Cómo crear un grupo de contactos

Cada vez con más frecuencia utilizamos el correo electrónico como medio de comunicación. Casí siempre para comunicarnos con uno, o unos pocos. Y con frecuencia para envíos a determinados grupos de personas. Para facilitar la tarea , lo recomendable , es generar grupos de contactos a los que podamos organizar nuestros tipos de envíos.

Outlook es el cliente de correo más utilizado, y tiene una menú especifico para esta función.

Lo primero es acudir al apartado de contactos. El modo más rápido: encontraremos el acceso directo en la parte inferior izquierda de Outlook, con el icono de unas personitas.

 

acceder a contactos outloo

contactos outlook

Damos por hecho , que los destinatarios a los que nos queremos dirigir ya están dados de alta como contactos en nuestro Outlook. Si no es así, es el momento de irlos ingresando.

Dentro del apartado de Contactos, en el menú superior , encontraremos las siguientes herramientas:

menú contactos outlook

Nuevo Contacto, Para ingresar un nuevo contacto.

Crear grupo. Para crear un grupo que permita compartir conversaciones, calendarios y otros elementos

Nuevo grupo de contactos. Para generar nuestra nueva lista de contactos. Seleccionando esta opción se nos presenta la siguiente pantalla en la que podemos crear nuestra lista de contactos.

lista o grupo de contactos

Lo primero le daremos un nombre, para distinguirla de las siguientes listas o grupos que vayamos a generar. Podemos pensar en una lista de felicitaciones, otra lista de clientes, otra lista de empleados, etc…

Y ya podemos empezar a añadir contactos a nuestra lista. Desde el icono «Agregar integrantes» podemos seleccionar los contactos que ya tenemos dados de alta, buscando por su nombre.

o podemos seleccionar nuevo contacto, para agregarlo en este momento, si todavía no lo teníamos.

Una vez que hemos añadido todos los contactos que nos interesa conservar en esta lista, pulsamos en «Guardar y cerrar» y ya la tenemos lista para utilizar en nuestros envíos.

 

Volvemos al menú de correo electrónico, generamos nuestro correo con el asunto, y texto que queramos enviar, y en los campos Para, Con Copia y Con Copia Oculta , según proceda, ingresaremos el nombre de la lista que hemos creado. Si no recordamos el nombre, clickando en el botón Para , CC… o CCO… accedemos a nuestros contactos y podemos buscar la lista para seleccionarla y agregar automáticamente.

 

Cómo en todos los correos que preparamos, y con más motivo, si se trata de una lista de destinatarios, utilizamos preferentemente la opción de Con Copia Oculta , para evitar propagación indebida de las direcciones de nuestros destinatarios.

Te invitamos a visitar nuestra web y conocer en que más te podemos ayudar: www.redkom.es

 

¿Que correos debo eliminar?

Todos los días se producen nuevas versiones de virus y de software malicioso que ponen en peligro nuestros sistemas informáticos. Los más dañinos, en sus múltiples versiones de cryptolocker y ramsomware , provoca la encriptación de nuestros archivos. Un daño muy serio, si no se han tomado las medidas oportunas.

Conocer la principal vía de infección nos ayudará a evitar y prevenir estas infecciones. El vehículo principal que hace llegar un software malicioso a nuestro ordenador es el correo electrónico. Puesto que el correo es la principal herramienta con la que trabajamos todos los días, saber diferenciar que mensajes debemos atender, y cuales debemos eliminar sin consultar, se ha convertido en un conocimiento fundamental para mantenernos protegidos.

Diariamente recibimos una enorme cantidad de mensajes en nuestra bandeja de entrada.

  • Unos «pocos» serán relacionados con nuestra actividad laboral y deberemos atender.
  • Pero la gran mayoría serán Spam, correo electrónico no deseado, casi todo publicidad,  que iremos descartando y eliminando.
  • Y entre todos ellos, habrá determinados mensajes, aparentemente inofensivos, con un contenido aparentemente legitimo, que incluirá el código dañino y nos invitara a activarlo.

