Microsoft Teams

Comunicaciones.

En cualquier ordenador, es recomendable mantener Microsoft Teams iniciado, y en uso permanente. Es la principal aplicación de Microsoft para facilitar la comunicación, de múltiples modos a nivel empresarial.

Nos facilitara determinadas comunicaciones con los compañeros de oficina, como veremos, en la función de chat y equipos. Y también con externos (clientes y proveedores).

Una vez iniciada la sesión de Windows, buscaremos la aplicación Microsoft Teams.

Si todavía no tenemos instalada la aplicación en el ordenador, podemos hacer uso de la versión on-line a través de:

http://teams.microsoft.com/ #/discover

Desde esta URL podemos iniciar sesión para usar on-line, o descargar aplicación para instalar en el ordenador.

Para iniciar Sesión Microsoft Teams usaremos la dirección de correo electrónico y la contraseña correspondiente (no es la misma que usamos para iniciar Windows)

Microsoft Teams

Lo primero que tenemos que verificar es con la sesión de que usuario está iniciado.  Si es correcto o tenemos que cerrar sesión, para iniciar con otra cuenta.

En el menú lateral izquierdo, tenemos las opciones principales:

Actividad

Aquí encontraras las menciones, respuestas y otras notificaciones.

Chat

Mantener conversaciones con compañeros o equipos.

Equipos

Puede formar equipos, grupos o departamentos para compartir y comunicar.

Reuniones

Calendario para organizar citas, reuniones, videoconferencias.

Llamadas

Llamadas o videoconferencias.

Archivos

Acceso a tus documentos.

Análisis de los items del menú principal de Teams

A continuación, analizaremos cada uno de los apartados del menú izquierdo.

Actividad. Haciendo clic en Actividad en la parte izquierda. La fuente muestra todas las notificaciones y todo lo que haya sucedido últimamente en los canales que sigues. Podemos seleccionar “Mi actividad” para revisar los eventos que hayamos originado.

Chat. Se trata de una aplicación completa de conversación. Algo similar a WhatsApp, pero aplicado a la empresa. Puedes enviar mensajes instantáneos a cada contacto, adjuntar ficheros, fotos, emojis y hacer seguimiento de las conversaciones. Conversaciones enriquecidas con texto, audio, video y uso compartido de archivos.

En el gráfico de ejemplo, una simulación de conversación entre Icíar y Juan

En la parte inferior de la pantalla, aparece el recuadro donde escribiremos los mensajes

Y opciones de Formato de Texto, Establecer opciones de Entrega, Adjuntar Archivo, agregar Emoji, Agregar gif animados, agregar adhesivos, o Programar una reunión.

También podremos chatear con personal externo, de otras empresas.

También podremos chatear con personal externo, de otras empresas, primero tendremos que buscarlo desde el recuadro búsqueda, en la parte superior de la pantalla

Una vez localizado, podemos agregar esa dirección a nuestros contactos, para futuras comunicaciones.

Durante la conversación, en la parte superior derecha, encontramos los iconos para iniciar

Videollamada, Llamada, incluso compartir pantalla.

Equipos.

Un equipo es un grupo de personas que se unen para tratar de hacer algo en su organización. Una colección de contactos, conversaciones, archivos y herramientas que se encuentran en un mismo lugar.

Los equipos se componen de canales, que son las conversaciones que se mantienen con los compañeros de equipo. Un canal es un debate en un equipo, que está dedicado a un departamento, un proyecto o un tema.

Prueba a hacer clic en Equipos y selecciona o crea un equipo. Escoja un canal y explore las fichas, Conversaciones y Archivos, entre otras.

Las conversaciones de canal son públicas para la organización.Las conversaciones de los chats son privadas entre las personas (o grupo de personas) que las producen.

Reuniones.

Desde esta opción podemos programar reuniones y enviar invitaciones a los participantes, que recibirán el aviso en Outlook y se reflejará directamente en su calendario.

En la parte inferior encontramos el botón “programar una reunión” para establecer cuando haremos la videollamada o llamada.

Que nos dará paso a la siguiente ventana con las opciones de generar esta reunión:

Título de la reunión.

Fecha y Hora en que va a iniciar y finalizar.

Clic de “repetir” si serán varias sesiones.

Detalles, para escribir una introducción a la reunión.

Invitar a Personas, escribiremos la dirección o el contacto de las personas a las que vamos a invitar.

Finalmente, al clickar en Programar, se lanzará las invitaciones a los destinatarios.

Llamadas. Nos encontraremos las opciones típicas de contactos, y llamadas o videollamadas.

Archivos.

Tendremos acceso a los archivos que hemos usado recientemente, a los que almacenamos en Teams, y a los que almacenamos en OneDrive.

La vista Microsoft Teams muestra todos los documentos que hemos creado o editado recientemente en sus canales favoritos.

En la vista descargas, veremos una lista de todos los archivos que hemos descargado para equipos.

En la sección de almacenamiento Cloud muestra la nube de diferentes servicios de almacenamiento de información que hubiéramos conectado a los equipos.

Ayuda.

Desde Ayuda accederemos a resolución de dudas.

También encontraremos múltiples enlaces y vídeos cortos auto explicativos para determinadas actividades acerca del uso de todas las funciones de Teams.

Cosas que podemos hacer:

Si hay problemas de audio, no escucho o no me escuchan:

Si hay problemas de audio o micrófono, deberás revisar que dispositivo de reproducción esta seleccionado. Para ello, vamos a inicio, panel de control, sonido. Y en las pestañas de Reproducción seleccionaremos el dispositivo de altavoz adecuado. En la pestaña Grabar seleccionaremos el dispositivo de micrófono adecuado.

Altavoces Chat 150          El dispositivo de manos libres instalado en la mesa

Altavoces Realtek            Los altavoces del portátil

Altavoces LG TV               El sistema de audio de la TV LG

Micrófono Chat 150                        El dispositivo de manos libres instalado

Micrófono HD Pro-webcam          El micrófono que incorpora la webcam Logitech

Micrófono Realtelk                         El micrófono incorporado en el Ord. portátil.

