• +34693272912
  • informacion@yoince.es

noticias

teletrabajo

¿Teletrabajo? ¿Qué es?

Teletrabajo se denomina al hecho de poder trabajar desde casa, con las «mismas» características que hacerlo en la oficina.

Para ello, nuestro puesto de trabajo ha de constar de:
1. ordenador portátil
2. línea de teléfono
3. acceso a la red corporativa

  1. Ordenador portátil:
    En el caso de el ordenador portátil, puesto que el dispositivo ha de estar dentro de los parámetros de seguridad de la compañía. En algunos casos, se permite el BYOD (Bring your Own Device), pero bajo una supervisión del servicio de IT de la empresa. Si eres autónomo, o una pequeña empresa, es posible que estés acostumbrado a trabajar de forma remota.
  2. línea de teléfono. Generalmente, las empresas tienen varias formas de facilitar el servicio telefónico. El que más se está implementando es la telefonía IP, ya que nos permite una gran versatilidad, como usar un programa de emulación de terminal telefónico (softphone), tanto en el ordenador como en el smartphone, y de ese modo disponer de una oficina móvil en todo momento.
  3. acceso a la red corporativa. En el trabajo, disponemos de recursos como aplicaciones internas, servidores de almacenamiento, etc, que no están publicadas en internet. Para poder acceder a las mismas, precisamos de la creación de una «pasarela» privada virtual que nos permita conectar a la red central, manteniendo la seguridad de los datos contenidos en la misma mediante una encriptación. Esto es lo que comúnmente conocemos como VPN (Virtual Private Network). Para ello precisaremos de un programa en nuestro portátil o smartphone que permita, mediante un usuario y una contraseña, acceder a la misma. Vuestro especialista IT os puede facilitar el acceso y configuración de la misma. Para disponer de ella, hacen falta dos puntos: el servidor que administra y gestiona las conexiones, y los terminales que acceden a ella.

Básicamente, éstas son las tres características principales e indispensables. Algunos quizás precisen de una impresora, o no necesiten de una VPN ni del teléfono fijo, pero son los más comunes en configuración.

En Yoince podemos ayudarte para encontrar la solución más adecuada a tus necesidades: Servidor VPN, acceso VoIP, configuración del portátil… Contacta con nosotros.

El ordenador, mejor en un entorno limpio

Claves y consejos para mejorar su rendimiento.

La limpieza de los equipos informáticos es algo que no tendemos a realizar.Sean portátiles o sobremesas, por regla general no solemos preocuparnos hasta que su rendimiento baja o los ventiladores hacen mucho ruido. 

A menudo, cuando revisamos los equipos, siempre se encuentra polvo acumulado en los conductos de ventilación, o entre las aspas de los ventiladores.

Antiguamente, que se acumulase polvo no era algo muy importante, ya que los procesadores no tenían mucha potencia y no existían partes móviles. Tan sólo se necesitaba que estuviese en un lugar donde pudiese circular el aire era suficiente.

Desde la entrada de procesadores como los intel Pentium, donde su potencia y la alta disipación de calor crearon la necesidad de añadir disipadores y ventiladores para su refrigeración, ha vuelto a los ordenadores más exigentes en este aspecto.

Consecuencias de un entorno sucio

Un entorno lleno de polvo y virutas lleva a que los conductos de ventilación, especialmente en portátiles, se llenen por dentro de polvo. Este polvo se acaba impregnando en los ventiladores de disipación, además de recubrir casi todos los componentes del equipo. La consecuencia es que el ordenador se caliente más fácilmente, y por seguridad, acaba reduciendo su potencia o velocidad. Ordenador más lento, menos productividad.

Los humos, como los del tabaco, o de la cocina, como la grasa, también arrastran sustancias y partículas que se acaban impregnando a los componentes internos, pudiendo ocasionar cualquier tipo de incidente. En el caso del tabaco, es especialmente dañino ya que contiene alquitrán, entre otras cosas, que al enfriarse y mezclarse con el polvo acaban formando una capa casi imposible de limpiar.

Qué hacer.

Por un lado, mantener un orden y limpieza dentro de nuestro entorno de trabajo. Si es bueno para nosotros, es bueno para tu ordenador!
Si, no te queda otro remedio, te recomendamos «aísles» tu equipo.  Para ordenadores de sobremesa y portátiles, hay marcas que venden filtros para los conductos de ventilación para así evitar que el interior del equipo se llene de polvo. Marcas como Silverstone, Demciflex,  o DustEnd son tus aliadas para llevar a cabo este desempeño.
Si tienes un Mac, también te puede ocurrir (he visto casos de Mac Mini hasta con cucarachas dentro que precisaban desinfección), además, es un motivo para anular la garantía del producto, por lo que es mejor mantenerlo en un entorno limpio.

