Día: 10 septiembre, 2018

Impresi√≥n offset o digital, ¬Ņcu√°l le conviene a tu negocio?

Cuando un dise√Īador, publicista o empresario necesita imprimir un material gr√°fico para una campa√Īa o negocio, las opciones que tiene disponibles para realizarlo son variadas. En general, los dos m√©todos m√°s utilizados son la impresi√≥n offset y la impresi√≥n digital, los cuales se adaptan a la mayor√≠a de los requerimientos.

Cada sistema cuenta con caracter√≠sticas diferentes que se adaptan a circunstancias espec√≠ficas. ¬ŅEn qu√© se diferencian y en qu√© consisten?

Impresión offset: es un sistema indirecto de impresión, que utiliza tinta líquida, planchas metálicas, rodillos y un complejo sistema de engranajes. Utiliza una gama de cuatro colores, que se aplican uno a la vez: cian, magenta, amarillo y negro, mejor conocidos por las siglas CMYK.

Impresión digital: utiliza mecanismos fotoreceptores para pasar el archivo de la imagen directamente a la máquina de imprimir, sin procesos intermedios, volviendo ésta una impresión más rápida y casi instantánea.

Para ayudar a las personas a elegir el mejor sistema posible para sus materiales gráficos, Printero nos enlista los aspectos que deben considerar para escoger la mejor opción en cada caso.

 

  • Cantidad de ejemplares. Las grandes tiradas de materiales, cuando se requieren de mil ejemplares o m√°s, resultan m√°s baratas y r√°pidas de imprimir utilizando la impresi√≥n offset, conservando la misma calidad en todos los ejemplares. Si por el contrario se necesitan muy pocos ejemplares, incluso uno solo, la impresi√≥n digital es la opci√≥n, ya que permite hacer desde una sola copia a un costo muy bajo. Cabe destacar que existen tambi√©n esquemas web2print (impresiones a trav√©s de la red), es posible imprimir en offset pocas cantidades a precios m√°s accesibles debido a la tecnolog√≠a que emplean al unir diversos trabajos en una misma platilla y disminuir los costos de producci√≥n.

  • Materiales usados para la impresi√≥n. Adem√°s del papel, se pueden utilizar otros materiales para plasmar un gr√°fico o texto. La impresi√≥n offset permite el uso de todo tipo de papeles, con texturas y grandes formatos; la impresi√≥n digital, por su parte, tiene una cantidad de papeles a utilizar m√°s limitada y no se adapta para grandes formatos como el offset, pero se puede aplicar a materiales como el PVC, papeles sint√©ticos, metales o imanes.

  • Tama√Īo del formato a imprimir. La impresi√≥n en offset abarca desde peque√Īos formatos, como tarjetas, hojas membretadas y d√≠pticos, hasta grandes carteles, banners y lonas, teniendo pocas limitaciones en este sentido. La impresi√≥n digital est√° limitada a tama√Īos de papel y materiales m√°s peque√Īos, por lo que no se recomienda si se necesitan impresiones detalladas muy grandes.

  • Calidad del color. En general, el offset tiene una calidad de impresi√≥n superior, pues aplica cada color de forma individual, y se pueden a√Īadir colores Pantone adem√°s de lacados o barnices. La impresi√≥n digital, por las tintas y el sistema que utiliza, si bien puede llegar a resultados muy buenos, no se compara con la calidad de una buena impresi√≥n en offset, por lo que es mejor para peque√Īos formatos que no requieren de gran detalle.

  • Tiempo requerido para el trabajo. Cuando un trabajo es urgente y necesita imprimirse lo m√°s r√°pido posible, la impresi√≥n digital puede resolver este problema. Su proceso es casi instant√°neo, la tinta sale seca y pueden manipularse los impresos inmediatamente. La impresi√≥n offset, por el contrario, tiene un proceso m√°s complejo que requiere m√°s tiempo, pero algunas plataformas ofrecen esta calidad de impresi√≥n en tiempos acortados debido a sus procesos m√°s eficientes.

