Archivo del Autor: devacc

PousaStone

Categoría: NOTICIAS-ANTIGAS

¡Bienvenidos a PousaStone, donde las memorias perduran en piedra! Nos complace presentarles la exclusiva colección de lápidas con diseños personalizados de PousaStone, creada con dedicación y artesanía excepcional para conmemorar la vida de sus seres queridos de manera única.

Creadas con Cuidado y Significado: Cada lápida que ofrecen es más que una simple piedra; es una obra de arte tallada con cuidado y significado. Los talentosos artesanos de PousaStone trabajan con esmero para plasmar la esencia y la historia de aquellos que han dejado una huella imborrable en sus vidas.

Diseños Personalizados: Entendemos que cada persona es única, y así debería ser su lápida conmemorativa. PousaStone ofrece diseños personalizados que reflejan la personalidad, pasiones y logros de sus seres queridos. Desde grabados artísticos hasta inscripciones significativas, cada detalle es hecho a medida.

Materiales de Calidad Duradera: Comprometidos con la durabilidad y la resistencia, en PousaStone utilizan materiales de la más alta calidad para sus lápidas. Esto asegura que cada monumento perdure con gracia a lo largo del tiempo, manteniendo su belleza y significado.

Respeto y Empatía: Entendemos la sensibilidad de este momento y abordamos cada pedido con respeto y empatía. El equipo de PousaStone está comprometido a brindar un servicio compasivo y atención personalizada para ayudarles a encontrar la lápida perfecta que honre y celebre la vida de sus seres queridos.

Asesoramiento Profesional: El equipo de PousaStone está aquí para ofrecer asesoramiento profesional y apoyo en cada paso del proceso. Ya sea que estén buscando una lápida tradicional, una moderna o algo completamente único, están comprometidos a ayudarles a encontrar la opción ideal.

Homenaje Duradero: En PousaStone, entienden la importancia de un homenaje duradero. Sus lápidas no solo son monumentos físicos, sino testimonios eternos que permiten que las memorias vivan para siempre.

Visiten la página de PousaStone para explorar su colección y descubrir cómo pueden ayudarles a crear un tributo atemporal para sus seres queridos. En PousaStone, están aquí para preservar y honrar las memorias que atesoran.


Navattec

Categoría: NOTICIAS-ANTIGAS

¡Tenemos una noticia emocionante que compartir: ¡Navattec acaba de lanzar su nueva página dedicada a los aislamientos navales e industriales! En Navattec, nos especializamos en ofrecer soluciones integrales para proyectos de aislamiento, y ahora, con una sección especializada, llevamos nuestras capacidades al siguiente nivel.

¿Qué te espera en nuestra página de aislamientos?

Experiencia Especializada: Nuestro equipo de expertos en aislamientos posee la experiencia y conocimientos necesarios para abordar proyectos de aislamiento naval e industrial de cualquier envergadura.

Tecnología Innovadora: Implementamos las últimas tecnologías en materiales y técnicas de aislamiento para garantizar soluciones eficientes, precisas y seguras.

Compromiso con la Calidad: En Navattec, nos enorgullece nuestro compromiso inquebrantable con la calidad. Cada proyecto de aislamiento se lleva a cabo con meticulosidad y cumpliendo con los estándares más altos de la industria.

Amplia Gama de Servicios: Ya sea que necesites aislamiento para buques, plataformas offshore, instalaciones industriales u otros requisitos específicos, contamos con la capacidad y la experiencia para satisfacer tus necesidades.

¿Por qué elegirnos para tus proyectos de aislamiento?

Profesionalismo: Nuestro equipo altamente capacitado está dedicado a garantizar la ejecución impecable de cada proyecto, desde la planificación hasta la conclusión.

Compromiso Ambiental: Nos esforzamos por minimizar el impacto ambiental durante todas las fases del aislamiento, cumpliendo con normativas y prácticas sostenibles.

Soluciones a Medida: Reconocemos la singularidad de cada proyecto y adaptamos nuestros servicios para cumplir con tus requisitos específicos, asegurando tu completa satisfacción.

