Porque deberías migrar a Microsoft 365

Porque deberías migrar a Microsoft 365

Porque deberías migrar a Microsoft 365. ¿Cuál son las ventajas que puedes obtener?. Y ¿Cuál son los problemas que vas a solucionar?

Inseguridad en el funcionamiento del correo electrónico o problemas de acceso a los documentos de trabajo, son los principales motivos que nos plantean la necesidad de mejorar nuestro modo de trabajar.

  • ¿tiene problemas con el correo electrónico?
  • ¿le cuesta trabajo encontrar algunos de los mensajes que necesita?
  • ¿no aparecen los mismos mensajes en el Outlook y en el teléfono?
  • ¿no tiene acceso a los documentos de la oficina, si seguridad en su backup?

Entonces, necesita una herramienta de correo electrónico profesional.

Microsoft 365 es la nube de productividad, con las mejores aplicaciones de Office, servicios de la nube inteligentes y seguridad avanzada.

Microsoft 365 es un conjunto de soluciones, que le permitirá, además de muchas otras ventajas:

  • Disponer de correo Exchange, tendrá siempre todos los mensajes, tanto en el PC, como en la Tablet, ipad o teléfono, (si envía un mensaje desde uno, se verá en todos)

                               También sincronización de calendario y de contactos en todos los dispositivos.

  • Instalar Outlook, Word, Excel, Powerpoint, Publisher y Access en su ordenador de la oficina. Y también en el ord. De su casa para que pueda continuar trabajando cuando llegue. Y en la Tablet o smartphone, así hasta 5 dispositivos propios.
  • Mantener siempre estos programas actualizados a la última versión, según se vayan publicando.
  • Utilizar Microsoft Teams, para chat, llamadas de voz, videoconferencia y trabajo en equipo. Asegure la comunicación durante el teletrabajo.
  • Utilizar Microsoft Onedrive para almacenar documentos y ficheros personales y tenerlos siempre accesibles desde cualquier ordenador, Tablet, ipad o teléfono.
  • Utilizar Microsoft Sharepoint para almacenar documentos, o ficheros de la empresa, compartidos con los compañeros de trabajo y tenerlos siempre accesibles desde cualquier ordenador, Tablet, ipad o teléfono
  • Protección y seguridad para los mensajes, el correo, y los ficheros y documentos.

 

Reinventar la forma de trabajar con Microsoft 365 y Microsoft Teams

Chatea, llama, organiza reuniones online y colabora en tiempo real, ya sea que trabajes de forma remota o en las instalaciones. Obtén una solución integrada con Teams, almacenamiento en la nube de OneDrive y aplicaciones de Office con opciones de seguridad avanzada a un precio adecuado para tu negocio.

Somos Partner oficial de Microsoft.

Le ayudaremos a configurar los planes que mejor se adapten a sus necesidades.

  • Le ayudamos a legalizar y actualizar sus aplicaciones Office
  • Convertimos su dirección de correo en fiable y seguro.
  • Le configuramos su nube para almacenar sus documentos.
  • Podrá mantener videoconferencias con sus empleados y/o clientes
  • Comparta documentos, y trabaje en equipo.

Con solo 6 preguntas, podremos recomendar la solución que mejor se adapte a la necesidad de cada empresa.

¿Cuántos empleados hay en tu compañía?

1                     de 2 a 24                  de 25 a 99                            Más de 300

¿Dónde sueles trabajar? (Selecciona todas las opciones que correspondan)

 Desde una oficina                                     En el hogar             

Mientras tomas un café                            Durante los desplazamientos   

Con tu teléfono o tableta                          Sin conexión a internet

¿Cuál de las siguientes herramientas necesita tu empresa? (Selecciona todas las opciones que correspondan)

  • Correo (tunombre@tuempresa.com)
  •  Herramientas para almacenar archivos, compartirlos y acceder a ellos desde cualquier lugar
  • Herramientas para chatear, reunirse o colaborar en línea con empleados, clientes o proveedores

¿Administras información confidencial del cliente o la empresa o trabajas en un sector regulado como la salud, los servicios financieros o los servicios legales?

Si                                            No

Por razones de seguridad. ¿Necesitas poder eliminar de forma remota la información de los dispositivos de los empleados cuando un empleado pierde un dispositivo, cuando se lo roban o cuando el empleado deja la empresa?