Micrófono Salomón                       El micrófono omnidireccional (USB)

También puedes revisar la configuración de audio de Teams, como se explica en https://redkom.es/teams-ajustes-de-audio/

Donde encontrar más información acerca del uso de Microsoft Teams:

https://support.office.com/es-es/article/formación-en-vídeo-de-microsoft-teams-4f108e54-240b-4351-8084-b1089f0d21d7

Compartir archivos desde OneDrive

La plataforma de correo Office 365 , además del correo, gestiona espacios de almacenamiento en la nube. Las dos herramientas principales para esta tarea, son:

OneDrive:

Te permite almacenar archivos personales, acceder a ellos desde cualquier dispositivo conectado a internet, y también compartirlos con otros usuarios. Se puede mantener sincronizado en el portátil o equipo de trabajo a traves de la ruta c:\usuarios\nombredeusuario\OneDrive-Salico

Sharepoint:

Es un espacio de almacenamiento , para todas las cuentas de la empresa. Acceso compartido para todos los compañeros de la Empresa, para interactuar y colaborar. Facilita las carpetas comunes, y el trabajo en equipo en cualquier momento y de forma rápida, confiable y segura.

En los equipos de la oficina, ya tenemos sincronizados los equipos con las cuentas personales de OneDrive. La ruta de uso es :\usuarios\nombredeusuario\OneDrive-NombredeEmpresa

Los ficheros almacenados en esta ruta, estan sincronizados en la nube, y disponibles desde cualquier dispositivo con acceso a internet.

En lugar de utilizar envíos tipo WeTransfer o similares, podemos utilizar las funciones de compartir información desde OneDrive.

Opciones de compartir estos archivos, con compañeros de la empresa, o con externo de otras compañias.

Seleccionando el fichero que nos interesa enviar a un destinatario, pulsando con el botón derecho, en el menu contextual, clikamos en “Compartir”.

Para enviar varios o multiples ficheros, mejor comprimirlos en un unico fichero.

Y obtenemos una nueva ventana, con las siguientes opciones:

Clickando en :

Encontraremos las opciones, para determinar, quien queremos que tenga acceso a este archivo que vamos a compartir. Cualquier persona, sea , o no , de la compañía.

Compañeros de la misma empresa. O concretar determinados destinatarios.

Por defecto, aparece la opción “permitir la edición” activada. Si solo nos interesa dar permiso de lectura, debemos desactivar el click. También así podemos bloquear la descarga para impedir al destinatario que pueda llevarlo a cabo.

E importante, “establecer fecha de espiración”, para no mantener permanentemente compartidos nuestros ficheros en el tiempo. Debemos asignar un plazo razonable para dar tiempo al destinatario a realizar el acceso. Pero no prolongarlo innecesariamente en el tiempo.

Con las opciones configuradas , según nuestro interés, pulsamos en “aplicar” para volver a la ventana de “Compartir” y terminar el proceso:

Escribiremos la direccion de correo de la persona destinataria a quien nos interesa hacer llegar la información.

Bastará con escribir la dirección de correo del destinatario, escribir un mensaje si se le quiere agregar un saludo , o indicaciones, y pulsar en el botón

Otras opciones de ENVIAR

Pulsando en el icono “copiar vinculo” obtendremos una ventana con el link , para enviar al destinatario, por correo, sms, whastapp, etc.

Pulsando en el icono “Outllok” se nos abrirá un nuevo mensaje de correo electrónico preparado para insertar la dirección del destinatario  y enviar:

Por último, el icono «Mas aplicaciones” nos facilita opciones de compartir a través de redes sociales, o en conexión de dispositivos cercanos por bluetooh, etc…

Una vez terminado el proceso y enviado el link, el destinatario recibirá un correo electronico con la invitación de acceso,

Y si le hemos dado permisos, tendrá también la opción de descar el archivoy trabajar en su edición el local de modo normal.

VPN SSL Sonicwall

Conexión Remota a recursos de la oficina.

Cómo acceder, desde cualquier ubicación, a los recursos de la oficina, de un modo seguro.

Con frecuencia es necesario acceder, desde cualquier ubicación externa a la oficina, a los recursos informáticos de la empresa.

Para ello, utilizaremos una conexión SSL VPN, que nos permite, de un modo seguro, con transferencias de datos encriptadas, trabajar de la misma manera que si estuviéramos físicamente conectados en la oficina.

Para este tipo de accesos, el departamento de IT ya tendrá instalado en la oficina un firewall pertinente con la configuración necesario.

A continuación se detalla la instalación cliente de NetExtender para acceder a través de un SonicWall.

Para ello, tendremos que seguir estas instrucciones:

Lo primero es tener instalado, en el ordenador o portátil que vayamos a usar una aplicación NetExtender.

Utilizaremos siempre ordenadores propios de la empresa. Puesto que hay que instalar una aplicación y unos datos de conexión, evitaremos utilizar ordenadores ajenos, tipo cibercafé, ordenadores prestados, alquilados, etc…

Si ya tenemos instalada la aplicación NetExtender, podemos ir directamente a las instrucciones de conexión.

En equipos con Windows 10, podemos sustituir la aplicación netextender por “Sonicwall Mobile Connect” que podemos encontrar en el Store de Microsoft

La configuración es similar para ambas aplicaciones.

https://www.sonicwall.com/support/knowledge-base/cómo-configurar-las-conexiones-ssl-vpn-usando-mobile-connect-en-windows-10/170808050528497/

Instalación de NetExtender

La instalación de la aplicación de NetExtender es breve y sencilla. Para obtener el instalador, puede descargarse desde la web corporativa, en los siguientes links:

https://redkom.es/soporte/NXSetupU.exe

https://redkom.es/soporte/NXSetupU.rar

Si el antivirus, o el navegador, impiden la descarga de la versión ejecutable (exe), podemos descargar la versión comprimida (rar) y descomprimir para después realizar la instalación.