Considerando estos aspectos, se podr√° tomar la mejor decisi√≥n para obtener un material impreso impecable y que cumpla con su tarea de forma eficiente. Un buen dise√Īo trabajado de forma profesional lograr√° un gran impacto en el p√ļblico, siendo positivo esto para la marca.

 

Aspectos a considerar al establecer Cultura de ciberseguridad

Seguramente le suene familiar la frase: “Las personas suelen ser la parte m√°s d√©bil en la cadena de seguridad inform√°tica”. Por m√°s anticuada que suene la frase, sigue aplicando en 2018. Los administradores de TI se enfrentan al factor humano todos los d√≠as.

Hoy queremos mirar en detalle cu√°ndo los empleados de una compa√Ī√≠a representan un riesgo para la seguridad inform√°tica y, a partir de esa identificaci√≥n de riesgos, mostraremos 13 maneras eficientes para fomentar la cultura de ciberseguridad entre colegas y empleados.

Hoy en d√≠a, una de cada dos compa√Ī√≠as est√° siendo atacada digitalmente. Los empleados est√°n permitiendo que muchos hackers accedan a informaci√≥n confidencial. Esto facilita el espionaje industrial, el robo de datos y el sabotaje.

 

1. La memoria USB encontrada

¬ŅAlguna vez ha encontrado una memoria USB? No me refiero a una propia, que perdi√≥ en alg√ļn momento, sino a una, que apareci√≥ en alg√ļn lado. ¬ŅS√≠? ¬ŅSinti√≥ curiosidad e insert√≥ la memoria en su computadora? Si es as√≠, no es la √ļnica persona en hacerlo. Seg√ļn el alcance de un estudio, casi 300 memorias USB se perdieron “accidentalmente”, para descubrir qu√© pasar√≠a. Casi todas las memorias fueron tomadas por quienes las encontraron, y 45% abri√≥ al menos un archivo contenido en la memoria.

Un hacker que prepara una memoria USB tiene muchas posibilidades. Por ejemplo, puede usar un archivo infectado para espiar datos de acceso y contrase√Īas (ingenier√≠a social) o difundir amenazas de d√≠a cero a trav√©s de la red. El atacante incluso puede preparar el dispositivo de tal manera haga creer a la computadora que es un teclado, y luego ejecute comandos a trav√©s de simular combinaciones de teclas. Esto se llama HID spoofing.

 

2. La venta de la informaci√≥n de la compa√Ī√≠a

Cualquiera que haya trabajado alguna vez en un departamento de desarrollo sabe cu√°n valiosos pueden ser los datos de la compa√Ī√≠a. Vender anteproyectos, recetas, dise√Īos de desarrollo u otros secretos comerciales es un buen negocio para los empleados. Un compa√Īero de trabajo insatisfecho, junto con el justo impulso criminal y que tenga la posibilidad de transferir la informaci√≥n es suficiente para llevar a una empresa a una crisis.

 

3. Robo de información del cliente al cambiar de trabajo

En algunas √°reas, parece ser una pr√°ctica est√°ndar tomar datos sensibles de clientes de un empleador a otro. Es com√ļn escuchar de alg√ļn representante de ventas, que fue contratado por un competidor y que se pone en contacto con nosotros poco despu√©s para volver a hacer negocios juntos. Lo que sucede en este caso es el robo cl√°sico de informaci√≥n, que no es menos grave que si el empleado se hubiera llevado consigo una laptop de la empresa y el auto al final de su contrato de trabajo.

4. Preferir la comodidad sobre la seguridad

Despu√©s de instalar las √ļltimas actualizaciones de Windows, la computadora debe ser reiniciada. El antivirus reduce la velocidad de la computadora. Los empleados que anteponen la comodidad prefieren evitar estos procesos. Si es posible desactivar las actualizaciones o los antivirus, lo har√°n y la seguridad inform√°tica sufre mucho.

