FELIZ NAVIDAD Y PROSPERO AÑO 2026
Gracias por acompañarnos un año más.
Este 2025 ha sido especial para Redkom, marcado por nuestro 30.º aniversario.
y seguimos otros 30 años más,
avanzando con confianza junto a vosotros.

Gracias por acompañarnos un año más.
Este 2025 ha sido especial para Redkom, marcado por nuestro 30.º aniversario.
y seguimos otros 30 años más,
avanzando con confianza junto a vosotros.

En las últimas semanas, hemos detectado un aumento en la recepción de correos maliciosos.
Con el avance de las herramientas de inteligencia artificial, los mensajes de spam son cada vez más sofisticados y difíciles de identificar, lo que nos obliga a estar más alerta que nunca.
Desde el Dpto. IT se implantan las técnicas disponibles para garantizar la información y el funcionamiento del parque informático. Pero también hay un componente de actuación personal, muy importante, que debemos prevenir.
Recibimos un sin fin de correos electrónicos. Este medio se ha convertido en la vía principal de comunicación para la actividad laboral, y también no laboral. Es fundamental nuestra atención en cada uno de los mensajes que recibimos.
Sirva de recordatorio, este listado de los principales detalles que debemos observar.
⚠️Verifica el remitente
Comprueba que la dirección de correo sea conocida y legítima. Desconfía de nombres similares a los habituales o con dominios extraños. Las direcciones de email, con frecuencia aparecen «disfrazadas» y aunque parezca el nombre de un contacto fiable, en su cabecera puede aparecer con algunas modificaciones «Redkom<from:support@redcom.es>»
⚠️ No hagas clic en enlaces sospechosos
Si el correo no es esperado o el contenido parece urgente o alarmante, evita hacer clic en enlaces. Pasa el ratón por encima para ver la URL real.
⚠️No descargues archivos adjuntos sin confirmar
Especialmente si el correo es inesperado o de un remitente desconocido. Los archivos pueden contener malware.
⚠️Fíjate en el lenguaje del mensaje
Correos con errores gramaticales, traducciones forzadas o tono excesivamente urgente suelen ser señales de alerta.
⚠️Atencion al contenido del mensaje
Con frecuencia recibimos emails que apremian con bloquear una tarjeta bancaria. No utilices los links sugeridos en el email. Si tienes dudas, accede, directamente, con tus medios a la URL o a la App de tu banco, para asegurar el acceso correcto.
Igualmente, con los mensajes tipo recibir un paquete postal, una notificación oficial, la declaración de la renta, etc…
⚠️No compartas datos personales o credenciales
Ninguna entidad legítima te pedirá contraseñas, números de tarjeta o datos sensibles por correo.
⚠️En tus cuentas corporativas y personales, para añadir una capa extra de seguridad.
⚠️Reporta cualquier correo sospechoso
Envíalo al equipo de soporte o seguridad informática para su análisis. No lo ignores ni lo elimines directamente.
⚠️Mantén actualizado tu antivirus y sistema operativo
Las actualizaciones corrigen vulnerabilidades que pueden ser explotadas por correos maliciosos. Contacta con tu departamento IT para verificar el mantenimiento de las actualizaciones.
⚠️Desconfía de premios, sorteos o regalos inesperados
Si parece demasiado bueno para ser verdad, probablemente, no lo sea.
⚠️Consulta al equipo técnico ante cualquier duda
Es mejor preguntar que arriesgarse a comprometer la seguridad de la organización.
Es imprescindible, cada día más, recordar la necesidad de permanecer atento a los pequeños detalles de cada mensaje que recibimos y reportar a IT antes de eliminar el mensaje, ante la más mínima duda que pueda generar.
Rogamos mucha precaución al respecto.
Te invitamos a descargarte la guía de recordatorios contra recuerdos fraudulentos: REDKOM_Correos Fraudulentos
Desde Redkom ofrecemos asesoría personalizada y acompañamiento. Si deseas obtener más información sobre como el outsourcing informático puede beneficiar a tu empresa, no dudes en ponerte contacto con nosotros. Estaremos encantados de ayudarte y proporcionarte soluciones específicas.