El proceso de instalación de NetExtender es sencillo, basta con aceptar y pulsar en “Next” en casí todas las ventanas:

Seleccionar “I accept the terms of the License Agreement” para Aceptar la licencia y continuar en “Next”

Por defecto, las ventanas de seleccionar donde se grabará el programa, y los accesos directos que nos va a generar. Pulsamos en “Next” y en “Install” para continuar.

Importante:

En la siguiente ventana, debemos tener precaucion, y cambiar la opción por defecto. Debemos  pulsar en “Instalar”

En breve, tras la carga de archivos, recibiremos la ventana de proceso de instalación terminado y pulsamos en “Finish” para cerrar y terminar.

Una vez instalado la aplicación NetExtender, encontraremos en la barra de tareas, y el escritorio, un nuevo icono N que nos dará acceso a la conexión.

Conexiones con NetExtender

Usaremos los acceso directos para acceder a la aplicación.

Esta es la pantalla principal , para generar la conexión a la oficina deseada:

En la ventana de conexión tendremos que rellenar los datos de acceso, que nos tendrá que haber facilitado nuestro departamento IT.

Server: xxx.xxx.xxx.xxx:4433

Username:    el mismo que utilizas para acceder a la sesión de windows

Password:      la misma que utilizas para acceder a la sesión de windows

Domain:         LocalDomain

Para empresas con distintas sedes, no podemos estar conectados simultaneamente a dos oficinas. Será necesario desconectar de una, para conectar a la otra.

Una vez rellenados los datos adecuados, según a la oficina que queramos conectar, pulsaremos el botón  ara generar la conexión.

La primera ocasión que conectamos , debemos aceptar el certificado de seguridad, para ello, pulsamos el botón “Always Trust”

Durante unos segundos…. Se estableceran las condiciones para conseguir la conexión SSL VPN

Y el programa nos mostrara la pantalla de información para la conexión realizada.

Esta pantalla nos indica que la conexión ha sido realizada con éxito, y que tenemos acceso a los recursos de la oficina. 

Mientras estamos “conectados” la situación de trabajo es exactamente igual que cuando estamos físicamente con el portátil trabajando en la oficina.

En esta situación, mientras mantenemos el estado de conectado,  desde el explorador de windows podemos acceder a las carpetas de los recursos compartidos y también a las impresoras. La situación de trabajo, es realmente, como estuviéramos en la oficina seleccionada, salvando la velocidad de acceso limitada por las líneas de comunicación que usemos en cada momento.

Cuando terminemos de trabajar, es importante, debemos liberar la sesión, pulsando el botón

La cantidad de usuarios que pueden estar conectados mediante este sistema es limitada en función de las licencias utilizadas.

Por ello, es importante, conectar solo cuando sea necesario. Y desconectar cuando ya no se va a usar.

Mientras tenemos la sesion conectada, aunque no se use, estaremos impidiendo el acceso a un compañero que también lo pueda estar necesitando.

Como generar un grupo de distribución con los contactos de Outlook

Instrucciones generadas con un Outlook versión 2013

En el menú inferior izquierdo, hacer click en el icono de “contactos” 

Hacer click en “nuevo grupo de contactos.

Escribimos un nombre descriptivo para el nuevo grupo en el campo “Nombre” y hacemos click en el icono

“Agregar integrantes”  para seleccionar los contactos que formaran este grupo:

Haciendo doble click en el listado de contactos, iremos seleccionando y agregando los integrantes.

Una vez agregados todos los contactos que deseamos incluir en el nuevo grupo de contactos, haremos click en el icono “guardar y cerrar”

Con esto ya estará generado el nuevo grupo de distribución.

Ahora, cuando preparemos un nuevo email, pinchando en el botón “Para”

tendremos la posibilidad de seleccionar el grupo en el listado de contactos.

Fíjate en el icono distinto que muestran los contactos, y los grupos de contactos.

Este será el resultado en el nuevo email preparado para el grupo de distribución “salico”

Si hacemos click en el signo + expandiremos el grupo salico en un listado de cada uno de sus componentes. Y podremos eliminar alguno de ellos si procede.

Cómo crear un grupo de contactos

Cada vez con más frecuencia utilizamos el correo electrónico como medio de comunicación. Casí siempre para comunicarnos con uno, o unos pocos. Y con frecuencia para envíos a determinados grupos de personas. Para facilitar la tarea , lo recomendable , es generar grupos de contactos a los que podamos organizar nuestros tipos de envíos.

Outlook es el cliente de correo más utilizado, y tiene una menú especifico para esta función.

Lo primero es acudir al apartado de contactos. El modo más rápido: encontraremos el acceso directo en la parte inferior izquierda de Outlook, con el icono de unas personitas.

 

acceder a contactos outloo

contactos outlook

Damos por hecho , que los destinatarios a los que nos queremos dirigir ya están dados de alta como contactos en nuestro Outlook. Si no es así, es el momento de irlos ingresando.

Dentro del apartado de Contactos, en el menú superior , encontraremos las siguientes herramientas:

menú contactos outlook

Nuevo Contacto, Para ingresar un nuevo contacto.

Crear grupo. Para crear un grupo que permita compartir conversaciones, calendarios y otros elementos

Nuevo grupo de contactos. Para generar nuestra nueva lista de contactos. Seleccionando esta opción se nos presenta la siguiente pantalla en la que podemos crear nuestra lista de contactos.

lista o grupo de contactos

Lo primero le daremos un nombre, para distinguirla de las siguientes listas o grupos que vayamos a generar. Podemos pensar en una lista de felicitaciones, otra lista de clientes, otra lista de empleados, etc…

Y ya podemos empezar a añadir contactos a nuestra lista. Desde el icono «Agregar integrantes» podemos seleccionar los contactos que ya tenemos dados de alta, buscando por su nombre.

o podemos seleccionar nuevo contacto, para agregarlo en este momento, si todavía no lo teníamos.

Una vez que hemos añadido todos los contactos que nos interesa conservar en esta lista, pulsamos en «Guardar y cerrar» y ya la tenemos lista para utilizar en nuestros envíos.