Debemos saber reconocer estos correos, phishing, que utilizan técnicas de ingeniería social para hacerse pasar por mensajes validos. Y eliminarlos, siempre SIN atender. En algunos casos intentaran obtener datos personales, como contraseñas y tarjetas de crédito, en otros casos, encriptaran nuestros archivos pretendiendo un pago para recuperarlos.

Aparentando ser mensajes fiables, en algunos casos, puede proceder (aparentemente) desde un correo o nombre conocido, con el que mantenemos un intercambio de comunicación habitual, en el contenido utilizarán técnicas de marketing social que nos induce a abrir el fichero adjunto, o clickar para acceder a determinada web y descargar la app con el código dañino.

Antes de abrir cualquier fichero adjunto, o pinchar en el enlace sugerido, debemos ser muy precavidos. No dejarnos llevar por las prisas del día a día y revisar algunos detalles, nos permitirá descubrir cual son los mensajes que debemos eliminar. Y siempre, ante cualquier resquicio de duda, preguntar a nuestro informático de confianza que sabrá orientarnos y asesorarnos al respecto.

En este ejemplo, el mensaje nos invita a pinchar rápidamente en el enlace destacado para aumentar nuestra cuota de email.

Sin llegar a pinchar en el enlace sugerido, solo con posicionar el cursor encima del enlace, SIN HACER CLICK, provocaremos el despliegue de una ventana que nos informa de la dirección del enlace. http://klymb…nn.ru ya es prueba suficiente de que no es fiable y debemos proceder a eliminar.

Además, es evidente, si nuestro informático o proveedor de servicios, nos pretende hacer una mejora del sistema, no se comunicara con nosotros con un mensaje redactado en estos términos.

Además , en internet, como en la vida real, cualquier oferta gratuita es , por definición, sospechosa.

 

ejemplo de spam 2

 

 

En este otro ejemplo , observamos que aparentemente viene desde un origen fiable, simula ser DHL.com Pero esto no debe dejarnos engañar, suplantar el nombre del remitente, es una practica habitual, fácil de llevar a cabo.

 

Y aparentemente nos invita a abrir el fichero adjunto, que dice ser una factura. En realidad se trata de un fichero con extensión .jar , que a través de JAVA nos ejecutará el software malicioso en el ordenador.

 

Si algún cliente o proveedor tiene interés en que le paguemos determinada factura, seguro que el email que redacta y nos hace llegar no esta redactado del modo en que esta este ejemplo.

 

Siempre, si no tenemos motivo para recibir estas notificaciones, no dejemos que nuestra curiosidad nos haga clickar en el archivo. Mejor desconfiar y eliminar directamente.

 

 

 

ejemplo de spam 3

El email del ejemplo 3 se hace pasar por una notificación de correos, informando sobre la entrega de un paquete por la compra realizada en una conocida marca de supermercados.

 

Aprovechando nuestra inquietud, para recibir los paquetes, que habitualmente compramos por internet, nos induce a pinchar en el link sugerido con el objeto de conocer los datos para nuestra entrega.

 

Si nos fijamos en la dirección remite, ya podemos pensar que @digiweb.ie no es probablemente una dirección de Correos.

 

Si posicionamos el ratón sobre el enlace, SIN CLICKAR, también observamos que www.quiongj.c tampoco es un enlace fiable, y además se trata de un archivo de extensión .doc que contendrá una macro con el código malicioso.

 

Otra técnica frecuente es hacer pensar que vas a recibir un pago, o cobrar una devolución pendiente.

ejemplo de spam 4

En este caso, aparentemente, puede proceder de una dirección de correo valida.

Pero incorpora un fichero adjunto, que Outlook ya ha bloqueado, de tipo JavaScript.

La firma del correo también debe inducirnos a sospechar.

Igualmente, incluso aunque nos encontremos realmente en circunstancias de resolver una devolución comercial, un vistazo rápido a los componentes destacados nos llevara rápidamente a descartar el mensaje.

