blog

El post de esta semana lo vamos a dedicer a las Jornadas X1redmasSegura

x1redmassegura

El fin de semana del 18, y 19 de mayo se llevo a cabo en Madrid la sexta edición de las Jornadas X1redmasSegura, jornadas dedicadas a la seguridad informática y a la seguridad tecnológica en el entorno familiar.

¿Qué es X1redmasSegura?

X1redmasSegura es una iniciativa para concienciar y educar en las virtudes y peligros de Internet y de las nuevas tecnologías

Yo ya era seguidor de el blog de angelucho  y pude conocerle en persona en unas jornadas que se hicieron el 13 de septiembre de 2014 en Illescas, jornadas en apoyo a Román, guardia Civil que quedó paralítico en acto de servicio.

Ese día ya me di cuenta qué por x1redmassegura no es un evento cualquiera de seguridad informática, primero de todo es un grupo de amigos, y recalco lo de amigos porque se nota en todas sus charlas el buen ambiente entre todos los ponentes, y que se preocupan por formar a padres, madres e hijos en seguridad informática.

Seguridad informática a  un nivel que todo el mundo puede entender, fácil  y sobretodo aportando soluciones e ideas para mejorar nuestro entorno tecnológico.

Este año ya ha sido la sexta edición de estas jornadas, que se han celebrado como en años anteriores en el Salón de actos de la Escuela Técnica Superior de Ingenieros de Telecomunicaciones de la Universidad Politécnica de Madrid.

Este año entre todas las charlas que de las jornadas podemos destacar:

. Lorenzo Martínez, CEO de la empresa Securizame , participa todos los años en las jornadas con charlas sobre peritaje informático, este año la charla que nos dio fue espacio “consejos para una vida sana en Internet”

. Pablo Fernández Burgueño de la consultora Abanlex, especializada en ciberseguridad, que dio una charla sobre “ciberseguridad para gamers”.

. Chema Alonso, que  participa todos los años. La charla de esta edición fue sobre leaks y analítica de datos

. A lo largo de las jornadas se hacen varias mesas redondas en torno a la seguridad informática pero una de las que más nos gustó este año fue la que se hizo entorno a varios representantes de las empresas más importantes de antivirus cómo fueron Panda, Sophos, Eset y Yago Jesús editor del blog de seguridad SecuritybyDefault . Se hablo de cuáles son las amenazas actuales más importantes  en el entorno del malware y la ciberdelincuencia.

Mención especial a Virginia Tovar, en la edición del año pasado estuvo como público, informándose y formándose a fin de poder ayudar o entender porque su hijo quería ser hacker.

A lo largo de este año ha sido capaz de acompañar a su hijo a todos los eventos de seguridad , de aprender y convertirse en una hacker además de poner en marcha una iniciativa muy chula en Alicante cómo es bitupalicante.es grupo de seguridad informática creado por y para estudiante.

Pero como en años anteriores las jornadas de x1redmasSegura no solo son charlas sobre informática sino que además incluyen talleres para niños relacionados con el entorno tecnológico, este año los talleres para menores que han impartido en las jornadas son

  • . Taller de detectives criptograficos
  • .Taller de robótica
  • .Principios básicos de hacking etico
  • .Sabes cómo estar seguro en Internet
  • .Taller musical taller en el que a golpe de rap se canta a la seguridad informática.

Por nuestra parte ya estamos esperando la séptima edición de las Jornadas por una red más segura que esperamos que se celebren el 2019.

Nosotros somos nuestro mayor vulnerabilidad, pero también somos nuestro mejor antivirus. (via angelucho)

 

Por si no fuisteis os dejamos los enlaces de youtube para que podéis ver las jornadas.

Hoy en día uno de los temas más importantes que una pyme tiene que cuidar es la comunicación con sus clientes. No me refiero a la comunicación con sus clientes o posibles clientes a través de redes sociales si no me refiero a través del correo electrónico y aprender a configurar el correo en outlook es básico

 

configurar el correo¿Porque es tan importante el correo electrónico?

 

Toda la comunicación que tengamos con nuestros clientes tanto presupuestos, albaranes, notificaciones deberían de ir a través del correo electrónico ya que es una forma muy fácil de tener los organizados y poder demostrar siempre el envío de las notificaciones. Es por eso que el correo electrónico es uno de los temas con los que tenemos que tener más cuidado en nuestra empresa.

