haya comprado o que aproveche de otro ordenador por componente, habiendo un máximo de 40, que es el montaje de un PC completo. Copias de seguridad Podemos hacer una copia de seguridad de sus datos en DVD´s o en un disco duro externo, para que los tenga en lugar seguro y evitar que pierda información en caso de rotura, pérdida o robo. Precio máximo en este tipo de reparaciones de (consumibles o disco duro externo no incluido). Ampliaciones de hardware Para mejorar el rendimiento del PC. Sabemos lo molesto e incómodo que es tener tu ordenador estropeado y sin contar con él para hacer tus trabajos, conectarte a Internet y demás usos que hagas con el ordenador. Vaya faena, ¿verdad?, ahora te surgen las típicas dudas acerca de cuánto me va a costar o si será mejor comprarse uno nuevo. Si es posible daremos precio por teléfono.
La particularidad en este caso reside en que Málagale tiene un canal de ventas muy fiel y controla el suministro de componentes para que solo en los centros certificados se puedan hacer las reparaciones. Eso si un técnico no tiene que desplazarse a casa y, en su lugar, optamos por llevar nosotros mismos el equipo al taller. Reparamos para empresas y particulares de toda España El precio que pagas por la reparación ha de ser directamente proporcional a la calidad del servicio. En los últimos años, para que el cliente no se lleve desagradables sorpresas de última hora, las reparaciones también pueden funcionar con tarifa plana. Inversor Dell series Inspiron y Latitude. Inversor Acer series Aspire. Inversor Toshiba Series Satellite y Tecra.
En la normativa europea sobre el uso de materiales nocivos o peligrosos en la fabricación de componentes electrónicos llevó a que el plomo se eliminara como aleación en el estaño utilizado para todo tipo de soldaduras. Seguramente tenga problemas en el DC Jack de la placa base. Reparación de pantallas TFT y LED. Si se le ha roto la pantalla de su portátil. Consultar Configuración de software. Configuración de software general como: Correo electrónico, drivers, etc. Otros servicios. Si necesita cualquier otro servicio por parte de Málaga, por favor, háganoslo saber. Consultar Información adicional sobre las reparaciónes de ordenadores y portátiles: Los importes incluido.
Todas las reparaciónes tienen garantía mínima de 3 meses. El 90% de nuestras reparaciones se realizan en 24-48 horas dependiendo del tipo de reparación a realizar.  Eliminación de virus, troyanos, spyware, etc ¿Su ordenador tiene virus? ¿Le aparecen constantemente mensajes extraños en pantalla?. un técnico que atiende a sus clientes a domicilio, dice que el importe máximo de una reparación suele rondar los 100 euros. Pero algunos no tienen las cosas tan claras. ¡De total confianza! Tienes archivos importantes que no te gustaría perder por nada del mundo. Porque sabemos que cada cliente necesita una solución diferente.
Habla con nosotros ¿tienes alguna duda? Pregunta lo que necesites, seguramente no tendremos todas las respuestas pero estamos aquí para ayudarte a encontrarlas. La crisis está haciendo que estiremos la vida útil del ordenador hasta extremos nunca vistos. el gran problema está en el software y las infecciones. Símbolo del sistema Cambia de placa sin reinstalar todo Si vas a cambiar de placa base y tu equipo tiene Windows 7, no tienes que reinstalar el sistema operativo, basta con que acudas a la utilidad del sistema Sysprep (siempre y cuando las placas utilicen el mismo chipset) En el universo Mac, el software, unido a la temeridad del usuario, suponen el mayor problema.
La garantía de las reparaciones de un equipo en garantía (menos de 2 años desde que lo compramos) es de 6 meses. Decirle si vale o no el ordenador y cobrar 50 euros por eso? Reparación y venta de ordenadores portátiles para particulares y empresas. calculan que hay un parque de 15 millones de equipos con la manzana estampada en su carcasa. Nosotros nos encargamos de volver a hacerlo funcionar sin pérdida de datos y sin formatear. Al precio hay que añadir la correspondiente licencia. Configuración de software Configuración de software general como: Correo electrónico, drivers, etc.