 

Debemos estar atentos al tipo de extensiones de los ficheros adjuntos que recibimos . Con frecuencia, son manipulados para dar lugar al engaño al usuario. Y también para engañar a los sistemas de antivirus.

Es recomendable, tener activado en el sistema operativo la opción de «mostrar extensiones para tipo de ficheros conocidos» . Esto nos ayudara a comprobar que tipo de fichero se trata, y con que aplicación se debe de abrir. En ocasiones adjuntan archivos de tipo PDF que al clickar se abren con el procesador de textos, porque llevan escondido el .DOC y el código malicioso. Incluso, cambian el icono o imagen del fichero, asignando un icono de fichero PDF  al que en realidad es un ejecutable .exe. El usuario confiado, que pinche en el PDF esperando encontrar su factura,lo que obtendrá será  un ordenador infectado.

Otro detalle importante es conocer las principales extensiones para ficheros ejecutables. No solo la extensión .exe tiene la capacidad de ejecutar código en nuestras máquinas. Funciones similares pueden realizarse con ficheros de tipo: com, .cpl, .paf, .cmd, .cpl, .js, .jse, .msi, .msp, .mst, .vbs, .vbe, .psc1, etc

Otro técnica habitual para ocultar la extensión original del fichero malicioso es añadir múltiples espacios justo antes de la verdadera extensión. Así, un fichero con el nombre “Factura_2016.exe” podría renombrarse a “Factura_2016.pdf .                                                   exe” . Si además le cambian el icono, puede inducir error al usuario más confiado.

simulando ser Banco Santander

ejemplo de spam 5

 

También es muy típico, en aprovechamiento de las técnicas de ingeniería social, utilizar la imagen de organismos oficiales para inducirnos al error y proceder a la activación del código maligno, hacer pasar por un mensaje de AEAT en la campaña de la declaración de la renta, o por Correos para una entrega de un paquete, o de bancos que tratan de actualizar datos, Campañas de supermercados en fechas típicas de compra, etc…

 

En la imagen del ejemplo 5 , encontramos un correo, se supone proveniente desde un conocido Banco, que nos urge a clickar en el link sugerido, que desde luego, NO nos va a conducir a una URL de dicha entidad.

 

Debemos fijarnos, en el remitente, como han tratado de simular una cuenta creíble.

Y también , son pistas muy evidentes, los fallos de redacción y de ortografía. Para ganarse nuestra confianza, «los malos» pueden modificar el remitente, y simular que procede de una fuente fiable. Una forma muy sencilla de hacerlo es utilizando dominios con formulas variables que todavía no estén registradas. Por ejemplo, podrían registrar un dominio @b-Santander.org y utilizar para emitir el correo. El usuario confiado, podría creer que se trata realmente del dominio original del Banco.

 

 

 

 

 

simulando ser amazon

ejemplo de spam 6

En el dibujo del ejemplo 6 vemos un correo que simula proceder de una campaña de un conocido portal de compras,

 

con ofertas para la campaña de Navidad. Cualquiera de los tres enlaces que nos invita a clickar, nos renvía a unas web´s que nada tienen que ver con

la empresa, en teoría, anunciante.

 

 

simulación de fichero escaneado

 

El ingenio que utilizan los emisores de estos correos es considerable y la variedad de temas que surgen todos los días, nos obliga a permanecer alerta constantemente.

 

En el ejemplo de spam 7 , simula ser un correo , con un fichero Word adjunto, procedente de una fotocopiadora de oficina, de las que utilizamos habitualmente para escanear documentos y enviarnos el fichero escaneado al correo electrónico.  Por supuesto, si tienes curiosidad por saber que contiene el supuesto escaneo, recibirás el código dañino, y empezaran tus problemas.

 

 

Como resumen, es vital permanecer alerta, y fijarnos siempre en estos detalles:

Debemos por tanto, permanecer muy atentos , a la imagen, y al contenido de cualquier email que recibimos. A estas alturas , ya nadie debería confiar en un correo de una entidad bancaría que solicita una acción para determinada gestión. El sentido común debe inducirnos que cualquier entidad seria utilizará otras formas de comunicación y gestión.