Si                                            No

¿Estás preocupado por las ciberamenazas, como los correos de suplantación de identidad (phishing) que amenazan a los empleados con vínculos o adjuntos malintencionados?

Si                                            No

Microsoft 365 Empresa Premium

Ideal para las empresas que necesitan aplicaciones de Office en distintos dispositivos, además de correo electrónico profesional, almacenamiento de archivos en la nube, así como chat y reuniones online con Microsoft Teams. Además, obtén protección avanzada contra ciberataques y administración de dispositivos.

Características incluidas:

  • Accede a las versiones de escritorio, web y móvil de las aplicaciones de Office, incluidas Outlook, Word, Excel, PowerPoint y OneNote. Y actualizaciones automáticas de nuevas características y funcionalidades (más Access y Publisher solo para PC).
  • Usa una licencia para disfrutar de las aplicaciones de Office totalmente instaladas en cinco dispositivos móviles, cinco tabletas y cinco PC o Mac por usuario.2
  • Almacena y comparte archivos y accede a ellos desde cualquier lugar con 1 TB de almacenamiento en la nube de OneDrive por usuario.
  • Hospeda correo electrónico y calendario con un buzón de 50 GB y dirección de dominio de correo electrónico personalizada. 
  • Crea un centro para el trabajo en equipo con chat, reuniones online, llamadas y uso compartido de archivos en un área de trabajo compartida. 
  • Organiza reuniones online y videoconferencias para un máximo de 250 usuarios.3
  • Comparte y administra archivos y documentos con una intranet de SharePoint.
  • Actualiza automáticamente tus aplicaciones con nuevas características y funcionalidades todos los meses. 
  • Obtén ayuda cuando la necesitas con el soporte técnico ininterrumpido mediante llamada o chat de Microsoft.
  • Protégete contra ciberamenazas avanzadas con protección sofisticada contra suplantación de identidad (phishing) y ransomware.
  • Controla el acceso a la información confidencial para evitar que los datos se compartan accidentalmente con personas que no estén autorizadas para verlos.
  • Protege los dispositivos que te conectan con tus datos y ayuda a mantener tus dispositivos iOS, Android, Windows y Mac seguros y actualizados.

Microsoft 365 Empresa Estándar

Este Plan es ideal para las empresas que necesitan aplicaciones de Office en distintos dispositivos, además de correo electrónico profesional, almacenamiento de archivos en la nube, así como chat y reuniones online con Microsoft Teams.

Características incluidas

  • Accede a las versiones de escritorio, web y móvil de las aplicaciones de Office, incluidas Outlook, Word, Excel, PowerPoint y OneNote, y actualizaciones automáticas de nuevas características y funcionalidades (más Access y Publisher solo para PC).
  • Usa una licencia para disfrutar de las aplicaciones de Office totalmente instaladas en cinco dispositivos móviles, cinco tabletas y cinco PC o Mac por usuario.2
  • Almacena y comparte archivos y accede a ellos desde cualquier lugar con 1 TB de almacenamiento en la nube de OneDrive por usuario.
  • Hospeda correo electrónico y calendario con un buzón de 50 GB y dirección de dominio de correo electrónico personalizada. 
  • Crea un centro para el trabajo en equipo con chat, reuniones online, llamadas y uso compartido de archivos en un área de trabajo compartida. 
  • Organiza reuniones online y videoconferencias para un máximo de 250 usuarios.3
  • Comparte y administra archivos y documentos con una intranet de SharePoint.
  • Actualiza automáticamente tus aplicaciones con nuevas características y funcionalidades todos los meses. 
  • podrás obtener ayuda cuando la necesitas con el soporte técnico ininterrumpido mediante llamada o chat de Microsoft.

Microsoft 365 Empresa Básico

Este plan es ideal para las empresas que necesitan correo electrónico profesional, almacenamiento de archivos en la nube, así como chat y reuniones online. En él No se incluyen las versiones de escritorio de las aplicaciones de Office, como Excel, Word y PowerPoint.

