Cómo permitir inicio de sesión RDP a usuarios, sin dar permiso de administrador.

No es una opción muy recomendada por motivos de seguridad, sobre todo en servidores que no estén actualizados a versiones recientes. Pero en ocasiones podemos necesitar , y más ahora con las opciones de teletrabajo, permitir a determinados usuarios, conectar por escritorio remoto al servidor de la oficina. Por defecto, la vía rápida para otorgar permisos a estos usuarios es agregar al grupo de administradores. Pero esto agrega un índice mayor de problemas e inseguridades.

La opción recomendable es asignar a estos usuarios , permisos de acceso a sesión de escritorio remoto, sin asignar permisos de administrador. Para ello, después de instalar y configurar el rol de RDP o escritorio remoto en el servidor, tendremos que ejecutar desde línea de comandos secpol.msc para acceder a las directivas de seguridad local.

directiva de seguridad local
directiva de seguridad local en windows server

Después navegar por los menús de «Configuración de seguridad», «directivas locales», «Asignación de derechos de usuarios», y «permitir inicio de sesión a través de servicios de escritorio remoto».

Inicio–>Ejecutar–>secpol.msc

Configuración de seguridad

Directivas locales

                   Asignación de derechos de usuario

                                       Permitir Inicio de Sesión a través de Escritorio Remoto

En este apartado, ingresaremos los usuarios que vamos a otorgar este permiso.

Si el servidor solo tuviera configurado el acceso administrativo por Escritorio Remoto, el número de usuarios que podrían acceder al servidor de manera simultanea serían un máximo de dos, teniendo asignados los permisos de administrador. Mejor configurar acceso de aplicaciones cuando se instala el rol de escritorio remoto, para estos casos.

Alerta ante emails de remitentes de confianza

Alerta ante emails de remitentes de confianza

El correo electrónico es la principal vía de transmisión de programas «dañinos» en cualquiera de sus modalidades: Spyware, Hijackers o secuestradores, Malware, Troyanos, Falso Av Dialers, Gusanos, Adware, Keyloggers, Rogues, Rootkits, y mucha otra variedad de amenazas. Para ampliar conocimientos acerca de estos términos, contáctanos y te ayudaremos a resolver tus dudas y garantizar la seguridad de tu equipo . Debemos permanecer alerta en todos los emails, también cuando son de remitentes de confianza

En el día a día, recibimos una cantidad de email´s cada vez mayor , y trabajamos en condiciones de presión. Las prisas por desarrollar las tareas, nos hacen no prestar atención a todas los datos que aparecen en la pantalla de nuestro ordenador. La mayoría de las ventanas de información, no las leemos, simplemente pulsamos en «Aceptar» para continuar…

Y los email´s que recibimos, igualmente, accedemos a ellos, para resolver inmediatamente, sin fijarnos en los peligros que pueden entrañar. Sobre todo, si provienen, aunque sea aparentemente, desde alguien conocido, ya sea cliente , proveedor, amistad, etc..

Es una técnica relativamente sencilla , simular la identidad de otra persona, en los mensajes de correo, y aprovecharse de la confianza del destinatario, para introducir software malintencionado en nuestros ordenadores. Incluso, en ocasiones, no esta simulada la identidad del emisor, sino que ha sido enviado realmente desde su cuenta de correo, o su propio ordenador, por que ya ha sido hackeado.

Veamos algunos detalles que debemos tener presentes cada ocasión que accedemos a nuestros email´s, en particular , cuando proviene de alguien que parece conocido.

correo corporativo , sin firma, con un link sospechoso

En el correo corporativo, cuando mantenemos una relación fluida y habitual de emails, con un cliente o proveedor, la rutina nos hace acceder a sus emails con confianza. Y este es el peligro. La gran mayoría de los emails corporativos incluyen una amplia firma con los datos de contacto del emisor. Si el email recibido no incluye esa firma habitual, o la incluye con defectos, ya es un motivo de sospecha. Otro detalle sospechoso, nos invita a pinchar en un link. Este es el momento de activar las alertas y fijarnos en los detalles de ese link, a donde pretende llevarnos. Cuando un remitente de confianza nos invita a pinchar en un link de su empresa , lo normal es que este compuesto de un nombre descriptivo legible y comprensible, por ejemplo:

https://sharepoint.empresa/contabilidad/factura Si te esta proponiendo un link del tipo https://web.tresortit.com/l/324kfsd9yfajsa8yd8sad ya debes dudar y sospechar.

El emisor «de confianza» en este caso es el propio administrador de correo

En otros casos, la identidad de confianza que pretenden simular, no es un cliente, o proveedor, sino el propio sistema de administración de correo. Con argumentos típicos de tienes el buzón lleno, debes cambiar la contraseña, tienes mensajes en el buzón, tienes que pulsar aquí para asegurar el servicio, etc…. Todo este tipo de notificaciones, debemos en general, ignorarlas. O en todo caso, informar a nuestro dpto. informático para que nos asesore debidamente. Y si realmente hay un problema en tu correo, ellos serán los que te lo puedan solucionar.