Debemos revisar los datos del remitente, no fiarnos de su apariencia valida y comprobar si el dominio responde realmente a la entidad que se supone debe ser.

Debemos observar concienzudamente el tipo de fichero adjunto y comprobar todas las opciones para verificar que es un fichero valido. Ante la más mínima sospecha que nos pueda plantear el fichero adjunto, evitaremos abrirlo. Y en todo caso , consultaremos a nuestros técnicos de informática.

Revisar los link´s sugeridos, SOLO con posicionar el ratón, nos dará una idea de la URL a la  que pretenden que accedamos.

Un vistazo rápido por el contenido del correo nos permitirá detectar faltas de ortografía y errores de redacción, que activarán nuestras alertas.

Una buena medida de protección también es utilizar contraseñas robustas y renovadas para el acceso al correo, tanto si es a través de software cliente o por plataforma web. En este último caso, debemos tener precaución para no almacenar el dato en la cache del navegador.

Y siempre, siempre, ante la más mínima sospecha, eliminar el correo o consultar a nuestro proveedor de servicios informáticos. Nunca dejar que la curiosidad o el despiste nos juegue una mala pasada.

Puedes encontrar información relacionada en otras artículos que ya tenemos publicados anteriormente:

Puedes enviarnos tus dudas y nuestro soporte técnico te ayudara a mantenerte protegido.

 

Como prevenirte de Ramsomware

El principal problema de seguridad al que se tienen que enfrentar la mayoría de las empresas en el desarrollo de  su actividad diaria es prevenir y evitar los ataques de malware. En especial los virus de tipo Ramsomware. Todos hemos oído, o conocemos a alguien que lo ha sufrido. Estas amenazas, son realmente dañinas, una vez que se activa en el ordenador, comienzan a encriptar y dejar inaccesibles todos los ficheros o documentos de usuario, sean del tipo que sean. Además, ahora las nuevas versiones, han encontrado un modo de propagarse por la red interna a otros ordenadores y multiplicar los efectos del desastre. Se trata de un negocio muy lucrativo para quien esta en el lanzamiento de la infección, pues siempre piden una compensación económica para obtener la clave que permita revertir la encriptación. Por supuesto, por mucho que pagues, nunca tienes garantizada la recuperación de la información. La recomendación general, será NO pagar nunca, y buscar las alternativas de solución.

Empiezan a publicarse herramientas que ayudan en el descifrado de datos, pero el enorme numero de variables, y la continua actualización de nuevos mecanismos, hacen que el método más rápido y seguro de solución sea: restaurar desde una copia de seguridad, si es que existe.

Las copias de seguridad, los procesos de backup, esa tarea que con muy buena intención, siempre estamos dispuestos a iniciar, pero que nunca llevamos a cabo. Aunque aparentemente, es algo muy sencillo: mantener la información duplicada en distintos dispositivos. Lo cierto, es que necesita un tiempo:

  • Para planificar : Que es lo que hay que copiar
  • Para programar: En que horario , y con que periodicidad debemos realizar.
  • Para comprobar: Revisar que se han realizado con éxito , y que los discos utilizados no se saturan
  • Para asegurar: Donde mantenemos los datos backupeados, en la misma oficina, en distintas ubicaciones, en la nube..
  • Para garantizar: Mantener los dispositivos de almacenamiento de backup aislados de la posibilidad de que les afecte el mismo virus que los datos originales.

Si tu empresa dispone de un servicio de mantenimiento informático, ellos serán los que puedan encargase de solucionar este tema y mantener en funcionamiento correcto unas tareas que garanticen la recuperación de información en caso de desastre.

Restaurar desde backup es la mejor solución para reparar el desastre, pero ¿que debemos hacer, para evitar tener que llegar a esta situación?. ¿Qué debemos tener en cuenta para prevenir la infección?

