• +34693272912
  • informacion@yoince.es

noticias

Microsoft Autopilot

La nueva revolución IT para despliegues.

Cuando compras un equipo para empresa, generalmente viene con una licencia de Microsoft Windows incluída con el equipo. Sin embargo, una vez llega al departamento de IT, es necesario reinstalarlo de nuevo con una imagen adecuada a los requisitos y el software corporativo, para así unificar todos los equipos de todos los empleados en una empresa.

Gracias a Microsoft SCCM y sus Deployments, este proceso podía realizarse a través de la red y de forma “automatizada”, aunque es necesario preparar tanto los drivers de los distintos modelos de nuestro parqué informático, como eliminar el disco y volver a instalar el sistema operativo.

Microsoft ha presentado Autopilot, una nueva forma de despliegues basada en la nube (Azure) que, aprovecha el sistema operativo por defecto instalado en el equipo, configura según nuestros requerimientos, tales como: aplicaciones, cambio de licencia, unión al directorio activo, cuenta de usuario… y lo asocia además al usuario que vaya a usarlo, de tal modo que cumplimos dos aspectos de una vez: registro de inventario e integración con el parqué.

Básicamente (y hago copy-paste de la web de microsoft: sus características son éstas:

Modo controlado por el usuario: Facilita a los usuarios finales la configuración de nuevos dispositivos, sin requerir la intervención del departamento de TI, gracias a Windows Autopilot.

Modo autoimplementable: Implementa Windows 10 en un quiosco multimedia, en la señalización digital o en un dispositivo compartido sin apenas necesidad de interacción.

Soporte para dispositivos existentes: Implementa con facilidad la versión más reciente de Windows 10 en dispositivos existentes, con aplicaciones ya instaladas y perfiles sincronizados para que los usuarios puedan continuar trabajando de inmediato.

Atención al detalle: Permite que los partners o el personal de TI realicen un aprovisionamiento previo de dispositivos con Windows 10, para que estén completamente configurados y operativos a nivel empresarial para las organizaciones y los usuarios.

Restablecimiento de Windows AutoPilot: Quita archivos personales, aplicaciones y opciones, y vuelve a aplicar la configuración original del dispositivo, todo ello sin dejar de mantener su identidad en Azure AD. Resulta ideal para readaptar un dispositivo para otro usuario.

Página de estado de inscripción: Asegúrate de que los dispositivos estén completamente configurados, cumplan con las directivas y estén protegidos antes de que los usuarios puedan acceder al escritorio.

A continuación, puedes ver un vídeo sobre cómo funciona.

Puedes encontrar más información en los siguientes links:

https://docs.microsoft.com/es-es/windows/deployment/windows-autopilot/windows-autopilot

https://www.microsoft.com/es-es/microsoft-365/windows/windows-autopilot

En Yoince podemos ayudarte con estas soluciones. Rellena nuestro formulario de contacto y consúltanos!

teletrabajo

¿Teletrabajo? ¿Qué es?

Teletrabajo se denomina al hecho de poder trabajar desde casa, con las “mismas” características que hacerlo en la oficina.

Para ello, nuestro puesto de trabajo ha de constar de:
1. ordenador portátil
2. línea de teléfono
3. acceso a la red corporativa

  1. Ordenador portátil:
    En el caso de el ordenador portátil, puesto que el dispositivo ha de estar dentro de los parámetros de seguridad de la compañía. En algunos casos, se permite el BYOD (Bring your Own Device), pero bajo una supervisión del servicio de IT de la empresa. Si eres autónomo, o una pequeña empresa, es posible que estés acostumbrado a trabajar de forma remota.
  2. línea de teléfono. Generalmente, las empresas tienen varias formas de facilitar el servicio telefónico. El que más se está implementando es la telefonía IP, ya que nos permite una gran versatilidad, como usar un programa de emulación de terminal telefónico (softphone), tanto en el ordenador como en el smartphone, y de ese modo disponer de una oficina móvil en todo momento.
  3. acceso a la red corporativa. En el trabajo, disponemos de recursos como aplicaciones internas, servidores de almacenamiento, etc, que no están publicadas en internet. Para poder acceder a las mismas, precisamos de la creación de una “pasarela” privada virtual que nos permita conectar a la red central, manteniendo la seguridad de los datos contenidos en la misma mediante una encriptación. Esto es lo que comúnmente conocemos como VPN (Virtual Private Network). Para ello precisaremos de un programa en nuestro portátil o smartphone que permita, mediante un usuario y una contraseña, acceder a la misma. Vuestro especialista IT os puede facilitar el acceso y configuración de la misma. Para disponer de ella, hacen falta dos puntos: el servidor que administra y gestiona las conexiones, y los terminales que acceden a ella.

