Soporte y asesoría
COMPUTACIONAL

Horario de atención (con reserva)

Lunes a viernes 9 a 19hrs
Sábados 9 a 12hrs

Llámenos o escríbamos

Formulario de contacto

Name

Correo electrónico

Mensaje

Video

Sistemas de comunicación libres para emergencias.

👀ARTÍCULO EN ACTUALIZACIÓN👀

La tecnología es fascinante en el área de las telecomunicaciones. Pero sin duda, al depender en un 95% de energía eléctrica para funcionar, esta adquiere lamentablemente un estado de vulnerabilidad en caso de corte o interrupción del suministro eléctrico. Ya sea por causas naturales, o eventos orquestados y desafortunados como ataques terroristas, golpes de estado, conflictos civiles (políticos) internos, entre otros infortunios.


Las torres de comunicación celular (2-3-4-5G) tienen una duración limitada en cuanto a su autonomía. Ya que no todos los sitios y nodos cuentan con respaldo prolongado (grupo electrógeno o baterías) para operar tras un corte de luz o vigilancia en caso de ataques y daños al equipamiento (torre, antenas, shelter, etc). Por otro lado, las ISP que entregan servicios de acceso a Internet ya sea por fibra, coaxial o cobre (raros casos). No siempre cuentan con una infraestructura robusta y autónoma para proteger sus centrales en caso de un corte energético o evitar daños inesperados en sus líneas y equipos urbanos de exterior.

Si bien es cierto, la comunicación vía satélite es una vía excelente y "confiable" ante episodios de incomunicación. Pero no todos disponen de la capacidad económica para comprar este tipo de equipos. Aunque hay algunas ideas y soluciones que se podrían implementar con calma y un poco de ahorro.

Radiotransmisores banda FRS y PRM
Licencia radio-aficionado en Chile
Sistemas SDR ¿Qué es un SDR?

Sistemas Lora
Antenas Starlink
Módems/routers 4G/5G 

Arquitectura, flujo y riesgos | ¿Cómo funciona un reseller de licencias por volumen en lo técnico?

Trabajamos arduamente con Cortana en este tema y lo compartimos con el fin de entregar ayuda y una línea de resolución a quienes lo requieran. 

Mapa básico estructurado de cómo suele montarse un reseller externo que vende licencias de volumen (no-Microsoft), qué flujos hay implícitos y dónde están las principales brechas de seguridad. Incluyo acciones concretas de mitigación y una lista priorizada para auditoría rápida.


1) Componentes típicos (infra) — lista corta

  1. Sitio web público / storefront (hosting web, CDN, WAF, TLS).

  2. Panel de gestión interno del reseller (aplicación Web/DB) para pedidos, facturación, generación/entrega de claves.

  3. Base de datos (clientes, pedidos, keys, logs).

  4. Sistema de integración / middleware (API calls hacia Microsoft o hacia su portal de partner; sincronización con ERP).

  5. Almacenamiento seguro de claves/secretos (HSM, KMS cloud, o DB cifrada).

  6. Conexión a Microsoft: portal Partner/Volume Licensing APIs (p. ej. Partner Center, VLSC) o procedimientos manuales para obtener MAK/KMS.

  7. Sistemas de soporte/soporte al cliente (tickets, email, chat; a veces externalizados).

  8. Ambientes de administración y redes internas (VPN, bastion hosts, jump servers).

  9. KMS/Microsoft Activation en cliente final (cuando aplica): activación KMS hosts locales o activación MAK/CSP según modelo.