 

5. Incertidumbre o ‚Äúel Fraude del CEO‚ÄĚ

En el caso del ‚ÄúFraude del CEO‚ÄĚ, por ejemplo, los atacantes simulan ser el director de la compa√Ī√≠a por tel√©fono o email y logran que un empleado transfiera una suma notable de dinero a otro pa√≠s. El empleado normalmente es enga√Īado por la figura de autoridad de quien lo solicita, y aprueba la transacci√≥n. Esta estafa puede causar da√Īo por varios millones con consecuencias de gran peso para las compa√Ī√≠as afectadas o los empleados que caen en el enga√Īo.

 

6. Descargas y streaming desprotegidos

Muchos empleados tienen acceso a Internet desde su lugar de trabajo de forma directa. A pesar de estar constantemente mejorando los sistemas de seguridad informática y filtros Web, los colegas que tienen experiencia y conocimiento tecnológico se las ingenian para tener acceso a contenido inseguro en la Web constantemente. Probablemente no deba explicar cómo funciona este proceso a los administradores de TI que nos leen.

Incluso hay empleados muy sofisticados que logran ver en streaming las películas más recientes en turnos nocturnos desatendidos o que descargan una gran cantidad de archivos cuestionables y posiblemente maliciosos.

 

7. Ocultar incidentes de seguridad

En 40% de las compa√Ī√≠as a nivel mundial, los empleados ya han ocultado incidentes relacionados a la seguridad bajo la alfombra. Este fue el resultado de una encuesta hecha por Kaspersky cooperando con B2B International – se encuestaron a 5,000 compa√Īias.

Estos incidentes de seguridad incluyen ataques de Malware, durante los cuales el software malicioso fue transferido a la computadora de un empleado. Si el empleado afectado permanece en silencio sobre estos incidentes, el c√≥digo malicioso puede llegar a toda la red de la compa√Ī√≠a.

8. TTPD (¬°Trae tu propio demonio!)

En muchos casos, el empleado lleva al demonio dentro de la compa√Ī√≠a. De repente, informaci√≥n sensible de la empresa se escabulle hacia smartphones privados, sin asegurar el dispositivo de forma consistente.

El mismo smartphone en el cual las cifras de ventas actuales se almacenan en la tarde pasa de mano en mano en un bar por la noche, para mostrar fotos de las √ļltimas vacaciones.

La posible p√©rdida de los dispositivos m√≥viles tambi√©n juega un rol. Seg√ļn un estudio, m√°s que la mitad de los incidentes de seguridad en las compa√Ī√≠as encuestadas son debido a la p√©rdida de ese dispositivo.

 

9. Tener buena fe

A muchos atacantes les gusta aprovecharse de la buena fe de las personas ¬ŅUsted como administrador alguna vez llam√≥ a un colega y le pidi√≥ su contrase√Īa en el tel√©fono? ¬ŅYa sea porque facilita el mantenimiento remoto o porque simplemente ha ahorrado tiempo o distancia en ese momento? Probablemente su colega le haya dicho la contrase√Īa tambi√©n. ¬ŅQu√© sucede si el “colega del departamento de tecnolog√≠a” no es usted, sino que un atacante desconocido? ¬°Este tipo de situaciones ocurren miles de veces al d√≠a!

 

10. Descuido

¬°Los empleados indiferentes son veneno para las compa√Ī√≠as! Raramente contribuyen a la productividad y tambi√©n son una vulnerabilidad potencial en t√©rminos de seguridad tecnol√≥gica. La actitud de “no me importa” se puede reflejar en todas las cuestiones relevantes para la seguridad. Ya sea por el manejo laxo de las contrase√Īas, la divulgaci√≥n generalizada de informaci√≥n sensible o la distribuci√≥n demasiado general de los derechos de acceso cuando se comparten archivos con personas externas a la empresa, la seguridad se ve invariablemente comprometida por dichos empleados.