Si el correo incluye erratas ortográficas o gramaticales. y como ver el link sugerido.

Cómo distinguir enlaces maliciosos en el correo

Es habitual el intercambio de documentación, ficheros, facturas entre los departamentos de administración, comercial y contables de cada empresa. Los «malos» lo saben y generan emails en los que te invitan a abrir o descargar un fichero de factura o de pagos, sabiendo que inocentemente, correrás a clickar para descargar. Truco: Posicionando el puntero del ratón, encima del link, sin llegar a pulsar ningún botón, se despliega una ventana en la que se puede ver la dirección del link al que nos dirigirá si pinchamos. En general, si ese link contiene una parrafada de caracteres y nombres ilegibles, o direcciones distintas del correo que intenta simular serán pistas para desconfiar del enlace. También debemos fijarnos si la redacción no es muy correcta, si incluye caracteres extraños o un formato poco habitual.

En ocasiones, simulan el nombre del remitente y una dirección de correo errónea

En este ejemplo , no te proponen un link a una web maliciosa, ni que descargues ningún fichero. Para esta ocasión, aprovechándose de parecer ser un email normal de gestión te induce a realizar directamente un pago. Fíjate que aunque los nombres y el texto parezcan correctos, si despliegas la dirección, el nombre no se corresponde con la dirección de correo, ni con el dominio greenlinesco.com. Incluso Outlook te esta avisando en el mensaje de información «el remitente real de este mensaje es diferente que el remitente normal». Pero como es letra pequeña, no nos molestaremos en leer y recibir el aviso de peligro. Es fundamental que estés alerta y te fijes en todos los detalles.

Si despliegas la dirección de correo veras que el nombre, la dirección y el dominio no coinciden

Permanecer alerta a los detalles de tu email

Todos los email´s pueden ser maliciosos, no debemos bajar la alerta, ni siquiera en los que provienen de remitentes de confianza. Todos estos email´s dañinos intentan, ganándose nuestra confianza, que llevemos a cabo alguna acción, pinchando en un link, o abriendo un fichero adjunto, etc… Cuando llevamos a cabo esa acción, desencadenamos la entrada de la infección y el inicio del desastre informático, con las consecuencias que se puedan producir… Siempre debemos pensar dos veces lo que hacemos antes de pulsar en cualquier objeto del email.

Tampoco debemos fiarnos del hecho de que el emisor del email parezca una entidad o empresa segura y solvente. Es frecuente las noticias de que grandes y muy conocidas empresas han sido hackeadas y dañados sus sistemas. Disponer de grandes presupuestos informáticos, amplios departamentos de técnicos y fuertes medidas de seguridad no han evitado que en algún momento el software malintencionado haya entrado en sus equipos y provocado desastres difíciles de recuperar.

¿Qué debemos hacer cuando detectamos sospechas en un email? Cómo norma debemos siempre considerar que «Si tenemos dudas de su validez, es seguro, que es malintencionado«. Y debemos eliminar sin pinchar , ni clickar en ninguno de los enlaces que sugiere. Si no estamos completamente seguros y nos interesa lo que aparentemente comunica, podemos consultar a nuestro dpto. informático que podrán ayudarte a resolver la duda.

¿Qué no debemos hacer cuando detectamos sospechas en un email? cómo norma general, nunca debemos clickar en los links sugeridos, ni en los ficheros adjuntos. Y si ya hemos pinchado en alguno de ellos, trataremos de parar el proceso malicioso cuanto antes. NUNCA, NUNCA, NUNCA deberemos seguir las instrucciones e introducir nuestros datos de dirección, contraseñas , datos de tarjetas, bancarios, etc…

Si hemos pinchado ya en algún objeto del email, y sospechamos de que algo anormal esta pasando, debemos avisar inmediatamente a nuestro dpto. informático para que pueda tomar medidas de contención lo antes posible. Hay una posibilidad muy grande de que la infección se propague por la red de la oficina y dañe el resto de ordenadores o servidores de la empresa. Por ello, es mucho mejor tirar del cable de red, o apagar inmediatamente el ordenador, que dejarle actuar propagando y ampliando los daños. E inmediatamente hacer la llamada a los técnicos del servicio informático que te ofrecemos.

Porque deberías migrar a Microsoft 365

Porque deberías migrar a Microsoft 365

Porque deberías migrar a Microsoft 365. ¿Cuál son las ventajas que puedes obtener?. Y ¿Cuál son los problemas que vas a solucionar?

Inseguridad en el funcionamiento del correo electrónico o problemas de acceso a los documentos de trabajo, son los principales motivos que nos plantean la necesidad de mejorar nuestro modo de trabajar.

  • ¿tiene problemas con el correo electrónico?
  • ¿le cuesta trabajo encontrar algunos de los mensajes que necesita?
  • ¿no aparecen los mismos mensajes en el Outlook y en el teléfono?
  • ¿no tiene acceso a los documentos de la oficina, si seguridad en su backup?