  10. Logs, alertas y SIEM para detección.

(Esto cubre el flujo "web → backend → Microsoft → cliente final".)
— Fuentes oficiales describen los métodos KMS/MAK y gestión de contratos en los portales Microsoft. Microsoft Learn+2Microsoft Learn+2


2) Flujo funcional típico (paso a paso)

  1. Cliente entra al sitio web y compra un paquete/contrato.

  2. La app del reseller crea un pedido en su DB y genera una orden de compra interna.

  3. El sistema verifica stock/entitlements en Partner Center / VLSC o solicita claves a Microsoft vía panel o API (o usa claves ya en stock). Microsoft Learn

  4. Si usa MAK/CSP, el reseller entrega clave al cliente (formato email/portal). Si usa KMS, normalmente el cliente configura un KMS host local; el reseller provee instrucciones o la clave GVLK. Microsoft Learn+1

  5. El cliente activa producto: KMS clients contactan KMS host; MAK se activa contra Microsoft si aplica. Microsoft Learn

  6. Logs y conciliación: el reseller compara activaciones con registros para facturación/soporte.

  7. Soporte post-venta y renovaciones se gestionan desde el backend.


3) Superficie de ataque & brechas frecuentes (por componente)

  • Sitio web público

    • Inyección (SQLi), XSS, RCE en paneles de compra; robo de sesiones (cookies).

    • TLS mal configurado o certificados caducados exponen MITM.

  • Panel de gestión / APIs

    • Autenticación débil o permisos excesivos (role misconfiguration).

    • Endpoints internos expuestos al público (e.g., APIs que devuelven claves).

  • Base de datos / almacenamiento de claves

    • Claves en texto plano o cifrado con claves almacenadas junto a la app.

    • Backups no cifrados en repositorios públicos.

  • Integración con Microsoft / Partner Center

    • Credenciales de partner (client secret, token) comprometidas permiten reclamar/descargar claves.

    • Uso de credenciales compartidas o cuentas con MFA deshabilitado. Microsoft Learn

  • Soporte y terceros

    • SLA/contratos con terceros que tienen acceso (exfiltration por proveedor).

    • Emails de soporte sin cifrado para entrega de claves (phishing, interceptación).

  • Procesos humanos

    • Personal con acceso privilegiado sin separación de funciones; uso de scripts locales inseguros.

  • KMS/Máquinas de activación

    • KMS mal aislado o expuesto públicamente (debe residir en red local según MS). Microsoft Learn

  • Cadena de suministro


4) Escenarios de ataque concretos — ejemplos realistas

  1. Robo de DB + claves: atacante explota una inyección y descarga claves MAK; revende o activa productivamente.

  2. Compromiso de cuenta partner: roban token del Partner Center → reasignan licencias / descargan listas de claves. Microsoft Learn

  3. Phishing al cliente: email con clave y link a sitio malicioso que roba credenciales del cliente y reusa la clave.

  4. KMS público: un KMS host mal configurado expone activaciones que pueden ser manipuladas. Microsoft Learn


5) Controles y mitigaciones (prioridad alta → baja)

Alta (crítico)

  • HSM/Secrets management: no almacenar claves en texto plano; usar HSM o KMS cloud con acceso IAM bien restringido.

  • MFA + separación de roles: cuentas de Partner/administración con MFA y mínimo privilegio. Microsoft Learn

  • Cifrado de backups y transporte (TLS): forzar TLS 1.2+; revisar configuraciones TLS.

  • WAF + escaneo de vulnerabilidades en el sitio público (OWASP ASVS).

  • Logging inmutable y SIEM: detectar descargas masivas de claves; alertas en anomalías.

Media

  • Revisiones de SCA (software composition analysis) para dependencias (mitigar supply-chain). Harvard Business Review

  • Rate limiting y control de API: limitar intentos de descarga/consulta de claves.

  • Protección de endpoints administrativos: bastion host, jump server, y VPN con certificados.

Baja (operativa pero importante)

  • Plantillas seguras de DevOps: pipelines que no expongan secrets.

  • Formación y playbooks de incident response con steps para revoke keys/rotate secrets.

  • Políticas de retención mínima: no guardar claves más tiempo del necesario.


6) Checklist rápido para auditoría (10 ítems, marcar sí/no)

  1. ¿Todas las claves MAK/CSP están en vault/HSM?

  2. ¿Partner/servicio para MS con MFA obligatorio y roles auditados?

  3. ¿Endpoints de admin accesibles sólo desde IPs/ VPNs autorizadas?