La vía principal de entrada de este tipo de virus es siempre a través de un Spam, un correo electrónico no deseado, disfrazado, mejor o peor, de un email de confianza, o usando técnicas de marketing malicioso que lleva al usuario, a través de engaños,  a clickar para ejecutar la activación del Cryptolocker. Por tanto, la medida más eficaz de prevención, será mantener muy bien informados y concienzados a todos nuestros empleados. Mucha información y sentido común serán nuestras mejores armas de prevención.

Puesto que la vía principal de entrada es a través de un correo no deseado, parece que un buen sistema AntiSpam sería una solución definitva. Sin embargo, no hay ningún método fiable que elimine todo el spam, permanentemente recibimos nuevas ofertas, promociones, versiones, etc… y es habitual, en la configuración de exigencia del filtrado de correo, que el usuario prefiera tener que eliminar manualmente mensajes de publicidad, antes que sufrir los inconvenientes de no recibir alguno de los mensajes que estaba esperando.

Mantener todos los ordenadores con un antivirus tradicional y un software antimalware , actualizados, es fundamental. Pero por si solo, no es garantía de prevención. Constantemente, surgen nuevos tipos, nuevas versiones, y nuevas modificaciones de malware que nos provocan un considerable margen de inseguridad.

Las actualizaciones de software, sobre todo de sistema operativo, es una tarea que los usuarios consideran como mínimo molesta: necesita un tiempo para realizarse, es muy frecuente y casi siempre se produce en el momento en que apago el ordenador y tengo que salir de la oficina con prisa. Sin embargo, es importante que mantengamos actualizados nuestros ordenadores, con todos los parches de seguridad que los fabricantes van publicando en cada caso. Es una de las tareas que debe vigilar el personal informático contratado.

No es recomendable utilizar dispositivos de almacenamiento cuya origen no conozcamos. Valore previamente si es necesario conectar el pendrive, o disco duro externo en su ordenador.

  • Si usted se encuentra una piruleta en un parque, ¿la chuparía?.   =>      Si se encuentra un pendrive ¿lo enchufaría en su ordenador?

Aunque el antivirus este programado para analizar cualquier dispositivo que se conecte, valore la necesidad de hacerlo y la probabilidad de riesgo según el origen. En empresas con fuertes medidas de seguridad se impide el uso las memorias externas, y se reduce, o controlan los métodos de intercambio de información entre la oficina y el hogar.

Otra buena medida preventiva es establecer en el parque informático de la empresa, políticas de seguridad que impidan la ejecución de ficheros o instalación de aplicaciones no deseadas. Será trabajo del departamento informático decidir e instalar las aplicaciones y herramientas que los usuarios puedan necesitar, y configurar los perfiles correspondientes para ningún usuario NO disponga de privilegios de administrador. Así mismo, un estricto control de permisos de usuarios a carpetas compartidas y recursos de la red, reducirá potencialmente el riesgo de propagación de un ramsomware.

Una opción, muy simple, pero que por defecto Microsoft Windows instala desactivada, es mostrar extensiones para tipo de ficheros conocidos. Dedicar 4 segundos a activar esta función puede ayudar a detectar un fichero malicioso que pretende hacerse pasar por un tipo distinto del ejecutable.

Como vemos, no existe una solución única, que nos proporcione la seguridad deseada. Los «malos» también trabajan, y todos los días surgen nuevas posibilidades de infección, y nuevos intentos de propagación, que nos obligan a estar alertas y configurar correctamente múltiples herramientas de nuestras sistemas. El trabajo de mantenimiento informático, con carácter preventivo, se hace fundamental en cualquier estructura de red, por pequeño que sea el parque informático que ha de protegerse.  Este trabajo,  y la concienciación del usuario, como parte activa, para ejecutar el fichero que provoca la infección, Son las medidas que nos mantendrán a salvo.

Veamos ahora que información debe conocer el usuario, para mantenerse alerta y protegido. Puedes averiguarlo en: https://redkom.es/que-correos-debo-eliminar/

Nuestro trabajo es darte el soporte necesario que pueda garantizar la seguridad y el aprovechamiento de los recurso informáticos de tu empresa. Ante la más mínima duda, lo mejor es preguntar. Haznos llegar tus comentarios y podremos ayudarte en la implantación de los controles de seguridad y el mantenimiento de tus equipos.