Entonces, necesita una herramienta de correo electrónico profesional.

Microsoft 365 es la nube de productividad, con las mejores aplicaciones de Office, servicios de la nube inteligentes y seguridad avanzada.

Microsoft 365 es un conjunto de soluciones, que le permitirá, además de muchas otras ventajas:

  • Disponer de correo Exchange, tendrá siempre todos los mensajes, tanto en el PC, como en la Tablet, ipad o teléfono, (si envía un mensaje desde uno, se verá en todos)

                               También sincronización de calendario y de contactos en todos los dispositivos.

  • Instalar Outlook, Word, Excel, Powerpoint, Publisher y Access en su ordenador de la oficina. Y también en el ord. De su casa para que pueda continuar trabajando cuando llegue. Y en la Tablet o smartphone, así hasta 5 dispositivos propios.
  • Mantener siempre estos programas actualizados a la última versión, según se vayan publicando.
  • Utilizar Microsoft Teams, para chat, llamadas de voz, videoconferencia y trabajo en equipo. Asegure la comunicación durante el teletrabajo.
  • Utilizar Microsoft Onedrive para almacenar documentos y ficheros personales y tenerlos siempre accesibles desde cualquier ordenador, Tablet, ipad o teléfono.
  • Utilizar Microsoft Sharepoint para almacenar documentos, o ficheros de la empresa, compartidos con los compañeros de trabajo y tenerlos siempre accesibles desde cualquier ordenador, Tablet, ipad o teléfono
  • Protección y seguridad para los mensajes, el correo, y los ficheros y documentos.

 

Reinventar la forma de trabajar con Microsoft 365 y Microsoft Teams

Chatea, llama, organiza reuniones online y colabora en tiempo real, ya sea que trabajes de forma remota o en las instalaciones. Obtén una solución integrada con Teams, almacenamiento en la nube de OneDrive y aplicaciones de Office con opciones de seguridad avanzada a un precio adecuado para tu negocio.

Somos Partner oficial de Microsoft.

Le ayudaremos a configurar los planes que mejor se adapten a sus necesidades.

  • Le ayudamos a legalizar y actualizar sus aplicaciones Office
  • Convertimos su dirección de correo en fiable y seguro.
  • Le configuramos su nube para almacenar sus documentos.
  • Podrá mantener videoconferencias con sus empleados y/o clientes
  • Comparta documentos, y trabaje en equipo.

Con solo 6 preguntas, podremos recomendar la solución que mejor se adapte a la necesidad de cada empresa.

¿Cuántos empleados hay en tu compañía?

1                     de 2 a 24                  de 25 a 99                            Más de 300

¿Dónde sueles trabajar? (Selecciona todas las opciones que correspondan)

 Desde una oficina                                     En el hogar             

Mientras tomas un café                            Durante los desplazamientos   

Con tu teléfono o tableta                          Sin conexión a internet

¿Cuál de las siguientes herramientas necesita tu empresa? (Selecciona todas las opciones que correspondan)

  • Correo (tunombre@tuempresa.com)
  •  Herramientas para almacenar archivos, compartirlos y acceder a ellos desde cualquier lugar
  • Herramientas para chatear, reunirse o colaborar en línea con empleados, clientes o proveedores

¿Administras información confidencial del cliente o la empresa o trabajas en un sector regulado como la salud, los servicios financieros o los servicios legales?

Si                                            No

Por razones de seguridad. ¿Necesitas poder eliminar de forma remota la información de los dispositivos de los empleados cuando un empleado pierde un dispositivo, cuando se lo roban o cuando el empleado deja la empresa?

Si                                            No

¿Estás preocupado por las ciberamenazas, como los correos de suplantación de identidad (phishing) que amenazan a los empleados con vínculos o adjuntos malintencionados?

Si                                            No

Microsoft 365 Empresa Premium

Ideal para las empresas que necesitan aplicaciones de Office en distintos dispositivos, además de correo electrónico profesional, almacenamiento de archivos en la nube, así como chat y reuniones online con Microsoft Teams. Además, obtén protección avanzada contra ciberataques y administración de dispositivos.

Características incluidas:

  • Accede a las versiones de escritorio, web y móvil de las aplicaciones de Office, incluidas Outlook, Word, Excel, PowerPoint y OneNote. Y actualizaciones automáticas de nuevas características y funcionalidades (más Access y Publisher solo para PC).
  • Usa una licencia para disfrutar de las aplicaciones de Office totalmente instaladas en cinco dispositivos móviles, cinco tabletas y cinco PC o Mac por usuario.2
  • Almacena y comparte archivos y accede a ellos desde cualquier lugar con 1 TB de almacenamiento en la nube de OneDrive por usuario.
  • Hospeda correo electrónico y calendario con un buzón de 50 GB y dirección de dominio de correo electrónico personalizada. 
  • Crea un centro para el trabajo en equipo con chat, reuniones online, llamadas y uso compartido de archivos en un área de trabajo compartida. 
  • Organiza reuniones online y videoconferencias para un máximo de 250 usuarios.3
  • Comparte y administra archivos y documentos con una intranet de SharePoint.
  • Actualiza automáticamente tus aplicaciones con nuevas características y funcionalidades todos los meses. 
  • Obtén ayuda cuando la necesitas con el soporte técnico ininterrumpido mediante llamada o chat de Microsoft.
  • Protégete contra ciberamenazas avanzadas con protección sofisticada contra suplantación de identidad (phishing) y ransomware.
  • Controla el acceso a la información confidencial para evitar que los datos se compartan accidentalmente con personas que no estén autorizadas para verlos.
  • Protege los dispositivos que te conectan con tus datos y ayuda a mantener tus dispositivos iOS, Android, Windows y Mac seguros y actualizados.

Microsoft 365 Empresa Estándar

Este Plan es ideal para las empresas que necesitan aplicaciones de Office en distintos dispositivos, además de correo electrónico profesional, almacenamiento de archivos en la nube, así como chat y reuniones online con Microsoft Teams.

Características incluidas

  • Accede a las versiones de escritorio, web y móvil de las aplicaciones de Office, incluidas Outlook, Word, Excel, PowerPoint y OneNote, y actualizaciones automáticas de nuevas características y funcionalidades (más Access y Publisher solo para PC).
  • Usa una licencia para disfrutar de las aplicaciones de Office totalmente instaladas en cinco dispositivos móviles, cinco tabletas y cinco PC o Mac por usuario.2
  • Almacena y comparte archivos y accede a ellos desde cualquier lugar con 1 TB de almacenamiento en la nube de OneDrive por usuario.
  • Hospeda correo electrónico y calendario con un buzón de 50 GB y dirección de dominio de correo electrónico personalizada. 
  • Crea un centro para el trabajo en equipo con chat, reuniones online, llamadas y uso compartido de archivos en un área de trabajo compartida. 
  • Organiza reuniones online y videoconferencias para un máximo de 250 usuarios.3
  • Comparte y administra archivos y documentos con una intranet de SharePoint.
  • Actualiza automáticamente tus aplicaciones con nuevas características y funcionalidades todos los meses. 
  • podrás obtener ayuda cuando la necesitas con el soporte técnico ininterrumpido mediante llamada o chat de Microsoft.

Microsoft 365 Empresa Básico

Este plan es ideal para las empresas que necesitan correo electrónico profesional, almacenamiento de archivos en la nube, así como chat y reuniones online. En él No se incluyen las versiones de escritorio de las aplicaciones de Office, como Excel, Word y PowerPoint.

Características incluidas

  • Accede a las versiones web de las aplicaciones de Office, incluidas Outlook, Word, Excel, PowerPoint y OneNote.
  • Almacena y comparte archivos y accede a ellos desde cualquier lugar con 1 TB de almacenamiento en la nube de OneDrive por usuario.
  • Hospeda correo electrónico y calendario con un buzón de 50 GB y dirección de dominio de correo electrónico personalizada. 
  • Crea un centro para el trabajo en equipo con chat, reuniones online, llamadas y uso compartido de archivos en un área de trabajo compartida. 
  • Organiza reuniones online y videoconferencias para un máximo de 250 usuarios.3
  • Comparte y administra archivos y documentos con una intranet de SharePoint.
  • Actualiza automáticamente tus aplicaciones con nuevas características y funcionalidades todos los meses. 
  • Obtén ayuda cuando la necesitas con el soporte técnico ininterrumpido mediante llamada o chat de Microsoft.

Somos Partner oficial de Microsoft.

Analizando sus necesidades, le ayudaremos a configurar los planes que mejor se adapten.

  • Le ayudamos a legalizar y actualizar sus aplicaciones Office
  • Convertimos su dirección de correo en fiable y seguro.
  • Le configuramos su nube para almacenar sus documentos.
  • Podrá mantener videoconferencias con sus empleados y/o clientes
  • Comparta documentos, y trabaje en equipo

Valoración económica.

Puesta en marcha, Migración.

Tras conocer el número de usuarios y equipos de su empresa, le ofreceremos un presupuesto personalizado y económico para encargarnos del alta, configuración nominativa del correo con el dominio de su empresa y puesta en marcha de la migración a la nueva plataforma, de modo completamente transparente para usted.

Tarifas oficiales de Microsoft, sin sobrecostes.

Valor Añadido

Para mejor control de los costes de la empresa le ofrecemos tarifa plana, mensual o anual, de mantenimiento del servicio, pídanos un presupuesto ajustado y personalizado, que le garantice la calidad del servicio. Así conseguirá no tener que preocuparse de ninguna incidencia, ni de tener que aplicar engorrosas configuraciones:

  • Generar altas y bajas de cada cuenta
  • Mantener histórico de mensajes, y de cuentas
  • Optimización de recursos-cuentas para reducir costes,
  • Cuentas departamentales sin límite de cantidad, y sin coste.
  • Resolución de dudas correo, Outlook, tanto PC cómo Apple
  • Configuración de cuentas en smartphone, tablets.
  • Eliminación de correos en dispositivos de baja de empleados.
  • Asesoramiento para descubrirle nuevas herramientas y soluciones
  • Soporte técnico presencial y en remoto.
  • Soluciones inmediatas, sin esperas.