  4. ¿Backups cifrados y accesos auditables?

  5. ¿WAF activo y pruebas de pen-test recientes?

  6. ¿Procesos de entrega de claves usan enlaces únicos y expirables?

  7. ¿SIEM detecta descargas masivas o patrones inusuales?

  8. ¿Triage para revocar/rotar claves automatizado?

  9. ¿Dependencias SCA y CVE gestionadas?

  10. ¿Contrato con proveedores y controles de acceso revisados?


7) Qué mirar primero si quieres evidencia de riesgo en un reseller concreto

  1. Revisa headers TLS y certificados del sitio (configuraciones débiles).

  2. Busca endpoints /admin, /api/keys, /download abiertos públicamente.

  3. Comprueba si el site envía claves por correo sin OTP o expiración.

  4. Pregunta por dónde guardan las claves: HSM o DB.

  5. Revisa logs de acceso a Partner Center (si tienes permiso) para tokens activos. Microsoft Learn


8) Recomendaciones finales y prioridades de acción

  1. Implementar vault/HSM + rotación automática de claves. (crit)

  2. Forzar MFA y separación de roles en Partner Center / VLSC. (crit) Microsoft Learn

  3. Aislar cualquier servicio de activación (KMS) dentro de red local y no exponer al internet. (crit) Microsoft Learn

  4. Auditoría de la cadena de proveedores y SCA para librerías de terceros. (alta). Harvard Business Review


Fuentes clave (para profundizar)

  • Plan de activación de volumen (MAK/KMS) — Microsoft Docs. Microsoft Learn

  • KMS activation planning — Microsoft Docs (KMS debe residir en red local). Microsoft Learn

  • CSP / Partner Center: políticas de activación y gestión de claves. Microsoft Learn+1

  • Artículos sobre riesgos de terceros / cadena de suministro (HBR / CISO). Harvard Business Review+1

    __________________________________________________________________________

    Herramientas recomendadas (no intrusivas / públicas)

    1) Qualys SSL Labs (SSL Server Test)

    Qué hace: análisis profundo de la configuración TLS/SSL del servidor (certificados, protocolos, ciphers, vulnerabilidades conocidas).
    Cómo usar (no intrusivo): pegar el hostname en la web y esperar el reporte. Ideal para ver si el sitio tiene TLS mal configurado.
    Límite: sólo analiza la capa TLS; no explora aplicaciones. ssllabs.com+1

    2) SecurityHeaders / securityheaders.io

    Qué hace: evalúa las cabeceras HTTP de seguridad (CSP, HSTS, X-Frame-Options, etc.) y da una calificación rápida.
    Cómo usar: introducir la URL y revisar qué headers faltan o están mal. Muy rápido y no intrusivo. securityheaders.io+1

    3) Mozilla HTTP Observatory (Observatory / observatory.mozilla.org)

    Qué hace: conjunto de pruebas sobre headers, TLS, cookies seguras y buenas prácticas; también tiene CLI.
    Cómo usar: web o observatory-cli para automatizar. Útil para auditorías iniciales. MDN Web Docs+1

    4) SecurityHeaders (scotthelme) / Hardenize (si quieres más detalle)

    Qué hace: evaluaciones sobre posture de seguridad web y explicaciones prácticas. Buen complemento a los anteriores. Scott Helme

    5) Wappalyzer / BuiltWith (extensiones o web)

    Qué hace: fingerprinting de tecnologías (CMS, frameworks, webserver, lenguajes, CDNs, trackers).
    Cómo usar: extensión de navegador o consulta web para identificar superficie de ataque (p. ej. plugins WordPress). No intrusivo. wappalyzer.com+1

    6) VirusTotal / URL scan

    Qué hace: análisis de URLs y archivos contra múltiples motores; también muestra historial de detecciones y reputación.
    Cómo usar: subir URL o usar la API pública para revisar si ya aparece como maliciosa o si hay recursos sospechosos asociados. VirusTotal