Es muy habitual que muchas pymes el correo electrónico de cabecera de la empresa sea un correo de los llamados ” gratuitos” cómo pueden ser Hotmail, Gmail, Outlook, ...

Siempre es conveniente que nuestra empresa cuente con un correo electrónico en el que el dominio sea el nombre de la empresa o lo más parecido posible dando así una imagen de profesionalidad y aumentando nuestra imagen de marca.

En muchos casos las pymes nunca llegan a contratar su propio dominio porque piensan que es una inversión muy grande, nada más lejos de la realidad, porque contratar nuestro dominio propio puede costarnos anualmente unos 100 € y con ello conseguiremos un correo profesional que represente nuestra empresa.

Hosting SSD

 

configurar el correoYa tengo mi propio correo electrónico, ¿ donde puedo configurar el correo?

Con el fin de que podamos almacenar correctamente tanto los correos enviados como los recibidos siempre es conveniente en una pyme sepa como configurar el correo en un gestor de correo.

Estos gestores de correo nos van a permitir configurar todas las cuentas que necesitemos en ellos y almacenarlos correctamente para que siempre estén a nuestra disposición.

Dependiendo de como hagamos la instalación de la cuenta en nuestro gestor de correo podremos tener descargado siempre el correo electrónico de la empresa en nuestro ordenador y así poder consultarlo en el caso de que nos quedemos sin internet.

¿Sabes configurar tu email en tu Outlook? Si la respuesta es no, te dejamos nuestra guía para que aprendas Clic para tuitear

Hoy en día uno de los gestores de correo más habituales en las empresas es el Microsoft Outlook que está incluido en el paquete de Office. Este software no es gratuito pero actualmente el precio de las licencias de Office no es tan alto como antes ya que puedes tener versiones como la licencia de Office 365 por 69 € al año incluyendo world, excel, powerpoint, one drive y minutos de Skype.

configurar el correo

En el caso de que no quisieras invertir dinero en una licencia de Office, podrías utilizar gestores de correo gratuito como por ejemplo el Mozilla thunderbird, qué es un gestor de correo bastante bueno y además su licencia gratuita.

configurar el correo

Tanto en Microsoft outlook como en el mozilla Thunderbird se pueden instalar todo tipo de cuentas de correo electrónico tanto gratuitas como con dominio propio.

 

Tipos de cuenta a la hora de configurar el correo en el  gestor de correo

A día de hoy las dos tipos de cuenta que se suelen instalar más habitualmente en un gestor de correo son las llamadas cuentas POP y cuentas IMAP.

La diferencia básica entre las dos es dónde está el correo que estamos viendo nuestro gestor.

configurar el correoCuentas POP

 

Si configuramos nuestra cuenta de correo como una cuenta POP, al hacer un enviar recibir, lo que va a hacer el gestor de correo es conectarse con el servidor de correo de nuestro hosting y descargarse el correo electrónico a nuestro ordenador en local. Dependiendo de como hayamos configurado nuestra cuenta POP en ese enviar recibir que hacemos del servidor podemos dejar una copia del correo que nos descargamos en el servidor; siempre solemos aconsejar a los clientes que aunque hayamos instalado en nuestras cuentas de correo como correo POP dejemos en el servidor un cierto número de días de correo para que así nos pueda servir incluso como copia de seguridad de los últimos días.

configurar el correoCuentas IMAP

 

Si configuramos nuestra cuenta de correo como correo IMAP, nuestro gestor de correo se conectará al servidor y nos mostrará el correo que hay en el servidor de nuestro hosting sin descargarse la local, según vayamos abriendo los correos se nos generará una copia en local.

Normalmente las instalaciones pop se suelen hacer en los gestores de correo de los ordenadores de oficinas y las instalaciones IMAP las haremos en los teléfonos móviles.

En nuestro caso vamos a hacer la instalación de una cuenta de correo en Microsoft Outlook.

 

configurar el correo¿ Cómo podemos saber los datos para configurar el correo?

 

Una vez que contratemos el correo electrónico en nuestro distribuidor de hosting, es la propia empresa de hosting la que nos proporcionará toda la configuración de la cuenta para que la podamos instalar en nuestro Microsoft Outlook.