Tu Partner Informático.
El 14 de octubre de 2025 marcará un antes y un después en el entorno empresarial: ese día, Windows 10 dejará de recibir soporte oficial por parte de Microsoft. A partir de entonces, los equipos que aún operen con este sistema dejarán de recibir actualizaciones de seguridad, quedando expuestos a amenazas y vulnerabilidades.
Si tu empresa aún no ha iniciado el proceso de migración a Windows 11, este es el momento de empezar. Más allá de una simple actualización, el nuevo sistema operativo representa una apuesta por la productividad, la seguridad y la modernización de tu infraestructura tecnológica.
En esta guía te contamos qué significa realmente el fin del soporte para Windows 10, cómo puede afectar a tus operaciones y por qué Windows 11 es una inversión estratégica para el futuro de tu negocio.
¿Qué mejoras trae Windows 11?
Windows 11 es algo más que un sistema operativo; es una plataforma creada para responder a las necesidades de hoy en día, con un mayor rendimiento y reforzando la seguridad.
Ofrece una mayor seguridad desde el inicio, gracias a funciones como el arranque seguro, la protección basada en virtualización y el chip TPM 2.0. Además, mejora el rendimiento general del sistema, incluso al usar varias aplicaciones al mismo tiempo. Está pensado para el trabajo moderno, con integración con Microsoft 365 y Azure, lo que facilita la colaboración y el trabajo híbrido. También permite una gestión más sencilla de equipos y aplicaciones desde la nube. Todo esto con una interfaz más clara y fácil de usar, que ayuda a los usuarios a adaptarse rápidamente.
Riesgos de NO migrar a Windows 11 antes de su fecha de fin de soporte:
¿Es necesario cambiar tus equipos?
Si tus equipos actuales cumplen con los requisitos mínimos de Windows 11, lo más probable es que puedas mantenerlos y simplemente actualizar el sistema operativo.
En cambio, si tus equipos tienen ya varios años de uso, puede que esta actualización no sea compatible con Windows 11, y por lo tanto si sea necesario reemplazarlos.
Es fundamental realizar un análisis detallado de la compatibilidad de cada dispositivo y sus componentes con el nuevo sistema operativo antes de realizar la transición. Además para minimizar el impacto en las operaciones diarias, es recomendable planificar la actualización en horarios de baja actividad.
Desde Redkom te ayudamos a qué este proceso sea mucho más sencillo ofreciendo asesoría especializada y acompañamiento para que la transición se re realice de la forma más eficiente.
Si deseas obtener más información sobre cómo el outsourcing informático puede beneficiar a tu empresa, no dudes en ponerte en contacto con nosotros. Estaremos encantados de ayudarte y proporcionarte soluciones adaptadas a tus necesidades específicas.
Desde Redkom queremos transmitir la importancia de mantener una red informática en condiciones óptimas, esto te ayudara a reducir averías, y a mejorar los tiempos de solución cuando se produzcan.
¿Por qué es importante mantener ordenado todo el cableado eléctrico de nuestra oficina? Por varias razones clave que enumeramos a continuación:
1. Mantener la seguridad
Una instalación eléctrica defectuosa representa un riesgo directo de electrocución, incendios o cortocircuitos. La normativa de prevención de riesgos laborales exige garantizar un entorno seguro para los trabajadores.
Es importante tener una estructura organizada y así poder prevenir accidentes causados por cables sueltos o enredados que pueden generar tropiezos y caídas.

2. Cumplimiento normativo
Cumplir la normativa vigente de seguridad eléctrica , mantener el cableado en unas condiciones adecuadas , es algo fundamental. No corregir las deficiencias puede derivar en sanciones legales o inspecciones desfavorables. Las instalaciones deben cumplir con el Reglamento Electrotécnico para Baja Tensión (REBT) y otras normativas locales.
3. Responsabilidad legal
En caso de accidente, la empresa podría ser considerada responsable civil o penalmente si no ha corregido una instalación defectuosa conocida.

4. Fiabilidad operativa
Una instalación inadecuada puede provocar fallos en equipos, interrupciones de servicio o pérdida de datos, afectando la productividad.
Una organización adecuada del espacio, ayuda a mantener un entorno de trabajo más limpio y funcional. Esto permite menos problemas eléctricos a corto y largo plazo y menos tiempo de inactividad. Corregir ahora los fallos, evitará costes mayores en el futuro por reparaciones de emergencia, daños a equipos o indemnizaciones.
Un cableado ordenado y en buen estado de mantenimiento , permite observar cualquier daño más rápido, facilita agregar, quitar o cambiar dispositivos sin tener que desconectar otros de manera innecesaria.
Tener un orden permite un mejor aprovechamiento del espacio disponible.

5. Imagen corporativa
Un entorno organizado muestra una imagen profesional. Por un lado genera confianza , ya que demuestra un compromiso con la seguridad y el cumplimiento, lo cual mejora la reputación de la empresa ante empleados, clientes y auditores.
Los clientes que visiten la oficina aumentaran su seguridad como proveedor fiable. Además, un entorno agradable y ordenado aumenta la productividad y el interés del trabajador por su puesto de trabajo.

