Servicio de Mantenimiento informático en Madrid.

Soporte Informático para su empresa.

Servicio Integral de Mantenimiento informático para empresas en Madrid. La mayoría de las empresas PYME en España cuentan con una reducida estructura de personal, en la que no dispone de personal especializado para administrar la estructura IT. El continuo avance de la tecnología también dificulta esta tarea. Redkom Computers se ha especializado en la administración del parque informático de las pymes en Madrid. Disponemos de un equipo completo de ingenieros informáticos, en constante proceso de actualización de conocimientos, que podrán configurar y gestionar sus equipos. Le ofrecemos incorporar a su empresa un completo departamento informático, con unos costes de tarifa plana muy reducidos.

Nuestro equipo de servicio técnico informático está diseñado para ofrecerle en un servicio informático integral. Es decir, le proporcionamos un servicio completo de solución de incidencias informáticas, en cualquier nivel de necesidad, desde los ordenadores, a las impresoras, desde las aplicaciones a los dispositivos móviles, los sistemas de backup, software antivirus y antimalware. Ofrecemos el mantenimiento informático para todas las plataformas y sistemas operativos, tanto en entornos Windows, como MacOS. También damos soporte para el desarrollo de la red, los servidores, las impresoras…

En realidad, procuramos ayudarle en todas las incidencias que tenga en la oficina. Los puestos de trabajo, o los ordenadores servidor, tanto en entonos Windows, como entornos Apple.

Si tiene necesidad de disponer de un técnico informático en su empresa, no dude en contactarnos. Desde 1995, somos expertos en ofrecer las soluciones que necesita a sus problemas informáticos. Nos encargaremos de que los ordenadores y los puestos de trabajo de sus empleados estén siempre disponibles y optimizados, Consiga cero pérdidas de tiempo. Integre en la estructura de su empresa un completo departamento informático. Ahora ya puede disponer de este Servicio Integral de Mantenimiento informático para empresas en Madrid. Solicite más información.

Redkom le ofrece un servicio de asistencia técnica basada en tres modalidades: Asistencia Presencial, Soporte en remoto y nuestro laboratorio interno.

Cualquier empleado de su empresa podrá contactarnos para trasladar sus dudas, o su incidencia. Uno de nuestros técnicos estará disponible, mediante soporte telefónico o remoto para resolver esa duda, o canalizar la solución más efectiva. Si es necesario la intervención presencial, nos desplazaremos en menos de 7 horas.

Nuestra experiencia, más de 26 años, nos avala. Estamos tan seguros de nuestro servicio que no obligamos a ningún tipo de cláusula de permanencia. Puede finalizar la prestación en cualquier momento, por el motivo que sea. Estamos seguros de que, si sucede, será por motivos externos y no por falta de confianza. El 70% de nuestros clientes, lleva trabajando con nuestro servicio más de 20 años.

Auditaremos sus sistemas, con las herramientas más avanzadas, para analizar la eficacia y seguridad de estos. Localizando vulnerabilidades y proponiendo un plan estratégico de medidas correctoras. Evitaremos que los problemas informáticos puedan detener el funcionamiento de su empresa.

El servicio de mantenimiento informatico establece asistencias presenciales planificadas, con periodicidad acorde a la dimensión de su oficina. Se establecen visitas periódicas para realizar las tareas preventivas. Si aun no dispone de las prestaciones del servicio de mantenimiento, puede también contactar e igualmente le ayudaremos a solucionar su incidencia puntual.

Para obtener el máximo de optimización de su parque informático, todas las tareas de nuestros técnicos irán encaminadas a reforzar los siguientes puntos claves:

  • Prevenir la aparición de Incidencias
  • Minimizar la cantidad de incidencias
  • Reducir el daño que pueda causar cada incidencia.
  • Restaurar el servicio lo antes posible si ya se ha producido la incidencia.

Trabajando siempre con el enfoque de estos cuatro puntos claves, podemos maximizar el funcionamiento de la estructura IT de tu empresa.

¿Qué tipo de necesidad tiene?

Mantenimiento informático

Nuestros profesionales se encargan de gestionar y actualizar el parque informatico de su empresa. Nos aseguramos de que todos los puestos de trabajo estén siempre operativos. Cero pérdidas de tiempo. Nuestro objetivo será que su éxito de negocio nunca se detenga por causa de problemas informáticos. Durante las asistencias planificadas desarrollaremos tareas preventivas que mantendrán optimizados todos los ordenadores de su oficina.

Mantenga segura su información, configuramos los sistemas completos de backup, físicos y en la nube, para garantizar siempre una solución en caso de crisis.

Una de nuestras primeras tareas, cuando le ofrecemos el soporte, será desplazarnos a su oficina y llevar a cabo una puesta a punto inicial, revisar cada equipo para detectar inconvenientes y documentar un inventario de su parque informático. De forma periódica, revisaremos todos los aspectos de seguridad informática, actualizando conforme a las recomendaciones de INCIBE

Asistencia técnica Presencial

No todos los problemas pueden resolverse de modo remoto, Siempre que sea necesario un técnico se desplazara a su oficina, para comprobar la incidencia in-situ y aplicar la mejor solución. Otra de las ventajas del mantenimiento informático es la realización de visitas planificadas a su empresa para realizar mantenimiento preventivo. Revisar los equipos es el mejor modo de evitar que se produzcan las averías.

Asistencias eficaces, nuestra experiencia es la herramienta para resolver los problemas informáticos de las empresas, de modo rápido, en menos de 24 horas.

Asistencia técnica en remoto

Servicio rápido de atención, sin tener que esperar a desplazamientos de técnicos. Contamos con las nuevas tecnologías que permiten conexiones encriptadas y autorizadas para acceder, bajo supervisión, a su equipo y realizar correcciones o actualizaciones de software. Y así le solucionamos de manera inmediata y efectiva las incidencias producidas por las versiones, el software, los programas o el sistema operativo. También sirve para resolver dudas de uso de las aplicaciones, instalar algún programa que le falta o cómo asesoría para explicarle nuevas formas de resolver los trabajos en el día a día.

Instalación de nuevos puestos de trabajo.

¿Tienes nuevo personal en la oficina? Necesitas que te ayudemos a dar de alta nuevos usuarios, baja de usuarios que dejan la empresa, generar nuevas cuentas de correo, traspasar los emails de una cuenta a otra nueva, configurar las impresoras de la oficina, Nos encargaremos de configurar los perfiles de usuario de cada cambio de personal humano en la oficina.

Reparación de ordenadores

No siempre comprar un nuevo ordenador es la solución. Podemos reparar su equipo, tanto si es portátil como formato sobremesa. Disponemos de recambios originales para todos los fabricantes. Solucionaremos cualquier tipo de incidencia: Nos encargaremos de detectar y reparar el problema eléctrico de su portátil, Poner en marcha si el equipo no consigue encender, reinstalar o actualizar tu sistema operativo, corregir fallos de acceso a internet, o configuraciones wifi, Diagnosticar si el equipo funciona lento y recomendar como acelerar los tiempos de respuesta, Chequear y desinfectar de virus y Malware´s , recomendarte opciones de backup y almacenamiento en la nube para que nunca pierdas información, etc..