Instalación de componentes Instalación de componentes como fuente de alimentación, disco duro, memoria, etc. Copia de seguridad de datos Realización de una copia de seguridad completa de sus datos. Recuperación de datos Recuperar los datos de su disco duro. Otros servicios Si necesita cualquier otro servicio por nuestra parte, por favor, háganoslo saber. Consultar El presupuesto es gratuito y sin compromiso. Las reparaciones se realizan en 24 / 48 horas. Servicio de recogida y entrega en su casa u oficina Los precios marcados Incluido. Todas las reparaciones están garantizadas de acuerdo a la legislacio vigente. Dedicamos tiempo a los equipos para dar con la mejor solución viable. Tomas de corriente, Cortocircuitos… Cambio de piezas, reparaciones de hardware (memoria, procesador, disco duro, wifi, teclado, pantalla, etc…) . Consultar . le llamamos informatico Málaga banner contacto.
Para cualquier otro tipo de servicio se tarificará por horas: Horario: Lunes a Sabados de 10:00 a 20:30 informatico Málaga garantia telefono Zona GRATIS Zona GRATIS Zona GRATIS Zona Otras Zonas (consultar) Recuerde que prestamos servicio técnico Si has llegado hasta esta página, intuimos que por desgracia tienes algún problema que no eres capaz de solucionar en tu ordenador portátil. Asistencia gratuita a domicilio. Se realizará el servicio. Esta es la solución integral para el mantenimiento y buen funcionamiento de los ordenadores de su empresa o su domicilio Algunos ejemplos de lo que podemos hacer NOVEDAD --- SERVICIO TÉCNICO EXPRESS Hoy día el ordenador es una pieza imprescindible para el trabajo o los estudios, y hay veces que lo necesitamos con urgencia y no podemos esperar, por eso lanzamos el SERVICIO TÉCNICO EXPRESS y arreglamos el PC en menos de 24h.
Precio máximo en este tipo de reparaciones, si en 24h no se ha terminado la reparación en caso de software o localizado el problema en caso de fallo de componente y presupuestado, el coste máximo será el 50% de la tarifa, Limpieza de virus y archivos espía ¿A quien no se le ha metido alguna vez un virus? O un programa espía, una barra de herramientas no deseada, o de repente el ordenador a empezado a funcionar muy lento y se colapsaba enseguida, en Málaga te hacemos una limpieza a fondo de tu sistema operativo para que no tengas que formatear, y si fuera necesario, nos encargamos de salvarte todos tus datos para que no pierdas tus documentos, imágenes y todo lo importante que tiene almacenado. Precio máximo en este tipo de reparaciones esté el tiempo que esté el ordenador en servicio técnico, no pagará más.
TARIFA PLANA significa calidad al precio que buscas. TARIFA PLANA significa pagar siempre lo mismo. Reparar tu ordenador núnca fue tan fácil, un precio fijo y con servicio a domicilio para que no tengas que molestarte en llevar y buscar tu ordenador. Y lo mejor de todo es que solamente pagarás lo que tú decidas. Si desea estar respaldado, ante cualquier problema informático, puede optar por un contrato de mantenimiento o por un Bono de horas.
Mano de obra Siempre mantenemos los datos a salvo, no perdemos los datos del cliente, a no ser que el disco duro esté mal. Reparaciones de hardware: Reparación de conector de corriente de netbook CON EL CAMBIO DE CONECTOR INCLUIMOS GRATIS LIMPIEZA DE VENTILACIÓN Y PASTA TÉRMICA. Reparación de conector de corriente de portátil: CON EL CAMBIO DE CONECTOR INCLUIMOS GRATIS LIMPIEZA DE VENTILACIÓN Y PASTA TÉRMICA. Reparación de conector de corriente de tablet Reparación de conectores usb / hdmi / vga de netbook Hora Técnico Servidor Reinstalación de sistema operativo (no incluye backup solo drivers y sof esencial) Reinstalación de Sistema Operativo + Backup Limpieza virus (incluye actualizaciones y servicepack)
Limpieza de hardware y software. WXGA, FULL-HD, CCFL. Cargadores Para portatiles Ofrecemos una amplia variedad de cargadores de todas las marcas para portatiles, tanto genericos como originales, así mismo los adaptadores para los mismos. HP de 18.5V a 3.5A HP Dell PA-10 de 19.5V a 4.62A Compaq Series CQ de 18.5V a 3.5A Sony VGN NS140E de 19.5V a 4.7A Toshiba Satellite 19V de 4.74A Málaga ibook G3/G4 24V de 1.87A. Málaga macbook 16.5V de Discos Duros Para portatiles Ofrecemos una amplia variedad de discos duros de todas las marcas para pc y portatiles.