Explora la Diferencia con Navattec Te invitamos a visitar nuestra nueva página de aislamientos para obtener más información sobre cómo podemos llevar tu proyecto al siguiente nivel. Estamos aquí para proporcionarte soluciones confiables y resultados excepcionales.

Descubre el potencial de tus proyectos de aislamiento naval e industrial con Navattec!


Excavaciones CREYCO

Categoría: NOTICIAS-ANTIGAS

Os compartimos una emocionante novedad: ¡hemos lanzado la página de excavaciones CREYCO! Dedicados a ofrecer soluciones integrales para tus proyectos de construcción y ahora, con una nueva sección especializada, llevan las capacidades al siguiente nivel.

¿Qué puedes esperar de su página de excavaciones?

  1. Experiencia Especializada: Cuentan con un equipo de expertos en excavaciones que poseen la experiencia y conocimientos necesarios para abordar proyectos de cualquier escala.

  2. Tecnología de Vanguardia: Utilizan las últimas tecnologías en maquinaria y equipos para garantizar excavaciones eficientes, precisas y seguras.

  3. Compromiso con la Calidad: En Excavaciones CREYCO, se enorgullecen de su compromiso inquebrantable con la calidad. Cada proyecto de excavación se realiza con atención meticulosa a los detalles y cumpliendo con los estándares más altos de la industria.

  4. Variedad de Servicios: Ya sea que necesites excavaciones para cimientos, zanjas, proyectos de demolición, o cualquier otro requerimiento, tienen la capacidad y la experiencia para satisfacer tus necesidades.

¿Por qué elegirlos para tus proyectos de excavación?

  • Profesionalismo: Su equipo altamente capacitado está comprometido con la ejecución impecable de cada proyecto, desde el diseño hasta la conclusión.

  • Compromiso Ambiental: Se esfuerzan por minimizar el impacto ambiental durante todas las fases de la excavación, cumpliendo con las normativas y prácticas sostenibles.

  • Trabajo a Medida: Entienden que cada proyecto es único. Adaptan sus servicios para cumplir con tus requisitos específicos y garantizar tu satisfacción.

Explora la Diferencia con Excavaciones CREYCO

Visita nuestra nueva página de excavaciones para obtener más información sobre cómo podemos llevar tu proyecto al siguiente nivel. Estamos aquí para brindarte soluciones confiables y resultados excepcionales.

¡Descubre el potencial de tus proyectos de construcción con Excavaciones CREYCO!

 


Pastelería Salceda

Categoría: NOTICIAS-ANTIGAS

La pastelería Salceda se enorgullece de presentar su nueva página web, que ofrece a los clientes una experiencia más fácil y cómoda. Con un diseño simplificado y una navegación mejorada, ahora es más sencillo descubrir una variada gama de pasteles y postres artesanales. La página proporciona detalles sobre los productos y facilita el proceso de realizar pedidos en línea. En Pastelería Salceda, están comprometidos con la calidad en la repostería, y esta actualización refleja el deseo de hacer que la experiencia de los clientes sea aún más agradable. Descubre lo último en sitios web y disfruta de la comodidad de explorar la variedad de opciones que hay.


Certificacion Software (REAL DECRETO 1007/2023)

Categoría: NOTICIAS-ANTIGAS

Este reglamento desarrolla las obligaciones de los sistemas de facturación con dos objetivos:

  1. Establecer los requisitos que deben cumplir los distintos sistemas informáticos de facturación que son utilizados por empresarios y profesionales.
  2. Asegurar que todas las transacciones comerciales generen una factura y su

correspondiente anotación en el programa informático, impidiendo su posterior modificación. Dicha información será remitida automáticamente a la Agencia Tributaria.

ÁMBITO OBJETIVO

Se regulan los requisitos y cuestiones técnicas que debe cumplir cualquier sistema informático que soporte los procesos de facturación por quienes desarrollen actividades económicas.

ÁMBITO SUBJETIVO

Las obligaciones interpuestas se destinan a los siguientes obligados tributarios:

  1. Contribuyentes del Impuesto de Sociedades (con excepción de las entidades

exentas y parcialmente exentas).

  1. Contribuyentes del IRPF que desarrollen actividades económicas.
  2. Contribuyentes del Impuesto sobre la Renta de no Residentes que obtengan rentas mediante establecimiento permanente.
  1. Las entidades en régimen de atribución de rentas que desarrollen actividades económicas.