Características incluidas

  • Accede a las versiones web de las aplicaciones de Office, incluidas Outlook, Word, Excel, PowerPoint y OneNote.
  • Almacena y comparte archivos y accede a ellos desde cualquier lugar con 1 TB de almacenamiento en la nube de OneDrive por usuario.
  • Hospeda correo electrónico y calendario con un buzón de 50 GB y dirección de dominio de correo electrónico personalizada. 
  • Crea un centro para el trabajo en equipo con chat, reuniones online, llamadas y uso compartido de archivos en un área de trabajo compartida. 
  • Organiza reuniones online y videoconferencias para un máximo de 250 usuarios.3
  • Comparte y administra archivos y documentos con una intranet de SharePoint.
  • Actualiza automáticamente tus aplicaciones con nuevas características y funcionalidades todos los meses. 
  • Obtén ayuda cuando la necesitas con el soporte técnico ininterrumpido mediante llamada o chat de Microsoft.

Somos Partner oficial de Microsoft.

Analizando sus necesidades, le ayudaremos a configurar los planes que mejor se adapten.

  • Le ayudamos a legalizar y actualizar sus aplicaciones Office
  • Convertimos su dirección de correo en fiable y seguro.
  • Le configuramos su nube para almacenar sus documentos.
  • Podrá mantener videoconferencias con sus empleados y/o clientes
  • Comparta documentos, y trabaje en equipo

Valoración económica.

Puesta en marcha, Migración.

Tras conocer el número de usuarios y equipos de su empresa, le ofreceremos un presupuesto personalizado y económico para encargarnos del alta, configuración nominativa del correo con el dominio de su empresa y puesta en marcha de la migración a la nueva plataforma, de modo completamente transparente para usted.

Tarifas oficiales de Microsoft, sin sobrecostes.

Valor Añadido

Para mejor control de los costes de la empresa le ofrecemos tarifa plana, mensual o anual, de mantenimiento del servicio, pídanos un presupuesto ajustado y personalizado, que le garantice la calidad del servicio. Así conseguirá no tener que preocuparse de ninguna incidencia, ni de tener que aplicar engorrosas configuraciones:

  • Generar altas y bajas de cada cuenta
  • Mantener histórico de mensajes, y de cuentas
  • Optimización de recursos-cuentas para reducir costes,
  • Cuentas departamentales sin límite de cantidad, y sin coste.
  • Resolución de dudas correo, Outlook, tanto PC cómo Apple
  • Configuración de cuentas en smartphone, tablets.
  • Eliminación de correos en dispositivos de baja de empleados.
  • Asesoramiento para descubrirle nuevas herramientas y soluciones
  • Soporte técnico presencial y en remoto.
  • Soluciones inmediatas, sin esperas.

Cero problemas, solo concéntrese en su trabajo.

Póngase en contacto con nosotros y nos encargaremos de hacer desaparecer sus problemas.

Bloquear puertos USB en Windows 10

Los medios de almacenamiento USB , tanto en formato pendrives o discos duros externos, se han convertido en uno de los principales métodos para intercambio de información. Muy cómodos de usar, para traspasar documentos, para funciones de backup, incluso como unidades instaladoras de aplicaciones o S.O., se trata de un dispositivo muy versátil y habitual.

Igualmente, sus riesgos también son grandes, como portadores de software malicioso que facilita la propagación de los virus, o como elementos útiles para extraer información que no deba salir nunca de la oficina. Así, en determinados ambientes de seguridad es recomendable mantener bloqueados estos dispositivos para evitar su uso.

Los administradores de IT pueden modificar el registro de Windows , para acceder a la clave que controla el uso de los Dispositivos de Almacenamiento Externo.

Para configurar este control, abriremos el registro de Windows, con el atajo de teclas Windows+R , o ejecutando REGEDIT.

Una vez hemos accedido al registro , navegaremos por las carpetas para buscar la ruta:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\RemovableStorageDevices

Si en el equipo a bloquear, todavía no aparece la clave RemovableStorageDevices, la daremos de alta , desde el nivel de Windows, con botón derecho, haciendo click en el menú «Nuevo – Clave»

En la nueva clave ingresamos el nombre RemovableStorageDevices y una vez creada, pulsando botón derecho sobre ella, seleccionaremos «Nuevo – Valor DWORD (32 bits)». A este nuevo valor lo modificaremos para ingresar el nombre «Deny_All»

clave registro bloqueo de usb
Clave registro bloqueo de memoria usb

Una vez que tenemos acceso a «Deny_All», pulsando dos veces, accederemos a la configuración de su valor.