Cero problemas, solo concéntrese en su trabajo.

Póngase en contacto con nosotros y nos encargaremos de hacer desaparecer sus problemas.

Bloquear puertos USB en Windows 10

Los medios de almacenamiento USB , tanto en formato pendrives o discos duros externos, se han convertido en uno de los principales métodos para intercambio de información. Muy cómodos de usar, para traspasar documentos, para funciones de backup, incluso como unidades instaladoras de aplicaciones o S.O., se trata de un dispositivo muy versátil y habitual.

Igualmente, sus riesgos también son grandes, como portadores de software malicioso que facilita la propagación de los virus, o como elementos útiles para extraer información que no deba salir nunca de la oficina. Así, en determinados ambientes de seguridad es recomendable mantener bloqueados estos dispositivos para evitar su uso.

Los administradores de IT pueden modificar el registro de Windows , para acceder a la clave que controla el uso de los Dispositivos de Almacenamiento Externo.

Para configurar este control, abriremos el registro de Windows, con el atajo de teclas Windows+R , o ejecutando REGEDIT.

Una vez hemos accedido al registro , navegaremos por las carpetas para buscar la ruta:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\RemovableStorageDevices

Si en el equipo a bloquear, todavía no aparece la clave RemovableStorageDevices, la daremos de alta , desde el nivel de Windows, con botón derecho, haciendo click en el menú «Nuevo – Clave»

En la nueva clave ingresamos el nombre RemovableStorageDevices y una vez creada, pulsando botón derecho sobre ella, seleccionaremos «Nuevo – Valor DWORD (32 bits)». A este nuevo valor lo modificaremos para ingresar el nombre «Deny_All»

clave registro bloqueo de usb
Clave registro bloqueo de memoria usb

Una vez que tenemos acceso a «Deny_All», pulsando dos veces, accederemos a la configuración de su valor.

Un valor 0, por defecto, permite el uso de dispositivos memoria usb

Un valor 1, conseguirá que no podamos acceder a estos dispositivos.

Configurar valor bloqueo usb
Información de Valor: 0 permite uso, Valor 1 bloquea memorias usb

Por último, pulsamos en el botón «Aceptar» y grabamos los cambios al salir del registro. Una vez que reiniciemos el ordenador ya no podremos utilizar las memorias USB conectadas en los puertos del ordenador

No se puede acceder a la unidad
Windows impedirá el acceso a la unidad.

Aunque se llegue a montar el volumen, no habrá acceso ni de lectura, ni de escritura. Al intentar , recibiremos una notificación de Windows notificando «Acceso denegado».

Si con el tiempo, las circunstancias cambian y se requiere el uso de estos dispositivos, volveremos a la misma clave e invertiremos el valor 1, por 0, para deshacer el bloqueo y recuperar el control.

Administrar listas blancas de Microsoft 365

Cuando tenemos dificultades para recibir determinados email´s de los que tenemos interés, podemos administrar nuestro servicio de correo Microsoft 365 para evitar el filtrado de antispam.

Para este objetivo, podemos actuar de dos modos:

Agregar rangos de direcciones IP en las listas blancas de correo, Puede ser el caso de que tengamos interés en que nuestro antispam no bloquee los mensajes que provengan de determinado servidor o plataforma de envío masivo (newsletters o similares)

Y podemos configurar determinadas cuentas de correo como remitentes seguros, así, todas las cuentas de correo de nuestro dominio, tendrán aseguradas la recepción de los mensajes de estos remitentes.

Para estas configuraciones, accederemos al panel de Microsoft 365, con un usuario administrador y realizaremos los siguientes pasos.

Añadir Rango de direcciones IP en las listas blancas de Office 365.

En el centro de Administracion de Microsoft 365, Seguridad, Administración de amenazas, Directiva, Protección de correo no deseado, revisaremos la directiva de filtro de conexión, para editar «La lista de direcciones IP Permitidas»

Editar la lista de direcciones IP permitidas en Microsoft 365

Agregar cuentas de correo como remitentes seguros, para ello definiremos una regla .

En el centro de administración de Microsoft 365, Exchange, Flujo de Correo, Reglas, En el icono +, para generar una nueva regla. O editar si queremos modificar una que ya tengamos creada.

Centro de administración de Exchange, flujo de correo, reglas.

flujo de correo > reglas > +> crear una nueva regla > nombre: > marcar «más opción» > aplicar esta regla si: el remitente es… > Hacer lo siguiente: modificar la propiedad del mensaje – establecer el nivel de confianza de correo no deseado(SCL) – Omitir el filtrado de correo no deseado

Configurando estas opciones , eliminamos el filtrado de correo no deseado para estas cuentas remitentes, para lo bueno y para lo malo. Por eso , debemos gestionar solo para aquellas cuentas que tengamos seguridad que no traerán problemas.