Quedan excluidos de la aplicación de este Reglamento los contribuyentes que lleven sus libros registro a través de la sede electrónica de la AEAT (SII).

OBLIGACIONES PARA LOS USUARIOS DE LOS SISTEMAS INFORMÁTICOS Y FUNCIONAMIENTO

Los usuarios pueden optar por cumplir con las obligaciones impuestas en el Reglamento mediante un sistema informático que cumpla los requisitos exigidos en él o mediante la aplicación que debe desarrollar la Agencia Tributaria para tal fin.

El funcionamiento será el siguiente: con carácter previo o simultáneo a la emisión de la factura (sea completa o simplificada), el sistema debe generar un “registro de facturación de alta”, en el que se incluyan los elementos exigidos en las facturas. Además, debe ser Firmado Electrónicamente salvo que se utilice un sistema de emisión de facturas verificable.

SISTEMA DE EMISIÓN DE FACTURAS VERIFICABLES

El Texto también prevé la posibilidad de que los usuarios del sistema informático remitan voluntariamente a la AEAT de forma automática todos los registros de facturación generados. La opción por esta remisión de datos se mantendrá hasta la finalización del año natural en el que se haya producido el primer envío de los registros de facturación.

CONTENIDO OBLIGATORIO EN LAS FACTURAS

Se modifica el Reglamento de Facturación para exigir que las facturas completas y simplificadas incluyan la representación gráfica del contenido parcial de la factura mediante un código QR. De igual forma, en caso de que se remitan automáticamente los registros a la Agencia Tributaria se deberá añadir la frase: “Factura verificable en la sede electrónica de la AEAT” o “VERI*FACTU”.

 ENTRADA EN VIGOR

Aunque el Reglamento ha entrado en vigor el día después de su publicación, se

establecen las siguientes fechas para el cumplimiento de las obligaciones contenidas en él:

  1. Los usuarios deberán tener operativos los sistemas informáticos adaptados a las

características y requisitos que en él se establecen y en su normativa de

desarrollo antes del 1 de julio de 2025.

  1. Los productores, desarrolladores, etc. deberán ofrecer sus productos adaptados al Reglamento en el plazo máximo de nueve meses desde la entrada en vigor de la orden ministerial de desarrollo. En el caso de sistemas informáticos incluidos en los contratos de mantenimiento de carácter plurianual contratados antes del citado plazo, deberán estar adaptados al contenido del Reglamento antes del 1 de julio de 2025.
  1. También en este plazo de nueve meses desde la entrada en vigor de la orden

ministerial de desarrollo la AEAT habilitará en su sede electrónica el servicio para la recepción de los registros de facturación

Mas info: BOE


Te hackearon el Movil ?

Categoría: NOTICIAS-ANTIGAS

Cómo saber si te han hackeado el móvil y en qué cosas fijarte para ello

Te enseñamos las pistas para identificar si tu móvil ha sido hackeado, diciéndote en qué cosas debes fijarte.

Vamos a darte algunos consejos con los que puedes intentar detectar si tu móvil ha sido hackeado, y así poder tomar medidas de seguridad. Todos estamos expuestos a que algún virus o malware infecte nuestro dispositivo, y por eso es importante poder identificar este problema.

Aquí, debes tener en cuenta que cada punto que te vamos a mencionar por sí solo no quiere decir que te hayan hackeado. Sin embargo, cuando notas que tienes varios de los síntomas que mencionamos, entonces quizá sí debas empezar a plantearte que puedes estar infectado.

Tu móvil se sobrecalienta cuando no debe

Es normal que cuando estés jugando, editando vídeos o subiendo TikToks tu móvil se sobrecaliente un poco, porque estará trabajando internamente. Lo normal es que cuando uses el móvil este se caliente, y que cuando no lo uses se mantenga a una temperatura más baja.

Pero si detectas que tú móvil se calienta mucho cuando no lo estás utilizando, a no ser que lo tengas al sol puede significar que está trabajando internamente… cuando no debería. Puede ser que algún proceso se haya quedado enganchado, y la solución es solo reiniciarlo. Pero si lo reinicias y sigue comportándose así, puede ser sospechoso.