En las reparaciones electrónicas y dependiendo del problema, los componentes electrónicos a sustituir, el tiempo puede aumentar. En caso contrario, se retirará a taller sin sobrecoste. Precios de mantenimiento informático para empresas: (desplazamiento incluido) Asistencia: la hora Mantenimiento Básico: por mes (3 horas y 3 asistencias remotas) Mantenimiento Estándar: por mes (6 horas y 6 asistencias remotas) Mantenimiento Premium: por mes (12 horas y asistencia remota ilimitada) Bono 10 horas: Bono 20 horas: Desplazamiento, Málaga ciudad y área metropolitana incluido en los precios. Y es que si no sabes manipular el interior de un ordenador, lo mejor es que no lo hagas, o corres el riesgo de estropearlo y que no haya remedio. Por eso, si lo que quieres es ahorrar dinero, lo mejor es que preguntes entre tus amigos por si conocen a alguien que pueda realizar la reparación de tus ordenadores a un buen precio.
Instalación de componentes Ponerle una grabador de DVD o un nuevo disco duro. por término medio, los clientes van a apostar por la reparación si el precio de la misma no supera el 40% del precio de una máquina (unos 200 euros en un portátil estándar de unos 500). Entre 30 y 50 euros, por lo que no está de más realizar una revisión de vez en cuando para asegurarte de que ningún virus está dañando tu PC. Reparación de ordenadores ¿Puedo hacer la reparación de mis ordenadores yo mismo? Ahora bien, si quieres ahorrar en lo que a tus ordenadores se refiere, existen cosas con respecto al software que puedes realizar tú mismo como la instalación de programas simples o pasar el antivirus por el ordenador. Ventilador 1Mcafee Internet security.
No obstante, a nivel mundial, y gracias a Internet, hay un mercadeo ingente de piezas. Instalación de servidores, instalación de ordenadores, Instalación de portátiles, Instalación de Router, instalación de impresoras, y personalizamos a la carta todas sus preferencias que le hagan las cosas mas fáciles. No necesita tener ningún tipo de contrato de mantenimiento o ser cliente habitual, solo tiene que solicitar la asistencia técnica informática y nuestros técnicos de sistemas, se pondrán en contacto , para solucionar su incidencia. Si desea estar respaldado y no tenga sorpresas en sus facturas ante cualquier incidencia o avería, puede optar por un contrato de mantenimiento o por un Bono de horas.( también) Instalación ordenador. Instalación ordenador portátil. Instalación router.
Instalación red WIFI, instalación red inalámbrica. Sincronizar teléfono, o agenda a un ordenador. Instalación punto de red. En Málaga sabemos que es fundamental ofrecer un buen servicio postventa a nuestros clientes y es por ello por lo que tenemos nuestro servicio de reparación de ordenadores. Nuestra red de tiendas en España hace que haya seguramente un centro Málaga en tu ciudad, donde poder pedir presupuesto y llevar tu ordenador de sobremesa o portátil de cualquier marca y fuera de garantía para disfrutar del servicio técnico de reparación de ordenadores.
En España, se ofrecen hoy en día unos 3.000 notebooks, de los cuales 1.800 tienen un precio por debajo de los 200 euros. Segundamano  Solo hay que teclear «portátil segunda mano» en cualquier buscador para encontrar miles de referencias sobre ese producto. Dentro de este mundo de la informática usada, uno de las marcas que más aparece es Málaga. Además contamos con un grupo de profesionales expertos que se encargarán de la reparación de tu ordenador, por lo que tu ordenador quedará en buenas manos. Reparación de ordenadores portatiles y de sobremesa Imagino que tras comprobar que ya tienes quien le eche mano a la reparación de tu ordenador, hará hecho que estés más tranquilo.