 

Volvemos al menú de correo electrónico, generamos nuestro correo con el asunto, y texto que queramos enviar, y en los campos Para, Con Copia y Con Copia Oculta , según proceda, ingresaremos el nombre de la lista que hemos creado. Si no recordamos el nombre, clickando en el botón Para , CC… o CCO… accedemos a nuestros contactos y podemos buscar la lista para seleccionarla y agregar automáticamente.

 

Cómo en todos los correos que preparamos, y con más motivo, si se trata de una lista de destinatarios, utilizamos preferentemente la opción de Con Copia Oculta , para evitar propagación indebida de las direcciones de nuestros destinatarios.

Te invitamos a visitar nuestra web y conocer en que más te podemos ayudar: www.redkom.es

 

¿Que correos debo eliminar?

Todos los días se producen nuevas versiones de virus y de software malicioso que ponen en peligro nuestros sistemas informáticos. Los más dañinos, en sus múltiples versiones de cryptolocker y ramsomware , provoca la encriptación de nuestros archivos. Un daño muy serio, si no se han tomado las medidas oportunas.

Conocer la principal vía de infección nos ayudará a evitar y prevenir estas infecciones. El vehículo principal que hace llegar un software malicioso a nuestro ordenador es el correo electrónico. Puesto que el correo es la principal herramienta con la que trabajamos todos los días, saber diferenciar que mensajes debemos atender, y cuales debemos eliminar sin consultar, se ha convertido en un conocimiento fundamental para mantenernos protegidos.

Diariamente recibimos una enorme cantidad de mensajes en nuestra bandeja de entrada.

  • Unos «pocos» serán relacionados con nuestra actividad laboral y deberemos atender.
  • Pero la gran mayoría serán Spam, correo electrónico no deseado, casi todo publicidad,  que iremos descartando y eliminando.
  • Y entre todos ellos, habrá determinados mensajes, aparentemente inofensivos, con un contenido aparentemente legitimo, que incluirá el código dañino y nos invitara a activarlo.

Debemos saber reconocer estos correos, phishing, que utilizan técnicas de ingeniería social para hacerse pasar por mensajes validos. Y eliminarlos, siempre SIN atender. En algunos casos intentaran obtener datos personales, como contraseñas y tarjetas de crédito, en otros casos, encriptaran nuestros archivos pretendiendo un pago para recuperarlos.

Aparentando ser mensajes fiables, en algunos casos, puede proceder (aparentemente) desde un correo o nombre conocido, con el que mantenemos un intercambio de comunicación habitual, en el contenido utilizarán técnicas de marketing social que nos induce a abrir el fichero adjunto, o clickar para acceder a determinada web y descargar la app con el código dañino.

Antes de abrir cualquier fichero adjunto, o pinchar en el enlace sugerido, debemos ser muy precavidos. No dejarnos llevar por las prisas del día a día y revisar algunos detalles, nos permitirá descubrir cual son los mensajes que debemos eliminar. Y siempre, ante cualquier resquicio de duda, preguntar a nuestro informático de confianza que sabrá orientarnos y asesorarnos al respecto.

En este ejemplo, el mensaje nos invita a pinchar rápidamente en el enlace destacado para aumentar nuestra cuota de email.

Sin llegar a pinchar en el enlace sugerido, solo con posicionar el cursor encima del enlace, SIN HACER CLICK, provocaremos el despliegue de una ventana que nos informa de la dirección del enlace. http://klymb…nn.ru ya es prueba suficiente de que no es fiable y debemos proceder a eliminar.

Además, es evidente, si nuestro informático o proveedor de servicios, nos pretende hacer una mejora del sistema, no se comunicara con nosotros con un mensaje redactado en estos términos.

Además , en internet, como en la vida real, cualquier oferta gratuita es , por definición, sospechosa.

 

ejemplo de spam 2

 

 

En este otro ejemplo , observamos que aparentemente viene desde un origen fiable, simula ser DHL.com Pero esto no debe dejarnos engañar, suplantar el nombre del remitente, es una practica habitual, fácil de llevar a cabo.

 

Y aparentemente nos invita a abrir el fichero adjunto, que dice ser una factura. En realidad se trata de un fichero con extensión .jar , que a través de JAVA nos ejecutará el software malicioso en el ordenador.

 

Si algún cliente o proveedor tiene interés en que le paguemos determinada factura, seguro que el email que redacta y nos hace llegar no esta redactado del modo en que esta este ejemplo.

 

Siempre, si no tenemos motivo para recibir estas notificaciones, no dejemos que nuestra curiosidad nos haga clickar en el archivo. Mejor desconfiar y eliminar directamente.

 

 

 

ejemplo de spam 3

El email del ejemplo 3 se hace pasar por una notificación de correos, informando sobre la entrega de un paquete por la compra realizada en una conocida marca de supermercados.

 

Aprovechando nuestra inquietud, para recibir los paquetes, que habitualmente compramos por internet, nos induce a pinchar en el link sugerido con el objeto de conocer los datos para nuestra entrega.

 

Si nos fijamos en la dirección remite, ya podemos pensar que @digiweb.ie no es probablemente una dirección de Correos.

 

Si posicionamos el ratón sobre el enlace, SIN CLICKAR, también observamos que www.quiongj.c tampoco es un enlace fiable, y además se trata de un archivo de extensión .doc que contendrá una macro con el código malicioso.

 

Otra técnica frecuente es hacer pensar que vas a recibir un pago, o cobrar una devolución pendiente.

ejemplo de spam 4

En este caso, aparentemente, puede proceder de una dirección de correo valida.

Pero incorpora un fichero adjunto, que Outlook ya ha bloqueado, de tipo JavaScript.

La firma del correo también debe inducirnos a sospechar.

Igualmente, incluso aunque nos encontremos realmente en circunstancias de resolver una devolución comercial, un vistazo rápido a los componentes destacados nos llevara rápidamente a descartar el mensaje.