Siempre alerta por los ataques de email EJEMPLOS

Si ya has leído la entrada anterior, en el blog, en el que se explica con detalle que es un phising y como podemos defendernos de cada ataque. Ahora adjuntamos una muestra gráfica de ejemplos típicos de emails que recibimos habitualmente y son muestra clara de phising.

Esta muestra, de ejemplos de emails reales recibidos con frecuencia, puede hacernos una idea, de la variedad, de temática y recursos que utilizan los delincuentes ciberneticos para tratar de realizar cada estafa.

spam tarjeta banco santanader
Ejemplo típico de aviso de activación de tarjeta de importante entidad bancaría.
Nunca los bancos utilizarán el email para las activaciones de tarjetas, ni solicitud de passwords.

Covid 19 y apple
Ejemplo de campaña Covid-19 y Apple para captar la atención del usuario-victima
spam netflix
Otro caso típico, de fraude identidad.
Revisa el texto, para observar cómo esta mal redactado y cómo intentar acelerar la acción del usuario indicado que debe actuar antes de 72 horas. En estos términos, no se expresaría el fabricante suplantado.
phising correos
ejemplo phising correos

Ejemplo de Suplantación de identidad de Correos, puede observarse que la imagen corporativa no es respetada, y como destacan el acceso «para recibir tu paquete»

Ejemplo Phishing Bankia

Ejemplo de Suplantación de importante entidad bancaría. La imagén corporativa no es la que define al banco. y la dirección de correo remitente es evidente que no es de bankia.

phising bbva
ejemplo phising bbva

Ejemplo de Suplantación de identidad de una entidad bancaria. Destacando la invitación para acceder rápido a «regalar los datos». Hay errores ortográficos y ¿crees que un banco se despediría con un «tuyo sinceramente»?

phising grabacion video
ejemplo phising grabacion video

Ejemplo de spam que ha tenido mucha difusión, y es muy probable que hayas recibido en alguna de sus versiones. Es curioso que haya gente preocupada por este email, incluso sin haber hecho nunca las prácticas que afirma haber grabado.

phising bs
ejemplo phising bs

Ejemplo de Suplantación de identidad de una conocida entidad bancaría. Evidente que el Banco original cuida mucho más la presentación de sus envíos.

phising correo
ejemplo phising correo

Ejemplo de Suplantación de identidad de un proveedor de servicios de correo.

phising mensaje de voz
ejemplo phising mensaje de voz

Ejemplo de un correo malicioso, que te ofrece un mensaje de voz.

phising ups
ejemplo phising ups

Ejemplo de Suplantación de identidad de una compañía de paquetería. Incluso aunque estés realmente esperando la entrega de un paquete, debes estar atento a los detalles del email, para identificar el engaño.

phising factura
ejemplo phising factura

Ejemplo típico relacionado con el cobros/pagos de facturas. Con frecuencia simula venir de un cliente/proveedor conocido.

phising ibercaja
ejemplo phising ibercaja

Ejemplo de Suplantación de identidad de otra entidad bancaría

phising cuota
ejemplo phising cuota

En este caso intentan convencer de que tu cuota de correo ha llegado al límite de capacidad.

phising dinahosting
ejemplo phising dinahosting

Ejemplo de simulación de un proveedor de servicios.

phising transferencia
ejemplo phising transferencia

Ejemplo típico de una solicitud de pago. Fíjate en la dirección de correo del remitente, ¿Crees que es fiable?

phising pago
ejemplo phising pago

Ejemplo de una solicitud de pago.

Siempre alerta ante los ataques por email

¿Por que debemos permanecer siempre alerta ante los ataques por email? Continuamente, en nuestro trabajo diario, recibimos un sin fin de correos electrónicos. Este medio se ha convertido en la vía principal de comunicación para la actividad laboral, y también no laboral.

También es la principal entrada a nuestros sistemas informáticos de ataques de todo tipo: phising, ramsomware, malware. Por eso debemos estar Siempre alerta ante los ataques que recibimos por email.

Cómo regla general, podemos establecer la premisa de:

«Si un email, te genera alguna duda, seguro que es malicioso»

Si recibes un correo electrónico sospechoso, conviene que informes a tu responsable de IT, para que pueda investigar el origen, renviando el mensaje como archivo adjunto, y teniendo la precaución de no pulsar nunca en ninguno de los vínculos incluidos. Envía a IT solo los más destacables. Los más frecuentes, puedes eliminar directamente, seguro que ya los conocen y trabajan para bloquear las IP de los atacantes.

Puedes recibir correos que incluyen nombres , colores corporativos, y logotipos para simular proceder de empresas conocidas, clientes o proveedores. Incluso de compañeros, con el objetivo de, aprovechándose de tu confianza, obtener contraseñas , datos bancarios, transferencias de dinero, etc.. Son casos de suplantación de identidad corporativa (Phising) y siempre suponen un intento de estafa.