El cliente tampoco debe temer por los datos, puesto que con una sincronización a través de iTunes, el dispositivo que se lleva a casa es casi el mismo. Otra historia es la de los Mac, que siguen el procedimiento habitual de los PC, donde impera el recambio de piezas. Precios sin sorpresas. Concretaremos una hora de asistencia, en el horario que mejor le convenga. Damos presupuesto cerrado Utilizamos repuestos originales. En Málaga, por ejemplo, tienen precios cerrados. También la compra-venta de equipos de segunda mano ha repuntado. En el momento en el que los técnicos han de abrir un equipo nos reservamos el derecho a cobrar dianóstico. Estos precios son válidos para el taller de Málaga. Precios válidos salvo error u omisión.
Ese es el objetivo de sus fundadores. El responsable del taller de portátiles que tiene en su sede central es uno de ellos. Si usted lo que desea es que le asistamos en su domicilio puede solicitarlo por módico precio. Sólo se instala software original con su licencia o software libre. Configuración de redes de cable e inalámbricas Nota que su conexión inalámbrica va más lenta de lo normal, o quiere protegerla para evitar que puedan acceder a sus datos. Solemos arreglar la mayoría de incidencias en menos de 1 hora.)
Tarifas y precios reparación de ordenadores Reparación de hardware ¿Su ordenador no enciende? ¿No instala Windows? ¿Se bloquea? Nosotros localizamos el problema y se lo solucionamos. Reinstalación del sistema operativo Formateo e instalación de su sistema operativo, services pack y actualizaciones disponibles. Reinstalación del sistema operativo con migración de datos Se realiza una copia de seguridad de sus datos, se formatea e instala su sistema operativo, service pack y actualizaciones. Eliminación de virus, troyanos, spyware, etc ¿Su ordenador tiene virus? ¿Le aparecen constantemente mensajes extraños en pantalla? Actualización de sistema operativo Actualizamos su sistema operativo a la última versión disponible.
Configuración de software Configuración de software general como: Correo electrónico, drivers, etc. Instalación de componentes Instalación de componentes como fuente de alimentación, disco duro, memoria, etc. No incluye pieza Copia de seguridad de datos Realización de una copia de seguridad completa de sus datos. Más información Recuperación de datos Recuperar los datos de su disco duro. Tarifa Plana en reparación de ordenadores a domicilio TARIFA PLANA significa que no tendrás sorpresas cuando recibas la factura.




Por otra parte, puedo reparte a distancia el ordenador. Te envío un enlace de descarga de mi programa de control remoto, y desde mi casa te lo puedo reparar. Esta opción está disponible únicamente si ya has sido mi cliente con anterioridad. No. No hago excepciones.

Busqueda e instalacion de drivers

Los drivers o controladores, son unos programas que hacen que nuestros dispositivos como la impresora o similares, puedan comunicarse eficazmente con nuestro ordenador. Suelen venir en la caja en la que venía el ordenador. También se pueden localizar a través de internet, si bien a veces te puedes pegar varios días hasta encontrar el adecuado.

Los drivers o controladores, son unos programas que hacen que nuestros dispositivos como la impresora o similares, puedan comunicarse eficazmente con nuestro ordenador. Suelen venir en la caja en la que venía el ordenador. También se pueden localizar a través de internet, si bien a veces te puedes pegar varios días hasta encontrar el adecuado.
-
Utilice Microsoft Update para instalar la versión del controlador de hardware de Microsoft. Aquí de nuevo hay que buscar el ID, ya sea a través de 0xIdDelDispositivo (en este ejemplo) o bien simplemente con el ID a secas con la herramienta de búsqueda del navegador, que suele ser activarse con ctrl+F. ¿Como lo hacemos?, muy sencillo, solo nos ubicamos en el icono de “Mi pc” o “Equipo” (Segun el Sistema operativo que tengan). Para obtener los controladores más recientes disponibles, acceda con frecuencia a la página Obtener Software y Controladores de su modelo. nota: Las notebooks que no estén listadas en la tabla abajo no serán admitidas por HP con Windows 7. Ya en esa ficha, lee la información del controlador para asegurarte de que es el que buscabas. Ver aquí Luego búscalo o solicita ayuda en el foro.