Un valor 0, por defecto, permite el uso de dispositivos memoria usb

Un valor 1, conseguirá que no podamos acceder a estos dispositivos.

Configurar valor bloqueo usb
Información de Valor: 0 permite uso, Valor 1 bloquea memorias usb

Por último, pulsamos en el botón «Aceptar» y grabamos los cambios al salir del registro. Una vez que reiniciemos el ordenador ya no podremos utilizar las memorias USB conectadas en los puertos del ordenador

No se puede acceder a la unidad
Windows impedirá el acceso a la unidad.

Aunque se llegue a montar el volumen, no habrá acceso ni de lectura, ni de escritura. Al intentar , recibiremos una notificación de Windows notificando «Acceso denegado».

Si con el tiempo, las circunstancias cambian y se requiere el uso de estos dispositivos, volveremos a la misma clave e invertiremos el valor 1, por 0, para deshacer el bloqueo y recuperar el control.

Administrar listas blancas de Microsoft 365

Cuando tenemos dificultades para recibir determinados email´s de los que tenemos interés, podemos administrar nuestro servicio de correo Microsoft 365 para evitar el filtrado de antispam.

Para este objetivo, podemos actuar de dos modos:

Agregar rangos de direcciones IP en las listas blancas de correo, Puede ser el caso de que tengamos interés en que nuestro antispam no bloquee los mensajes que provengan de determinado servidor o plataforma de envío masivo (newsletters o similares)

Y podemos configurar determinadas cuentas de correo como remitentes seguros, así, todas las cuentas de correo de nuestro dominio, tendrán aseguradas la recepción de los mensajes de estos remitentes.

Para estas configuraciones, accederemos al panel de Microsoft 365, con un usuario administrador y realizaremos los siguientes pasos.

Añadir Rango de direcciones IP en las listas blancas de Office 365.

En el centro de Administracion de Microsoft 365, Seguridad, Administración de amenazas, Directiva, Protección de correo no deseado, revisaremos la directiva de filtro de conexión, para editar «La lista de direcciones IP Permitidas»

Editar la lista de direcciones IP permitidas en Microsoft 365

Agregar cuentas de correo como remitentes seguros, para ello definiremos una regla .

En el centro de administración de Microsoft 365, Exchange, Flujo de Correo, Reglas, En el icono +, para generar una nueva regla. O editar si queremos modificar una que ya tengamos creada.

Centro de administración de Exchange, flujo de correo, reglas.

flujo de correo > reglas > +> crear una nueva regla > nombre: > marcar «más opción» > aplicar esta regla si: el remitente es… > Hacer lo siguiente: modificar la propiedad del mensaje – establecer el nivel de confianza de correo no deseado(SCL) – Omitir el filtrado de correo no deseado

Configurando estas opciones , eliminamos el filtrado de correo no deseado para estas cuentas remitentes, para lo bueno y para lo malo. Por eso , debemos gestionar solo para aquellas cuentas que tengamos seguridad que no traerán problemas.

Siempre alerta por los ataques de email EJEMPLOS

Si ya has leído la entrada anterior, en el blog, en el que se explica con detalle que es un phising y como podemos defendernos de cada ataque. Ahora adjuntamos una muestra gráfica de ejemplos típicos de emails que recibimos habitualmente y son muestra clara de phising.

Esta muestra, de ejemplos de emails reales recibidos con frecuencia, puede hacernos una idea, de la variedad, de temática y recursos que utilizan los delincuentes ciberneticos para tratar de realizar cada estafa.

spam tarjeta banco santanader
Ejemplo típico de aviso de activación de tarjeta de importante entidad bancaría.
Nunca los bancos utilizarán el email para las activaciones de tarjetas, ni solicitud de passwords.