En cualquier momento, con cualquier email, podemos ser victimas de un ataque informático. Aunque con el tiempo , estas falsificaciones de identidad en los emails, es cada vez más sofisticada, con frecuencia presentan errores que pueden atraer nuestra atención. ¿Cuál son los principales detalles que pueden alertarnos?

Debemos fijarnos en las imágenes o logotipos incluidos, la tipografía y las características de imagen corporativa. No siempre reflejan con precisión la imagen de la empresa que pretenden parecer. Observar también los errores ortográficos o traducciones erróneas. Son signos evidentes de email malicioso.

Posicionando el ratón, sin pulsar, encima de los links, nos mostrará la URL de destino a donde te llevaría el enlace si clickaras. Podrás comprobar si tiene una dirección extraña que no tiene relación con la empresa suplantada. En ocasiones parecen la url real, pero añaden prefijos o sufijos que las modifican. Esos links te llevaran a una página típica de login, a una web con una estética clonada de la web original que intentas suplantar, donde te pedirán insertar los datos que pretenden conseguir, incluso los métodos de pago. En estas webs de destino falsas, es frecuente encontrar detalles que inducen a la sospecha. Por ejemplo, si no tienen en el comienzo de la dirección la «s» https://que confirma el certificado digital de seguridad, si les faltan contenidos y/o enlaces, o incluso si difieren completamente de la web que podíamos esperar.

Si te informan de una entrega de material que no has pedido nunca. De una factura que te van a pagar cuando no te deben dinero. Si te piden datos de una banco donde ni siquiera tienes cuenta. Si te aseguran que te han grabado en situaciones «obscenas». Da por seguro que son emails fraudulentos. Incluso, aunque coincida que sí tienes cuenta en ese banco, a estas alturas, todos deberíamos tener claro que los bancos, o proveedores de servicios, nunca nos pedirán datos personales a través de emails.

También debes revisar la dirección de correo electrónico remitente. observa si el dominio del que procede el email coincide con los datos reales de la empresa. Las direcciones de email, con frecuencia aparecen «disfrazadas» y aunque parezca el nombre de un contacto fiable , en su cabecera puede aparecer con algunas modificaciones «Redkom<from:support@redcom.es>»

La firma del correo es otro detalle delator. Los remitentes «honestos» de los que sueles recibir emails, y mantener comunicaciones suelen tener una firma, más o menos elaborada, en la que incluyen nombre, email, teléfono, etc. En el caso de phishing, los emails generales suelen obviar esta firma.

Las peticiones que recibas en el email, en el caso de phising tratarán de dirigirte directamente a una acción rápida, que realices sin analizar ni pensar en el email, bien con un texto corto y directo que te lleva a reaccionar, o con una amenaza tipo «se va a cortar el servicio» o un premio «para recibir el paquete/transferencia pincha aqui». Ten en cuenta, que cuando se trate de una comunicación oficial, la empresa emisora del servicio te dará avisos y explicaciones suficientes en repetidas ocasiones antes de dar de baja cualquier servicio. Y no te creas que alguien te va a regalar dinero…

Si recibes un email, que incluye alguna de estas características que hemos comentado, que debes hacer, y que no debes hacer:

– No abrir nunca un fichero adjunto («La curiosidad mato al gato»)

– Nunca responder nunca al email.

– No hacer click en ninguno de los enlaces que incluye

– Marcar el correo como «correo no deseado»

– Renviar a tu administrador It , si el email es destacable.

– Y eliminar directamente, desde la carpeta spam e incluso de la papelera de reciclaje.

Si aun así, te das cuenta tarde, y ya has abierto un fichero adjunto o clickado en un enlace de un email fraudulento, el consejo es que notifiques a tu administrador IT. Pídele que analice tu ordenador en busca de posibles infecciones, y cambie la contraseña de tu cuenta de correo u otras, por una nueva más segura.

En el caso de que tu empresa no cuenta con un dpto. informático que te pueda ayudar, en la web de Oficina de Seguridad del Internauta OSI puedes encontrar más información y herramientas de antivirus gratuitos.

Si además, ya has introducido datos sensibles en una web fraudulenta, debes ponerte en contacto con el banco, o proveedor del servicio en cuestión. Ellos te informarán de las gestiones necesarias, para bloquear cuentas o accesos y minimizar los daños.

Importante, tener la premisa clara: permanecer siempre alerta ante los ataques por email

En el siguiente artículo de este blog vamos a mostrar una galería de ejemplos típicos de phising. En él podras comprobar la variedad de temática y recursos que ofrece cada intento de estafa.

Configurar cuenta de correo Office 365 en un iPhone.

Hay dos principales modos de configurar una cuenta de correo Office 365 en un smartphone.