Puedes encontrar información relacionada en otras artículos que ya tenemos publicados anteriormente:

 

Recomendaciones para evitar ser considerado spammer.

Cada vez con más frecuencia, las empresas realizan envíos de email´s a sus clientes para mantenerlos informados de las novedades y procurar que exista una comunicación y relación permanente y fluida entre ambos. En otras ocasiones, el envío es con el objeto de conseguir nuevos clientes.

En cualquier caso, y por el motivo que sea, la cantidad de email´s es creciente en cantidad de mensajes y en cantidad de destinatarios ,hasta que comprobamos que nuestro sistema de correo ya no funciona correctamente, y empezamos a recibir demasiados errores. Y descubrimos que nos han clasificado como emisores de spam, a pesar de lo legitimo de nuestras intenciones.

Es importante, que tomemos un tiempo en pensar que queremos enviar y a quien lo queremos dirigir, y si continuamos teniendo interés en enviar emails informativos, a los posibles clientes, hay algunas recomendaciones que debemos tener en cuenta.

La primera y más importante, es que el destinatario este dispuesto a recibir esos mensajes, y lo haya acreditado mediante un sistema de suscripción. Debemos crear un mecanismo de verificación , normalmente mediante una respuesta del correo electrónico que se va a registrar, para asegurar que el destinatario ha querido suscribirse y que no ha sido realizado por terceros.

En los mensajes , asegurarnos de incluir bien visible una frase parecida a «Esta recibiendo este email, porque usted, se ha suscrito a esta lista, si no desea continuar recibiendo haga click aquí».

Aunque la tentación sea la contraria, es buena política, facilitar un método sencillo de cancelar la suscripción.

También, en contra de lo que se pueda pensar, es importante no utilizar Outlook o clientes de correo similares para esta clase de envíos. Estos gestores de correo, están especializados para los mensajes personalizados, pero nos generan considerables problemas cuando tratamos de utilizarlos como emisores de correo masivo. Lo recomendable es utilizar aplicaciones especializadas en marketing por email. En el mercado hay multitud de aplicaciones de este tipo, que nos facilitaran la tarea, algunas de ellas incluso ofrecen versiones gratuitas, por lo menos, hasta determinadas cantidades. Las ventajas principales que nos ofrecen estas herramientas son:

  • Aumentaremos el número de destinatarios que recibirán el email, y que no lo recibirán etiquetado como spam o correo no deseado.
  • Dispondremos de datos y estadísticas que facilitaran el éxito de los próximos envíos.
  • Evitaremos saturaciones o sobrecargas en nuestro servidor de correo, aligerando su cola de correo.
  • Evitaremos que la dirección IP de nuestro servidor, y nuestro dominio sea etiquetado en listas negras, problema grave que puede llegar a impedirnos incluso el uso habitual del correo para nuestras tareas habituales.
  • Automatizaremos el alta/baja de contactos, evitando errores y duplicaciones, y ahorrando tiempo. Es importante acelerar en lo posible la tramitación de solicitudes de cancelación.

Si aun así, continuas utilizando clientes de correo personales tipo Outlook o parecidos, procura:

  • Disminuir el número de destinatarios finales en cada mensaje, repartiendo en varios emails.
    • Una buena política en no incluir más de 10 destinatarios en cada email, en todo caso, procura que nunca lleguen a 50.
  • Reducir el número de emails, por hora, y por día, ampliando el horario y aumentado la cantidad de mensajes distribuidos en el tiempo.
  • Procura tener múltiples listas pequeñas de contactos, que no una sola con muchos contactos incluidos.
  • Añade la lista de direcciones en el campo «Con Copia Oculta». Y revisa que es así, con frecuencia las prisas nos juegan malas pasadas. Y una vez enviado ya no se puede corregir.