Por supuesto, basta decir que si estás interesado, en Yoince podemos realizar esta instalación, así como localizar el material que más te convenga y asesorarte.

nuevo terminal de Windows 10

Pues sí, en Microsoft están desarrollando un nuevo intérprete de comandos, que sea más versátil que el que tenemos actualmente (que por cierto, en la última versión ya admite comandos de copiar y pegar con el teclado!), además de pestañas.

Si eres un usuario de aquellos que sólo ha conocido el entorno gráfico, quizás esto no sea significativo para ti, pero si te interesa crear «scripts» para automatizar ciertas tareas o tienes tantos años que tu primer PC funcionaba con DOS, entonces sabrás de lo que hablo cuando digo esto.

El proyecto, que es de código abierto y disponible en GitHub, en su última versión ya permite las pestañas y poder ejecutar diversos «shells»: el de NT, powershell o incluso el bash que podemos añadir a Windows 10.

Lo puedes descargar desde la misma Microsoft Store o bien desde GitHub.

Conexion mediante VPN

En muchos lugares del mundo, el acceso a todos los contenidos que ofrece Internet no es posible ya que se han impuesto restricciones por parte de los Gobiernos o los dueños de los contenidos audiovisuales que impiden, por ejemplo, acceder a una determinada página web o ver un evento deportivo.
Esto es posible ya que, en la organización existente en Internet, hay rangos de direcciones IPs asignados a cada país (podríamos extendernos en cómo está organizado Internet, pero con este enlace de la wikipedia podréis resolver vuestras dudas), para así poder «geolocalizar» la procedencia de una petición de acceso. También muchos de los proveedores de internet obtienen datos mediante nuestra IP de conexión, por lo que, para poder

Para poder acceder a contenidos restringidos por los países, han ido apareciendo y siendo más populares, proveedores de acceso VPN. Éstas son las siglas en inglés de Virtual Private Network, o lo que es lo mismo, Red Privada Virtual.
las VPN son muy usadas para acceder a la red corporativa de la empresa en la que trabajamos, de este modo accedemos a todos los recursos que tengamos disponibles. En el caso que nos ocupa, una vez conectados, la IP por la que salimos a internet será la que tenga la propia red de la que forma parte la VPN. De ahí que podamos realizar «el salto» para poder accceder a contenidos de otro lugar.

Otra de sus ventajas es la encriptación: generalmente, estas conexiones suelen llevar algún tipo de encriptación, por lo que nuestras comunicaciones estarán más a salvo de posibles rastreadores («sniffers») de paquetes de datos.

Una vez que se han popularizado los portales de contenidos como Netflix, HBO, etc, muchas voces surgieron para protejer los intereses comerciales de los derechos adquiridos en el pasado por la exclusividad o emisión de los mismos, por lo que hace pocos años la Unión Europa tuvo que intervenir para que, en estas plataformas, independientemente de donde estemos en Europa, sólo podamos ver los contenidos del país en el que realizamos el alta. Además, los propios proveedores pusieron restricciones a los trucos que tenían los usuarios (como cambio de DNS, proveedores de VPN), para impedir el acceso a contenidos fuera del país de origen.

Si, aún sigues interesado en explorar esta opción, puedes probar con algunos de estos proveedores: NordVPN, ExpressVPN, o GooseVPN. Hay muchos más, y el que escojamos dependerá de los servicios o ubicación que más nos interese. En todos ellos será necesario crear una cuenta de usuario y descargar un software con el que realizar la conexión.

Y, por supuesto, si necesitas más ayuda y asesoramiento, puedes ponerte en contacto con nosotros para asesorarte mejor o realizar tu conexión.



¿Qué es el Phishing?

Así se denomina técnicamente a las comunicaciones recibidas con suplantación de identidad con fines fraudulentos o de extorsión.

Esta semana damos la advertencia sobre el phishing en torno al BBVA. El correo ha podido evitar los filtros anti spam tanto del servidor como del correo electrónico.

Vamos a analizarlo más detalladamente, para así poder identificarlos mejor y evitar que nos suplanten la identidad, con las malas consecuencias que ello trae:

Como podéis ver, el remitente realmente tiene la dirección plazabrasilia@izok.tk. ¿Esto qué significa? Sencillamente, el correo no proviene de una fuente fideligna. De hecho, según nos indica Wikipedia, tk es el dominio de nivel superior geográfico (ccTLD) para el archipiélago neozelandés de Tokelau. Claramente, una acción de phishing.