 

 

configurar el correo¿ Cuáles son los datos de configuración que necesitamos?

 

Los datos que vamos a necesitar para configurar nuestra cuenta de correo en el gestor son:

– Usuario

– Contraseña

– Dirección del servidor de correo entrante o servidor POP

– Dirección del servidor de correo saliente o servidor SMTP.

Pasemos a la acción, comenzamos a configurar

En este caso hemos elegido el hosting de Raiola network como proveedor de correo  y vamos a configurar la misma cuenta en Outlook 2007 y Outlook 2017

Outlook 2007

 

Os dejamos un vídeo tutorial donde explicamos paso a paso como instalar la cuenta de correo en outlook 2007

 

Outlook 2016

 

 

Aquí os dejamos otro vídeo tutorial para instalar tu email en Outlook 2016

 

En el caso de la versión 2010 y 2013 para instalar las cuentas de correo vamos a la opción “archivo” que esta en la parte superior izquierda y en la siguiente ventana pulsamos en configurar cuenta, la ventana que nos saldrá para añadir la cuenta es igual que el la versión 2007.

 

IMPORTANTE ” recordar que outlook nos permite hacer copias de seguridad de nuestro correo de forma muy fácil. Aquí os dejamos un tutorial para que aprendáis a hacer las copias de seguridad de vuestro correo -> Copias de seguridad en outlook

 

Espero que el artículo os sirva de ayuda.

 

Tienes la necesidad de acceder remotamente a tu pc y no sabes como. Tener acceso remoto a tu pc del trabajo, de casa o poder conectarte al de un familiar puede ahorrar mucho tiempo.

En este artículo vamos a enseñarte instalar el escritorio remoto de google

Acceder remotamente a tu pc te puede evitar mas de un viaje y horas de trabajo

 

Escritorio Remoto de Google.

Acceso remoto

Es de los últimos modo que he probado y es el que me parece mas fácil de instalar y de utilización para usuarios normales. Ademas tiene un aplicación para móvil que es muy fácil de instalar y de usar.

Antes de empezar, este sistema solo lo puedes instalar si tienes una cuenta de gmail y has iniciado sesión en google chrome con ella.

Si ya estas logueado, empezamos

Tenemos que ir a la siguiente dirección web y nos aparecerá esta web.

acceder remotamente

Si te fijas en la imagen, en la parte de arriba tienes “Acceso remoto – Asistencia remota“, en este caso vamos a pinchar en acceso remoto.

acceder remotamente

Esta es la página donde vamos a configurar el acceso remoto, pinchamos en el circulo azul de la derecha  para que nos instale la extensión del navegador, ademas de esta extensión nos instalará también un software en el pc .

acceder remotamente

Pulsamos en añadir extension, al final de la barra de direcciones, donde aparecen todas las extensiones encontraremos una nueva que es como dos pantalla, esa es la extensión y abajo  la izquierda se nos habrá descargado el programa para instalarlo.

acceder remotamente

Si pulsamos aceptar e instalar, instalará el solo el programa, si no lo hiciera tendríamos que ir a la carpeta de descargas, buscar el programa e instalarlo nosotros. La instalación es la típica de ejecutar y siguiente, siguiente.

 Hosting SSD

Al final de la instalación nos pedirá que le pongas un nombre al pc, que es el nombre que luego veras cuando te quieras conectar a él.

acceder remotamente

Una vez que tengas el nombre puesto y pulses en siguiente te pedirá que establezcas un PIN de 6 digitos a modo de contraseña .

acceder remotamente

Pincha en  INICIAR y el proceso estará acabado.

acceder remotamente

En el caso de que quisieras cambiar el nombre del equipo o el PIN de conexión deberías pinchar en el lápiz que aparece a la derecha y podrías cambiar esos parametros.

Desde cualquier movil, tablet o pc podrás conectarte a tu equipo. Para movil y tablet necesitaras instalar una aplicación. Busca en tu tienda la aplicación “escritorio remoto de chrome” o “chrome remote desktop”

acceder remotamente

acceder remotamente

 

Una vez instalada te aparecerá una lista de tus ordenadores, selecciona al que te quieres conectar.

acceder remotamente

En cuanto lo marques te pedirá el pin que configuraste de acceso.