 

Debemos estar atentos al tipo de extensiones de los ficheros adjuntos que recibimos . Con frecuencia, son manipulados para dar lugar al engaño al usuario. Y también para engañar a los sistemas de antivirus.

Es recomendable, tener activado en el sistema operativo la opción de «mostrar extensiones para tipo de ficheros conocidos» . Esto nos ayudara a comprobar que tipo de fichero se trata, y con que aplicación se debe de abrir. En ocasiones adjuntan archivos de tipo PDF que al clickar se abren con el procesador de textos, porque llevan escondido el .DOC y el código malicioso. Incluso, cambian el icono o imagen del fichero, asignando un icono de fichero PDF  al que en realidad es un ejecutable .exe. El usuario confiado, que pinche en el PDF esperando encontrar su factura,lo que obtendrá será  un ordenador infectado.

Otro detalle importante es conocer las principales extensiones para ficheros ejecutables. No solo la extensión .exe tiene la capacidad de ejecutar código en nuestras máquinas. Funciones similares pueden realizarse con ficheros de tipo: com, .cpl, .paf, .cmd, .cpl, .js, .jse, .msi, .msp, .mst, .vbs, .vbe, .psc1, etc

Otro técnica habitual para ocultar la extensión original del fichero malicioso es añadir múltiples espacios justo antes de la verdadera extensión. Así, un fichero con el nombre “Factura_2016.exe” podría renombrarse a “Factura_2016.pdf .                                                   exe” . Si además le cambian el icono, puede inducir error al usuario más confiado.

simulando ser Banco Santander

ejemplo de spam 5

 

También es muy típico, en aprovechamiento de las técnicas de ingeniería social, utilizar la imagen de organismos oficiales para inducirnos al error y proceder a la activación del código maligno, hacer pasar por un mensaje de AEAT en la campaña de la declaración de la renta, o por Correos para una entrega de un paquete, o de bancos que tratan de actualizar datos, Campañas de supermercados en fechas típicas de compra, etc…

 

En la imagen del ejemplo 5 , encontramos un correo, se supone proveniente desde un conocido Banco, que nos urge a clickar en el link sugerido, que desde luego, NO nos va a conducir a una URL de dicha entidad.

 

Debemos fijarnos, en el remitente, como han tratado de simular una cuenta creíble.

Y también , son pistas muy evidentes, los fallos de redacción y de ortografía. Para ganarse nuestra confianza, «los malos» pueden modificar el remitente, y simular que procede de una fuente fiable. Una forma muy sencilla de hacerlo es utilizando dominios con formulas variables que todavía no estén registradas. Por ejemplo, podrían registrar un dominio @b-Santander.org y utilizar para emitir el correo. El usuario confiado, podría creer que se trata realmente del dominio original del Banco.

 

 

 

 

 

simulando ser amazon

ejemplo de spam 6

En el dibujo del ejemplo 6 vemos un correo que simula proceder de una campaña de un conocido portal de compras,

 

con ofertas para la campaña de Navidad. Cualquiera de los tres enlaces que nos invita a clickar, nos renvía a unas web´s que nada tienen que ver con

la empresa, en teoría, anunciante.

 

 

simulación de fichero escaneado

 

El ingenio que utilizan los emisores de estos correos es considerable y la variedad de temas que surgen todos los días, nos obliga a permanecer alerta constantemente.

 

En el ejemplo de spam 7 , simula ser un correo , con un fichero Word adjunto, procedente de una fotocopiadora de oficina, de las que utilizamos habitualmente para escanear documentos y enviarnos el fichero escaneado al correo electrónico.  Por supuesto, si tienes curiosidad por saber que contiene el supuesto escaneo, recibirás el código dañino, y empezaran tus problemas.

 

 

Como resumen, es vital permanecer alerta, y fijarnos siempre en estos detalles:

Debemos por tanto, permanecer muy atentos , a la imagen, y al contenido de cualquier email que recibimos. A estas alturas , ya nadie debería confiar en un correo de una entidad bancaría que solicita una acción para determinada gestión. El sentido común debe inducirnos que cualquier entidad seria utilizará otras formas de comunicación y gestión.

Debemos revisar los datos del remitente, no fiarnos de su apariencia valida y comprobar si el dominio responde realmente a la entidad que se supone debe ser.

Debemos observar concienzudamente el tipo de fichero adjunto y comprobar todas las opciones para verificar que es un fichero valido. Ante la más mínima sospecha que nos pueda plantear el fichero adjunto, evitaremos abrirlo. Y en todo caso , consultaremos a nuestros técnicos de informática.

Revisar los link´s sugeridos, SOLO con posicionar el ratón, nos dará una idea de la URL a la  que pretenden que accedamos.

Un vistazo rápido por el contenido del correo nos permitirá detectar faltas de ortografía y errores de redacción, que activarán nuestras alertas.

Una buena medida de protección también es utilizar contraseñas robustas y renovadas para el acceso al correo, tanto si es a través de software cliente o por plataforma web. En este último caso, debemos tener precaución para no almacenar el dato en la cache del navegador.

Y siempre, siempre, ante la más mínima sospecha, eliminar el correo o consultar a nuestro proveedor de servicios informáticos. Nunca dejar que la curiosidad o el despiste nos juegue una mala pasada.

Puedes encontrar información relacionada en otras artículos que ya tenemos publicados anteriormente:

Puedes enviarnos tus dudas y nuestro soporte técnico te ayudara a mantenerte protegido.

 

Como prevenirte de Ramsomware

El principal problema de seguridad al que se tienen que enfrentar la mayoría de las empresas en el desarrollo de  su actividad diaria es prevenir y evitar los ataques de malware. En especial los virus de tipo Ramsomware. Todos hemos oído, o conocemos a alguien que lo ha sufrido. Estas amenazas, son realmente dañinas, una vez que se activa en el ordenador, comienzan a encriptar y dejar inaccesibles todos los ficheros o documentos de usuario, sean del tipo que sean. Además, ahora las nuevas versiones, han encontrado un modo de propagarse por la red interna a otros ordenadores y multiplicar los efectos del desastre. Se trata de un negocio muy lucrativo para quien esta en el lanzamiento de la infección, pues siempre piden una compensación económica para obtener la clave que permita revertir la encriptación. Por supuesto, por mucho que pagues, nunca tienes garantizada la recuperación de la información. La recomendación general, será NO pagar nunca, y buscar las alternativas de solución.