Si analizamos el texto, no tiene mucho sentido: cambios en la posición global / Conocer No mostrar más, no tiene sentido alguno. Nos llama la atención que el proceso de alta no está activo. Como véis, hay ciertas palabras clave que consiguen llamar nuestra atención y, si estamos despistados y no sabemos muy bien cómo el Banco nos envía los correos, en un vistazo rápido y sin fijarnos, quizás podríamos caer. Estas mismas características son las que no deben hacer sospechar de él.

Además, comprobamos que hay dos enlaces sospechosos. Uno de ellos nos indica que pinchemos ahí, y otro que nos elimina la suscripción. Analicemos los enlaces.

El primero es el peor de todos: «ec2-18-196-84-109.eu-central-1.compute.amazonaws.com/scccccc/?em=meas052332@maianosa.com&key=asdxczx2c13zxc1zxc». Realmente nos lleva a una dirección que ni por asomo es propiedad del Banco, sino que está alojada en Amazon, a través de una cuenta llamada meas052332@maianosa.com. Definitivamente, esto es un phising en toda regla.

El siguiente enlace no tiene desperdicio: «sistema.izoc.com.br:8085/plazabrasilia/unsubscribe.php?M=10775&C=ff0172d03df8b0f58a590374b0b5be95&L=1&N=194». Aparentemente nos lleva a un servicio para eliminarnos, pero probablemente tan sólo sea una treta para confirmar nuestra dirección electrónica.

Como aconsejamos a todos nuestros clientes, NUNCA fiarse de correos que no hayamos solicitado antes. Siempre, por precaución, comprobar el verdadero remitente y/o la dirección real de correo electrónico, y antes de abrir cualquier enlace, basta con copiar el mismo y pegarlo en el bloc de notas o cualquier editor de texto para comprobar hacia dónde lleva realmente esa dirección.

Tengamos siempre mucho cuidado cuando pinchamos en enlaces, existen tanto correos como páginas webs que tratan de suplantar la identidad de una tienda, un banco, lo que sea, con tan de conseguir nuestro usuario y contraseña.


El timo de la llamada de «Microsoft»

En los últimos meses hemos recibido llamadas de clientes, los cuales indican que les ha llamado un señor que dice ser de Microsoft indicando que tiene un gravísimo problema de seguridad y que tienen que seguir unos pasos para resolver ese problema.

Revisando en la web de Microsoft, existe este artículo donde son conscientes de este problema y nos indican consejos a tomar en cuenta.

timador telefónico

Desde nuestra experiencia, aquellos que han hecho caso de los consejos de la llamada, han visto cómo su ordenador se ha vuelto inusable ya que no paran de saltar páginas de publicidad constantemente, haciendo inútil el ordenador.

El proceso, como dice la web de Microsoft, es:


Los estafadores pueden llamarte directamente a tu teléfono y aparentar ser representantes de una empresa de software. Incluso puede suplantar el identificador de llamada para que muestre un número de teléfono de soporte técnico legítimo de una compañía de confianza. A continuación, pueden solicitarte instalar aplicaciones que les proporcionen acceso remoto a tu dispositivo. Usando el acceso remoto, estos experimentados estafadores pueden falsificar la salida normal del sistema, haciendo aparecer signos de problemas.

y sus consejos (al igual que el nuestro) es:

  • Microsoft no envía mensajes de correo ni realiza llamadas de teléfono que no hayas solicitado para pedir información personal o financiera, ni para proporcionar soporte técnico para reparar el equipo.
  • Cualquier comunicación con Microsoft deberás iniciarla tú.
  • Si aparece una notificación con un número de teléfono, no llames al número. Los mensajes de error y advertencia de Microsoft nunca incluyen números de teléfono.
  • Descarga software solo desde sitios web de partners oficiales de Microsoft, o desde Microsoft Store. Ten cuidado con la descarga de software desde sitios de terceros, ya que algunos de podrían haberse modificado sin conocimiento del autor, para incluir allí malware de estafas de soporte técnico y otras amenazas.
  • Bloquea los sitios de estafas de soporte técnico conocidos usando SmartScreen de Windows Defender (también usado en Internet Explorer) . En tus navegadores, instala extensiones para bloquear anuncios como ADBlock (y de ese modo sólo verlos en aquellos sites que tú autorices).
  • Activa la protección contra virus en tiempo real de Seguridad de Windows en Windows 10. Detecta y quita el malware de las estafas de soporte técnico conocidas.