Covid 19 y apple
Ejemplo de campaña Covid-19 y Apple para captar la atención del usuario-victima
spam netflix
Otro caso típico, de fraude identidad.
Revisa el texto, para observar cómo esta mal redactado y cómo intentar acelerar la acción del usuario indicado que debe actuar antes de 72 horas. En estos términos, no se expresaría el fabricante suplantado.
phising correos
ejemplo phising correos

Ejemplo de Suplantación de identidad de Correos, puede observarse que la imagen corporativa no es respetada, y como destacan el acceso «para recibir tu paquete»

Ejemplo Phishing Bankia

Ejemplo de Suplantación de importante entidad bancaría. La imagén corporativa no es la que define al banco. y la dirección de correo remitente es evidente que no es de bankia.

phising bbva
ejemplo phising bbva

Ejemplo de Suplantación de identidad de una entidad bancaria. Destacando la invitación para acceder rápido a «regalar los datos». Hay errores ortográficos y ¿crees que un banco se despediría con un «tuyo sinceramente»?

phising grabacion video
ejemplo phising grabacion video

Ejemplo de spam que ha tenido mucha difusión, y es muy probable que hayas recibido en alguna de sus versiones. Es curioso que haya gente preocupada por este email, incluso sin haber hecho nunca las prácticas que afirma haber grabado.

phising bs
ejemplo phising bs

Ejemplo de Suplantación de identidad de una conocida entidad bancaría. Evidente que el Banco original cuida mucho más la presentación de sus envíos.

phising correo
ejemplo phising correo

Ejemplo de Suplantación de identidad de un proveedor de servicios de correo.

phising mensaje de voz
ejemplo phising mensaje de voz

Ejemplo de un correo malicioso, que te ofrece un mensaje de voz.

phising ups
ejemplo phising ups

Ejemplo de Suplantación de identidad de una compañía de paquetería. Incluso aunque estés realmente esperando la entrega de un paquete, debes estar atento a los detalles del email, para identificar el engaño.

phising factura
ejemplo phising factura

Ejemplo típico relacionado con el cobros/pagos de facturas. Con frecuencia simula venir de un cliente/proveedor conocido.

phising ibercaja
ejemplo phising ibercaja

Ejemplo de Suplantación de identidad de otra entidad bancaría

phising cuota
ejemplo phising cuota

En este caso intentan convencer de que tu cuota de correo ha llegado al límite de capacidad.

phising dinahosting
ejemplo phising dinahosting

Ejemplo de simulación de un proveedor de servicios.

phising transferencia
ejemplo phising transferencia

Ejemplo típico de una solicitud de pago. Fíjate en la dirección de correo del remitente, ¿Crees que es fiable?

phising pago
ejemplo phising pago

Ejemplo de una solicitud de pago.

Siempre alerta ante los ataques por email

¿Por que debemos permanecer siempre alerta ante los ataques por email? Continuamente, en nuestro trabajo diario, recibimos un sin fin de correos electrónicos. Este medio se ha convertido en la vía principal de comunicación para la actividad laboral, y también no laboral.

También es la principal entrada a nuestros sistemas informáticos de ataques de todo tipo: phising, ramsomware, malware. Por eso debemos estar Siempre alerta ante los ataques que recibimos por email.

Cómo regla general, podemos establecer la premisa de:

«Si un email, te genera alguna duda, seguro que es malicioso»

Si recibes un correo electrónico sospechoso, conviene que informes a tu responsable de IT, para que pueda investigar el origen, renviando el mensaje como archivo adjunto, y teniendo la precaución de no pulsar nunca en ninguno de los vínculos incluidos. Envía a IT solo los más destacables. Los más frecuentes, puedes eliminar directamente, seguro que ya los conocen y trabajan para bloquear las IP de los atacantes.

Puedes recibir correos que incluyen nombres , colores corporativos, y logotipos para simular proceder de empresas conocidas, clientes o proveedores. Incluso de compañeros, con el objetivo de, aprovechándose de tu confianza, obtener contraseñas , datos bancarios, transferencias de dinero, etc.. Son casos de suplantación de identidad corporativa (Phising) y siempre suponen un intento de estafa.

En cualquier momento, con cualquier email, podemos ser victimas de un ataque informático. Aunque con el tiempo , estas falsificaciones de identidad en los emails, es cada vez más sofisticada, con frecuencia presentan errores que pueden atraer nuestra atención. ¿Cuál son los principales detalles que pueden alertarnos?