 

11. Spam/Phishing

¬°La vulnerabilidad m√°s com√ļn relacionada a la seguridad de tecnolog√≠a sigue siendo muy popular en la actualidad! Hacer click desconsideradamente, o la curiosidad sobre los archivos adjuntos de remitentes desconocidos o el ingreso de informaci√≥n sensible en campos de entrada de formularios no destinados a este prop√≥sito contin√ļan causando p√©rdidas anuales en compa√Ī√≠as que alcanzan miles de millones.

 

12. Seguir a tu CEO de cerca

Si, le√≠ste correctamente. Tu CEO no es mucho mejor que el resto del personal. La mujer o el hombre que est√° al mando de tu compa√Ī√≠a tambi√©n deber√≠a estar en la cima de tu lista de seguridad. El FBI estim√≥ que la p√©rdida monetaria de las estafas de nivel C son cerca de $2.3 millones de d√≥lares en los √ļltimos tres a√Īos. Muchos CEO tambi√©n sienten que est√°n exentos de cometer esos errores, renuncian al software de seguridad y consideran que algo como esto no podr√≠a sucederles.

Normalmente, encontramos 5 categorías de vulnerabilidades entre los CEO:

  • Contrase√Īas con seguridad baja
  • Manejo descuidado de los datos
  • Seguridad del software poco adecuada
  • Gesti√≥n ineficaz del acceso a los datos
  • Baja conciencia de seguridad inform√°tica

 

Bueno, todo esto no es motivo para perder la esperanza de un entorno de tecnología seguro. Se pueden abordar muchas de estas vulnerabilidades y se puede mejorar la comprensión de los datos y los sistemas de tecnología de sus colegas.

 

Por: David Montoya, Director General de Paessler Latinoamérica.

Cuatro aspectos a considerar antes de migrar todo a la nube

Organizaciones de todo el mundo est√°n optando por migrar a la nube, parcial o totalmente, sus cargas de trabajo a nubes p√ļblicas. El cambio resulta l√≥gico, ya que los beneficios de esta estrategia son evidentes. Sin embargo, una nube p√ļblica no funciona de la misma forma que una red f√≠sica alojada en las instalaciones. Por lo tanto, es necesario comprender que hacer la migraci√≥n a la nube no consiste meramente en ‚Äúcambiar algo de lugar‚ÄĚ. Es m√°s, podr√≠a arrepentirse de no considerar todos los aspectos que conlleva esta tarea.

Ante este panorama, una estrategia sólida para crear su nueva arquitectura consistiría en hacerse estas cuatro preguntas antes de comenzar:

  • ¬ŅCu√°l es el alcance de su estrategia de migraci√≥n y el plazo previsto?
  • ¬ŅDe qu√© manera gestionar√° la disminuci√≥n de visibilidad de la red mientras realiza la migraci√≥n a la nube?
  • ¬ŅSer√° necesario implementar herramientas de seguridad y monitoreo en l√≠nea?
  • ¬ŅDe qu√© manera piensa medir el rendimiento de la red con precisi√≥n?

Estos aspectos conllevan importantes desafíos para las empresas que consideren la implementación de la nube. No obstante, existen soluciones y procesos viables para mitigar estas cuestiones y contribuir a que la migración a la nube sea lo más beneficiosa posible. Analicemos en profundidad las cuatro preguntas.

 

La estrategia de migración y su planificación, esenciales para el éxito

Varios profesionales de TI se sienten decepcionados luego de hacer el cambio a la nube. De acuerdo con los resultados de una encuesta realizada por Dimensional¬†Research, nueve de cada diez participantes afirman haber notado un impacto negativo directo en el negocio debido a la falta de visibilidad de tr√°fico de la nube p√ļblica. Esto abarca cuestiones de resoluci√≥n de problemas de red y de aplicaci√≥n, problemas de rendimiento y tambi√©n demoras en la resoluci√≥n de alertas de seguridad derivadas de la falta de visibilidad.