Otro factor importante es la periodicidad que vamos a establecer para el envío de determinada lista. Debemos considerar si será diaria, semanal, quincenal, mensual, etc y mantener informado al suscriptor. Si el suscriptor esta acostumbrado a recibir una notificación quincenal, y comienza a recibir una diaria, es muy posible, que reporte un email al proveedor y te bloquee.

Debemos considerar la posibilidad de mantener varios dominios en función del contenido de los mensajes, con el objeto de diferenciar, sobre todo, los envíos comerciales de los envíos relacionados con nuestra actividad profesional diaria. Así, llegado el caso de bloqueo del dominio por los mensajes comerciales, no veremos interrumpidos los correos de nuestra gestión.

Mantenga su lista de direcciones actualizada, elimine los contactos incorrectos u obsoletos para impedir envíos innecesarios. Alimente su lista de direcciones con contactos reales. Nunca utilice las bases de datos que se ofrecen o venden en internet. Están compuestas de direcciones falsas, obsoletas y en todo caso, obtenidas sin el conocimiento del destinatario, que reducirán rápidamente la reputación de su servidor de correo.

Considere que la probabilidad de obtener un nuevo cliente, a través de un email no solicitado, es muy pequeña. Lejos de eso, el envío de correo masivo indiscriminado a destinatarios que no lo desean, conseguirá el efecto inverso y facilitara el incremento de problemas en su servicio de correo.

Revise el formato y contenido de sus envíos con el objeto de evitar los filtros antispam, las principales pautas que debe tener en cuenta, son:

Evite adjuntar ficheros en los envíos comerciales, es el primer elemento de sospecha, para sufrir el bloqueo de  los filtros antispam.  En su lugar es preferible adjuntar links para que el destinatario se lo descargue.

Evite incluir varias o muchas fotos, los filtros antispam no saben que contienen y ante la duda, eligen bloqueo. La mayor parte del mensaje ha de ser texto. Las fotos incluidas deberán tener la etiqueta «Alt», «Title» y su correspondiente texto descriptivo.

Evite el uso de mayúsculas, y de signos de admiración o símbolos tipos $$ en el asunto.

Evite el uso de palabras típicas fáciles de etiquetar como spam (Free, gratis, compre ahora, descuentos, etc. ) y el uso de fuentes de letra demasiado pequeña que pueda dar lugar a ocultar o hacer poco visible determinada información. Revise también la ortografía, las erratas y el contenido , un exceso de palabras mal escritas también es motivo de bloqueo.

Una vez que ha realizado el envío, mantenga atento la atención sobre su servidor de correo. Vigile los ratios de entrega a determinados dominios, puede darse el caso de una reducción de entregas a cuentas de Gmail, Yahoo o similares. Vigile que su servidor no es incluido en ninguna lista negra de correo, y si es así, procure sacarlo lo antes posible. Considere la posibilidad de contratar un servicio de alerta de blacklists.

Y consulte a su informático para establecer sistemas de autenticación y configure el servidor de correo con los parámetros de seguridad que pueda garantizarle el rendimiento.

Vigilar todos los detalles del proceso, no garantizan el éxito completo de entregas de mensajes, pero reducirá considerablemente las posibilidades de error, y lo que es más importante, evitará el bloqueo o suspensión de nuestro servidor de correo.

Puedes transmitirnos tus dudas, que procuraremos resolver y ofrecerte la mejor solución.

consejos para evitar spam

como evitar spam

 

 

 

Transmisión de datos via FTP

Cada vez con más frecuencia necesitamos enviar ficheros o documentos a clientes/proveedores. Y también con mayor frecuencia, estos ficheros son demasiados grandes para poder enviarlos por correo electrónico. Entre las muchas alternativas que podemos utilizar para este envío masivo de datos, podemos encontrar el protocolo FTP (File Transmisión Protocol).

Para aquellos usuarios, que quieren solucionar esta necesidad, de modo rápido y sencillo, sobre todo, si la transmisión se repite periódicamente, les sugerimos configurar una conexión en un programa cliente de FTP. El más recomendable es Filezilla.

