Blog

Excel, Trucos

Cómo crear un desplegable en Excel

En el vídeo de hoy os explicamos cómo crear un desplegable en Excel. Parece algo sencillo, peor no es directo. Hay que hacerlo con la validación de datos, creando una lista (que podemos poner a mano o seleccionar de otra parte del fichero Excel). Os lo mostramos en el vídeo.

Información Tecnica, Seguridad

¿Qué es el SPOOFING en informática? Te lo explicamos

Nosotros pensamos que parte de nuestra labor es formar a los usuarios para que aprendan a navegar por Internet de manera más segura. Parte de esta formación es conocer los riesgos y los ataques que pueden sufrir. Hoy explicamos, de manera resumida lo que es el spoofing. Spoofing significa “suplantación de identidad“. Así que, en cualquier momento en el que, a través de la tecnología, alguien se esté haciendo pasar por otra persona o institución, está haciendo spoofing. Un correo que viene con la dirección de otra persona, un email desde tu jefe, un sms supuestamente desde un servicio de mensajería, una llamada desde tu banco, un Whatsapp supuestamente de un amigo….todos esos son spoofing. Raramente viene la suplantación sin otra intención, así que el spoofing suele venir con phishing, malware adjunto etc. Y a veces se mezclan. ¿Cómo evitar el Spoofing? Tenemos que entender que TODO en informática se puede cambiar. Os ponemos ejemplos: Por lo tanto la clave es : Os lo explicamos en el vídeo.

Seguridad, Soporte, Trucos

Crear una directiva en Active Directory para bloquear equipos automáticamente.

Dejar los equipos desbloqueados es un fallo de seguridad severo. Cualquiera puede usar el ordenador y realizar cualquier acción desastrosa: borrar información, obtener datos confidenciales, entrar en nuestras cuentas, cambiar contraseñas…. Esto es aún más peligroso en ordenadores empresariales. Y no podemos depender de recordar bloquearlo manualmente. Somos falibles y se nos va a olvidar. Así que es importante, sobre todo en entornos empresariales como hemos dicho, que el ordenador se bloquee sólo tras un periodo de inactividad. Os dejamos aquí un vídeo sobre cómo crear una directiva en Active Directory para bloquear el equipo de los usuarios tras, por ejemplo (modificable), 15 minutos de inactividad. También cómo crear un grupo al que no le aplique esta directiva si lo necesitamos (equipos de multimedia, de impresión o servidores). En este vídeo podéis verlo.

Soporte, Trucos

Cómo borrar un certificado digital de Windows

Hoy os dejamos un pequeño vídeo sobre cómo borrar un certificado digital en Windows. Para ello lo hacemos con un certificado nuestro. Tras actualizar un certificado digital en uno de nuestros ordenadores, quedaba el otro. No pasa nada casi nunca, pero a veces da problemas, aparece donde no debería aparecer…y lía a los usuarios. En este pequeño vídeo os enseñamos cómo hacerlo de manera muy rápida con certmgr.msc.

Inteligencia Artificial, Internet, Trucos

Usar IA, Copilot, para generar capítulos GRATIS en los vídeos de Youtube

Las Inteligencias Artificiales están formando parte de nuestro día a día, tanto en la vida personal como en el trabajo. Son unas grandes aliadas, especialmente para recolección de datos, tareas repetitivas y para ahorrar tiempo. Hoy os dejamos un truco para aquellos que tengáis canales de Youtube. Y es cómo generar los capítulos de los vídeos, de manera automática, con Copilot de Microsoft. Podéis usar la versión gratuita de esta IA de Microsoft para hacerlo. El truco consiste en usar la transcripción de Youtube para que la lea la IA y cree capítulos automáticamente. Os enseñamos cómo hacerlo en el vídeo. Y recordad que, como siempre con las IAs, tenéis que jugar con lo que le pedís, el “prompt”, para obtener mejores resultados cada vez.

Información Tecnica, Seguridad

No te fíes del número que aparece en pantalla, se puede cambiar. Caller ID Spoofing.

Los cibercriminales llevan un tiempo usando este método para engañar a la gente, y hacerles que envíen transferencias para robarles su dinero. Porque lo que la gente no sabe, en general, es que el número que se muestra en pantalla cuando alguien te llama se puede cambiar. Es decir, que uno puede, de manera bastante sencilla, llamar haciendo que su número parezca el de una persona o empresa real. Por ejemplo (lo que más se usa por su efectividad), de un banco o entidad de crédito. Es lo que se conoce como Caller ID Spoofing. Caller ID Spoofing. ¿Cómo se hace? Bueno, todo se basa en que el protocolo en que las compañías de telefonía mandan esa información, el SS7, es un protocolo antiguo, de los 70, y sin protección. Dicho protocolo dispone de un campo, el CPN (Calling Party Number) que contiene el número que llama, o identificador de llamada (CLI). Dicho campo no puede cambiarse en España, por la regulación vigente, las operadoras no lo permiten. Pero es muy sencillo montarse una centralita virtual por Voz sobre IP gratuita, como Asterisk, montar un troncal que permita modificar dicho campo (normalmente extranjero) y realizar llamadas desde ahí. Sólo tienes que buscar números de empresas famosas, y llamar haciéndote pasar por ese número. La gente está recibiendo llamadas supuestamente desde entidades financieras o bancos, que les animan a comprobar que el número es real en Internet. El usuario, tras comprobarlo, se queda tranquilo y, o realiza las transferencias que le piden, o proporciona información personal relevante que les permite a ellos hacerlo. Los consejos son los de siempre. Os lo explicamos en este vídeo.