Empiezan a publicarse herramientas que ayudan en el descifrado de datos, pero el enorme numero de variables, y la continua actualización de nuevos mecanismos, hacen que el método más rápido y seguro de solución sea: restaurar desde una copia de seguridad, si es que existe.

Las copias de seguridad, los procesos de backup, esa tarea que con muy buena intención, siempre estamos dispuestos a iniciar, pero que nunca llevamos a cabo. Aunque aparentemente, es algo muy sencillo: mantener la información duplicada en distintos dispositivos. Lo cierto, es que necesita un tiempo:

  • Para planificar : Que es lo que hay que copiar
  • Para programar: En que horario , y con que periodicidad debemos realizar.
  • Para comprobar: Revisar que se han realizado con éxito , y que los discos utilizados no se saturan
  • Para asegurar: Donde mantenemos los datos backupeados, en la misma oficina, en distintas ubicaciones, en la nube..
  • Para garantizar: Mantener los dispositivos de almacenamiento de backup aislados de la posibilidad de que les afecte el mismo virus que los datos originales.

Si tu empresa dispone de un servicio de mantenimiento informático, ellos serán los que puedan encargase de solucionar este tema y mantener en funcionamiento correcto unas tareas que garanticen la recuperación de información en caso de desastre.

Restaurar desde backup es la mejor solución para reparar el desastre, pero ¿que debemos hacer, para evitar tener que llegar a esta situación?. ¿Qué debemos tener en cuenta para prevenir la infección?

La vía principal de entrada de este tipo de virus es siempre a través de un Spam, un correo electrónico no deseado, disfrazado, mejor o peor, de un email de confianza, o usando técnicas de marketing malicioso que lleva al usuario, a través de engaños,  a clickar para ejecutar la activación del Cryptolocker. Por tanto, la medida más eficaz de prevención, será mantener muy bien informados y concienzados a todos nuestros empleados. Mucha información y sentido común serán nuestras mejores armas de prevención.

Puesto que la vía principal de entrada es a través de un correo no deseado, parece que un buen sistema AntiSpam sería una solución definitva. Sin embargo, no hay ningún método fiable que elimine todo el spam, permanentemente recibimos nuevas ofertas, promociones, versiones, etc… y es habitual, en la configuración de exigencia del filtrado de correo, que el usuario prefiera tener que eliminar manualmente mensajes de publicidad, antes que sufrir los inconvenientes de no recibir alguno de los mensajes que estaba esperando.

Mantener todos los ordenadores con un antivirus tradicional y un software antimalware , actualizados, es fundamental. Pero por si solo, no es garantía de prevención. Constantemente, surgen nuevos tipos, nuevas versiones, y nuevas modificaciones de malware que nos provocan un considerable margen de inseguridad.

Las actualizaciones de software, sobre todo de sistema operativo, es una tarea que los usuarios consideran como mínimo molesta: necesita un tiempo para realizarse, es muy frecuente y casi siempre se produce en el momento en que apago el ordenador y tengo que salir de la oficina con prisa. Sin embargo, es importante que mantengamos actualizados nuestros ordenadores, con todos los parches de seguridad que los fabricantes van publicando en cada caso. Es una de las tareas que debe vigilar el personal informático contratado.

No es recomendable utilizar dispositivos de almacenamiento cuya origen no conozcamos. Valore previamente si es necesario conectar el pendrive, o disco duro externo en su ordenador.

  • Si usted se encuentra una piruleta en un parque, ¿la chuparía?.   =>      Si se encuentra un pendrive ¿lo enchufaría en su ordenador?

Aunque el antivirus este programado para analizar cualquier dispositivo que se conecte, valore la necesidad de hacerlo y la probabilidad de riesgo según el origen. En empresas con fuertes medidas de seguridad se impide el uso las memorias externas, y se reduce, o controlan los métodos de intercambio de información entre la oficina y el hogar.

Otra buena medida preventiva es establecer en el parque informático de la empresa, políticas de seguridad que impidan la ejecución de ficheros o instalación de aplicaciones no deseadas. Será trabajo del departamento informático decidir e instalar las aplicaciones y herramientas que los usuarios puedan necesitar, y configurar los perfiles correspondientes para ningún usuario NO disponga de privilegios de administrador. Así mismo, un estricto control de permisos de usuarios a carpetas compartidas y recursos de la red, reducirá potencialmente el riesgo de propagación de un ramsomware.

Una opción, muy simple, pero que por defecto Microsoft Windows instala desactivada, es mostrar extensiones para tipo de ficheros conocidos. Dedicar 4 segundos a activar esta función puede ayudar a detectar un fichero malicioso que pretende hacerse pasar por un tipo distinto del ejecutable.

Como vemos, no existe una solución única, que nos proporcione la seguridad deseada. Los «malos» también trabajan, y todos los días surgen nuevas posibilidades de infección, y nuevos intentos de propagación, que nos obligan a estar alertas y configurar correctamente múltiples herramientas de nuestras sistemas. El trabajo de mantenimiento informático, con carácter preventivo, se hace fundamental en cualquier estructura de red, por pequeño que sea el parque informático que ha de protegerse.  Este trabajo,  y la concienciación del usuario, como parte activa, para ejecutar el fichero que provoca la infección, Son las medidas que nos mantendrán a salvo.

Veamos ahora que información debe conocer el usuario, para mantenerse alerta y protegido. Puedes averiguarlo en: https://redkom.es/que-correos-debo-eliminar/

Nuestro trabajo es darte el soporte necesario que pueda garantizar la seguridad y el aprovechamiento de los recurso informáticos de tu empresa. Ante la más mínima duda, lo mejor es preguntar. Haznos llegar tus comentarios y podremos ayudarte en la implantación de los controles de seguridad y el mantenimiento de tus equipos.