Una vez en él, nos dirijimos al panel de la izquierda para navegar por la siguiente ruta: Configuración del equipo > Plantillas administrativas > Sistema > Instalación de controladores. Después hacemos doble clic en un elemento llamado “Desactivar la intervención de…”, y en el cuadro de configuración habilitamos la mencionada opción. Pincha para saber el modelo de tu tarjeta gráfica o de vídeo. Sabiendo ya el modelo del dispositivo/componente que sea entra en el sitio web oficial de su fabricante. Siga las opciones abajo para localizar software y controladores para los modelos que no estén en la tabla anterior: nota: HP no puede ofrecer soporte técnico o diagnosticar posibles problemas de hardware hasta que reinstale el sistema operativo original. Únase a otros usuarios de notebooks HP para buscar software y controladores en el Foro de Soporte HP.
Por defecto, cada vez que conectamos nuevo hardware a un PC con Windows, el sistema nos pregunta si queremos buscar los drivers de este en Windows Update. Como veis, hablo de forma genérica, y es que este truco puede servir para encontrar casi cualquier hardware. El ejemplo mostrado aquí es una simulación, ya que desactivé la actualizaciones en Windows Update para que así no busque el driver para una tarjeta Wi-Fi USB Una vez en la nueva ventana, nos fijamos en la esquina superior izquierda, ahí tenemos un enlace directo al Administrador de dispositivos. Instalar dispositivos desconocidos en Windows Dentro del Administrador de dispositivos tendremos acceso a la lista de dispositivos desconocidos, que para este ejemplo es un solo caso.
Identificar el dispositivo problemático Instalar dispositivos desconocidos en Windows Ya tenemos delante la lista de dispositivos que nos interesa, pero tenemos que averiguar su código de identificación de hardware, para ello tan solo tenemos que pulsar encima de él con el botón derecho del ratón, y en el nuevo menú emergente que nos aparece, debemos seleccionar Propiedades. Instalar dispositivos desconocidos en Windows En la nueva ventana que nos aparece, debemos dirigirnos a la pestaña Detalles. Este programa busca los drivers faltantes y los descarga. o USB... El ID del dispositivo de mi adaptador wifi localizar-dispositivo Localizamos en la tabla el ID del fabricante que has anotado en pasos anteriores y pinchamos en el nombre del fabricante al localizar-dispositivo.
Al igual que con el método de búsqueda por el ID del fabricante, buscamos en la tabla el número de 4 dígitos del dispositivo en la columna DEVICE ID y allí encontraréis el nombre del fabricante, notas, y a ser posible, el enlace para descargar el driver original del dispositivo en cuestión. DEVID.INFO Si no habéis tenido éxito con la descarga del driver, podemos utilizar otra página para buscar los drivers de nuestro dispositivo accediendo a la web En la caja de búsqueda insertamos cualquiera de los 2 métodos vistos anteriormente, ya sea por el ID del fabricante o por el ID del dispositivo, o incluso si queremos usar el formato de tipo PCI sustituyendo los 4 dígitos de cada uno por el vuestro. localizar-dispositivo Pulsamos en el nombre del dispositivo y seleccionamos en la pestaña para cuál sistema operativo queremos buscar. Esta página contiene una base de datos con todas o la mayoría de los dispositivos registrados.
Lo normal es que los controladores para él estén disponibles desde su ficha o la sección de ayuda, soporte o drivers/controladores. Prueba estos otros sitios web de descarga si no encuentras el que buscas en su sitio oficial. Es útil con todo tipo de controladores, incluyendo Audio, Video (Gráficos), red, Wi-Fi, móden, tocuhpad, USB, teléfonos, y un largo étcetera. Esto significa que todo lo que tienes que hacer es ejecutar el archivo descargado (de tipo .exe) y éstos se actualizarán automáticamente. Las instrucciones dadas en el sitio web del fabricante deben decirle si dichos "controllers" que ha bajado se configuran de esta manera. Por lo tanto, en muchos casos, puede conectar un dispositivo, que funcionará automáticamente. Windows también puede descargar software e información del dispositivo. No hace falta registrarse para buscar en el foro y leer muchos de sus mensajes.
Éste número tiene que coincidir con la primera columna (DEVICE ID), con el código localizar-dispositivo localizar-dispositivo Nos muestra el nombre completo del dispositivo, y con suerte, encontraréis algún enlace o una nota para descargar el driver original de este dispositivo, ya sea desde la página oficial del fabricante o por cualquier otro medio. BUSCAR POR EL ID DEL DISPOSITIVO (DEVICE) Es exactamente igual que con el primer método, con la única diferencia de que esta vez lo buscaremos con el ID del dispositivo. Tendrás que elegir la categoría (printers, displays, audio drivers, graphics drivers, etc.). Los que pongan "x64" junto a la versión del Windows que sea son los apropiados para ese Windows de 64 bits.