Recuperación de datos

¿Ya ha perdido la información? ¿se le ha averiado un disco duro? ¿no consigue acceder a los ficheros? ¿ha sufrido un ataque y le han encriptado sus archivos? Todavía no está todo perdido. Nuestro taller especializado en recuperación de desastres en discos puede ofrecerle una solución. Todavía hay alternativas de recuperación parcial o total de la información. Y sobre todo, darle soluciones de replicación efectiva de información para que nunca más tenga que sufrir esas situaciones.

Hosting, web´s y correo personalizado.

Puedes disponer de nuestro equipo de profesionales para generar la nueva web de tu empresa, también modificar o actualizar la que tienes. Te asesoraremos para disponer de los mejores servidores, con precios reducidos, velocidades super rápidas y entornos seguros. Te explicaremos como proteger la imagen de tu empresa en internet, y te ofrecemos un equipo experto en posicionamiento web, para lanzar a tu empresa a los puntos más visible de internet.

Para generar el diseño de la nueva web, con criterios de diseño Web Responsive, crearemos una imagen adaptable a cualquier tamaño de pantalla o tipo de dispositivo. Evitará sorpresas, con un control de buena maquetación el diseño se presentará conforme a como fue creado. El uso de tecnologías actualizadas garantiza que la programación funcione correctamente. Y nos encargaremos de la puesta en marcha, le entregaremos la web completa en funcionamiento asegurado.

Del mismo modo, nos encargaremos de registrar tus dominios, y mantenerlos renovados. Gestionaremos tu correo electrónico, con direcciones de correo personalizadas y migración a plataforma Microsoft 365 para que mantengas todos los mensajes sincronizados en cualquier dispositivo. Le daremos el soporte necesario para digitalizar su empresa, traspasaremos sus servidores a la nube.

Más Servicios

En un mercado en constante y frenética evolución, nos mantenemos reciclados en el conocimiento de las nuevas tecnologías, que, junto a nuestros años de experiencia y soluciones aplicadas, nos concede una flexibilidad total para afrontar las nuevas necesidades de cada cliente. Cuente con nuestro equipo de análisis para tomar las mejores decisiones en el mantenimiento de la informática.

¿Qué le ofrecemos?

Las ventajas que puedes obtener con nuestro plan de mantenimiento informático:

Tendremos conocimiento pleno de vuestras instalaciones, (para dar soluciones más rápidas)

Intervención inmediata, en el mismo día, para analizar la incidencia y resolver, en remoto o presencial.

Conoceremos sus necesidades de primera mano (para sugerir las soluciones más convenientes)

y podremos optimizar los recursos informáticos para sacarles el mejor provecho.

Sin límite en el número de avisos, o consultas. Y sin cuotas por desplazamiento de los técnicos.

También conseguirá un mejor control y seguimiento de las actividades, y una reducción de tiempo en la solución de incidencias.

Reducción y control de costes con una cómoda tarifa plana.

Trabajamos con los principales mayoristas de informática de España y podemos siempre asesorar y suministrar las mejores ofertas cuando surja la necesidad de adquirir nuevos ordenadores.

También somos partners oficiales de Microsoft. Bajo la plataforma de Microsoft 365 digitalizaremos tu empresa. Te proporcionaremos servicios de correo electrónico sincronizado desde cualquier dispositivo. Y almacenamiento en la nube para que tus empleados disponga siempre de toda la información desde cualquier sitio y dispositivo.

Todo lo que esté relacionado con informática, será nuestro objetivo de ayuda.

Como le ayudaremos:

Consultoría informática gratuita.

Para poder establecer un plan de mantenimiento de tu parque informático, primero debemos conocer cuál es su estado. Por este motivo, realizaremos nuestra primera asistencia a tu oficina, sin ningún tipo de coste, para hacer un inventario técnico de tus instalaciones. Así, detectaremos cuales son los puntos más críticos que primero se han de solucionar. Y también los más recomendables para mejorar la productividad.

Soporte informático

En cada asistencia llevaremos a cabo tareas de revisión del funcionamiento del backup, actualización de antivirus, spywares y drivers, versiones de software, instalación de nuevos equipos, reconfiguración de dispositivos, conocer vuestro modo de trabajo y ayudaros a optimizarlo en lo posible, con soluciones que sabemos que funcionan con éxito en otras oficinas.

Asimismo, Nos encargaremos de instalar los nuevos ordenadores, o intercambiar entre usuarios, configurar los escritorios de Windows, configurar las cuentas de correo electrónico, recuperar o traspasar datos entre equipos. Toda la puesta en marcha que necesita cada ordenador.

También incluye la administración del servidor de la oficina, así como un control de los procesos de backup, revisaremos que siempre exista una posibilidad de recuperación de ficheros, completa y actualizada.

Es muy frecuente tener que actualizar los programas de gestión comercial y empresarial, y tener que atender a la resolución de sus incidencias. Nuestro personal se encarga de mantener ERP Monitor, Aplifisa, A3 Suite, y toda la familia de Sage, Murano, Contaplus, Facturaplus.

Además, mantenemos las relaciones con los principales Mayoristas oficiales del mercado de informática en España y somos partner de los principales fabricantes. Así, proveemos directamente a nuestros clientes el material informático que puedan ir necesitando en cada momento, ordenadores, impresoras, discos, routers, firewalls, consumibles, antivirus, etc…

Otra ventaja importante, te iremos asesorando e informando, para que siempre obtengas el beneficio de las nuevas tecnologías con unos costes muy razonables.  Por esto mismo, le ayudaremos a digitalizar su empresa. Tenemos amplia experiencia en traspasar el servicio de correo electrónico hacia la plataforma de Microsoft 365. Esta migración le permitirá mantener el correo sincronizado en cualquier dispositivo y disponer de almacenamiento en la nube, toda la información accesible y actualizada desde cualquier punto de trabajo.

 En realidad, nuestro servicio técnico es una propuesta de outsourcing, con la que añades a tu empresa un completo departamento informático.

Que incluye esta ayuda:

La propuesta inicial incluye:

-Soporte telefónico ilimitado.

´- Soporte de consulta por correo electrónico, Teams, whatsapp, ilimitado.

– Soporte de asistencia remota por conexión encriptada y autorizada a su equipo ilimitada y

– Asistencia presencial preventivas periódicas.

Este contrato de mantenimiento informático integral no tiene coste de alta, ni de cancelación. No cuenta con un periodo mínimo de permanencia. Se mantiene mediante una cuota acordada. Tarifa plana de coste mínimo que le permitirá mantener controlados los gastos de su estructura informática.

Si le parece interesante, podemos organizar una reunión con el fin de conocer las necesidades de su empresa. Uno de nuestros técnicos se desplazará a su oficina para hacer una primera evaluación, ofrecerle un presupuesto personalizado y concretar detalles para el desarrollo del trabajo.

¿Cuál es nuestro ámbito de actuación?