En diciembre de 2017, en la Conferencia de Centros de Datos organizada por Gartner, Sanjit Ganguli (Gartner Research) también hizo un sondeo y descubrió que el 62 % de los encuestados no estaba conforme con los datos de monitoreo proporcionados por su proveedor de nube luego de haber migrado a este paradigma. Asimismo, el 53 % de los encuestados afirmó ignorar lo que sucede en su red en la nube.

Un error muy com√ļn es creer que todos los componentes de su red f√≠sica tienen un equivalente en la nube. No es as√≠.

Al migrar a la nube, pasa de un entorno en el que usted tiene el control total a otro en el que el control es limitado. Esta situación es similar a la de mudarse de una casa propia a una rentada. Seguirá viviendo en una casa, pero sujeto a las normas de alguien más, mientras le paga a cambio del privilegio.

Por ejemplo, si antes de migrar a la nube no dise√Ī√≥ un buen plan para el cambio, le resultar√° dif√≠cil monitorear el rendimiento de la aplicaci√≥n. No podr√° obtener de manera nativa la informaci√≥n que necesita desde el proveedor de servicios de nube. Es necesario realizar una planificaci√≥n para mitigar o remediar esta p√©rdida de informaci√≥n.

Las redes de la nube no ofrecen visibilidad de forma nativa

Una vez que migre a la nube, y durante el proceso de migraci√≥n, no tendr√° una visibilidad clara del nivel de red. La √ļnica manera de obtener informaci√≥n sobre la red de la nube y algunas partes del sistema operativo ser√° a trav√©s de proveedores de servicios basados en la nube. Estos proveedores proporcionan metadatos resumidos sobre informaci√≥n centrada en la nube (red, procesamiento, almacenamiento), entre los que se incluyen datos de la nube de alto nivel (por ejemplo rendimiento de CPU, consumo de memoria, etc.) y ciertos datos de registro.

Un paquete de datos de red es algo que ni los proveedores de servicios de nube ni otras herramientas de la nube ofrecen. Estos datos resultan fundamentales para las investigaciones de seguridad y para la resolución de problemas mediante el análisis de las causas raíz. Las herramientas de prevención de pérdida de datos (DLP) y gran parte de las herramientas de gestión del rendimiento de aplicaciones (APM) dependen del paquete de datos para el análisis de problemas. Las herramientas típicas de la nube proporcionan datos limitados y, generalmente, con retraso, lo cual puede afectar drásticamente el rendimiento de la herramienta. Por ejemplo, al cabo de 30 minutos, los datos tácticos pierden el 70 % de su valor para el monitoreo del rendimiento.

Además, los proveedores de nube tampoco proporcionan datos sobre la experiencia de los usuarios ni la capacidad de mirar conversaciones.  Esto quiere decir puntualmente que no se puede medir con precisión la calidad de la experiencia del cliente mediante los datos que brindan los proveedores de nube. Asimismo, por medio del flujo de datos, se puede ver quiénes son los participantes, pero no así los detalles de la conversación.

Una soluci√≥n sencilla a este problema es agregar sensores de monitoreo de datos en la nube (tambi√©n denominados ‚Äútaps¬†virtuales‚ÄĚ) a su red all√≠. Estos sensores permiten replicar copias del paquete de datos y enviarlas a las herramientas de resoluci√≥n de problemas, seguridad o rendimiento. As√≠, las herramientas pueden obtener la informaci√≥n necesaria para desempe√Īar sus funciones como corresponde. Sin embargo, es fundamental que los sensores de datos puedan escalar la informaci√≥n autom√°ticamente cuando sea necesario. Dadas las particularidades de los entornos de nube, tambi√©n es necesario que los sensores tengan la capacidad de escalar la informaci√≥n en la medida en que haga falta.