Básicamente, éstas son las tres características principales e indispensables. Algunos quizás precisen de una impresora, o no necesiten de una VPN ni del teléfono fijo, pero son los más comunes en configuración.

En Yoince podemos ayudarte para encontrar la solución más adecuada a tus necesidades: Servidor VPN, acceso VoIP, configuración del portátil… Contacta con nosotros.

El ordenador, mejor en un entorno limpio

Claves y consejos para mejorar su rendimiento.

La limpieza de los equipos informáticos es algo que no tendemos a realizar.Sean portátiles o sobremesas, por regla general no solemos preocuparnos hasta que su rendimiento baja o los ventiladores hacen mucho ruido. 

A menudo, cuando revisamos los equipos, siempre se encuentra polvo acumulado en los conductos de ventilación, o entre las aspas de los ventiladores.

Antiguamente, que se acumulase polvo no era algo muy importante, ya que los procesadores no tenían mucha potencia y no existían partes móviles. Tan sólo se necesitaba que estuviese en un lugar donde pudiese circular el aire era suficiente.

Desde la entrada de procesadores como los intel Pentium, donde su potencia y la alta disipación de calor crearon la necesidad de añadir disipadores y ventiladores para su refrigeración, ha vuelto a los ordenadores más exigentes en este aspecto.

Consecuencias de un entorno sucio

Un entorno lleno de polvo y virutas lleva a que los conductos de ventilación, especialmente en portátiles, se llenen por dentro de polvo. Este polvo se acaba impregnando en los ventiladores de disipación, además de recubrir casi todos los componentes del equipo. La consecuencia es que el ordenador se caliente más fácilmente, y por seguridad, acaba reduciendo su potencia o velocidad. Ordenador más lento, menos productividad.

Los humos, como los del tabaco, o de la cocina, como la grasa, también arrastran sustancias y partículas que se acaban impregnando a los componentes internos, pudiendo ocasionar cualquier tipo de incidente. En el caso del tabaco, es especialmente dañino ya que contiene alquitrán, entre otras cosas, que al enfriarse y mezclarse con el polvo acaban formando una capa casi imposible de limpiar.

Qué hacer.

Por un lado, mantener un orden y limpieza dentro de nuestro entorno de trabajo. Si es bueno para nosotros, es bueno para tu ordenador!
Si, no te queda otro remedio, te recomendamos “aísles” tu equipo.  Para ordenadores de sobremesa y portátiles, hay marcas que venden filtros para los conductos de ventilación para así evitar que el interior del equipo se llene de polvo. Marcas como Silverstone, Demciflex,  o DustEnd son tus aliadas para llevar a cabo este desempeño.
Si tienes un Mac, también te puede ocurrir (he visto casos de Mac Mini hasta con cucarachas dentro que precisaban desinfección), además, es un motivo para anular la garantía del producto, por lo que es mejor mantenerlo en un entorno limpio.

Por supuesto, basta decir que si estás interesado, en Yoince podemos realizar esta instalación, así como localizar el material que más te convenga y asesorarte.

nuevo terminal de Windows 10

Pues sí, en Microsoft están desarrollando un nuevo intérprete de comandos, que sea más versátil que el que tenemos actualmente (que por cierto, en la última versión ya admite comandos de copiar y pegar con el teclado!), además de pestañas.