Cómo el primer objetivo es solucionar las incidencias en los equipos de la oficina cliente, nos desplazamos a sus instalaciones y proporcionamos de modo presencial la solución a su problema. Algunos de nuestros clientes habituales están ubicados en Alcobendas, Arganda del rey, Coslada, Madrid Centro, Majadahonda, Las Rozas, Torrejon de Ardoz, Tres Cantos, San Sebastián de los Reyes por eso podemos dar una respuesta muy rápida en toda la Comunidad de Madrid.

También, cuando el cliente cuenta con oficinas repartidas por las distintas ciudades de España, le ayudamos a mantener unificada la estructura IT, comunicar sus sedes y resolver de modo centralizado.

El servicio es flexible y nos adaptamos a las necesidades de su empresa. De igual modo podemos dar soporte a pequeños despachos, cómo a Pymes de mayor número de empleados.

Cómo informáticos que resuelven en Madrid, con frecuencia también nos solicita los servicios usuarios, a nivel particular. Para estos casos, nos desplazamos a su domicilio con el fin de reparar o actualizar sus ordenadores.

Resumen de ventajas del servicio informático

A continuación, le detallamos un resumen de las principales características del servicio de Mantenimiento informático para empresas en Madrid

  • Incorpore a su empresa un completo departamento informático, a un precio muy rentable, y con tarifa plana de control de costes.
  • Adaptable a cualquier tamaño de parque informático.
  • Soluciones inmediatas a la mayoría de las incidencias. Servicio Express de atención técnica en remoto.
  • Incluye Asistencia presencialteleasistencía y soporte telefónico.
  • Soporte Remoto ilimitado, Respuestas rápidas.
  • Servicio de respuesta inmediata.
  • Soluciones de Teletrabajo
  • Mantenimiento preventivo para eliminación de incidencias.
  • Puesta a punto de cada puesto de trabajo. Siempre actualizado a últimas versiones.
  • Atención personalizada, relación directa con el usuario final del ordenador.
  • Inventario actualizado y control del parque informático. Amortice su inversión IT.
  • Soporte Completo (Windows, Mac, Pc, Servidores)
  • Auditorias permanentes de seguridad informatica.
  • Asistencias presenciales para revisiones preventivas periódicas
  • Suministro de hardware desde mayoristas oficiales. Todas las marcas.
  • Elimine la duplicidad de proveedores. Solución Integral de todas las necesidades informáticas, desde un virus a una conexión de red, desde un sistema operativo a un sistema de seguridad.
  • Técnicos certificados en las más recientes tecnologias.
  • Sin tiempos mínimos, ni periodos de compromiso de permanencia. Puede rescindir el servicio cuando lo desee.
  • Precios muy competitivos, manteniendo la premisa de calidad del servicio.
  • Presupuesto sin compromiso, en 24 horas. Mejor relación calidad/precio.
  • Coste fijo, gasto controlado.

¿necesitas más más detalles de nuestro servicio? ¿quieres una primera cita? Contactanos  .

También puedes encontrarnos en las redes sociales. FacebookLinkedin

Aplicaciones para revisar el estado de tu ordenador

Aplicaciones o herramientas para revisar el estado de tu ordenador

Aplicaciones o herramientas para revisar el estado de tu ordenador, que necesitaremos cuando no estemos seguro si las incidencias que genera nuestro ordenador, son debidas a fallos en el hardware, o en el software.

Tampoco estamos seguros si el comportamiento del ordenador puede estar mostrando algún tipo determinado de avería. Para ir delimitando el problema y acertar en el diagnostico, podemos realizar algunos test o utilizar herramientas de análisis que nos ayudaran a averiguar las causas. Lo recomendable, en primer lugar es que te asegures de mantener un backup completo y actualizado de la información que contenga ese ordenador. Después te asegures de instalar todas las actualizaciones, de Windows, y de drivers que tenga publicada cada fabricante. Y si todavía no se han solucionado los problemas, puedes utilizar alguno de estas aplicaciones para ir detectando posibles anomalías de hardware.

Aplicaciones sugeridas:

Para hacer una revisión general del estado del equipo completo:

Burnin Test Realizara una serie de test de resistencia y estabilidad sobre todos los componentes del equipo.

UserBenchmark Testea la velocidad de cada componente de tu equipo y los compara con su base de datos para indicarte en que nivel se encuentra.

Si tienes alguna sospecha definida y prefieres testear solo determinado elemento del equipo, puedes discriminar con las siguientes opciones:

Para analizar el funcionamiento de la memoría RAM , podemos recomendar dos aplicaciones:

MemTest86 No tiene instalador, ha de instalarse sobre un USB Booteable, que luego se usara para iniciar el sistema y realizar el diagnostico tipo predefinido.

MemTest64 se instala como una aplicación habitual, y podemos seleccionar el tiempo de duración del test, y cuantos hilos y cantidad de memoría se quiere chequear.

Otras dos herramientas, para detectar el estado de los discos duros.

HDTunePro es una utilidad que puede ser utilizada pedir las velocidades de lectura y escritura de disco y escanear por posibles errores, también para hacer borrados seguros de información.

CrystalDiskInfo el programa controla el estado de los discos instalados, te informa de la temperatura y los atributos SMART

Para verificar el estado de la tarjeta gráfica, puedes usar:

3DMark es un benchmark que te indicará el rendimiento de la tarjeta gráfica y te permite forzarla al máximo de trabajo para comprobar si funciona correcta.

Furmark es un test de pruebas del rendimiento benchmark, que te indicará el consumo de energía y con el que podrás realizar test de rendimiento y estabilidad

Para hacer una revisión del procesador:

Prime95 Te ofrece una serie de test para verificar la estabilidad y fiabilidad del procesador. Interesante, sobre todo, si lo configuras forzado en overclock.

Sí aun así no has conseguido solucionar la incidencia de tu ordenador, te sugiero que contactes con nuestro soporte técnico para encontrar una solución definitiva.

Cómo permitir inicio de sesión RDP a usuarios, sin dar permiso de administrador.

No es una opción muy recomendada por motivos de seguridad, sobre todo en servidores que no estén actualizados a versiones recientes. Pero en ocasiones podemos necesitar , y más ahora con las opciones de teletrabajo, permitir a determinados usuarios, conectar por escritorio remoto al servidor de la oficina. Por defecto, la vía rápida para otorgar permisos a estos usuarios es agregar al grupo de administradores. Pero esto agrega un índice mayor de problemas e inseguridades.

La opción recomendable es asignar a estos usuarios , permisos de acceso a sesión de escritorio remoto, sin asignar permisos de administrador. Para ello, después de instalar y configurar el rol de RDP o escritorio remoto en el servidor, tendremos que ejecutar desde línea de comandos secpol.msc para acceder a las directivas de seguridad local.

directiva de seguridad local
directiva de seguridad local en windows server

Después navegar por los menús de “Configuración de seguridad”, “directivas locales”, “Asignación de derechos de usuarios”, y “permitir inicio de sesión a través de servicios de escritorio remoto”.