En Redkom, nuestro servicio técnico esta especializado en mantener y optimizar las instalaciones informáticas de pymes. Acudimos a las distintas oficinas para mejorar la estructura tecnológica de todos nuestros clientes. Garantizando que todo este dispuesto de la mejor manera. Adaptándonos a las necesidades y tiempos de cada cliente, siempre tratando de garantizar la mejor solución posible.
Estas son solo algunas de las ventajas que podemos proporcionarte. Si deseas obtener más información sobre cómo el outsourcing informático puede beneficiar a tu empresa, no dudes en ponerte en contacto con nosotros. Estaremos encantados de ayudarte y proporcionarte soluciones adaptadas a tus necesidades específicas.
El portapapeles de Windows es una herramienta muy útil y poco conocida , por ello, a continuación, te explicamos como usarla;
Esta herramienta te permite copiar y pegar información ( textos, imágenes, archivos) dentro del sistema operativo o en cualquier aplicación.
Esta información queda guardada tan solo pulsando las teclas Ctrl+C o el botón copiar.
El portapapeles recuerda solo lo último que hemos copiado mientras que si activas el historial, te permite recordar los últimos datos que hayas copiado, para poder elegir entre ellos; Además los datos no se borran si reinicias el ordenador e incluso permite sincronizarlo con otros equipos.
Para activar el historial de portapapeles en Windows, sigue estos pasos:
1.Selecciona Inicio > Configuración > Sistema > Portapapeles.


2.Establece el botón Historial de Portapapeles en todos los dispositivos en Activado.


3.Selecciona Sincronizar automáticamente el texto que copio en la nube
Habilitaremos esta opción si queremos sincronizar entre distintos dispositivos , para que esto se haga efectivo, tendremos que utilizar la misma cuenta de Microsoft en todos.
Si queremos ver el historial del portapapeles en Windows, debemos presionar las teclas Windows + V.

Una vez activado, podremos visualizar los diez últimos elementos copiados en el portapapeles.
Para pegar uno de ellos, tendremos que clicar sobre él.
Además también permite copiar gifs y emoticonos.
Es de gran utilidad está función, ya que te permite copiar varios elementos de una sola vez, sin tener que volver a la página principal o de origen repetidamente.
En la zona derecha, pulsando sobre los tres puntos, podremos ver tres opciones;
–Anclar: Mantenemos el elemento visible en nuestro portapapeles hasta que nosotros queramos.
–Eliminar: Borramos el elemento seleccionado.
–Borrar todo: Dejamos vacío nuestro portapapeles.

Con el fin de unificar criterios y mantener una imagen corporativa coherente en los mensajes de correo electrónico de una entidad, es fundamental establecer una estructura definida para las firmas de correo. Esta estructura debe ser comunicada a todos los empleados, permitiéndoles personalizar y configurar sus firmas de acuerdo con las directrices establecidas. Una firma de correo bien diseñada no solo refuerza la identidad visual de la empresa, sino que también transmite profesionalismo y confianza a los destinatarios de los correos. Además, una firma estandarizada puede incluir información relevante como el nombre del empleado, su cargo, la dirección de la empresa, y enlaces a las redes sociales corporativas, lo que facilita la comunicación y el acceso a recursos adicionales.
En este documento se describen detalladamente los pasos que deben seguirse para configurar la firma en los mensajes de correo electrónico, accediendo desde el acceso web. Se proporcionarán instrucciones claras y precisas para que cada empleado pueda implementar la firma de manera correcta y eficiente.
El proceso incluye la creación de la firma en un editor de texto, la incorporación de elementos gráficos como el logotipo de la empresa, y la configuración de la firma en la plataforma de correo utilizada por la entidad. Además, se abordarán aspectos técnicos y recomendaciones para asegurar que la firma se visualice correctamente en diferentes dispositivos y clientes de correo, garantizando así una experiencia de usuario óptima.
Para iniciar la configuración de la firma de correo, accedemos al portal M365, al correo electrónico. En el icono rueda dentada situado en la zona superior derecha de la pantalla accederemos a los menús:
De este modo accederemos a la pantalla de edición de firma para iniciar su configuración. La estructura de firma para este ejemplo esta definida como muestra el siguiente ejemplo.



La última línea, con el contenido «web: www.fundacion-ser.org» lo editaremos con fuente Helvetica, tamaño 10, sin negrita y sin cursiva

Para insertar el vinculo de la web corporativa, pincharemos en el icono «Insertar un hipervínculo (Ctrl+K) e ingresaremos las siguientes líneas, y después pulsamos en «Aceptar»

En adelante, cada ocasión que iniciemos un nuevo email, ya ha de salir integrada en el cuerpo del mensaje la firma corporativa.