Si eres un usuario de aquellos que sólo ha conocido el entorno gráfico, quizás esto no sea significativo para ti, pero si te interesa crear “scripts” para automatizar ciertas tareas o tienes tantos años que tu primer PC funcionaba con DOS, entonces sabrás de lo que hablo cuando digo esto.

El proyecto, que es de código abierto y disponible en GitHub, en su última versión ya permite las pestañas y poder ejecutar diversos “shells”: el de NT, powershell o incluso el bash que podemos añadir a Windows 10.

Lo puedes descargar desde la misma Microsoft Store o bien desde GitHub.

Conexion mediante VPN

En muchos lugares del mundo, el acceso a todos los contenidos que ofrece Internet no es posible ya que se han impuesto restricciones por parte de los Gobiernos o los dueños de los contenidos audiovisuales que impiden, por ejemplo, acceder a una determinada página web o ver un evento deportivo.
Esto es posible ya que, en la organización existente en Internet, hay rangos de direcciones IPs asignados a cada país (podríamos extendernos en cómo está organizado Internet, pero con este enlace de la wikipedia podréis resolver vuestras dudas), para así poder “geolocalizar” la procedencia de una petición de acceso. También muchos de los proveedores de internet obtienen datos mediante nuestra IP de conexión, por lo que, para poder

Para poder acceder a contenidos restringidos por los países, han ido apareciendo y siendo más populares, proveedores de acceso VPN. Éstas son las siglas en inglés de Virtual Private Network, o lo que es lo mismo, Red Privada Virtual.
las VPN son muy usadas para acceder a la red corporativa de la empresa en la que trabajamos, de este modo accedemos a todos los recursos que tengamos disponibles. En el caso que nos ocupa, una vez conectados, la IP por la que salimos a internet será la que tenga la propia red de la que forma parte la VPN. De ahí que podamos realizar “el salto” para poder accceder a contenidos de otro lugar.

Otra de sus ventajas es la encriptación: generalmente, estas conexiones suelen llevar algún tipo de encriptación, por lo que nuestras comunicaciones estarán más a salvo de posibles rastreadores (“sniffers”) de paquetes de datos.

Una vez que se han popularizado los portales de contenidos como Netflix, HBO, etc, muchas voces surgieron para protejer los intereses comerciales de los derechos adquiridos en el pasado por la exclusividad o emisión de los mismos, por lo que hace pocos años la Unión Europa tuvo que intervenir para que, en estas plataformas, independientemente de donde estemos en Europa, sólo podamos ver los contenidos del país en el que realizamos el alta. Además, los propios proveedores pusieron restricciones a los trucos que tenían los usuarios (como cambio de DNS, proveedores de VPN), para impedir el acceso a contenidos fuera del país de origen.

Si, aún sigues interesado en explorar esta opción, puedes probar con algunos de estos proveedores: NordVPN, ExpressVPN, o GooseVPN. Hay muchos más, y el que escojamos dependerá de los servicios o ubicación que más nos interese. En todos ellos será necesario crear una cuenta de usuario y descargar un software con el que realizar la conexión.

Y, por supuesto, si necesitas más ayuda y asesoramiento, puedes ponerte en contacto con nosotros para asesorarte mejor o realizar tu conexión.



Limpiar virus ordenador

Estafadores en la Red

La seguridad en Internet es cosa de todos.

Como en el mundo real, en la Gran Red existen personas o colectivos cuyo uso de la red consiste en tratar de engañar a otros para obtener un lucro a base de engaños. Suelen tener un montón de técnicas para llegar a sus objetivos, y en algún momento, hemos recibido uno u otro correo sobre ello.

Cada año, en las noticias leemos sobre casos de estafa o el aumento exponencial de éstas. El perjuicio tanto para personas como para autonómos o pequeñas empresas es enorme, ya que existen varios tipos de engaños, timos o fraudes en internet, que van desde el correo electrónico hasta el secuestro de tus datos encriptádolos.
La mejor herramienta para evitarlos es conocer cómo detectarlos.