Es necesario descargar, e instalar una aplicación.  Y luego configurar la conexión. Estos son los pasos a seguir para poder entregar al destinatario los ficheros que le queremos enviar.

Para la descarga de la aplicación, es recomendable, utilizar la página oficial, seleccionando la version cliente. Existe también para plataformas OS y Linux, y es de uso gratuito. Desde este link.:

https://filezilla-project.org/download.php?type=client

Una vez descargado, ejecutar el fichero para proceder a la instalación, siguiendo las pantallas habituales de estos procesos, aceptar la licencia, seleccionar la carpeta en que se va a instalar, etc.. enseguida tendremos la aplicación disponible. Este es el icono que nos dejara en el escritorio, lo clickamos para acceder.

icono

Esta es la pantalla que nos encontraremos al iniciar el programa.

Ahora vamos a configurar la conexión y a empezar a transmitir la información.

inicio filezilla

En la mitad izquierda de la pantalla, navegaremos por las unidades y carpetas de nuestro ordenador. (Equipo local)

Y en la mitad derecha de la pantalla, navegaremos por las carpetas y documentos del servidor al que nos conectemos. (Equipo remoto)

En la parte superior de Filezilla, tenemos el menu principal. Clickando en la primera opción del menu «Archivo» , y en el menu desplegable seleccionamos también la primera opción «Gestor de sitios»

Gestor de sitios

 

En esta pantalla, vamos a introducir los datos de conexión al servidor para dejar la conexión guardada. Podemos tener tantas conexiones grabadas como servidores a los que tengamos que acceder.

Seleccionamos el botón «Nuevo sitio» y le damos un nombre a la conexión que identifique claramente. Los datos de acceso, nos los tiene que proporcionar nuestro informático, o nuestro cliente/proveedor. Tendremos que rellenar:

Servidor, el nombre de la URL o la dirección IP a la que hay que conectar.

El puerto: por defecto el 21

El modo de acceso: Normal, para validar con usuario y contraseña

Usuario: el nombre de usuario que nos hayan facilitado para validarnos en el acceso

Contraseña: La contraseña que tengamos configurada para el acceso.

Finalmente, clickamos en «Aceptar» para guardar la conexión.

Ahora que tenemos el programa operativo, y la conexión configurada. Vamos a iniciar el uso.

Para conectar al servidor destino, pinchamos en el desplegable del primer icono, y seleccionamos la conexión ya configurada.

seleccionar conexion

En la ventana de la derecha se abrirán las carpetas y ficheros del servidor y podemos navegar y seleccionar por ellos, como habitualmente hacemos en el explorador de windows.

Una vez que tenemos en la ventana de la mitad izquierda (Sitio local) la carpeta local donde tenemos los ficheros que hemos de subir al servidor destino. Y en la ventana de la mitad derecha (sitio remoto) la carpeta donde los queremos copiar. Solo tenemos que pulsar con el botón derecho y seleccionar «subir».

Del mismo modo, si lo que queremos es descargar desde el servidor remoto hacia nuestro equipo local. Seleccionamos las carpetas origen y destino en las dos mitades de la pantalla, y el fichero de la ventana remoto, con botón derecho, seleccionamos «descargar» para iniciar la copia a nuestro equipo.

En la parte inferior de la ventana podemos observar la información relativa a los archivos que quedan pendientes de transferirse, los que hayan producido un error en la transferencia y los que  se han copiado con éxito.

Dependiendo del tamaño de los archivos seleccionados, y de la velocidad de línea ADSL que estemos utilizando, así tendremos que esperar para conseguir la transmisión de los ficheros.

La siguiente ocasión que tengamos que enviar/recibir ficheros con el mismo servidor, volveremos a la aplicación y con la conexión ya configurada, solo tendremos que iniciar la transmisión.

Esta es la opción más básica de la transmisión y hay muchas más opciones de configurar el trabajo. Pero para la mayoría de usuarios, que solo necesitan realizar el envío puntual de documentos, será más que suficiente. Rápido y eficiente.

Comparte esta articulo con tu cliente/proveedor para que podáis mantener una transmisión fluida de datos.