Inicio–>Ejecutar–>secpol.msc

Configuración de seguridad

Directivas locales

                   Asignación de derechos de usuario

                                       Permitir Inicio de Sesión a través de Escritorio Remoto

En este apartado, ingresaremos los usuarios que vamos a otorgar este permiso.

Si el servidor solo tuviera configurado el acceso administrativo por Escritorio Remoto, el número de usuarios que podrían acceder al servidor de manera simultanea serían un máximo de dos, teniendo asignados los permisos de administrador. Mejor configurar acceso de aplicaciones cuando se instala el rol de escritorio remoto, para estos casos.

Alerta ante emails de remitentes de confianza

Alerta ante emails de remitentes de confianza

El correo electrónico es la principal vía de transmisión de programas “dañinos” en cualquiera de sus modalidades: Spyware, Hijackers o secuestradores, Malware, Troyanos, Falso Av Dialers, Gusanos, Adware, Keyloggers, Rogues, Rootkits, y mucha otra variedad de amenazas. Para ampliar conocimientos acerca de estos términos, contáctanos y te ayudaremos a resolver tus dudas y garantizar la seguridad de tu equipo . Debemos permanecer alerta en todos los emails, también cuando son de remitentes de confianza

En el día a día, recibimos una cantidad de email´s cada vez mayor , y trabajamos en condiciones de presión. Las prisas por desarrollar las tareas, nos hacen no prestar atención a todas los datos que aparecen en la pantalla de nuestro ordenador. La mayoría de las ventanas de información, no las leemos, simplemente pulsamos en “Aceptar” para continuar…

Y los email´s que recibimos, igualmente, accedemos a ellos, para resolver inmediatamente, sin fijarnos en los peligros que pueden entrañar. Sobre todo, si provienen, aunque sea aparentemente, desde alguien conocido, ya sea cliente , proveedor, amistad, etc..

Es una técnica relativamente sencilla , simular la identidad de otra persona, en los mensajes de correo, y aprovecharse de la confianza del destinatario, para introducir software malintencionado en nuestros ordenadores. Incluso, en ocasiones, no esta simulada la identidad del emisor, sino que ha sido enviado realmente desde su cuenta de correo, o su propio ordenador, por que ya ha sido hackeado.

Veamos algunos detalles que debemos tener presentes cada ocasión que accedemos a nuestros email´s, en particular , cuando proviene de alguien que parece conocido.

correo corporativo , sin firma, con un link sospechoso

En el correo corporativo, cuando mantenemos una relación fluida y habitual de emails, con un cliente o proveedor, la rutina nos hace acceder a sus emails con confianza. Y este es el peligro. La gran mayoría de los emails corporativos incluyen una amplia firma con los datos de contacto del emisor. Si el email recibido no incluye esa firma habitual, o la incluye con defectos, ya es un motivo de sospecha. Otro detalle sospechoso, nos invita a pinchar en un link. Este es el momento de activar las alertas y fijarnos en los detalles de ese link, a donde pretende llevarnos. Cuando un remitente de confianza nos invita a pinchar en un link de su empresa , lo normal es que este compuesto de un nombre descriptivo legible y comprensible, por ejemplo:

https://sharepoint.empresa/contabilidad/factura Si te esta proponiendo un link del tipo https://web.tresortit.com/l/324kfsd9yfajsa8yd8sad ya debes dudar y sospechar.

El emisor “de confianza” en este caso es el propio administrador de correo

En otros casos, la identidad de confianza que pretenden simular, no es un cliente, o proveedor, sino el propio sistema de administración de correo. Con argumentos típicos de tienes el buzón lleno, debes cambiar la contraseña, tienes mensajes en el buzón, tienes que pulsar aquí para asegurar el servicio, etc…. Todo este tipo de notificaciones, debemos en general, ignorarlas. O en todo caso, informar a nuestro dpto. informático para que nos asesore debidamente. Y si realmente hay un problema en tu correo, ellos serán los que te lo puedan solucionar.

Si el correo incluye erratas ortográficas o gramaticales. y como ver el link sugerido.

Cómo distinguir enlaces maliciosos en el correo

Es habitual el intercambio de documentación, ficheros, facturas entre los departamentos de administración, comercial y contables de cada empresa. Los “malos” lo saben y generan emails en los que te invitan a abrir o descargar un fichero de factura o de pagos, sabiendo que inocentemente, correrás a clickar para descargar. Truco: Posicionando el puntero del ratón, encima del link, sin llegar a pulsar ningún botón, se despliega una ventana en la que se puede ver la dirección del link al que nos dirigirá si pinchamos. En general, si ese link contiene una parrafada de caracteres y nombres ilegibles, o direcciones distintas del correo que intenta simular serán pistas para desconfiar del enlace. También debemos fijarnos si la redacción no es muy correcta, si incluye caracteres extraños o un formato poco habitual.

En ocasiones, simulan el nombre del remitente y una dirección de correo errónea

En este ejemplo , no te proponen un link a una web maliciosa, ni que descargues ningún fichero. Para esta ocasión, aprovechándose de parecer ser un email normal de gestión te induce a realizar directamente un pago. Fíjate que aunque los nombres y el texto parezcan correctos, si despliegas la dirección, el nombre no se corresponde con la dirección de correo, ni con el dominio greenlinesco.com. Incluso Outlook te esta avisando en el mensaje de información “el remitente real de este mensaje es diferente que el remitente normal”. Pero como es letra pequeña, no nos molestaremos en leer y recibir el aviso de peligro. Es fundamental que estés alerta y te fijes en todos los detalles.

Si despliegas la dirección de correo veras que el nombre, la dirección y el dominio no coinciden

Permanecer alerta a los detalles de tu email

Todos los email´s pueden ser maliciosos, no debemos bajar la alerta, ni siquiera en los que provienen de remitentes de confianza. Todos estos email´s dañinos intentan, ganándose nuestra confianza, que llevemos a cabo alguna acción, pinchando en un link, o abriendo un fichero adjunto, etc… Cuando llevamos a cabo esa acción, desencadenamos la entrada de la infección y el inicio del desastre informático, con las consecuencias que se puedan producir… Siempre debemos pensar dos veces lo que hacemos antes de pulsar en cualquier objeto del email.

Tampoco debemos fiarnos del hecho de que el emisor del email parezca una entidad o empresa segura y solvente. Es frecuente las noticias de que grandes y muy conocidas empresas han sido hackeadas y dañados sus sistemas. Disponer de grandes presupuestos informáticos, amplios departamentos de técnicos y fuertes medidas de seguridad no han evitado que en algún momento el software malintencionado haya entrado en sus equipos y provocado desastres difíciles de recuperar.

¿Qué debemos hacer cuando detectamos sospechas en un email? Cómo norma debemos siempre considerar que “Si tenemos dudas de su validez, es seguro, que es malintencionado“. Y debemos eliminar sin pinchar , ni clickar en ninguno de los enlaces que sugiere. Si no estamos completamente seguros y nos interesa lo que aparentemente comunica, podemos consultar a nuestro dpto. informático que podrán ayudarte a resolver la duda.