La búsqueda directa mediante el campo de búsqueda no funciona bien. Todavía, hay ciertos modelos que no están en la tabla y pueden cumplir los requisitos mínimos del sistema para Windows 7. Su sistema de búsqueda debería ser mejor. También puedes entrar a la página web que te puede dar algunas indicaciones, especialmente las del fabricante. Muchas veces cuando instalamos un sistema operativo como Windows Xp, Vista o Siete nos conseguimos con la sorpresa de que algunos dispositivos no están activados porque les falta el driver correspondiente y lo peor del caso muchas veces ni siquiera el Administrador de dispositivos nos da pista de que dispositivo se trata. Todos los dispositivos necesitan un controlador para funcionar con el equipo. Ve a la página que reúne una gran cantidad de drivers.
Quizá salgan varios. En este caso donde se puede observar que el código del dispositivo. La siguiente página muestra una serie de dispositivos relacionados con el fabricante seleccionado, pero como se puede observar, ahora hay datos más precisos sobre estos, gracias al campo General Information. El fabricante es casi siempre la fuente original de cualquier driver que puedas encontrar en otro lugar en la web, ¿por qué no descargarlo desde esa fuente?. Tiempo estimado: Buscar y descargar los drivers desde la página web del fabricante, por lo general tarda menos de 20 minutos. Si tal vez estás buscando un driver específico, puedes echarle un vistazo a este controlador de audio realtek ac97 que es un poco díficil descargar desde la misma web oficial de Realtek.
Buscar drivers para descargar fácilmente: Identificar la marca y modelo del hardware específico que necesita para descargar el driver. Es normal tener que pulsar un par de veces en un botón "Download" de fondo violeta. Incluye bastante publicidad, es difícil distinguir los resultados de enlaces publicitarios. Si el dispositivo no vino con el CD de instalación o lo perdiste, entonces sigue las indicaciones dadas en esta ficha. Identificar el dispositivo Buscar y descargar los 'drivers' Algunos enlaces de los fabricantes Consulta también: Lugares donde podemos descargar controladores Identificar el dispositivo Si el dispositivo es externo, por ejemplo una impresora, por lo general su nombre comercial viene escrito encima. En ella aparece una gran lista desplegable bajo la palabra Propiedad, aquí debemos escoger la opción Id.
Más abajo obtendremos la información del dispositivo y a continuación un enlace para descargar el driver en un sitio en general fiable que ofrece descargas de calidad y libres de virus. A su lado incluyo una descripción de cómo usarlos y lo bueno y malo que tienen. En ese caso quizás nos resulte mejor desactivar el cuadro de búsqueda de drivers en Windows Update, que es lo que os enseñaremos a hacer en este post. Primero debemos ir al Menú Inicio, escribir gpedit.msc en la caja de búsqueda y abrir el único resultado que aparecerá. Una sola búsqueda bien hecha puede ser suficiente: driver "dispositivos" "fabricante" "Sistema operativo" Recuerde que algunos componentes funcionan juntos, o sea, si los controladores para un componente no están disponibles, los demás dispositivos pueden no funcionar correctamente o por completo.
Compruebe los software instalados en su computadora y acceda al sitio del fabricante para más informaciones acerca de actualizaciones o cambio del sistema operativo para esos software. Notebooks HP - Localizar Software y Controladores luego de la actualización para Windows 7 Ese documento hace referencia a las notebooks HP adquiridas originalmente con Windows Vista o Windows XP. Soporte de software y controladores para notebooks HP HP está actualmente probando y calificando software y controladores para el sistema operativo Microsoft Windows 7 para las series presentadas en la tabla a continuación. Por ejemplo acceso a un número menor de drivers que puedes localizar o conseguir entre todos los disponibles de verdad.