Comprueba tus llamadas y SMS

Uno de los comportamientos más sospechosos es que tu móvil haga llamadas o envíe mensajes por si mismo. Vamos, que si entras en el registro de llamadas o la aplicación de SMS y ves que hay llamadas y mensajes a números extraños que tú definitivamente no has hecho, puedes empezar a sospechar.

Si solo hay uno o dos no debes alarmarte, puede que lo hayas hecho sin querer y se te haya olvidado. Pero si pasa a menudo debes preocuparte. Recuerda también que hay algunos malware que pueden manipular el registro de llamadas para añadir o quitar números, o sea que si tienes sospechas lo mejor es que consultes las llamadas y mensajes directamente en la factura de tu operadora

Mira el desvío de llamadas

Si alguna vez compruebas que dejas de recibir llamadas o alguien te dice que te ha llamado y le ha salido algo raro, comprueba si está activo el desvío de llamadas. Esto hace que todas las llamadas que van a tu número se envíen a otro. Si tú no lo has activado, entonces deberías sospechar que algo serio puede haber pasado.

Revisa los mensajes que recibes

Otro aspecto muy importante es comprobar los mensajes que recibes. Por ejemplo, si recibes mensajes de verificación de dos pasos para acceder a una cuenta o peticiones de cambiar de contraseña, es porque alguien está intentando hackear alguna de tus aplicaciones.

En estos casos, si tuvieras algún software espía instalado en tu móvil podría leer estos mensajes, y usarse para acceder a estas cuentas. Por lo tanto, cuando veas estos mensajes siempre verifica que sigues pudiendo entrar en la cuenta a la que se refiera, y si es posible mira en esta aplicación desde qué dispositivos se ha accedido para detectar intrusos.

Mira tus mensajes en redes sociales

Relacionada con mensajes, otra cosa que puede suceder es que le escribas mensajes extraños a contactos en aplicaciones de mensajería o en redes sociales. Si alguien te dice oye, que me has escrito esta cosa rara, es posible que alguien haya accedido a tu cuenta en esa red social o aplicación.

Esto no quiere decir de por sí que te hayan hackeado el móvil, esta sería la manera más complicada de acceder a tus cuentas en servicios. Cambia de contraseña, recupera el control de esa aplicación o red social, y si ves que ha pasado en varias deberías preocuparte aun más

 
 

Se estrena el Windows 11 sin contraseñas

Categoría: NOTICIAS-ANTIGAS

Microsoft celebró su evento otoñal en Nueva York la pasada semana para presentar la actualización de la línea Surface. Además de hardware, también aprovechó para anunciar el lanzamiento de Windows 11 23H2 el 26 de septiembre. Aunque el asistente Copilot y todo lo relacionado con la inversión en IA fueron los protagonistas hubo otras características menos publicitadas, pero igual o más importantes: el Windows 11 sin contraseñas.

Microsoft ha explicado en un artículo dedicado lo que podemos esperar del próximo Windows en materia de seguridad. Lo más importante del «diseño de la seguridad de Windows para la nueva era» es la apuesta por el uso de claves de acceso en Windows 11 para que sea más seguro iniciar sesión en sitios web y aplicaciones mediante sistemas de autenticación biométrica como Windows Hello. El resultado debe ser un futuro sin contraseñas.

El Windows 11 sin contraseñas

Las contraseñas son una bendición y una maldición. Sirven para proteger archivos, dispositivos y más, pero al mismo tiempo son un método inseguro (cuando no se utiliza correctamente) y muy poco atractivo de usar. Las alternativas están en marcha y las basadas en las claves de acceso son las más prometedoras.

A diferencia de las contraseñas que se almacenan en servidores (y por tanto pueden ser pirateadas o interceptadas), las claves de acceso son más seguras porque se almacenan localmente en los dispositivos. Pero lo mejor de todo es que no es necesario recordar las claves de acceso para iniciar sesión en aplicaciones y sitios web compatibles. En su lugar, se pueden autenticar identidades con datos biométricos (por ejemplo con reconocimiento facial o escaneo de huellas dactilares). A partir de ahí la clave de acceso se «desbloquea» para acceder a las cuentas.