¿Qué no debemos hacer cuando detectamos sospechas en un email? cómo norma general, nunca debemos clickar en los links sugeridos, ni en los ficheros adjuntos. Y si ya hemos pinchado en alguno de ellos, trataremos de parar el proceso malicioso cuanto antes. NUNCA, NUNCA, NUNCA deberemos seguir las instrucciones e introducir nuestros datos de dirección, contraseñas , datos de tarjetas, bancarios, etc…

Si hemos pinchado ya en algún objeto del email, y sospechamos de que algo anormal esta pasando, debemos avisar inmediatamente a nuestro dpto. informático para que pueda tomar medidas de contención lo antes posible. Hay una posibilidad muy grande de que la infección se propague por la red de la oficina y dañe el resto de ordenadores o servidores de la empresa. Por ello, es mucho mejor tirar del cable de red, o apagar inmediatamente el ordenador, que dejarle actuar propagando y ampliando los daños. E inmediatamente hacer la llamada a los técnicos del servicio informático que te ofrecemos.

Porque deberías migrar a Microsoft 365

Porque deberías migrar a Microsoft 365

Porque deberías migrar a Microsoft 365. ¿Cuál son las ventajas que puedes obtener?. Y ¿Cuál son los problemas que vas a solucionar?

Inseguridad en el funcionamiento del correo electrónico o problemas de acceso a los documentos de trabajo, son los principales motivos que nos plantean la necesidad de mejorar nuestro modo de trabajar.

  • ¿tiene problemas con el correo electrónico?
  • ¿le cuesta trabajo encontrar algunos de los mensajes que necesita?
  • ¿no aparecen los mismos mensajes en el Outlook y en el teléfono?
  • ¿no tiene acceso a los documentos de la oficina, si seguridad en su backup?

Entonces, necesita una herramienta de correo electrónico profesional.

Microsoft 365 es la nube de productividad, con las mejores aplicaciones de Office, servicios de la nube inteligentes y seguridad avanzada.

Microsoft 365 es un conjunto de soluciones, que le permitirá, además de muchas otras ventajas:

  • Disponer de correo Exchange, tendrá siempre todos los mensajes, tanto en el PC, como en la Tablet, ipad o teléfono, (si envía un mensaje desde uno, se verá en todos)

                               También sincronización de calendario y de contactos en todos los dispositivos.

  • Instalar Outlook, Word, Excel, Powerpoint, Publisher y Access en su ordenador de la oficina. Y también en el ord. De su casa para que pueda continuar trabajando cuando llegue. Y en la Tablet o smartphone, así hasta 5 dispositivos propios.
  • Mantener siempre estos programas actualizados a la última versión, según se vayan publicando.
  • Utilizar Microsoft Teams, para chat, llamadas de voz, videoconferencia y trabajo en equipo. Asegure la comunicación durante el teletrabajo.
  • Utilizar Microsoft Onedrive para almacenar documentos y ficheros personales y tenerlos siempre accesibles desde cualquier ordenador, Tablet, ipad o teléfono.
  • Utilizar Microsoft Sharepoint para almacenar documentos, o ficheros de la empresa, compartidos con los compañeros de trabajo y tenerlos siempre accesibles desde cualquier ordenador, Tablet, ipad o teléfono
  • Protección y seguridad para los mensajes, el correo, y los ficheros y documentos.

 

Reinventar la forma de trabajar con Microsoft 365 y Microsoft Teams

Chatea, llama, organiza reuniones online y colabora en tiempo real, ya sea que trabajes de forma remota o en las instalaciones. Obtén una solución integrada con Teams, almacenamiento en la nube de OneDrive y aplicaciones de Office con opciones de seguridad avanzada a un precio adecuado para tu negocio.

Somos Partner oficial de Microsoft.

Le ayudaremos a configurar los planes que mejor se adapten a sus necesidades.

  • Le ayudamos a legalizar y actualizar sus aplicaciones Office
  • Convertimos su dirección de correo en fiable y seguro.
  • Le configuramos su nube para almacenar sus documentos.
  • Podrá mantener videoconferencias con sus empleados y/o clientes
  • Comparta documentos, y trabaje en equipo.

Con solo 6 preguntas, podremos recomendar la solución que mejor se adapte a la necesidad de cada empresa.

¿Cuántos empleados hay en tu compañía?

1                     de 2 a 24                  de 25 a 99                            Más de 300

¿Dónde sueles trabajar? (Selecciona todas las opciones que correspondan)

 Desde una oficina                                     En el hogar             

Mientras tomas un café                            Durante los desplazamientos   

Con tu teléfono o tableta                          Sin conexión a internet

¿Cuál de las siguientes herramientas necesita tu empresa? (Selecciona todas las opciones que correspondan)

  • Correo (tunombre@tuempresa.com)
  •  Herramientas para almacenar archivos, compartirlos y acceder a ellos desde cualquier lugar
  • Herramientas para chatear, reunirse o colaborar en línea con empleados, clientes o proveedores

¿Administras información confidencial del cliente o la empresa o trabajas en un sector regulado como la salud, los servicios financieros o los servicios legales?

Si                                            No

Por razones de seguridad. ¿Necesitas poder eliminar de forma remota la información de los dispositivos de los empleados cuando un empleado pierde un dispositivo, cuando se lo roban o cuando el empleado deja la empresa?

Si                                            No

¿Estás preocupado por las ciberamenazas, como los correos de suplantación de identidad (phishing) que amenazan a los empleados con vínculos o adjuntos malintencionados?

Si                                            No

Microsoft 365 Empresa Premium

Ideal para las empresas que necesitan aplicaciones de Office en distintos dispositivos, además de correo electrónico profesional, almacenamiento de archivos en la nube, así como chat y reuniones online con Microsoft Teams. Además, obtén protección avanzada contra ciberataques y administración de dispositivos.

Características incluidas:

  • Accede a las versiones de escritorio, web y móvil de las aplicaciones de Office, incluidas Outlook, Word, Excel, PowerPoint y OneNote. Y actualizaciones automáticas de nuevas características y funcionalidades (más Access y Publisher solo para PC).
  • Usa una licencia para disfrutar de las aplicaciones de Office totalmente instaladas en cinco dispositivos móviles, cinco tabletas y cinco PC o Mac por usuario.2
  • Almacena y comparte archivos y accede a ellos desde cualquier lugar con 1 TB de almacenamiento en la nube de OneDrive por usuario.
  • Hospeda correo electrónico y calendario con un buzón de 50 GB y dirección de dominio de correo electrónico personalizada. 
  • Crea un centro para el trabajo en equipo con chat, reuniones online, llamadas y uso compartido de archivos en un área de trabajo compartida. 
  • Organiza reuniones online y videoconferencias para un máximo de 250 usuarios.3
  • Comparte y administra archivos y documentos con una intranet de SharePoint.
  • Actualiza automáticamente tus aplicaciones con nuevas características y funcionalidades todos los meses. 
  • Obtén ayuda cuando la necesitas con el soporte técnico ininterrumpido mediante llamada o chat de Microsoft.
  • Protégete contra ciberamenazas avanzadas con protección sofisticada contra suplantación de identidad (phishing) y ransomware.
  • Controla el acceso a la información confidencial para evitar que los datos se compartan accidentalmente con personas que no estén autorizadas para verlos.
  • Protege los dispositivos que te conectan con tus datos y ayuda a mantener tus dispositivos iOS, Android, Windows y Mac seguros y actualizados.