CÓMO USARLO Permite buscar controladores poniendo el fabricante y modelo del dispositivo/componente en el campo de búsqueda (por ejemplo hp deskjet). Incluidos los sitios oficiales. INCONVENIENTES Las descargas tienes que hacerla mediante un instalador para que sean gratis (el DriverGuide's Installer). ¿Qué significa lo que estamos viendo y qué me concierne a mí?. La opción descargar todos es sólo para la versión de pago, en la versión gratuita debes hacer cada descarga en forma individual. Windows es un sistema operativo que cuenta con un índice de compatibilidad altísimo: dispositivos antiguos, modernos, portátiles, fijos… Podríamos casi asegurar que todos los componentes que conectes a tu ordenador funcionarán en Windows. Aun así, Windows puede encontrar algún problema a la hora de reconocer un dispositivo.
Mediante el Panel de control: Instalar dispositivos desconocidos en Windows Para ello tendremos que acceder a Configuración, desde el panel lateral de Windows, y desde ahí a Panel de Control. Una vez dentro, ya podremos acceder al apartado de Hardware y Sonido, y aquí podremos entrar en Administrador de dispositivos. Instalar dispositivos desconocidos en Windows Si está ejecutando una versión de 32 bits de Windows, debe instalar los controladores de 32 bits; si, es de 64 bits de Windows entonces los de X64. Guarde el archivo descargado en el escritorio o en otra ubicación que desee. Importante: Muchos controladores disponibles en la actualidad están configurados para la instalación automática. de hardware” y aparece una serie de valores inentendibles.
Si no tienes antivirus consigue gratis de Internet AVG Free o Avast, por ejemplo. Descargar-Controladores - Microsoft. Por suerte reconocer e instalar los controladores de dicho dispositivo problemático es tan fácil como te vamos a explicar a continuación. Dispositivos difíciles de reconocer, algo poco común Instalar dispositivos desconocidos en Windows Normalmente, cuando nos compramos un nuevo ordenador, un componente interno o un dispositivo compatible (una cámara de fotos con conexión USB, por ejemplo), el fabricante suele incluir un CD/DVD o enlace web con los controladores para hacerlo funcionar correctamente en Windows.
A veces ocurre que, una vez realizada la instalación de la forma habitual, comprobamos que el dispositivo no funciona correctamente y además es imposible reconocer exactamente cual dispositivo es el que falla (de entre tantos como tiene un ordenador). Windows nos aporta un método efectivo para conocer la identidad del dispositivo en cuestión e incluso descargar sus drivers de forma rápida. Paso 1: Acceder al Administrador de dispositivos Para comprobar cual o cuales son los dispositivos conflictivos desconocidos, tendremos que dirigirnos al Administrador de dispositivos del sistema, al cual podremos acceder de dos formas distintas: Un controlador es el software que usa un dispositivo para funcionar en su PC.
Para las otras versiones del Windows Vista es necesaria la instalación personalizada del Windows 10. No se puede actualizar de Windows XP a Windows 10. En este paso el software busca automáticamente todos los controladores faltantes o desactualizados en su computador, en mi experiencia, este programa es casi perfecto, en muy pero muy escasas ocasiones no he logrado ubicar algún driver correctamente con el. Por ejemplo, si está usando Windows 10, seleccione el controlador diseñado para éste. Importante: También debe elegir entre 32-bit y 64-bit. En general es fácil de hacer y notarás la diferencia.
Dos cosas importantes Los controladores son distintos dependiendo de tu versión de Windows y su número de bits. Por ejemplo, "HP sitio oficial" o AMD/ATI sitio oficial". En este tutorial te enseño cómo encontrarlos e instalarlos y no morir en el intento. Lo primero de todo es saber reconocer aquél dispositivo que esté fallando o no encuentras los drivers. Si es así, no hay razón para continuar con los siguientes pasos. El otro modo es extraer los archivos descargados. No debería ser necesario identificar las características específicas de cada pieza individual del hardware en su equipo. dell drivers y controladores Buscar el sitio web de soporte del fabricante del hardware .
En la tabla de abajo tenemos que localizar nuestro dispositivo, por lo que necesitamos tener a mano el ID del dispositivo. La instalación personalizada sustituye el sistema operativo actual y desecha aplicaciones de software, datos o configuraciones. Software y controladores para Windows 10 ofrecidos por HP son compatibles con los procesos de actualización y instalación personalizada. Localizar software y controladores para las notebooks no admitidas por HP para Windows 10 HP no planea lanzar controladores y software del Windows 10 para modelos de notebook que no estén en la tabla anterior.