 

acceder remotamente

Y si es correcto te dejara conectarte al pc

acceder remotamente

Solicitar asistencia

Acceder remotamente para dar asistencia remota lo utilizaremos cuando nos vamos a conectar a un ordenador que no es nuestro y al que nos tienen que dar acceso. Para dar asistencia tendremos que ir a la misma url de google pero esta vez tendremos que pinchar en “asistencia remota”

acceder remotamente

En esta página podrás tanto permitir que alguien se conecte a tu PC como tu conectarte al pc de otro.

acceder remotamente

 

Si quieres recibir asistencia, en la parte de arriba , pincha en el circulo verde para que se descargue el software, pincha en generar código y te dará un código que deberás dar a la persona que se quiere conectar

IMPORTANTE - El código de acceso solo es valido 5 minutos

La persona que se conectará tendrá una página como la de asistencia remota pero deberá introducir el código en el apartado “proporcionar asistencia”.

Os dejamos el vídeo tutorial  en el que explicamos todos el proceso.

Como conectarte en remoto a tu pc con el Escritorio Remoto de chrome Clic para tuitear

 

 

Espero que os sirva de ayuda

 

Uno de los conceptos básicos que debemos tener en una pequeña empresa a nivel informático es la realización periódica de copias de seguridad de nuestros archivos informáticos para protegerte del ransomware.

Es bastante habitual en pequeñas empresas que  las copias de seguridad no se hagan muy habitualmente o que directamente no se hagan, con el consecuente riesgo de perdidas de datos para la empresa.

copias de seguridad¿De que debes hacer copias de seguridad en nuestra empresa para protegerte del ransomware?

Una de las peticiones que “casi siempre” se nos hace en una empresa cuando hablamos de copias de seguridad es que se hagan automáticamente.

En el mercado existen multitud de programas que se pueden automatizar para que hagan las copias de seguridad, pero siempre aconsejamos que los usuarios sepan cuando se hacen las copias, a que hora y sobre todo como funciona el programa con el que se hacen.

¿Que tenemos que guardar en nuestra copia?

  • Ficheros Ofimáticos (word, excel, powerpoint)
  • Datos de aplicaciones de gestión. (Contaplus, facturaplus, navision, wingest,…) habitualmente estos programas traen su propia sistema de copias de seguridad que tiene que realizar el usuario, si lo hacemos con un programa de copias casi siempre basta con guardar la carpeta raiz de la aplicación
  • Correo electronico (Outlook), guardar todos los email enviados y recibidos, contactos y calendarios. Si quieres saber donde se guarda tu email los puedes aprender en este articulo – –>> https://informaticatauri.es/copias-de-seguridad-en-outlook/ 
  • Fotos
Aprende a hacer las copias de seguridad de outlook https://informaticatauri.es/copias-de-seguridad-en-outlook/ Clic para tuitear

 

copias de seguridad¿En donde hacemos la copias de seguridad?

 

Los dispositivos mas utilizados a la hora de hacer las copias suelen ser dispositivos usb, que se dejan siempre conectados al pc o servidor que contiene los datos a copiar.

Copias de seguridad

Memorias Usb, limitadas por la capacidad en Gb del dispositivo

 

 

copias de seguridad

Disco duros Usb

 

 

Copias de seguridad

Almacenamientos en la “nube” en este caso es muy habitual que las empresas utilicen programas como dropbox, google drive, onedrive para guardar sus copias. Lo que debemos de tener claro es que este tipo de programas sincronizan carpetas locales con nuestro almacenamiento en la nube (si que es verdad que en la ultima versión de google drive incluye un servicio especifico de copias de seguridad).

En el caso de que utilicemos dispositivos usb para hacer nuestras copias de seguridad y proteger tus datos del ransomware en aconsejable no dejar siempre conectados los disco al servidor para evitar posible infecciones.

 

Protegerte del ransomware y copias de seguridad

Esta es una de las amenazas mas importantes a día de hoy para las pymes, pero ¿que hace el ransomware a nuestros datos?.

 

Uno de los problemas mas habituales cuando una empresa tiene una infección por ransomware es que las copias de seguridad también se ven afectadas debido a que los discos duros donde se hacen están siempre conectados al servidor o pc donde están los datos.

copias de seguridad¿Como podemos solucionar esto?