En la web de la Guardia Civil, podemos leer un buena descripción de casi todos ellos:

Estafas de pago por anticipado; la víctima es persuadida de adelantar dinero con la promesa de obtener una mayor ganancia posteriormente.

Timos de compra online:
Una página web anuncia un coche de alta gama. El vendedor afirma que no puede realizar la transacción porque normalmente no está en el país pero ofrece que un conocido suyo traslade el vehículo previo pago de dinero. El coche no existe y no se entregará nunca. La misma estafa puede tener por objeto cualquier bien o servicio (no necesariamente vehículos)

Estafas sentimentales, amorosas o de romance:
El estafador usa un servicio de citas online o de mensajería instantánea demostrando interés sentimental en la víctima y a veces enviando fotos de una persona atractiva (nunca del estafador). Una vez ganada la confianza propondrá encontrarse pero pedirá dinero con la excusa de pagar el avión, hotel, etc. También puede aducir problemas de salud o estar bloqueado en un país extranjero. También puede decir que dispone de información privilegiada que da acceso a una inversión altamente rentable. En cualquier caso siempre necesita dinero para evitar algún problema.

Extorsiones: Hitmen, amenazas, bombas… :
Un “hitman” es un “asesino a sueldo”, un “matón” o un “gangster”. La estafa consiste en que el presunto hitman nos dirá por correo electrónico que un compañero, rival, competidor etc. le ha ofrecido asesinarnos, pero que él declinará la oferta si le ofrecemos una cantidad igual o superior. Incluso puede ofrecerse para eliminar a su cliente. Otra variedad es amenazar con un secuestro o una agresión o afirmar que se le ha ofrecido colocar un artefacto explosivo, etc. En cualquier caso siempre propone desistir en su empeño si se le ofrece una cantidad superior.

Estafas de caridad:
El estafador suplanta una organización de caridad solicitando donaciones para catástrofes naturales, ataques terroristas, enfermedades o para atender a una madre o hijo enfermos. Pueden llegar a usarse logotipos de organizaciones prestigiosas. Han sido frecuentes bajo los pretextos del huracán Katrina, el Tsunami de 2004, la lucha contra el cáncer, el SIDA, etc.

El estafador suplanta una organización de caridad solicitando donaciones para catástrofes naturales, ataques terroristas, enfermedades o para atender a una madre o hijo enfermos. Pueden llegar a usarse logotipos de organizaciones prestigiosas. Han sido frecuentes bajo los pretextos del huracán Katrina, el Tsunami de 2004, la lucha contra el cáncer, el SIDA, etc.

Ofertas falsas de trabajo:
Si ha ofrecido su currículo en varios sitios de Internet es posible que los estafadores hayan recabado sus datos. La estafa consiste en ofrecerle un puesto de trabajo, previo pago, con unas condiciones salariales muy buenas que no son reales puesto que el trabajo ni siquiera existirá.

Oportunidades de negocio / Trabajo desde casa:
Similar al anterior. Se ofrecen grandes rendimientos o trabajos muy rentables. Siempre se pide una cantidad por anticipado en concepto de permisos, compra de material, etc. En las modalidades más modernas de la estafa se llega incluso a crear una página Web con toda la apariencia de ser una auténtica organización que ofrece realmente el negocio o trabajo.

Fraudes de Tarjeta de Crédito:
Consiste en crear sitios Web, aparentemente auténticos, de venta de bienes inexistentes o de valor inferior al real, de entradas de conciertos falsas, espectáculos, eventos deportivos (por ejemplo, en 2008, a través de una página Web aparentemente legítima se estafaron más de 50 millones de dólares en entradas falsas para las Olimpiadas de Beijing). El pago se realiza mediante tarjeta de crédito.

Phishing:
Muy parecido al anterior pero normalmente se realiza a través del correo electrónico o servicios de mensajería instantánea. Se intentan obtener datos sensibles de la víctima, no sólo de tarjeta de crédito sino también claves y nombres de usuario para suplantar su identidad en entidades de crédito y tener acceso a cuentas de correo legítimas desde las que continuar la estafa. Normalmente el funcionamiento consiste en el envío masivo de correos electrónicos (Spam) simulando proceder de una entidad bancaria o de pago por Internet utilizando muchas veces sus logotipos o gráficos originales, y solicitando verificar o confirmar la información de la cuenta de que se dispone en esa entidad.