Microsoft 365 Empresa Estándar

Este Plan es ideal para las empresas que necesitan aplicaciones de Office en distintos dispositivos, además de correo electrónico profesional, almacenamiento de archivos en la nube, así como chat y reuniones online con Microsoft Teams.

Características incluidas

  • Accede a las versiones de escritorio, web y móvil de las aplicaciones de Office, incluidas Outlook, Word, Excel, PowerPoint y OneNote, y actualizaciones automáticas de nuevas características y funcionalidades (más Access y Publisher solo para PC).
  • Usa una licencia para disfrutar de las aplicaciones de Office totalmente instaladas en cinco dispositivos móviles, cinco tabletas y cinco PC o Mac por usuario.2
  • Almacena y comparte archivos y accede a ellos desde cualquier lugar con 1 TB de almacenamiento en la nube de OneDrive por usuario.
  • Hospeda correo electrónico y calendario con un buzón de 50 GB y dirección de dominio de correo electrónico personalizada. 
  • Crea un centro para el trabajo en equipo con chat, reuniones online, llamadas y uso compartido de archivos en un área de trabajo compartida. 
  • Organiza reuniones online y videoconferencias para un máximo de 250 usuarios.3
  • Comparte y administra archivos y documentos con una intranet de SharePoint.
  • Actualiza automáticamente tus aplicaciones con nuevas características y funcionalidades todos los meses. 
  • podrás obtener ayuda cuando la necesitas con el soporte técnico ininterrumpido mediante llamada o chat de Microsoft.

Microsoft 365 Empresa Básico

Este plan es ideal para las empresas que necesitan correo electrónico profesional, almacenamiento de archivos en la nube, así como chat y reuniones online. En él No se incluyen las versiones de escritorio de las aplicaciones de Office, como Excel, Word y PowerPoint.

Características incluidas

  • Accede a las versiones web de las aplicaciones de Office, incluidas Outlook, Word, Excel, PowerPoint y OneNote.
  • Almacena y comparte archivos y accede a ellos desde cualquier lugar con 1 TB de almacenamiento en la nube de OneDrive por usuario.
  • Hospeda correo electrónico y calendario con un buzón de 50 GB y dirección de dominio de correo electrónico personalizada. 
  • Crea un centro para el trabajo en equipo con chat, reuniones online, llamadas y uso compartido de archivos en un área de trabajo compartida. 
  • Organiza reuniones online y videoconferencias para un máximo de 250 usuarios.3
  • Comparte y administra archivos y documentos con una intranet de SharePoint.
  • Actualiza automáticamente tus aplicaciones con nuevas características y funcionalidades todos los meses. 
  • Obtén ayuda cuando la necesitas con el soporte técnico ininterrumpido mediante llamada o chat de Microsoft.

Somos Partner oficial de Microsoft.

Analizando sus necesidades, le ayudaremos a configurar los planes que mejor se adapten.

  • Le ayudamos a legalizar y actualizar sus aplicaciones Office
  • Convertimos su dirección de correo en fiable y seguro.
  • Le configuramos su nube para almacenar sus documentos.
  • Podrá mantener videoconferencias con sus empleados y/o clientes
  • Comparta documentos, y trabaje en equipo

Valoración económica.

Puesta en marcha, Migración.

Tras conocer el número de usuarios y equipos de su empresa, le ofreceremos un presupuesto personalizado y económico para encargarnos del alta, configuración nominativa del correo con el dominio de su empresa y puesta en marcha de la migración a la nueva plataforma, de modo completamente transparente para usted.

Tarifas oficiales de Microsoft, sin sobrecostes.

Valor Añadido

Para mejor control de los costes de la empresa le ofrecemos tarifa plana, mensual o anual, de mantenimiento del servicio, pídanos un presupuesto ajustado y personalizado, que le garantice la calidad del servicio. Así conseguirá no tener que preocuparse de ninguna incidencia, ni de tener que aplicar engorrosas configuraciones:

  • Generar altas y bajas de cada cuenta
  • Mantener histórico de mensajes, y de cuentas
  • Optimización de recursos-cuentas para reducir costes,
  • Cuentas departamentales sin límite de cantidad, y sin coste.
  • Resolución de dudas correo, Outlook, tanto PC cómo Apple
  • Configuración de cuentas en smartphone, tablets.
  • Eliminación de correos en dispositivos de baja de empleados.
  • Asesoramiento para descubrirle nuevas herramientas y soluciones
  • Soporte técnico presencial y en remoto.
  • Soluciones inmediatas, sin esperas.

Cero problemas, solo concéntrese en su trabajo.

Póngase en contacto con nosotros y nos encargaremos de hacer desaparecer sus problemas.

Bloquear puertos USB en Windows 10

Los medios de almacenamiento USB , tanto en formato pendrives o discos duros externos, se han convertido en uno de los principales métodos para intercambio de información. Muy cómodos de usar, para traspasar documentos, para funciones de backup, incluso como unidades instaladoras de aplicaciones o S.O., se trata de un dispositivo muy versátil y habitual.

Igualmente, sus riesgos también son grandes, como portadores de software malicioso que facilita la propagación de los virus, o como elementos útiles para extraer información que no deba salir nunca de la oficina. Así, en determinados ambientes de seguridad es recomendable mantener bloqueados estos dispositivos para evitar su uso.

Los administradores de IT pueden modificar el registro de Windows , para acceder a la clave que controla el uso de los Dispositivos de Almacenamiento Externo.

Para configurar este control, abriremos el registro de Windows, con el atajo de teclas Windows+R , o ejecutando REGEDIT.

Una vez hemos accedido al registro , navegaremos por las carpetas para buscar la ruta:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\RemovableStorageDevices

Si en el equipo a bloquear, todavía no aparece la clave RemovableStorageDevices, la daremos de alta , desde el nivel de Windows, con botón derecho, haciendo click en el menú “Nuevo – Clave”

En la nueva clave ingresamos el nombre RemovableStorageDevices y una vez creada, pulsando botón derecho sobre ella, seleccionaremos “Nuevo – Valor DWORD (32 bits)”. A este nuevo valor lo modificaremos para ingresar el nombre “Deny_All”

clave registro bloqueo de usb
Clave registro bloqueo de memoria usb

Una vez que tenemos acceso a “Deny_All”, pulsando dos veces, accederemos a la configuración de su valor.

Un valor 0, por defecto, permite el uso de dispositivos memoria usb

Un valor 1, conseguirá que no podamos acceder a estos dispositivos.

Configurar valor bloqueo usb
Información de Valor: 0 permite uso, Valor 1 bloquea memorias usb

Por último, pulsamos en el botón “Aceptar” y grabamos los cambios al salir del registro. Una vez que reiniciemos el ordenador ya no podremos utilizar las memorias USB conectadas en los puertos del ordenador

No se puede acceder a la unidad
Windows impedirá el acceso a la unidad.