Debemos fijarnos en las imágenes o logotipos incluidos, la tipografía y las características de imagen corporativa. No siempre reflejan con precisión la imagen de la empresa que pretenden parecer. Observar también los errores ortográficos o traducciones erróneas. Son signos evidentes de email malicioso.

Posicionando el ratón, sin pulsar, encima de los links, nos mostrará la URL de destino a donde te llevaría el enlace si clickaras. Podrás comprobar si tiene una dirección extraña que no tiene relación con la empresa suplantada. En ocasiones parecen la url real, pero añaden prefijos o sufijos que las modifican. Esos links te llevaran a una página típica de login, a una web con una estética clonada de la web original que intentas suplantar, donde te pedirán insertar los datos que pretenden conseguir, incluso los métodos de pago. En estas webs de destino falsas, es frecuente encontrar detalles que inducen a la sospecha. Por ejemplo, si no tienen en el comienzo de la dirección la «s» https://que confirma el certificado digital de seguridad, si les faltan contenidos y/o enlaces, o incluso si difieren completamente de la web que podíamos esperar.

Si te informan de una entrega de material que no has pedido nunca. De una factura que te van a pagar cuando no te deben dinero. Si te piden datos de una banco donde ni siquiera tienes cuenta. Si te aseguran que te han grabado en situaciones «obscenas». Da por seguro que son emails fraudulentos. Incluso, aunque coincida que sí tienes cuenta en ese banco, a estas alturas, todos deberíamos tener claro que los bancos, o proveedores de servicios, nunca nos pedirán datos personales a través de emails.

También debes revisar la dirección de correo electrónico remitente. observa si el dominio del que procede el email coincide con los datos reales de la empresa. Las direcciones de email, con frecuencia aparecen «disfrazadas» y aunque parezca el nombre de un contacto fiable , en su cabecera puede aparecer con algunas modificaciones «Redkom<from:support@redcom.es>»

La firma del correo es otro detalle delator. Los remitentes «honestos» de los que sueles recibir emails, y mantener comunicaciones suelen tener una firma, más o menos elaborada, en la que incluyen nombre, email, teléfono, etc. En el caso de phishing, los emails generales suelen obviar esta firma.

Las peticiones que recibas en el email, en el caso de phising tratarán de dirigirte directamente a una acción rápida, que realices sin analizar ni pensar en el email, bien con un texto corto y directo que te lleva a reaccionar, o con una amenaza tipo «se va a cortar el servicio» o un premio «para recibir el paquete/transferencia pincha aqui». Ten en cuenta, que cuando se trate de una comunicación oficial, la empresa emisora del servicio te dará avisos y explicaciones suficientes en repetidas ocasiones antes de dar de baja cualquier servicio. Y no te creas que alguien te va a regalar dinero…

Si recibes un email, que incluye alguna de estas características que hemos comentado, que debes hacer, y que no debes hacer:

– No abrir nunca un fichero adjunto («La curiosidad mato al gato»)

– Nunca responder nunca al email.

– No hacer click en ninguno de los enlaces que incluye

– Marcar el correo como «correo no deseado»

– Renviar a tu administrador It , si el email es destacable.

– Y eliminar directamente, desde la carpeta spam e incluso de la papelera de reciclaje.

Si aun así, te das cuenta tarde, y ya has abierto un fichero adjunto o clickado en un enlace de un email fraudulento, el consejo es que notifiques a tu administrador IT. Pídele que analice tu ordenador en busca de posibles infecciones, y cambie la contraseña de tu cuenta de correo u otras, por una nueva más segura.

En el caso de que tu empresa no cuenta con un dpto. informático que te pueda ayudar, en la web de Oficina de Seguridad del Internauta OSI puedes encontrar más información y herramientas de antivirus gratuitos.

Si además, ya has introducido datos sensibles en una web fraudulenta, debes ponerte en contacto con el banco, o proveedor del servicio en cuestión. Ellos te informarán de las gestiones necesarias, para bloquear cuentas o accesos y minimizar los daños.

Importante, tener la premisa clara: permanecer siempre alerta ante los ataques por email

En el siguiente artículo de este blog vamos a mostrar una galería de ejemplos típicos de phising. En él podras comprobar la variedad de temática y recursos que ofrece cada intento de estafa.

Configurar cuenta de correo Office 365 en un iPhone.