Puedes encontrar información relacionada en otras artículos que ya tenemos publicados anteriormente:

 

Recomendaciones para evitar ser considerado spammer.

Cada vez con más frecuencia, las empresas realizan envíos de email´s a sus clientes para mantenerlos informados de las novedades y procurar que exista una comunicación y relación permanente y fluida entre ambos. En otras ocasiones, el envío es con el objeto de conseguir nuevos clientes.

En cualquier caso, y por el motivo que sea, la cantidad de email´s es creciente en cantidad de mensajes y en cantidad de destinatarios ,hasta que comprobamos que nuestro sistema de correo ya no funciona correctamente, y empezamos a recibir demasiados errores. Y descubrimos que nos han clasificado como emisores de spam, a pesar de lo legitimo de nuestras intenciones.

Es importante, que tomemos un tiempo en pensar que queremos enviar y a quien lo queremos dirigir, y si continuamos teniendo interés en enviar emails informativos, a los posibles clientes, hay algunas recomendaciones que debemos tener en cuenta.

La primera y más importante, es que el destinatario este dispuesto a recibir esos mensajes, y lo haya acreditado mediante un sistema de suscripción. Debemos crear un mecanismo de verificación , normalmente mediante una respuesta del correo electrónico que se va a registrar, para asegurar que el destinatario ha querido suscribirse y que no ha sido realizado por terceros.

En los mensajes , asegurarnos de incluir bien visible una frase parecida a «Esta recibiendo este email, porque usted, se ha suscrito a esta lista, si no desea continuar recibiendo haga click aquí».

Aunque la tentación sea la contraria, es buena política, facilitar un método sencillo de cancelar la suscripción.

También, en contra de lo que se pueda pensar, es importante no utilizar Outlook o clientes de correo similares para esta clase de envíos. Estos gestores de correo, están especializados para los mensajes personalizados, pero nos generan considerables problemas cuando tratamos de utilizarlos como emisores de correo masivo. Lo recomendable es utilizar aplicaciones especializadas en marketing por email. En el mercado hay multitud de aplicaciones de este tipo, que nos facilitaran la tarea, algunas de ellas incluso ofrecen versiones gratuitas, por lo menos, hasta determinadas cantidades. Las ventajas principales que nos ofrecen estas herramientas son:

  • Aumentaremos el número de destinatarios que recibirán el email, y que no lo recibirán etiquetado como spam o correo no deseado.
  • Dispondremos de datos y estadísticas que facilitaran el éxito de los próximos envíos.
  • Evitaremos saturaciones o sobrecargas en nuestro servidor de correo, aligerando su cola de correo.
  • Evitaremos que la dirección IP de nuestro servidor, y nuestro dominio sea etiquetado en listas negras, problema grave que puede llegar a impedirnos incluso el uso habitual del correo para nuestras tareas habituales.
  • Automatizaremos el alta/baja de contactos, evitando errores y duplicaciones, y ahorrando tiempo. Es importante acelerar en lo posible la tramitación de solicitudes de cancelación.

Si aun así, continuas utilizando clientes de correo personales tipo Outlook o parecidos, procura:

  • Disminuir el número de destinatarios finales en cada mensaje, repartiendo en varios emails.
    • Una buena política en no incluir más de 10 destinatarios en cada email, en todo caso, procura que nunca lleguen a 50.
  • Reducir el número de emails, por hora, y por día, ampliando el horario y aumentado la cantidad de mensajes distribuidos en el tiempo.
  • Procura tener múltiples listas pequeñas de contactos, que no una sola con muchos contactos incluidos.
  • Añade la lista de direcciones en el campo «Con Copia Oculta». Y revisa que es así, con frecuencia las prisas nos juegan malas pasadas. Y una vez enviado ya no se puede corregir.

Otro factor importante es la periodicidad que vamos a establecer para el envío de determinada lista. Debemos considerar si será diaria, semanal, quincenal, mensual, etc y mantener informado al suscriptor. Si el suscriptor esta acostumbrado a recibir una notificación quincenal, y comienza a recibir una diaria, es muy posible, que reporte un email al proveedor y te bloquee.

Debemos considerar la posibilidad de mantener varios dominios en función del contenido de los mensajes, con el objeto de diferenciar, sobre todo, los envíos comerciales de los envíos relacionados con nuestra actividad profesional diaria. Así, llegado el caso de bloqueo del dominio por los mensajes comerciales, no veremos interrumpidos los correos de nuestra gestión.

Mantenga su lista de direcciones actualizada, elimine los contactos incorrectos u obsoletos para impedir envíos innecesarios. Alimente su lista de direcciones con contactos reales. Nunca utilice las bases de datos que se ofrecen o venden en internet. Están compuestas de direcciones falsas, obsoletas y en todo caso, obtenidas sin el conocimiento del destinatario, que reducirán rápidamente la reputación de su servidor de correo.

Considere que la probabilidad de obtener un nuevo cliente, a través de un email no solicitado, es muy pequeña. Lejos de eso, el envío de correo masivo indiscriminado a destinatarios que no lo desean, conseguirá el efecto inverso y facilitara el incremento de problemas en su servicio de correo.

Revise el formato y contenido de sus envíos con el objeto de evitar los filtros antispam, las principales pautas que debe tener en cuenta, son:

Evite adjuntar ficheros en los envíos comerciales, es el primer elemento de sospecha, para sufrir el bloqueo de  los filtros antispam.  En su lugar es preferible adjuntar links para que el destinatario se lo descargue.

Evite incluir varias o muchas fotos, los filtros antispam no saben que contienen y ante la duda, eligen bloqueo. La mayor parte del mensaje ha de ser texto. Las fotos incluidas deberán tener la etiqueta «Alt», «Title» y su correspondiente texto descriptivo.

Evite el uso de mayúsculas, y de signos de admiración o símbolos tipos $$ en el asunto.