Aunque se llegue a montar el volumen, no habrá acceso ni de lectura, ni de escritura. Al intentar , recibiremos una notificación de Windows notificando “Acceso denegado”.

Si con el tiempo, las circunstancias cambian y se requiere el uso de estos dispositivos, volveremos a la misma clave e invertiremos el valor 1, por 0, para deshacer el bloqueo y recuperar el control.

Administrar listas blancas de Microsoft 365

Cuando tenemos dificultades para recibir determinados email´s de los que tenemos interés, podemos administrar nuestro servicio de correo Microsoft 365 para evitar el filtrado de antispam.

Para este objetivo, podemos actuar de dos modos:

Agregar rangos de direcciones IP en las listas blancas de correo, Puede ser el caso de que tengamos interés en que nuestro antispam no bloquee los mensajes que provengan de determinado servidor o plataforma de envío masivo (newsletters o similares)

Y podemos configurar determinadas cuentas de correo como remitentes seguros, así, todas las cuentas de correo de nuestro dominio, tendrán aseguradas la recepción de los mensajes de estos remitentes.

Para estas configuraciones, accederemos al panel de Microsoft 365, con un usuario administrador y realizaremos los siguientes pasos.

Añadir Rango de direcciones IP en las listas blancas de Office 365.

En el centro de Administracion de Microsoft 365, Seguridad, Administración de amenazas, Directiva, Protección de correo no deseado, revisaremos la directiva de filtro de conexión, para editar “La lista de direcciones IP Permitidas”

Editar la lista de direcciones IP permitidas en Microsoft 365

Agregar cuentas de correo como remitentes seguros, para ello definiremos una regla .

En el centro de administración de Microsoft 365, Exchange, Flujo de Correo, Reglas, En el icono +, para generar una nueva regla. O editar si queremos modificar una que ya tengamos creada.

Centro de administración de Exchange, flujo de correo, reglas.

flujo de correo > reglas > +> crear una nueva regla > nombre: > marcar “más opción” > aplicar esta regla si: el remitente es… > Hacer lo siguiente: modificar la propiedad del mensaje – establecer el nivel de confianza de correo no deseado(SCL) – Omitir el filtrado de correo no deseado

Configurando estas opciones , eliminamos el filtrado de correo no deseado para estas cuentas remitentes, para lo bueno y para lo malo. Por eso , debemos gestionar solo para aquellas cuentas que tengamos seguridad que no traerán problemas.

Siempre alerta por los ataques de email EJEMPLOS

Si ya has leído la entrada anterior, en el blog, en el que se explica con detalle que es un phising y como podemos defendernos de cada ataque. Ahora adjuntamos una muestra gráfica de ejemplos típicos de emails que recibimos habitualmente y son muestra clara de phising.

Esta muestra, de ejemplos de emails reales recibidos con frecuencia, puede hacernos una idea, de la variedad, de temática y recursos que utilizan los delincuentes ciberneticos para tratar de realizar cada estafa.

spam tarjeta banco santanader
Ejemplo típico de aviso de activación de tarjeta de importante entidad bancaría.
Nunca los bancos utilizarán el email para las activaciones de tarjetas, ni solicitud de passwords.

Covid 19 y apple
Ejemplo de campaña Covid-19 y Apple para captar la atención del usuario-victima
spam netflix
Otro caso típico, de fraude identidad.
Revisa el texto, para observar cómo esta mal redactado y cómo intentar acelerar la acción del usuario indicado que debe actuar antes de 72 horas. En estos términos, no se expresaría el fabricante suplantado.
phising correos
ejemplo phising correos

Ejemplo de Suplantación de identidad de Correos, puede observarse que la imagen corporativa no es respetada, y como destacan el acceso “para recibir tu paquete”

Ejemplo Phishing Bankia

Ejemplo de Suplantación de importante entidad bancaría. La imagén corporativa no es la que define al banco. y la dirección de correo remitente es evidente que no es de bankia.

phising bbva
ejemplo phising bbva

Ejemplo de Suplantación de identidad de una entidad bancaria. Destacando la invitación para acceder rápido a “regalar los datos”. Hay errores ortográficos y ¿crees que un banco se despediría con un “tuyo sinceramente”?

phising grabacion video
ejemplo phising grabacion video

Ejemplo de spam que ha tenido mucha difusión, y es muy probable que hayas recibido en alguna de sus versiones. Es curioso que haya gente preocupada por este email, incluso sin haber hecho nunca las prácticas que afirma haber grabado.

phising bs
ejemplo phising bs

Ejemplo de Suplantación de identidad de una conocida entidad bancaría. Evidente que el Banco original cuida mucho más la presentación de sus envíos.

phising correo
ejemplo phising correo

Ejemplo de Suplantación de identidad de un proveedor de servicios de correo.

phising mensaje de voz
ejemplo phising mensaje de voz

Ejemplo de un correo malicioso, que te ofrece un mensaje de voz.

phising ups
ejemplo phising ups

Ejemplo de Suplantación de identidad de una compañía de paquetería. Incluso aunque estés realmente esperando la entrega de un paquete, debes estar atento a los detalles del email, para identificar el engaño.

phising factura
ejemplo phising factura

Ejemplo típico relacionado con el cobros/pagos de facturas. Con frecuencia simula venir de un cliente/proveedor conocido.

phising ibercaja
ejemplo phising ibercaja

Ejemplo de Suplantación de identidad de otra entidad bancaría

phising cuota
ejemplo phising cuota

En este caso intentan convencer de que tu cuota de correo ha llegado al límite de capacidad.

phising dinahosting
ejemplo phising dinahosting

Ejemplo de simulación de un proveedor de servicios.

phising transferencia
ejemplo phising transferencia

Ejemplo típico de una solicitud de pago. Fíjate en la dirección de correo del remitente, ¿Crees que es fiable?

phising pago
ejemplo phising pago

Ejemplo de una solicitud de pago.

Siempre alerta ante los ataques por email

¿Por que debemos permanecer siempre alerta ante los ataques por email? Continuamente, en nuestro trabajo diario, recibimos un sin fin de correos electrónicos. Este medio se ha convertido en la vía principal de comunicación para la actividad laboral, y también no laboral.

También es la principal entrada a nuestros sistemas informáticos de ataques de todo tipo: phising, ramsomware, malware. Por eso debemos estar Siempre alerta ante los ataques que recibimos por email.

Cómo regla general, podemos establecer la premisa de:

“Si un email, te genera alguna duda, seguro que es malicioso”

Si recibes un correo electrónico sospechoso, conviene que informes a tu responsable de IT, para que pueda investigar el origen, renviando el mensaje como archivo adjunto, y teniendo la precaución de no pulsar nunca en ninguno de los vínculos incluidos. Envía a IT solo los más destacables. Los más frecuentes, puedes eliminar directamente, seguro que ya los conocen y trabajan para bloquear las IP de los atacantes.