  • Agregando la cuenta de correo en Ajustes del Terminal. Usaras el cliente de correo de correo integrado en el smartphone para acceder a los emails,(Mail para iPhone o Gmail para Android). De este modo, sincronizaras también los contactos y el calendario de Office con el teléfono.
  • O puedes descargar desde el Store e instalar Microsoft Outlook y configurar la cuenta de correo en outlook. Tendrás acceso a todos los datos de la cuenta desde Outlook, manteniendo independiente el teléfono.

A continuación detallamos los pasos a seguir para agregar una cuenta de correo Office 365 en un iPhone.

Desde la pantalla principal, Accedemos a Ajustes, y en el menú principal accedemos a «Contraseñas y cuentas»

agregar cuenta officeagregar cuenta office

En el siguiente menú, seleccionaremos el tipo de cuenta que queremos agregar. Depende de las versiones, si no aparece el logo de Office 365, seleccionaremos «Microsoft Exchange» y en la siguiente pantalla tendremos que introducir nuestra dirección de correo y un texto descriptivo que nos ayude a identificarla

agregar cuenta officeagregar cuenta office

En el siguiente paso, seleccionamos «Iniciar Sesión».

y en la siguiente ventana tendremos que introducir la contraseña de nuestra cuenta de correo.

agregar cuenta officeagregar cuenta office

En la siguiente pantalla aceptamos los permisos de la licencia.

Tras unos segundos se confirman los check de instalado tras comunicar con el servidor de correo.

Y en la última pantalla, podemos seleccionar o deseleccionar los elementos que queremos que se sincronicen entre el iPhone y la cuenta de correo.

agregar cuenta officeagregar cuenta officeagregar cuenta office

Ahora ya podemos salir de Ajustes, volver a la pantalla principal del teléfono y acceder a las aplicaciones para encontrar la información.

Mail, para el correo, Calendar para el calendario, y Contactos para localizar a los destinatarios que tengamos almacenados.

Cómo opciones adicionales también se recomienda agregar Microsoft Onedrive y Microsoft Teams.

Con ellas tendremos nuestro iPhone perfectamente preparado para cualquier comunicación.

Configurar la conexión remota

Unos consejos para que podáis trabajar más cómodos en la conexión remota al ordenador de la oficina, para aquellos usuarios que ya utilizan las ventajas de nuestro sistema de conexión en remoto hacia los ordenadores de la oficina.

Una vez que estáis conectados, el primer , tercer,  quinto  y sexto icono del menú superior.

               

  • El primer icono abre una ventana en la que puedes seleccionar la escala de presentación de la pantalla. Por defecto aparece al 100 % , pero si seleccionas 70% u 80 % veras los iconos un poco más pequeños, y mayor espacio de escritorio, lo que  te evita tener que hacer muchos desplazamientos de ratón.

  • El tercer icono, algo que parece un libro azul, te permite copiar archivos entre el ordenador de la oficina y el ordenador local de casa, por si tienes que trabajar un Word o Excel con la comodidad de tenerlo en local. Si lo usáis , tened en cuenta cual es la versión más nueva del fichero para volver a copiar en su carpeta correspondiente en la oficina.

  • El quinto icono, monitor, te permite intercambiar entre visionar todas las pantallas , o solo monitor 1 , o solo monitor 2. De este modo, también podéis ganar en presentación y trabajar más cómodo. Para los casos que en la oficina trabajan con 2 pantallas.

  • El sexto icono, marcado en rojo, es para trabajar a pantalla completa, ocultado el escritorio del ordenador local. Para salir de este modo de trabajo hay que pulsar la combinación de teclas Ctrl+Alt+Shift (Mayus)+f todas a la vez.

Estas opciones de configuración de pantalla te permitirán optimizar el tamaño de pantalla y el área de trabajo, para un mejor desarrollo de las tareas.

Recuperar versiones anteriores de ficheros en OneDrive

Una de las muchas ventajas de almacenar documentos en OneDrive es el sistema de backup y la posibilidad de recuperar versiones anteriores del mismo fichero.

Sobre todo, teniendo en cuenta la opción de Autoguardado automático por defecto que utiliza OneDrive, y que debemos tener en cuenta para generar nueva copia del fichero, antes de empezar a editar, cuando queremos conservar el actual como plantilla, o documento base.


Para recuperar versiones anteriores de un fichero almacenado en OneDrive accede vía web a Portal.office.com con tu dirección de correo y contraseña.

Accede a las carpetas de Onedrive.

Busca el fichero concreto, del que quieres recuperar una versión anterior, y lo marcas con un Tic, como seleccionado.

Luego, en el menú superior, en los tres puntos suspensivos encontraras el menú desplegable “Historial de versiones”

Y aparece la ventana, con las versiones y fechas que se pueden restaurar para ese fichero

Clickando sobre la fecha de la versión que interesa recuperar, se despliega el menú para restaurar el fichero.

Seguro que en más de una ocasión, esta opción te permitirá recuperar un trabajo y ahorrarte unas cuantas horas de reconstruir documentos.