Pharming:
Es una variante del anterior; los timadores buscan vulnerabilidades informáticas en sitios Web auténticos para poder direccionar las visitas que se realizan a éstos hacia sus propias páginas Web desde las que obtienen la información de las víctimas.

Asimismo, también nos aconseja una serie de buenas prácticas y en caso que “caigamos”, cómo actuar:

No ofrezca sus datos bancarios por la Red.
No se fíe de las notificaciones del banco por la Red.
No instale aplicaciones dedicadas a intercambio de archivos si no conoce completamente su funcionamiento.
No abra los mensajes ni archivos adjuntos de remitentes desconocidos.
No abra los mensajes cuyo asunto contenga datos extraños.
No responda a aquellos mensajes que soliciten su información personal (como nombres de usuario y contraseñas, números de la seguridad social, números de cuenta o tarjeta de crédito…)
No haga clic en los enlaces que aparecen en las ventanas emergentes que no haya solicitado.
Cuando navegue por Internet no facilite su dirección de correo o información personal a las páginas web sospechosas que se lo soliciten.
Realice análisis de su equipo con frecuencia.
Use al menos dos direcciones de correo: una dirección de correo para contactar con sus conocidos y una segunda dirección para utilizar en los formularios de aquellas páginas que solicitan un e-mail para poder acceder a su contenido.

Si ha sido víctima de un delito, fíjese en todos los detalles que puedan ayudar a identificar al estafador.

Llame a la Guardia Civil o a la Policía cuanto antes, tratando de darle toda la información posible respecto al suceso.

Prepare toda la documentación que pueda ser útil.

Recuerde formule denuncia.

Cuando recibimos estos correos, por muy aparantes y reales que nos parezca, debemos fijarnos en una serie de detalles como:

la dirección del correo electrónico del remitente, y en algunos casos, la dirección a la cual respondemos. en la mayoría de los casos el dominio o no concuerda en absoluto o es ligeramente distinto (por ejemplo, el nombre del dominio mal escrito o con guiones o caracteres)
Una buena prueba es, comprobar si esa web tiene página web y, en caso que exista, comprobar cómo es. A veces se puede dar el caso que son unas falsificaciones tan auténticas que sólo se pueden distinguir en la forma en que están hechas. En otras, aparece el directorio raíz y sólo se ven una serie de carpetas en el servidor.

Cuando los correos tienen un enlace web, incluso a una supuesta dirección de correo electrónico, o documento, podemos clicar con el botón derecho y copiar dirección para después pegarla en un editor de texto, como notas, textedit, notepad, para así comprobar el enlace. En la mayoría de los casos, resultan extremadamente sospechosos.

Si, alguien le pide el número de teléfono y la cuenta del banco para realizar una compra venta en un portal de compra entre particulares, mucho cuidado, porque pueden intentar usurpar su identidad. Siga las normas del portal que esté utilizando. Recuerde que hay formas de pago como pago contra reembolso que funcionan muy bien. (o aplicaciones como Paypal o Twyp)

Si alguien que dice ser de una institución, como un banco, le indica una dirección de correo personal, desconfíe totalmente.

Instale en su sistema informático sistemas de Firewall, o seguridad en la red. Existen multitud de opciones que pueden bloquear las páginas web susceptibles de ser engaños. Es más fácil desconfiar de un portal que al intentar acceder nos presente “pasos” que escalar a uno que entramos directamente.

Los clientes de correo electrónico (Apple Mail, Outlook), suelen tener filtros de spam. Suelen ser potentes, pero también precisan de nuestra ayudar para discernir qué correos queremos y cuáles no.
Google tiene un buenísimo sistema antispam en gMail. Puede convertir sus cuentas de correo a cuentas de Google Business y poder usarlas igual que gMail, conservando su dominio de correo electrónico.

123