    7) Google Safe Browsing / Navegadores en modo seguro

    Qué hace: comprobación automática de reputación phishing/malware (útil para ver si Google marca la URL).
    Cómo usar: comprobar mediante la API o probar navegación con Enhanced Safe Browsing activado. Lifewire+1

    8) Censys

    Qué hace: catálogo y búsqueda de hosts/servicios expuestos (certificados, banners, puertos).
    Cómo usar: buscar el dominio o IP para ver certificados, servicios HTTP expuestos, versiones de TLS, etc. No escanea activamente el objetivo; usa su índice público. Censys+1

    9) Shodan (consulta pública / cuenta gratuita limitada)

    Qué hace: buscador de dispositivos y servicios conectados — permite detectar servidores expuestos, puertos abiertos, banners.
    Cómo usar: búsqueda por hostname/IP y filtros; con cuenta gratuita tienes consultas limitadas. Útil para detectar exposición de paneles administrativos. shodan.io

    10) HTTPolice / Observers CLI / curl + headers

    Qué hace: validar respuestas HTTP/headers desde la CLI (comprobaciones de cache, cookies, headers).
    Cómo usar: curl -I https://ejemplo o HTTPolice para parsear respuestas y detectar problemas de configuración. No intrusivo.

    11) SSLyze / testssl.sh (modo no intrusivo)

    Qué hace: comprobaciones TLS desde CLI (ciphers, ocsp, cert chain).
    Cómo usar: ejecutar con opciones pasivas para no lanzar pruebas agresivas. Muy útil en scripts de auditoría.

    12) Robots.txt & sitemap.xml checks (manual)

    Qué hace: detectar rutas públicas/ocultas, endpoints que administradores dejaron abiertos.
    Cómo usar: revisar https://dominio/robots.txt y /.well-known/ y sitemap.xml. No intrusivo.

    13) Public DNS / WHOIS / Reverse DNS / SPF-DKIM checks

    Qué hace: identificar configuraciones DNS (SPF, DMARC), subdominios, registrante — útil para ingeniería social y detección de dominios falsos.
    Cómo usar: dig, whois, dig +short _dmarc.dom. No intrusivo.

    14) Security Trails / crt.sh / Certstream

    Qué hace: enumeración de certificados emitidos para el dominio → descubrir subdominios y certificados recientes.
    Cómo usar: buscar en crt.sh o usar SecurityTrails para mapear historial de subdominios. No intrusivo.

    15) WPScan (si es WordPress) / CMS detectors específicos

    Qué hace: enumerar plugins/themes conocidos; versión detection.
    Cómo usar: usar con límites y sólo para auditorías autorizadas. WPScan tiene API gratuita con limitaciones. (Esta herramienta puede ser más intrusiva si se abusa; úsala en modo pasivo/limitado y con autorización). WPScan

    16) SCA / Dependency checks (OWASP Dependency-Check, Retire.js)

    Qué hace: identificar librerías con CVEs en aplicaciones o JS.
    Cómo usar: bajar recursos JS/CSS y correr análisis local; o usar SCA públicas que indexan paquetes.


    Mini-ruta urgente (qué correr primero, 5 minutos)

    1. Qualys SSL Labs (comprobar TLS). ssllabs.com

    2. SecurityHeaders.io (chequeo de headers en 1 click). securityheaders.io

    3. Wappalyzer / BuiltWith (identificar stack tecnológico). wappalyzer.com+1

    4. VirusTotal / Google Safe Browsing (reputación URL). VirusTotal+1

    5. Censys / Shodan (revisión rápida de exposición de servicios). Censys+1

    Estos 5 te dan una foto rápida de la capa de transporte, headers, stack, reputación y exposición de servicios.


    Notas importantes (ética, límites, falsos positivos)

    • Todas las herramientas anteriores son públicas y pensadas para reconocimiento. Evita pruebas activas (fuzzing, brute force, explotación) sin autorización explícita del propietario del sitio: hacerlo puede ser ilegal.