Como vimos en las pruebas Insiders, se trata de códigos únicos vinculados a dispositivos específicos, como computadoras, tabletas o teléfonos inteligentes. El uso de claves de acceso reduce significativamente el riesgo de violaciones de datos, ya que brindan protección contra ataques de phishing evitando los robos y accesos no autorizados.

Para su uso en Windows debes ir a sitios web habilitados como google.com, crear una clave de acceso accediendo desde la configuración de tu cuenta, cerrar sesión y volver a iniciarla con las claves recién creadas. En Windows 11, podrás administrarlas con la ayuda de un nuevo cuadro de diálogo de gestión incluido en Configuración > Cuentas > Claves de acceso. Ahí verás todas las claves guardadas en el dispositivo Windows y podrás buscar y eliminar las que ya no utilices.

Mañana mismo veremos este «Windows 11 sin contraseñas» en el lanzamiento de la versión 23H2. Los usuarios podrán crear una clave de acceso con Windows Hello y usarla para acceder a un sitio web o aplicación mediante reconocimiento facial, escaneo de huellas digitales o un PIN de Windows, sin necesidad de una contraseña. Gracias a las asociaciones industriales de Microsoft y su participación en la Alianza FIDO (Fast Identity Online), esta característica debería funcionar con GitHub, DocuSign, PayPal y otros sitios que las admiten.

Pero no solo Microsoft apuesta por este tipo de mejoras de seguridad. Apple anunció recientemente una función de clave de acceso similar con iOS 17 para iPhone. Google también anunció que implementará la compatibilidad con claves de paso para cuentas de Google en todos sus servicios y plataformas para permitir que los usuarios inicien sesión en sus cuentas sin ingresar una contraseña o usar la verificación en dos pasos (2SV). Se espera que las claves de acceso y las credenciales de autenticación web (WebAuthn), también conocidas como credenciales FIDO, sea un enfoque estándar para acceder a cuentas sin contraseñas.

Mas info: www.muycomputer.com


Escuela Futbol Denis Suarez REGALO TABLET

Categoría: NOTICIAS-ANTIGAS

ATLANTIC colabora con la Escuela de Futbol Denis Suarez (DS) con la aportación de una Tablet como premio entre los que consiguieron completar el Album de Cromos de Jugadores y Entrenadores de la Escuela DS Temp. 22/23

Entrega que se hizo en las instalaciones de la oficina de la Escuela en Plaza do Concello de Salceda de Caselas, el 26 Junio de 2023

Enhorabuena al agraciado 


Google ya no te obliga a tener contraseñas

Categoría: NOTICIAS-ANTIGAS

La tecnológica ha anunciado recientemente que los usuarios podrán utilizar en su lugar ‘llaves de acceso’, el sistema que aspira a acabar definitivamente con las claves tradicionales

Google sigue siendo, con diferencia, el navegador favorito de los usuarios. La tecnológica ha anunciado recientemente que todos los usuarios de sus servicios pueden, por fin, dejar de utilizar contraseñas para acceder a sus cuentas. En su lugar, podrán recurrir a los Passkeys (llaves de acceso, en castellano), esa tecnología que, en el medio plazo, aspira con acabar definitivamente, de una vez por todas, con las claves tradicionales.

Gracias a estas llaves de acceso, los usuarios ya no tienen que recordar ninguna clave. Tampoco hace falta que la modifiquen cada cierto tiempo por razones de seguridad. Por el contrario, podrán acceder a todos los sitios web en los que tengan abierta una cuenta simplemente recurriendo al desbloqueo mediante lectura de la huella dactilar o al escaneo facial. Un procedimiento similar al que siguen muchos internautas para acceder a sus dispositivos móviles.

about:blank

Toda la información referente a la clave de acceso queda almacenada en los ‘gadgets’ del usuario y, lo que es más importante, no es susceptible de acabar en manos de cibercriminales. Cabe recordar que, actualmente, muchas de las campañas de estafas que se desarrollan en Internet están destinadas a engañar al usuario -vía correo, SMS o llamada telefónica- para que desvele sus contraseñas de acceso a redes sociales o banca online.

Mas info ABC.es