Información Tecnica, Seguridad, Sistemas

Qué es un PROXY. Para qué sirve y diferencias con una VPN.

Hace unos días hablamos sobre lo que es una VPN. Hoy queremos explicar lo que es un proxy, algo que mucha gente confunde con la VPN. Además, ambos se han hecho muy relevantes estos días con el anuncio de bloqueo de Telegram que, más tarde, ha sido suspendido. Un proxy es un servidor intermedio entre nuestros dispositivos y un servicio de Internet. Porque lo importante es que el proxy es exclusivamente para un servicio, ya sea navegación de Internet, mensajería instantánea o juegos de ordenador. Estas son las diferencias con una VPN: Ambos casos son útiles para saltarse bloqueos de contenido o del proveedor o país. En un proxy porque la IP de salida del servicio es la del servidor al que enviamos el servicio. Pero los proxies se usan también en empresas para controlar dónde navegan los empleados, el tiempo de navegación y bloquear, por seguridad o por política de empresa, ciertas páginas. Una cosa muy importante es que el que gestione el proxy controla nuestro tráfico y lo puede espiar. Así que hay que confiar mucho en el que estemos usando, o no pasar información relevante. Y recordemos que muchos proxies gratuitos los crean cibercriminales, hackers o incluso fuerzas de seguridad. Aquí os lo explicamos.

Noticias Informáticas, Redes Sociales

Telegram bloqueada en España de manera cautelar por la Audiencia Nacional.

El juez de la Audiencia Nacional Santiago Pedraz ha decidido solicitar el bloqueo de la red social Telegram en España, de manera cautelar, según indican medios como Telecinco o Europa Press. En estos momentos la red todavía funciona, pero es de esperar que las operadoras vayan bloqueando el acceso a los usuarios a lo largo de las próximas horas. Parece ser que el bloqueo es debido a una reclamación de derechos de autor realizada por Mediaset, Antena 3, Movistar y Egeda, quienes acusan a la red social de alojar dicho contenido. Se ha solicitado a la red acceso a dicho contenido y más información y, al no recibir respuesta, por parte de Telegram, el juez encargado de la denuncia a optado por solicitar el bloqueo de forma cautelar, para poder realizar una investigación con más tiempo. Por ahora, no se ha realizado ninguna contestación oficial por parte de Telegram. Ahora va a ser interesante ver cómo transcurre el caso porque es el primero de bloqueo de una gran red social, usada por muchos usuarios, empresas y grupos. Aún así, como comentamos hace unos días, los bloqueos de operadora, como todo, pueden no ser eficaces si se usan proxies o VPNs.¿Rectificará la red social? ¿Dejarán los usuarios la red? ¿O pasarán a usar proxies y VPNs para seguir usándola? Interesantes preguntas….

Soporte, Trucos

Grupos de pestañas en Chrome. Reduce el uso de recursos del navegador.

Yo trabajo con muchísimas pestañas. Porque dejo cosas pendientes, e investigo mucho sobre otras que se quedan abiertas mientras leo otras. El problema de esto, es que cada pestaña usa RAM. Esto hace que el ordenador acabe ralentizándose, que el ventilador se queje bufando como loco, y que el ritmo de trabajo se resienta. Afortunadamente Chrome ha sacado una opción muy interesante para gente como yo: los Grupos de Pestañas. Podemos crear grupos de pestañas, añadir hasta 100 a cada grupo, darles un nombre y cambiar el color del grupo. Este grupo se almacena en la barra de favoritos y puede abrirse o cerrarse rápidamente con un simple clic. Además, permite que estas pestañas se sincronicen entre dispositivos porque si guardas el grupo de pestañas, se guarda en la cuenta que tengas activa. Os enseñamos a usarlas en este vídeo.

Información Tecnica, Noticias Informáticas

Microsoft activa varias funcionalidades importantes para cumplir con la DMA en Europa

Microsoft se ha visto forzado a activar ciertas funcionalidades que los usuarios llevábamos pidiendo mucho tiempo en Windows 10 y 11. Lo ha tenido que hacer en Europa para cumplir la DMA, la Ley de Mercados Digitales. Han anunciado estos cambios tanto en su blog de Microsoft como ya hicieron, con anterioridad, en el blog de Windows. Estos cambios son, entre otros: Dentro de este anuncio también hay cambios en Linkedin. Podéis ver todos aquí: https://blogs.microsoft.com/eupolicy/2024/03/07/microsoft-dma-compliance-windows-linkedin/ Lógicamente los dos primeros son los más importantes para los usuarios, y puntos que llevábamos tiempo esperando.

Scroll al inicio