Evite el uso de palabras típicas fáciles de etiquetar como spam (Free, gratis, compre ahora, descuentos, etc. ) y el uso de fuentes de letra demasiado pequeña que pueda dar lugar a ocultar o hacer poco visible determinada información. Revise también la ortografía, las erratas y el contenido , un exceso de palabras mal escritas también es motivo de bloqueo.

Una vez que ha realizado el envío, mantenga atento la atención sobre su servidor de correo. Vigile los ratios de entrega a determinados dominios, puede darse el caso de una reducción de entregas a cuentas de Gmail, Yahoo o similares. Vigile que su servidor no es incluido en ninguna lista negra de correo, y si es así, procure sacarlo lo antes posible. Considere la posibilidad de contratar un servicio de alerta de blacklists.

Y consulte a su informático para establecer sistemas de autenticación y configure el servidor de correo con los parámetros de seguridad que pueda garantizarle el rendimiento.

Vigilar todos los detalles del proceso, no garantizan el éxito completo de entregas de mensajes, pero reducirá considerablemente las posibilidades de error, y lo que es más importante, evitará el bloqueo o suspensión de nuestro servidor de correo.

Puedes transmitirnos tus dudas, que procuraremos resolver y ofrecerte la mejor solución.

consejos para evitar spam

como evitar spam

 

 

 

Transmisión de datos via FTP

Cada vez con más frecuencia necesitamos enviar ficheros o documentos a clientes/proveedores. Y también con mayor frecuencia, estos ficheros son demasiados grandes para poder enviarlos por correo electrónico. Entre las muchas alternativas que podemos utilizar para este envío masivo de datos, podemos encontrar el protocolo FTP (File Transmisión Protocol).

Para aquellos usuarios, que quieren solucionar esta necesidad, de modo rápido y sencillo, sobre todo, si la transmisión se repite periódicamente, les sugerimos configurar una conexión en un programa cliente de FTP. El más recomendable es Filezilla.

Es necesario descargar, e instalar una aplicación.  Y luego configurar la conexión. Estos son los pasos a seguir para poder entregar al destinatario los ficheros que le queremos enviar.

Para la descarga de la aplicación, es recomendable, utilizar la página oficial, seleccionando la version cliente. Existe también para plataformas OS y Linux, y es de uso gratuito. Desde este link.:

https://filezilla-project.org/download.php?type=client

Una vez descargado, ejecutar el fichero para proceder a la instalación, siguiendo las pantallas habituales de estos procesos, aceptar la licencia, seleccionar la carpeta en que se va a instalar, etc.. enseguida tendremos la aplicación disponible. Este es el icono que nos dejara en el escritorio, lo clickamos para acceder.

icono

Esta es la pantalla que nos encontraremos al iniciar el programa.

Ahora vamos a configurar la conexión y a empezar a transmitir la información.

inicio filezilla

En la mitad izquierda de la pantalla, navegaremos por las unidades y carpetas de nuestro ordenador. (Equipo local)

Y en la mitad derecha de la pantalla, navegaremos por las carpetas y documentos del servidor al que nos conectemos. (Equipo remoto)

En la parte superior de Filezilla, tenemos el menu principal. Clickando en la primera opción del menu «Archivo» , y en el menu desplegable seleccionamos también la primera opción «Gestor de sitios»

Gestor de sitios

 

En esta pantalla, vamos a introducir los datos de conexión al servidor para dejar la conexión guardada. Podemos tener tantas conexiones grabadas como servidores a los que tengamos que acceder.

Seleccionamos el botón «Nuevo sitio» y le damos un nombre a la conexión que identifique claramente. Los datos de acceso, nos los tiene que proporcionar nuestro informático, o nuestro cliente/proveedor. Tendremos que rellenar:

Servidor, el nombre de la URL o la dirección IP a la que hay que conectar.

El puerto: por defecto el 21

El modo de acceso: Normal, para validar con usuario y contraseña

Usuario: el nombre de usuario que nos hayan facilitado para validarnos en el acceso

Contraseña: La contraseña que tengamos configurada para el acceso.

Finalmente, clickamos en «Aceptar» para guardar la conexión.

Ahora que tenemos el programa operativo, y la conexión configurada. Vamos a iniciar el uso.

Para conectar al servidor destino, pinchamos en el desplegable del primer icono, y seleccionamos la conexión ya configurada.

seleccionar conexion

En la ventana de la derecha se abrirán las carpetas y ficheros del servidor y podemos navegar y seleccionar por ellos, como habitualmente hacemos en el explorador de windows.

Una vez que tenemos en la ventana de la mitad izquierda (Sitio local) la carpeta local donde tenemos los ficheros que hemos de subir al servidor destino. Y en la ventana de la mitad derecha (sitio remoto) la carpeta donde los queremos copiar. Solo tenemos que pulsar con el botón derecho y seleccionar «subir».

Del mismo modo, si lo que queremos es descargar desde el servidor remoto hacia nuestro equipo local. Seleccionamos las carpetas origen y destino en las dos mitades de la pantalla, y el fichero de la ventana remoto, con botón derecho, seleccionamos «descargar» para iniciar la copia a nuestro equipo.

En la parte inferior de la ventana podemos observar la información relativa a los archivos que quedan pendientes de transferirse, los que hayan producido un error en la transferencia y los que  se han copiado con éxito.

Dependiendo del tamaño de los archivos seleccionados, y de la velocidad de línea ADSL que estemos utilizando, así tendremos que esperar para conseguir la transmisión de los ficheros.

La siguiente ocasión que tengamos que enviar/recibir ficheros con el mismo servidor, volveremos a la aplicación y con la conexión ya configurada, solo tendremos que iniciar la transmisión.

Esta es la opción más básica de la transmisión y hay muchas más opciones de configurar el trabajo. Pero para la mayoría de usuarios, que solo necesitan realizar el envío puntual de documentos, será más que suficiente. Rápido y eficiente.

Comparte esta articulo con tu cliente/proveedor para que podáis mantener una transmisión fluida de datos.