 

A día de hoy, el ransomware no encripta todos los ficheros del pc, sino que encripta una lista de ficheros que varia según la versión del mismo, fichero .doc, . xls, . pst, todos los tipos de ficheros de fotografías, BBDD, etc…

Pero ¿ y si las copias de seguridad de la empresa las automatizamos con un programa que cifre previamente nuestras copias?

Esta solución la hemos implementado en todos nuestros clientes con gran efectividad ya que aunque la empresa tenga un ataque de ransomeware, las copias ( a día de hoy) están cifradas previamente.

Copias de seguridad¿Que programa utilizamos?

 

Seguro que existen en el mercado un gran número de aplicaciones de copias de seguridad que automaticen y encripten las copias, nosotros utilizamos Cobian Backup, software gratuito que permite hacer copias de seguridad automatizadas con cifrado previo.

copias de seguridad

Aprende a configurar Cobian Backup con cifrado para protegerte del ransomware.

Vamos a configurar Cobian backup para que las copias estén cifradas.

Una vez que tenemos instalada la aplicación tenemos que añadir una “tarea nueva” pulsando en el simblo “+” del menu principal

copias de seguridad

Deja exactamente la configuración como aparece, en el caso de que no este seleccionada la opción “usar volume shadow copy” selecciónala porque esa opción permite hacer copia de los ficheros bloqueados

Pincha en Ficheros y agrega la carpeta de origen de la copia y el destino donde están los discos donde guardamos las copias

En la pestaña “horario” vamos a especificar cuando se hace la copia y a que hora.

copias de seguridad

En la pestaña “dinámica” vamos a configurar cuantas copias completas queremos que se guarden, es importante que tengas en cuenta cuanto ocupa tu copia de seguridad y la capacidad de tu disco duro para ver cuantas puedes guardar

copias de seguridad

En la pestaña archivo es donde vamos a configurar el cifrado que le vamos a dar a nuestros ficheros, este caso el cifrado es AES , selecciona el tipo de cifrado y especifica la contraseña con la que se va a cifrar. Es conveniente que la contraseña que elijas sean buena, letras+numeros+simbolos. El indicador de contraseña te dirá que tal es.

copias de seguridad

Perfecto, todo configurado!!! Como la copia que acabamos de configurar es manual solo tendríamos que situarnos encima de la tarea, botón derecho y respaldar tarea seleccionada. Si le hubiéramos puesto una programación, saltaría a su hora.

Una vez que acabara la copia no encontraríamos algo como esto en el lugar configuramos la copia de seguridad. El fichero de respaldo con la fecha del mismo, la hora y acabado con la extensión enz y encriptado con la contraseña que pusiste anteriormente.

Si que es verdad que hasta el momento en la totalidad de los clientes nuestros que han sido atacado por un cryptolocker esta ha sido una solución efectiva, ahora mismo esto funciona, lo que no quiere decir que funcione para siempre.

Perfecto, tenemos nuestras copias realizadas y cifradas y un día tenemos que recuperar información de ellas. El paso uno es localizar donde tenemos las copias y descifrar los ficheros encriptados. Para eso vamos en Cobian a Herramientas –> Descrifrador

 

En ficheros o directorios a descifrar le decimos donde están los fichero encriptados de la copia de seguridad. En destino le indicamos donde queremos que  nos deje los ficheros  recuperados y en Frase Clave ponemos la contraseña que utilizamos para cifrar. Con todo seleccionado pulsamos el primer botón de la izquierda, si te situas encima pone “descifrar ficheros fuente”.

Si la contraseña es la correcta podrás recuperar tus ficheros sin problema.

Como has visto protegerte del ransomware, tus copias de seguridad, es un proceso  fácil, pero para que os quede un poco mas claro hemos resumido todos los pasos en este vídeo.

Video Tutorial

 

Espero que os sirva de ayuda.

¿Cuáles son los últimos plugins de WordPress que me instalado?

Son muchos los artículos de blog que te vas a encontrar hablando de plugins, yo los leo todos. ¿Qué tiene de diferente este con los demás? Los plugins de WordPress que os voy a explicar en este articulo están instalado en mi blog, no se si son buenos o malos pero hacen su servicio y función perfectamente. (más…)

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies