Dell™ e Intel® quieren ayudarlo a lograr más.

TI para pequeñas empresas
para Dummies.

En esta edición, los creadores de la serie Dummies
cubren todos esos aspectos que usted necesita
conocer para iniciarse en este campo tan importante,
o afianzar la información que ya tiene.

Ver sinopsis de los capítulos >

Sinopsis Capítulo 1

Cómo encontrar un
consejero de TI fiable

Los profesionales de TI saben cómo solucionar sus problemas de TI de forma rápida y eficiente.
Incluso pueden lograr que lleve a cabo, de manera fluida, la transición entre su antiguo sistema de TI y el nuevo.

Comience a buscar su consejero de TI antes de que lo necesite.
De esa manera, usted no tendrá que trabajar con un equipo anticuado justo antes de entregar un proyecto importante.

Aquí tiene una lista de lo que debe
esperar de un consejero fiable

Un buen consejero de TI debe:

Escuchar

Ser un experto, con la experiencia tecnológica correcta

Saber apreciar lo que es un pequeño negocio como el suyo

Ayudarlo a entender la tecnología

Equilibrar costos y beneficios

Ganar su confianza

Sinopsis Capítulo 2

Cómo comprar una PC

Sepa lo que necesita de una computadora.
¿La necesita para enviar muchos correos electrónicos, crear bocetos con fotografías digitales, escuchar música, ver videos, escribir textos, o con algún otro propósito? Conocer sus propias necesidades puede ayudarlo a encontrar la computadora que necesita.

Cambiar su computadora por una de menor precio puede significar menos servicio y ningún apoyo.

Obtener una configuración mínima que responda a sus necesidades diarias de computación podría ser efectivo al principio, pero según pase el tiempo, puede que necesite más programas y periféricos debido a que su computadora ya no funciona tan bien como antes.

Cómo hacer que su PC pase la prueba del futuro

Para evitar quedar atrapado en una computadora que resulte caduca antes de tiempo, considere lo siguiente cuando vaya a realizar una compra:

La tecnología evoluciona rápidamente. No es posible estar siempre a la par de la tecnología, pero su inversión en una PC puede durar más si usted comienza con algo ya avanzado.

Ningúna PC es una isla, así que asegúrese de que es compatible con todos los extras que usted use (o que usted crea que pueda usar en el futuro).

Usted siempre puede añadir más memoria posteriormente, pero puede ahorrar tiempo y dinero si comienza con una PC que tenga un poco más de memoria que el modelo más básico.

Sinopsis Capítulo 3

Conozca los servidores

Un servidor es como el cerebro de la red informática de una empresa.
Un servidor permite que todas las computadoras individuales estén comunicadas entre sí, y recuerda la información que de otro modo podría sobrecargar y hacer más lenta su computadora. También hace funcionar aquellos programas más pesados que las PC simplemente no pueden manejar por sí solas. Piense en su servidor como un gerente de la oficina de TI.

No se olvide de que en los negocios siempre tiene que pensar en el mañana.
Una compañía en vías de crecimiento debe pensar en su futuro cuando decide instalar un servidor. Su sistema actual puede ser apropiado hoy, pero ¿lo será dentro de seis meses o un año?

Examine los beneficios de contar con el servidor adecuado

Añadir un servidor a su sistema de computación empresarial tiene muchos beneficios. Por ejemplo, el servidor ideal hace lo siguiente:

Mirar al futuro. Porque un buen servidor le permite expandir su red y mejorar sus capacidades, además de responder a sus necesidades de negocio ahora y en el futuro.

Darle más poder a su computadora. Los servidores son más poderosos que una desktop y pueden manejar no sólo aplicaciones de software más sofisticadas sino más usuarios e información.

Sinopsis Capítulo 4

Seguridad de la red

Para que un software contra virus sea más efectivo, usted necesita instalarlo en todas las computadoras de su red, así como en el servidor. Esta es la única manera de atrapar los virus en todos los lugares de entrada.

Recomendamos enfáticamente que todos los que ingresen a la red de su empresa cambien su contraseña con regularidad.
Usar una contraseña efectiva y difícil de descifrar es una barrera de defensa fácil de implementar contra una violación de la seguridad. En términos generales, una contraseña efectiva es aquella que no se encuentra en ningún diccionario.

Los piratas informáticos no van a desaparecer nunca, así que usted tendrá que hacer un esfuerzo para mantenerlos fuera de su red. Aquí tiene sus mejores líneas de defensa contra ellos:

Tenga una contraseña y cámbiela de forma regular.

Sea cuidadoso cuando abra un archivo adjunto de un correo electrónico, incluso si es de alguien que usted conozca. Si no está seguro de que un archivo adjunto es seguro, no lo abra: consulte con su asesor de TI.

En cualquier sistema crítico, usted necesita contar con cierta cantidad de redundancia en el caso de que cualquier parte de su sistema comience a fallar. Por ejemplo, puede hacer una copia de su sitio web en otro sistema. Así, si su sitio web principal sufriera alguna falla mecánica o ataque, usted podría simplemente desconectar el que esté mal y conectar el redundante.

Sinopsis Capítulo 5

Su PC e Internet

Si su intuición le dice que un sitio web es sospechoso o si no confía totalmente en la dirección de correo electrónico desde donde le enviaron el archivo adjunto, ¡preste atención! Usted puede evitar problemas con su PC de manera mucho más fácil (y económica) de lo que resultaría al tener que enfrentar los estragos.

Si sospecha que un sitio web no es legítimo, haga clic en el botón de la barra de herramientas de Internet Explorer y seleccione Phishing Filter (filtro contra la suplantación de identidad): verifique el sitio web en el menú que aparece. Después que haga clic en el botón de OK, en la ventana desplegable del Phishing Filter, Internet Explorer hace una revisión completa y minuciosa del sitio web para averiguar si le han hecho trampas.

No baje la guardia sólo porque su buscador tiene un Phishing Filter. Los piratas cibernéticos cuentan con la ingeniería humana para hacer que sus estafas funcionen.

Tenga un plan de respaldo

Esta lista le ofrece un ejemplo de lo que pudiera ser un plan sólido de respaldo para alguien que use su PC en una pequeña empresa:

El primer día de cada semana haga una copia de seguridad de su sistema, incluido cada archivo de cada computadora.

En los días posteriores haga una copia de seguridad gradual que incluya solamente los archivos que hayan cambiado desde su última copia completa.

Una vez al mes guarde una copia de seguridad completa para propósitos de archivo. Si alguna vez debe restablecer su sistema, usted nunca tendrá que retroceder más de un mes.

Sinopsis Capítulo 6

Creando redes inalámbricas

Usted puede ahorrar tiempo y dinero si compra una portátil con capacidad Wi-Fi integrada, como la Tecnología Móvil Intel® Centrino™, la cual facilita la conexión a redes inalámbricas, mejora el alcance y el desempeño de la conexión inalámbrica y ayuda a conservar la batería.

Como regla general, mientras más cerca estén sus PC, con adaptadores de red inalámbricos, de su enrutador inalámbrico o punto de acceso (los dispositivos que funcionan como centros de acceso inalámbrico), mejor será el rendimiento.

Más allá de estas funciones cruciales, los enrutadores inalámbricos incluyen, por lo general, toda una serie de funciones estándar y ventajas adicionales. Normalmente puede encontrar estas funciones clave integradas a cualquier enrutador inalámbrico:

Un cortafuego: Usted puede asegurarse de que cualquier enrutador que elija tenga protección firewall integrada, para que los intrusos cibernéticos se queden fuera de la red de su oficina.

Un servidor DHCP integrado: Un componente de servidor DHCP (Dynamic Host Configuration Protocol, por sus siglas en inglés), o protocolo de configuración para anfitriones dinámicos, es el responsable de asignar las direcciones de IP (o protocolo de Internet) a los clientes que se encuentran en su red.

El hecho de que su red inalámbrica no requiera que una computadora utilice un cable de red físico para conectarse quiere decir que cualquier persona que usted no desee en su red puede entrar a ella fácilmente.

Sinopsis Capítulo 7

Hablando sobre
(y con) un VoIP

Investigando el VoIP
VoIP (Voice Over Internet Protocol, por sus siglas en inglés), o voz a través de un protocolo de Internet, es una tecnología que permite que las comunicaciones por voz se transmitan a través de Internet, de modo que usted pueda hacer llamadas por medio de una conexión de banda ancha en vez de mediante una línea telefónica regular (o análoga). Puede que al principio usted esté un poco intranquilo con respecto a la tecnología VoIP, pero tenga la seguridad de que el VoIP le resultará tan familiar como un teléfono regular.

Si su proveedor de VoIP le permite llamar a cualquier persona (no sólo a alguien que utilice el servicio), la persona a la que llama no necesita estar suscrita a un servicio VoIP o contar con un equipo especial para recibir su llamada.

Desafortunadamente, si usted no está usando un servicio de Internet de alta velocidad, no podrá aprovechar el VoIP. Hoy día puede obtener conexiones a Internet realmente rápidas, dependiendo de cuánto esté dispuesto a pagar.

Sinopsis Capítulo 8

Cómo acceder a los
hotspots o zonas de
cobertura Wi-Fi

Trabajando desde una zona de cobertura Wi-Fi

Si usted cree que no tiene escapatoria porque está atado a la conexión de Internet de su oficina, se equivoca.
Cualquiera que tenga una portátil con conexión inalámbrica o Wi-Fi (Wi-Fi es la abreviatura de Wireless Fidelity o fidelidad inalámbrica) puede usar la Internet en muchos lugares.

Hoy día, prácticamente cualquier portátil tiene Wi-Fi.
Pero si está trabajando con un modelo anterior que no tenga esta función, usted puede comprar un adaptador Wi-Fi.

Con sólo tomar algunas precauciones básicas, usted puede mantener su PC segura mientras usa las zonas de cobertura con acceso a Internet:

No visite ningún sitio web privado o acceda a información privada cuando esté usando la zona de cobertura Wi-Fi. ¿Necesita realmente manejar su cuenta de cheques desde una cafetería?

Use una VPN (Virtual Private Network, por sus siglas en inglés) o red privada virtual.
Usted crea una VPN basada en una red pública, y la VPN cifra sus datos e información para mantenerla a salvo de la curiosidad de otras computadoras. La mayoría de los nuevos sistemas operativos, como Windows 7, tienen esta función ya integrada.

Sinopsis Capítulo 9

Cómo hacer un sitio
o página web

No espere que su sitio web sirva para todos los propósitos y a todos los usuarios, al menos no de inmediato.
A no ser que tenga un gran presupuesto y un personal para administrar todas las exigencias de mercadeo de un público variado, elija uno o dos objetivos únicamente. Puede añadir más tarde otros objetivos, a medida que su sitio web comience a dar sus frutos.

No importa cuál sea el objetivo principal del sitio web de su negocio, asegúrese siempre de proporcionar información de contacto de fácil acceso.
Facilíteles a sus usuarios hacer preguntas sobre su negocio o solicitar servicios. Haga que vayan más allá de lo que ofrece su sitio web.

Aquí tiene algunas de las propuestas para encontrar buenos profesionales de la web:

Marque como favoritos una lista de los sitios de Internet que más le gusten y contacte a los diseñadores responsables de esos sitios.

Busque quién diseñó los sitios web de sus competidores.

Pregúnteles a los colegas de su asociación de comercio local cuáles son sus proveedores.

Visite los sitios de las asociaciones de profesionales de la web, tanto a nivel regional como nacional.

Sinopsis Capítulo 10

Espere más de su sitio web

Aquí tiene algunas de las propuestas para encontrar buenos profesionales de la web:

Marque como favoritos una lista de los sitios de Internet que más le gusten y contacte a los diseñadores responsables de esos sitios.

Busque quién diseñó los sitios web de sus competidores.

Pregúnteles a los colegas de su asociación de comercio local cuáles son sus proveedores.

Visite los sitios de las asociaciones de profesionales de la web, tanto a nivel regional como nacional.

El contenido actualizado es uno de los factores que algunos buscadores tienen en cuenta al clasificar su sitio web en el resultado de la búsqueda. Cuanto más frecuentemente se actualice un sitio o página, más relevante lo consideran los buscadores de sitios.

Antes de escribir el contenido, haga su propia búsqueda en línea usando algún término popular de búsqueda para su producto o servicio. Luego, visite los primeros cinco sitios que arroje la búsqueda. Fíjese en las palabras o frases que usan sus competidores y trate de colocar de manera lógica esas palabras o frases en el contenido de su sitio.

Existe una regla muy sencilla para decidir qué partes de su sitio web debe actualizar: ¡cualquier cosa y todo! Hasta un pequeño cambio puede mantener su sitio vigente; usted no tiene que rehacer todo el texto.

Por ejemplo:

Su sitio web puede necesitar cambios, quizás porque usted ha lanzado un nuevo producto o quiere promover una oferta especial.

Puede que necesite incluir, en la sección que habla sobre su empresa, algún cambio en su plantilla de empleados. O quizás haya cambiado su horario, se haya mudado de local o tenga una nueva dirección de correo electrónico.

No ponga una larga lista de testimonios en una sola página web… ¡nadie la leerá! Mejor pruebe lo siguiente y sáquele el máximo a esta técnica de mercadeo en línea:

Distribuya los testimonios por todo el sitio web.

Elija, de manera juiciosa, pequeñas frases u oraciones sencillas que sean importantes para el contenido de una página en particular. El medio web difiere del impreso en que los testimonios tienen más fuerza cuando son cortos y van directamente al grano.


Invite a un amigo para que obtenga también una copia:
email twitter facebook linkedin

Términos y Condiciones | Política de Privacidad | Dell.com

"Para Dummies", el logotipo del Hombre Dummies y las marcas, logotipos e imágenes de marca son marcas o marcas registradas de Wiley Publishing, Inc.
Material usado con permiso de Wiley Publishing en todo el 2010. Centrino, Intel y el logotipo de Intel son marcas comerciales o
marcas registradas de Intel Corporation o de sus subsidiarias en los Estados Unidos y otros países.