Hay dos principales modos de configurar una cuenta de correo Office 365 en un smartphone.

  • Agregando la cuenta de correo en Ajustes del Terminal. Usaras el cliente de correo de correo integrado en el smartphone para acceder a los emails,(Mail para iPhone o Gmail para Android). De este modo, sincronizaras también los contactos y el calendario de Office con el teléfono.
  • O puedes descargar desde el Store e instalar Microsoft Outlook y configurar la cuenta de correo en outlook. Tendrás acceso a todos los datos de la cuenta desde Outlook, manteniendo independiente el teléfono.

A continuación detallamos los pasos a seguir para agregar una cuenta de correo Office 365 en un iPhone.

Desde la pantalla principal, Accedemos a Ajustes, y en el menú principal accedemos a «Contraseñas y cuentas»

agregar cuenta officeagregar cuenta office

En el siguiente menú, seleccionaremos el tipo de cuenta que queremos agregar. Depende de las versiones, si no aparece el logo de Office 365, seleccionaremos «Microsoft Exchange» y en la siguiente pantalla tendremos que introducir nuestra dirección de correo y un texto descriptivo que nos ayude a identificarla

agregar cuenta officeagregar cuenta office

En el siguiente paso, seleccionamos «Iniciar Sesión».

y en la siguiente ventana tendremos que introducir la contraseña de nuestra cuenta de correo.

agregar cuenta officeagregar cuenta office

En la siguiente pantalla aceptamos los permisos de la licencia.

Tras unos segundos se confirman los check de instalado tras comunicar con el servidor de correo.

Y en la última pantalla, podemos seleccionar o deseleccionar los elementos que queremos que se sincronicen entre el iPhone y la cuenta de correo.

agregar cuenta officeagregar cuenta officeagregar cuenta office

Ahora ya podemos salir de Ajustes, volver a la pantalla principal del teléfono y acceder a las aplicaciones para encontrar la información.

Mail, para el correo, Calendar para el calendario, y Contactos para localizar a los destinatarios que tengamos almacenados.

Cómo opciones adicionales también se recomienda agregar Microsoft Onedrive y Microsoft Teams.

Con ellas tendremos nuestro iPhone perfectamente preparado para cualquier comunicación.

Configurar la conexión remota

Unos consejos para que podáis trabajar más cómodos en la conexión remota al ordenador de la oficina, para aquellos usuarios que ya utilizan las ventajas de nuestro sistema de conexión en remoto hacia los ordenadores de la oficina.

Una vez que estáis conectados, el primer , tercer,  quinto  y sexto icono del menú superior.

               

  • El primer icono abre una ventana en la que puedes seleccionar la escala de presentación de la pantalla. Por defecto aparece al 100 % , pero si seleccionas 70% u 80 % veras los iconos un poco más pequeños, y mayor espacio de escritorio, lo que  te evita tener que hacer muchos desplazamientos de ratón.

  • El tercer icono, algo que parece un libro azul, te permite copiar archivos entre el ordenador de la oficina y el ordenador local de casa, por si tienes que trabajar un Word o Excel con la comodidad de tenerlo en local. Si lo usáis , tened en cuenta cual es la versión más nueva del fichero para volver a copiar en su carpeta correspondiente en la oficina.

  • El quinto icono, monitor, te permite intercambiar entre visionar todas las pantallas , o solo monitor 1 , o solo monitor 2. De este modo, también podéis ganar en presentación y trabajar más cómodo. Para los casos que en la oficina trabajan con 2 pantallas.

  • El sexto icono, marcado en rojo, es para trabajar a pantalla completa, ocultado el escritorio del ordenador local. Para salir de este modo de trabajo hay que pulsar la combinación de teclas Ctrl+Alt+Shift (Mayus)+f todas a la vez.

Estas opciones de configuración de pantalla te permitirán optimizar el tamaño de pantalla y el área de trabajo, para un mejor desarrollo de las tareas.

Recuperar versiones anteriores de ficheros en OneDrive

Una de las muchas ventajas de almacenar documentos en OneDrive es el sistema de backup y la posibilidad de recuperar versiones anteriores del mismo fichero.