Puedes recibir correos que incluyen nombres , colores corporativos, y logotipos para simular proceder de empresas conocidas, clientes o proveedores. Incluso de compañeros, con el objetivo de, aprovechándose de tu confianza, obtener contraseñas , datos bancarios, transferencias de dinero, etc.. Son casos de suplantación de identidad corporativa (Phising) y siempre suponen un intento de estafa.

En cualquier momento, con cualquier email, podemos ser victimas de un ataque informático. Aunque con el tiempo , estas falsificaciones de identidad en los emails, es cada vez más sofisticada, con frecuencia presentan errores que pueden atraer nuestra atención. ¿Cuál son los principales detalles que pueden alertarnos?

Debemos fijarnos en las imágenes o logotipos incluidos, la tipografía y las características de imagen corporativa. No siempre reflejan con precisión la imagen de la empresa que pretenden parecer. Observar también los errores ortográficos o traducciones erróneas. Son signos evidentes de email malicioso.

Posicionando el ratón, sin pulsar, encima de los links, nos mostrará la URL de destino a donde te llevaría el enlace si clickaras. Podrás comprobar si tiene una dirección extraña que no tiene relación con la empresa suplantada. En ocasiones parecen la url real, pero añaden prefijos o sufijos que las modifican. Esos links te llevaran a una página típica de login, a una web con una estética clonada de la web original que intentas suplantar, donde te pedirán insertar los datos que pretenden conseguir, incluso los métodos de pago. En estas webs de destino falsas, es frecuente encontrar detalles que inducen a la sospecha. Por ejemplo, si no tienen en el comienzo de la dirección la “s” https://que confirma el certificado digital de seguridad, si les faltan contenidos y/o enlaces, o incluso si difieren completamente de la web que podíamos esperar.

Si te informan de una entrega de material que no has pedido nunca. De una factura que te van a pagar cuando no te deben dinero. Si te piden datos de una banco donde ni siquiera tienes cuenta. Si te aseguran que te han grabado en situaciones “obscenas”. Da por seguro que son emails fraudulentos. Incluso, aunque coincida que sí tienes cuenta en ese banco, a estas alturas, todos deberíamos tener claro que los bancos, o proveedores de servicios, nunca nos pedirán datos personales a través de emails.

También debes revisar la dirección de correo electrónico remitente. observa si el dominio del que procede el email coincide con los datos reales de la empresa. Las direcciones de email, con frecuencia aparecen “disfrazadas” y aunque parezca el nombre de un contacto fiable , en su cabecera puede aparecer con algunas modificaciones “Redkom<from:support@redcom.es>”

La firma del correo es otro detalle delator. Los remitentes “honestos” de los que sueles recibir emails, y mantener comunicaciones suelen tener una firma, más o menos elaborada, en la que incluyen nombre, email, teléfono, etc. En el caso de phishing, los emails generales suelen obviar esta firma.

Las peticiones que recibas en el email, en el caso de phising tratarán de dirigirte directamente a una acción rápida, que realices sin analizar ni pensar en el email, bien con un texto corto y directo que te lleva a reaccionar, o con una amenaza tipo “se va a cortar el servicio” o un premio “para recibir el paquete/transferencia pincha aqui”. Ten en cuenta, que cuando se trate de una comunicación oficial, la empresa emisora del servicio te dará avisos y explicaciones suficientes en repetidas ocasiones antes de dar de baja cualquier servicio. Y no te creas que alguien te va a regalar dinero…

Si recibes un email, que incluye alguna de estas características que hemos comentado, que debes hacer, y que no debes hacer:

– No abrir nunca un fichero adjunto (“La curiosidad mato al gato”)

– Nunca responder nunca al email.

– No hacer click en ninguno de los enlaces que incluye

– Marcar el correo como “correo no deseado”

– Renviar a tu administrador It , si el email es destacable.

– Y eliminar directamente, desde la carpeta spam e incluso de la papelera de reciclaje.

Si aun así, te das cuenta tarde, y ya has abierto un fichero adjunto o clickado en un enlace de un email fraudulento, el consejo es que notifiques a tu administrador IT. Pídele que analice tu ordenador en busca de posibles infecciones, y cambie la contraseña de tu cuenta de correo u otras, por una nueva más segura.

En el caso de que tu empresa no cuenta con un dpto. informático que te pueda ayudar, en la web de Oficina de Seguridad del Internauta OSI puedes encontrar más información y herramientas de antivirus gratuitos.

Si además, ya has introducido datos sensibles en una web fraudulenta, debes ponerte en contacto con el banco, o proveedor del servicio en cuestión. Ellos te informarán de las gestiones necesarias, para bloquear cuentas o accesos y minimizar los daños.

Importante, tener la premisa clara: permanecer siempre alerta ante los ataques por email

En el siguiente artículo de este blog vamos a mostrar una galería de ejemplos típicos de phising. En él podras comprobar la variedad de temática y recursos que ofrece cada intento de estafa.

Configurar cuenta de correo Office 365 en un iPhone.

Hay dos principales modos de configurar una cuenta de correo Office 365 en un smartphone.

  • Agregando la cuenta de correo en Ajustes del Terminal. Usaras el cliente de correo de correo integrado en el smartphone para acceder a los emails,(Mail para iPhone o Gmail para Android). De este modo, sincronizaras también los contactos y el calendario de Office con el teléfono.
  • O puedes descargar desde el Store e instalar Microsoft Outlook y configurar la cuenta de correo en outlook. Tendrás acceso a todos los datos de la cuenta desde Outlook, manteniendo independiente el teléfono.

A continuación detallamos los pasos a seguir para agregar una cuenta de correo Office 365 en un iPhone.

Desde la pantalla principal, Accedemos a Ajustes, y en el menú principal accedemos a “Contraseñas y cuentas”

agregar cuenta officeagregar cuenta office

En el siguiente menú, seleccionaremos el tipo de cuenta que queremos agregar. Depende de las versiones, si no aparece el logo de Office 365, seleccionaremos “Microsoft Exchange” y en la siguiente pantalla tendremos que introducir nuestra dirección de correo y un texto descriptivo que nos ayude a identificarla

agregar cuenta officeagregar cuenta office

En el siguiente paso, seleccionamos “Iniciar Sesión”.

y en la siguiente ventana tendremos que introducir la contraseña de nuestra cuenta de correo.

agregar cuenta officeagregar cuenta office

En la siguiente pantalla aceptamos los permisos de la licencia.

Tras unos segundos se confirman los check de instalado tras comunicar con el servidor de correo.

Y en la última pantalla, podemos seleccionar o deseleccionar los elementos que queremos que se sincronicen entre el iPhone y la cuenta de correo.

agregar cuenta officeagregar cuenta officeagregar cuenta office

Ahora ya podemos salir de Ajustes, volver a la pantalla principal del teléfono y acceder a las aplicaciones para encontrar la información.

Mail, para el correo, Calendar para el calendario, y Contactos para localizar a los destinatarios que tengamos almacenados.

Cómo opciones adicionales también se recomienda agregar Microsoft Onedrive y Microsoft Teams.

Con ellas tendremos nuestro iPhone perfectamente preparado para cualquier comunicación.