Las herramientas de monitoreo y seguridad en línea alojadas en las instalaciones no funcionan de la misma forma en la nube

Debido a la naturaleza de la nube p√ļblica, las herramientas en l√≠nea no suelen considerarse como una opci√≥n. Los proveedores de nubes p√ļblicas no permiten que los clientes accedan a sus niveles de red y de sistema para implementar cualquier tipo de herramienta de seguridad en l√≠nea (por ejemplo, el sistema de prevenci√≥n de intrusiones [IPS], la prevenci√≥n de p√©rdida de datos [DLP] o el firewall de aplicaciones web [WAF]), ya que esto podr√≠a representar un riesgo de seguridad para su propia red. Si usted piensa implementar protecci√≥n de seguridad en l√≠nea, debe entender que no ser√° una configuraci√≥n com√ļn como la de los dispositivos alojados en sus instalaciones (por ejemplo, la de un t√≠pico IPS).

La falta de implementaci√≥n de herramientas en l√≠nea l√≥gicamente supone un riesgo en el entorno de la nube que ser√° necesario afrontar. Entonces, ¬Ņc√≥mo puede asegurar su entorno desde ahora? En primer lugar, es necesario implementar una arquitectura que le permita adoptar una actitud proactiva y anticiparse a los riesgos. Esto abarca los componentes de visibilidad (como los sensores) que permiten recopilar datos de seguridad y monitoreo de inter√©s para llevar a cabo determinados an√°lisis.

Otra opci√≥n para mitigar la amenaza ser√≠a aplicar una arquitectura h√≠brida que le permita conservar las herramientas existentes de seguridad alojadas en las instalaciones f√≠sicas para inspeccionar datos de alto riesgo (o datos generales, s√≠ as√≠ lo desea). Es posible que esta opci√≥n, si se basa en su planificaci√≥n de riesgos, le proporcione la protecci√≥n necesaria y minimice el riesgo comercial a un nivel aceptable. Recuerde que la mayor√≠a de los proveedores de procesamiento de nube efect√ļan cargos por exportar datos. No obstante, los costos de ancho de banda de los datos pueden limitarse transfiriendo solamente los datos relevantes a las herramientas alojadas en las instalaciones.

La medición del rendimiento en la nube depende del proveedor

Otra pregunta importante que debe hacerse es la siguiente: ¬Ņde qu√© manera piensa medir con precisi√≥n el impacto que tiene un bajo rendimiento de red en la aplicaci√≥n de cargas de trabajo en la nube? Los problemas de rendimiento son un aspecto importante a considerar en redes nuevas en la nube. Cuando migre a la nube, y durante el proceso de migraci√≥n, no tendr√° datos de rendimiento de red claros dentro de su entorno. Depende de usted realizar la implementaci√≥n para obtener visibilidad. En t√©rminos espec√≠ficos, esto quiere decir que no podr√° saber de manera nativa el rendimiento real de sus aplicaciones ni el rendimiento de su entorno en la nube. ¬ŅLa medici√≥n de rendimiento cumple o supera lo establecido seg√ļn el Contrato de nivel de servicio (SLA)? Su proveedor de nube probablemente dir√° que es as√≠, pero usted no cuenta con datos independientes para controlar y comprobar esta informaci√≥n.

Durante el proceso de migración, el monitoreo proactivo de los entornos, tanto de sus instalaciones como de la nube, será de utilidad. Muchas organizaciones que migran servicios y aplicaciones a la nube sin considerar todos los aspectos involucrados en este proceso enseguida se encuentran con problemas de red en la nube, particularmente problemas de rendimiento.

 

DHCP: qué es y cómo funciona

La capacidad de conectar en red dispositivos rápida y fácilmente es crítica en un mundo hiperconectado, y aunque ha existido durante décadas, DHCP sigue siendo un método esencial para garantizar que los dispositivos puedan unirse a redes y estén configurados correctamente.