    • Algunas herramientas (p. ej. WPScan, testssl, Shodan intensivo) pueden ser intrusivas si se usan con parámetros agresivos: usa sus modos pasivos o límites de tasa.

    • Los resultados son indicativos: sirven para priorizar auditorías más profundas. Un “A” en SSL Labs no garantiza que la app esté libre de vulnerabilidades lógicas. ssllabs.com+1

La zona gris entre originalidad y dolores de cabeza: Microsoft, resellers externos y licencias por volúmen.

 |Artículo inspirado por un hecho real,
que significó la pérdida de dinero y tiempo, a raíz de un robo de cuentas.|

El siguiente tema ha sido creado con una finalidad meramente informativa e instructiva y no busca por ningún motivo apuntar o encasillar a empresas o personas naturales en el contexto que se desarrollará este artículo. Tampoco se busca o alienta a tomar acciones legales ante un fraude o producto digital con fallas (si las hubiese), siempre y cuando el problema particular esté bajo el marco jurídico vigente y cumpla con los puntos que la Ley Nº19.496 del consumidor ha puesto a su disposición para protegerlo.

Antes de avanzar en este artículo, entiéndase por "reseller externo" a todo vendedor de productos digitales ajeno al desarrollador oficial mandante. Ejemplo práctico de esto, es adquirir licencias o códigos digitales "económicos" para productos Office fuera del sitio web de Microsoft. En este punto, nos encontramos en una zona gris muy clara pero poco explorada por los consumidores y en donde muchos no indagan sobre la historia y procedencia del revendedor, ni tampoco la de sus productos. Basta por lo demás hacer una simple búsqueda contextual con Google en Chile. Para descubrir cientos de empresas que revenden software bajo la premisa de originalidad y economía, pero de las cuales no se tiene mayor información y queda a tarea y misión del lector el indagar cuales resellers son oficiales y cuáles claramente no, siguiendo los tips de este artículo.

Como RESETEANDO, deseamos indicar que a día de hoy y tras diversas dificultades vividas con la obtención de licencias digitales "legales y económicas" para nuestros clientes. Hemos decidido no ser intermediarios en el proceso de obtención de productos digitales que estén fuera de los márgenes oficiales establecidos por los desarrolladores de software principales; en este artículo específico hablamos respecto a productos Microsoft, pero el hilo conductor del tema central puede extrapolarse a otras empresas y áreas.

  • Lo anterior, indica expresamente que NO TRABAJAREMOS con softwares o licencias que no provengan de empresas y sitios web oficiales o debidamente autenticados.
  • Toda adquisición de software en sitios web de terceros queda a completa responsabilidad del cliente, así como la labor de auditoría previa y el proceso de reclamo posterior al evento: pérdida de cuentas y datos o productos no originales.
  • Tampoco entregaremos soporte a equipos que claramente presenten fallas con este tipo de aplicaciones que no provengan de fuentes oficiales.
  • La única solución por nuestra parte es continuar instalando software oficial de pago o en su efecto, software libre y open source sin costo para el cliente. Postura e ideología digital que mantenemos desde hace muchos años y que se ven reflejadas en el tipo de software básico productivo que instalamos en todas las computadoras de nuestros clientes.

A día de hoy todo peso💰 cuenta en nuestros bolsillos y dicha situación también se ve reflejada en el contexto de la informática y la adquisición de productos físicos o digitales de consumo masivo. Tal es el caso de sistemas operativos o softwares de ofimática que requieren de una llave o licencia de activación para poder funcionar de forma completa. Ya que de otra manera, simplemente no es posible utilizarlos o su funcionamiento se limita a funciones básicas o parciales de prueba.

Microsoft como toda empresa con presencia global, desarrolla software y por consecuencia y coherencia debe cobrar una retribución económica por el material programado y diseñado al público objetivo de este mismo. Dicha retribución tiene un valor el cual es respetable, pero no siempre alcanzable para todos los usuarios alrededor del globo siendo el costo de una licencia para cierto usuario muy cómoda y razonable, pero para otro, un lujo que no se puede permitir disfrutar.