Es importante , mantener los datos actualizados, completados , y manteniendo la estructura que se ha definido para cada entidad.
Cualquier problema o duda que pueda surgir en la edición y configuración de la estructura de la firma, puede contactar con su administrador informático para que le ayude a resolver cualquier inconveniente.
Puede trasladarnos cualquier consulta desde el apartado de contacto.
Para más información acerca de este tema puedes consultar la URL de Microsoft.
OBJETIVO: utilizar dispositivo Tablet con lapicero , para insertar gráfico de firma en ficheros PDF
REQUISITOS INICIALES: El departamento informático se encargara de instalar la aplicación Virtual Tablet tanto en el ordenador como en la Tablet.
Ambos dispositivos deben estar conectados a la misma red wifi.
PROCESO:
Abrir la app VirtualTablet en el ordenador
Seleccionar la opción «Conectar vía Wifi»

Anotar el siguiente número para introducirlo posteriormente en la Tablet

Selecionamos conexión vía WiFi

Introducir el número que aparece en el ordenador.

A continuación, aparecerá un anuncio de publicidad (versión gratuita) que hay que cerrar y ya estarían enlazados el ordenador y la Tablet. Cada movimiento que se realice en la pantalla de la Tablet, se traspasará al ordenador. Debería aparecer de este modo:



Pulsa la opción de abrir y selecciona el archivo al que haya que agregar la firma.

Una vez abierto el PDF, seleccionar la herramienta de Rellenar y Firmar

Agregue una firma


Presione el botón “Dibujar»

Realice la firma desde la Tablet , puede hacerlo directamente con el dedo, o utilizar el lápiz de la Tablet .
Al finalizar, pulsa el botón “Aplicar”
El dibujo de la firma quedara insertado en el fichero PDF
Luego guardar los cambios del fichero para finalizar.
Inventario, proceso de entrada y salida de almacén.
*Se pueden introducir tantos facturas de proveedores como de clientes a través del módulo de Contabilidad/Facturación, directamente, pero, de esta manera no habrá movimiento en el inventario. Para que haya entradas y salidas de almacén:
Hay que hacer el flujo completo de compraventa, para que se haga el proceso de entrada y salida de las existencias, a través de los módulos de compra (proveedores) y ventas (clientes)
Para que el proceso de compra y venta pase por almacén, habrá que realizar las compras a proveedores a través del módulo de “compra”
Hay que introducir los datos para generar una solicitud de presupuesto.

-Una vez estén todos los datos confirmados se le pulsará a confirmar pedido y pasará de “solicitud de presupuesto” a “pedido de compra”

-Tanto si clicas en el icono del camión, cómo si clicas en “recibir productos» dará la opción de validar pedido, para confirmar que lo has recibido, por lo tanto, ese producto o productos, se convierten en existencias inventariadas en el stock. Importante: el producto tiene que estar catalogado como almacenable, si está como consumible o servicio, no pasará a almacén.


-Tenemos que tener en cuenta que si el producto está configurado bajo «cantidades recibidas» si no validamos la recepción del pedido no se podrá general la factura. Lo más flexible es editar el producto sobre cantidades pedidas.


-Cuando creas y confirmas la factura, se genera la orden de compra y la factura. Puedes consultar la factura tanto en el módulo de facturación > facturas de proveedores, como si clicas en el botón de Facturas de proveedores, desde la pantalla de orden de compra.

En este caso, si fuéramos al módulo de inventario, podríamos comprobar que el producto que hemos pedido ha quedado registrado en almacén.
De este mismo modo, para hacer la salida del producto, habría que ir al módulo de venta.
-Primero se generaría el presupuesto, en este caso, al haber hecho previamente el pedido al proveedor ya refleja que hay un producto en stock.

-Una vez confirmada, pulsaríamos en el icono del camión “Entrega” y clicaríamos en validar.

Por último, una vez validada la entrega, podríamos generar la factura.
Se puede registrar el pago tanto desde el módulo de facturación, como en el mismo módulo de venta.
A menudo los usuarios tienen la duda de como crear un calendario a través de Outlook, sin embargo, para poder crearlo, tiene que ser a través de la Web y no desde la propia aplicación
A continuación, añadimos una explicación paso a paso :





Imagina comenzar tu día sin tantas preocupaciones, disfrutando de tu café mientras Redkom se encarga de todo lo relacionado con la tecnología de tu empresa. ¿Suena bien? Con nuestros servicios de outsourcing informático, te ofrecemos esa seguridad y tranquilidad.
¿Qué ventajas obtienes al confiar en Redkom para el outsourcing de tus necesidades tecnológicas?
Entre ellas , enumeramos las siguientes:
Imagina esa sensación de sentarte con tu taza de café, sin tener que preocuparte por problemas técnicos o de seguridad. En Redkom, nos encargamos de eso para que tú puedas concentrarte en lo importante: hacer crecer tu negocio. Y no solo se trata de evitar problemas, ¡sino de mejorar tu productividad y eficiencia!
Estas son solo algunas de las ventajas que podemos proporcionarte. Si deseas obtener más información sobre cómo el outsourcing informático puede beneficiar a tu empresa, no dudes en ponerte en contacto con nosotros. Estaremos encantados de ayudarte y proporcionarte soluciones adaptadas a tus necesidades específicas.