Sobre todo, teniendo en cuenta la opción de Autoguardado automático por defecto que utiliza OneDrive, y que debemos tener en cuenta para generar nueva copia del fichero, antes de empezar a editar, cuando queremos conservar el actual como plantilla, o documento base.


Para recuperar versiones anteriores de un fichero almacenado en OneDrive accede vía web a Portal.office.com con tu dirección de correo y contraseña.

Accede a las carpetas de Onedrive.

Busca el fichero concreto, del que quieres recuperar una versión anterior, y lo marcas con un Tic, como seleccionado.

Luego, en el menú superior, en los tres puntos suspensivos encontraras el menú desplegable “Historial de versiones”

Y aparece la ventana, con las versiones y fechas que se pueden restaurar para ese fichero

Clickando sobre la fecha de la versión que interesa recuperar, se despliega el menú para restaurar el fichero.

Seguro que en más de una ocasión, esta opción te permitirá recuperar un trabajo y ahorrarte unas cuantas horas de reconstruir documentos.

Iconos Onedrive


Cuando comenzamos a trabajar «en la nube» , con frecuencia surgen dudas acerca de donde están los ficheros almacenados, si los tendré disponibles cuando este trabajando sin conexión a internet. Para facilitar estas ideas de almacenado en local, en la nube o en ambos sitios, a continuación explicamos que significan los iconos de sincronización de los ficheros almacenados en la carpeta OneDrive.


Icono de contactos junto a un archivo o carpeta

Icono de «contactos» junto a nube azul, indica que el archivo o carpeta se ha compartido con otras personas.

Obtenga más información sobre Restricciones y limitaciones al sincronizar archivos y carpetas

Icono de nube azul

Un icono azul de nube junto a su OneDrive archivos o carpetas indica que el archivo está disponible únicamente en línea. Los archivos solo en línea no ocupan espacio en el equipo.

Los archivos solo en línea no se pueden abrir cuando el dispositivo no está conectado a Internet. Más información sobre archivos a petición de OneDrive

Iconos de marcas verdes

Al abrir un archivo solo en línea, se descarga en el dispositivo y pasa a ser un archivo disponible localmente . Puede abrir un archivo disponible localmente siempre que quiera, incluso sin acceso a Internet. 

Obtenga más información sobre Restricciones y limitaciones al sincronizar archivos y carpetas

Círculo verde con la marca de verificación blanca

Los archivos marcados como «mantener siempre en este dispositivo» tienen el círculo verde con la marca de verificación en blanco.

Estos archivos siempre disponibles se descargan en el dispositivo y ocupan espacio, pero siempre están ahí incluso cuando se trabaja sin conexión.

Más información sobre archivos a petición de OneDrive

Icono de candado

OneDrive mostrará un icono de candado junto al estado de sincronización si el archivo o carpeta tiene una configuración que impide la sincronización.

Obtenga más información sobre Restricciones y limitaciones al sincronizar archivos y carpetas

Teams ajustes de audio

Una de las funciones principales de Microsoft Teams es el uso de la conferencia y videoconferencia. En equipos que tienen múltiples dispositivos de audio (altavoces del portátil, auriculares, pantallas HDMI con o sin audio, webcams…) debemos tener en cuenta la selección de cada dispositivo para poder escuchar y que nos escuchen con facilidad.

Para revisar la selección de dispositivos y mantener la configuración correcta, debemos revisar, en la aplicación Microsoft Teams

Arriba a la derecha, tendrás un icono circunferencia, con una letra

Haciendo botón derecho, se despliega menú

Y la cuarta opción es la rueda dentada “configuración”

Una vez que pulsamos en configuración, la siguiente ventana

Pinchamos en dispositivos

En esta ventana, configuras cual son los altavoces y cual el micrófono, que quieres usar para la aplicación

Tienes que seleccionar entre el altavoz del portátil, de los auriculares o de la pantalla externa.

La pantalla externa, si es que la tienes conectada, es probable que no tenga altavoces, entonces solo sirve conectando auriculares.

Quedo pendiente de tus comentarios para saber si te puedo ayudar en algo más.

Para confirmar que la selección realizada es la que queremos usar y que funciona correctamente, antes de comunicar con nuestro destinatario, podemos pulsar en «hacer una llamada de prueba» y asegurarnos que nuestros altavoces y micrófonos funcionan adecuadamente.