Ante el escenario diametral en términos adquisitivos según cada comprador. La búsqueda de un "todo a mejor precio" lo lleva a buscar y experimentar (arriesgar) con proveedores y productos si bien no siempre "ilegales" pero con calidad dudosa y poco fiables. Por tanto, todo valor que sea tentativo o atractivo y se aleje demasiado del costo real y coherente de una licencia original. Debe tomarse como una advertencia imperiosa, ya que las licencias que se reutilizan en muchos de estos escenarios. Vencen o caducan en muy poco tiempo o fallan después de un período extenso bajo ciertas condiciones externas.

También en el mundo de las licencias por volumen de resellers y partners no oficiales, se encuentran licencias falsas que fallan en su activación inicial oficial tanto por vía telefónica y/o Internet. Lo anterior, es comúnmente subsanado por la empresa reseller a través de el canje de una nueva licencia en la cual arriesgamos que esta también presente errores, ya que el problema es heredado desde el lote digital generativo a la cual pertenece.

Ciertas metodologías de activación de licencias por volumen en muchos casos son vistas por Microsoft como métodos y acciones no oficiales y en ocasiones riesgosos. Es el caso de la activación de licencias individuales extremadamente económicas con la premisa de ser perpetuas en donde el proceso de activación se ejecuta en dos pasos básicos:
1) Ya instalado el producto se procede a abrirlo y se extrae el id de instalación
2) El ID de instalación se inserta en una app de terceros en la web del reseller y se obtiene el ID de confirmación que no necesariamente es procesado por Microsoft
3) Si todo resulta bien, la licencia es aceptada y el producto activado pero en ocasiones esto falla.

Respecto a los tipos de licencias, se debe entender que las hay de dos sabores. Unas son las RETAIL y otras las de tipo OEM, siendo las primeras destinadas para la venta masiva general en el comercio establecido enfocadas a usuarios comunes, tanto personas naturales como empresas. Siendo por otra parte las OEM, productos destinados al uso exclusivo para los fabricantes de hardware computacional en primera instancia.

Respecto a las licencias avanzadas por volúmen versus las de uso básico tradicional. Solamente indicaremos que las primeras están diseñadas y pensadas para uso en entornos donde existen una gran cantidad de equipos computacionales que las requieren. Tal es el caso de pequeñas, medianas y grandes empresas, entidades educativas de todo tipo, unidades o departamentos gubernamentales entre otros. Por tanto, las licencias básicas tradicionales de único uso particular, son las destinadas a público general como particulares, pequeñas pymes y similares que solventan sus necesidades con productos o planes familiares con una cantidad baja y limitada de equipos.

Otro tema muy importante, es comprender como funciona la arquitectura y el flujo de funcionamiento de un reseller externo y los puntos de vulnerabilidad a los que se ven expuestos y las posibles brechas de seguridad que se rompen en dicho ecosistema. Si le interesa este apartado, diríjase al siguiente link para obtener información general.

Algunas problemáticas al obtener licencias por volumen con resellers externos a Microsoft:

  • Licencias de baja calidad con fallas: recicladas o reutilizadas que fallan a corto o largo plazo.
  • Licencias caducadas que fallan los primeros minutos tras la activación o durante esta misma.
  • Licencias provenientes de lotes comprometidos: versiones cruzadas o erróneas.
  • Licencias de dudosa procedencia: no se puede acreditar la fiabilidad del proveedor base.
  • Licencias provenientes y dependientes de administradores globales: licencias educativas o empresa.
  • Infección directa o cruzada a causa de archivos iso o dmg de instalación comprometidos, también links que derivan al comprador a dominios externos y permiten la carga de cookies y datos temporales en navegador.
Robo de datos o cuentas vía trazabilidad durante el proceso de compra y activación. Debido a un bajo nivel de seguridad y privacidad en servidores inmiscuidos (web reseller, servidor gestión de licencias/tokens, servidor almacenamiento instaladores, etc): data centers, hostings o housings con brechas de seguridad a diversa escala, que permiten penetración por terceros y la captura de datos mediante diversos métodos de ataque.