DHCP reduce en gran medida los errores que se producen cuando las direcciones IP se asignan de forma manual, y puede estirar las direcciones IP al limitar el tiempo que un dispositivo puede mantener una dirección IP individual.

 

Definición de DHCP

DHCP significa protocolo de configuración de host dinámico (Dynamic Host Configuration Protocol, en inglés) y es un protocolo de red utilizado en redes IP donde un servidor DHCP asigna automáticamente una dirección IP y otra información a cada host en la red para que puedan comunicarse de manera eficiente con otros puntos finales.

Además de la dirección IP, DHCP también asigna la máscara de subred, la dirección de puerta de enlace predeterminada, la dirección del servidor de nombres de dominio (DNS) y otros parámetros de configuración pertinentes. La solicitud de comentarios (RFC) 2131 y 2132 define DHCP como un estándar definido por IETF (Internet Engineering Task Force) basado en el protocolo BOOTP.

 

DHCP simplifica la administración de direcciones IP

La raz√≥n principal por la que se necesita DHCP es para simplificar la administraci√≥n de las direcciones IP en las redes. No hay dos hosts que puedan tener la misma direcci√≥n IP, y configurarlos manualmente puede generar errores. Incluso en redes peque√Īas la asignaci√≥n manual de direcciones IP puede ser confusa, especialmente con dispositivos m√≥viles que requieren direcciones IP de forma no permanente. Adem√°s, la mayor√≠a de los usuarios no son lo suficientemente competentes t√©cnicamente para ubicar la informaci√≥n de la direcci√≥n IP en una computadora y asignarla. La automatizaci√≥n de este proceso hace la vida m√°s f√°cil para los usuarios y el administrador de la red.

 

Zeus Kerravala, Networkworld.

Windows 7 tendr√° tres a√Īos m√°s de soporte de seguridad

Microsoft lanz√≥ Windows 7 hace casi 10 a√Īos, cuyo soporte de seguridad inicialmente terminar√≠a en enero de 2020 para dar paso √ļnicamente a Windows 10. Sin embargo, los de¬†Redmond¬†han decidido impulsar el programa¬†‚ÄúWindows 7 Extended Security Updates‚Ä̬†mediante el cual el usuario o la empresa¬†podr√°¬†seguir recibiendo actualizaciones hasta enero de 2023, sin embargo, √©sta se dar√° a trav√©s de una cuota pagada.

Tal y como explicaron los de Redmond en el pasado mes de julio,¬†a√ļn se cuentan con unas 184 millones de PC comerciales bajo el sistema Windows 7 en todo el mundo¬†(aunque el n√ļmero no inclu√≠a sistemas en China, una omisi√≥n que Microsoft no explic√≥). Pero el n√ļmero de Microsoft fue s√≥lo una fracci√≥n de la estimaci√≥n m√°s reciente calculada por¬†Computerworld¬†USA, utilizando datos del proveedor de an√°lisis¬†Net Applications.

Windows 7 ESU estará disponible solo para PC que ejecuten Windows 7 Professional o Windows 7 Enterprise.

Adem√°s, se ofrecer√°n descuentos a los clientes que tambi√©n tengan instalados planes de¬†Software Assurance para¬†Windows o tengan suscripciones a¬†Windows 10 Enterprise o Windows 10 Education. Y aunque Microsoft no revel√≥ el costo exacto de lo que se tendr√≠a que pagar, s√≠ que ha dicho que no se tratar√° de un pago √ļnico sino que seg√ļn el n√ļmero de equipos que se tengan con dicho sistema operativo y la fecha en la que estemos, se pagar√° una mayor o menor cantidad econ√≥mica.

Windows 7 ESU se asemeja a lo que Microsoft una vez etiquet√≥ como “Garant√≠a Premium” cuando se dio a conocer a fines de 2016 para¬†Windows Server, pero luego se elimin√≥ cuando la empresa de Redmond present√≥ “Extended Security Updates” en julio.

 

IDG.es