😕 ¿Qué se debe exigir al adquirir licencias fuera de Microsoft?

  • Número de identificación del Microsoft Partner (empresa que vende el producto)
  • Que se transparente el origen del reseller o proveedor si el partner no gestiona los volumnes de keys directamente y accede a un tercero para gestión.

💡 ¿Qué precauciones básicas tomar "antes" de adquirir licencias fuera de Microsoft?

  • Correos electrónicos: usar un correo exclusivo para el proceso de compra y otro diferente sin uso para activar cuenta Microsoft si no dispone de ella y debe crearla por primera vez. Ambos correos deben tener una contraseña de acceso fuerte, teléfonos + e-mails secundarios de verificación, rescate y/o recuperación, en lo posible siempre 2FA activo (doble factor). 
  • ¿Por qué separar dos correos? Si usted sufre ataque y vulneración durante el proceso de compra, descarga, reclamación de licencia y activación de un producto. Puede beneficiarle el haber usado una cuenta de correo nueva y sin uso para activación de la cuenta Microsoft. En el peor de los casos, perderá la cuenta Microsoft, correo asociado y el producto (licencia) si fue reclamado. Pero no habrán datos, e-mails ni sus contactos e información personal comprometidos.
  • Utilizar navegador web seguro y actualizado para ingresar a un sitio web de terceros (resellers). En lo posible, utilizar pestaña incógnito o segundo navegador sin historial de uso o cuentas con inicio de sesión activas en el. 
  • Pedirle a su IA de preferencia que analice todos los links que ha recibido del reseller de su correo antes de abrirlos o ejecutarlos para descargar materail. En este punto, la inteligencia artificial puede guiarlo paso a paso para revisar certificados de seguridad, fiabilidad en la cadena de enlaces, entre muchos otros detalles.

📞 ¿Dónde llamar en Chile a Microsoft para comprar productos y/o pedir ayuda?

  • +56 2 25994914
  • 800 202 011

🌎 ¿Dónde llamar a Microsoft desde otras locaciones?
Diríjase al siguiente link para obtener información detallada según localidad.

📦 Licencias físicas ¿cómo detectar originalidad al momento de la compra?
Revise la siguiente dirección web para obtener info detallada con licencias retail físicas.

🔎 Buscador de partners oficiales
Una herramienta muy útil para verificar los partners oficiales con los que trabaja Microsoft. Puede ingresar a esta herramienta desde el siguiente link; no olvide cambiar su número/código postal para afinar la búsqueda en su zona y localidad.

🤯 Si el reseller externo no presta la ayuda adecuada ante un problema ¿Cómo y dónde reclamar en caso de fallas con el producto, robo de datos o fraude?

🪟 Productos oficiales Microsoft 365

📀 Programas de ofimática libres y gratuitos
Puede encontrar un listado básico de estas aplicaciones desde el siguiente enlace.

📀 Sistemas operativos Linux opcionales a Windows
La mayoría de estos sistemas son libres y de código abierto, más información acá.

🧠 Consejo y moraleja final para el usuario

  • Comprar fuera del ecosistema Microsoft supone un alto riesgo a: productos de mala calidad, atención al cliente tardía o deficiente, no reembolso de dinero, pérdida de tiempo o exponerse a robo de datos entre otras hierbas.
  • Microsoft entrega sus sistemas operativos principales de forma gratuita con características limitadas, lo cual no le impide al usuario común funcionar en el día a día; aunque ciertas funciones estarán inactivas y una marca de agua estará presente.
  • Microsoft facilita una suite ofimática gratuita de Office 365, útil para el uso diario básico. Es una versión online minimalista pero rinde muy bien para ofimática básica.
  • Software gratuito y Open Source siempre son opciones libres, limpias, seguras y viables para el trabajo diario. Desde sistemas operativos Linux muy robustos y completos hasta suites ofimáticas sin costo como: Only Office, Open Office, Libre Office, etc.
Con la tecnología de Blogger.