Configura correo Gmail en Outlook. Guía Completa

Mucha gente intenta configurar su cuenta de Gmail en alguna de las versiones de Outlook del paquete Office (97 – 2016) pero por algún que otro motivo se les resiste.

Vamos a configurar una cuenta de Gmail imaginaria en Outlook 2016. Para ello seguiremos una serie de pasos.

 

Activación de IMAP o POP.

Lo primero será activar una de las formas de acceso a nuestro correo electrónico, ya sea por IMAP o por POP. Para ello iremos a la página de configuración de nuestro correo electrónico gmail o pinchamos en la rueda dentada de arriba a la derecha.

Pinchamos en el menú “Reenvío y correo POP/IMAP” y habilitamos la forma de acceso que queramos usar “Descarga de correo POP” o “Acceso IMAP“.

Acceso de aplicaciones menos seguras

Ahora tenemos que dar acceso a la aplicación a nuestro correo, ya que Gmail considera d¡que Outlook no es una aplicación segura, por lo que debemos habilitar esa opción, “Permitir el acceso de aplicaciones menos seguras”. Para ello accedemos a la página de configuración de la cuenta de google “Mi cuenta” o pinchando en los nueve cuadraditos de arriba a la derecha y luego en el icono del escudo.

icono mi cuenta

Una vez en la ventana de configuración de la cuenta vamos a la opción “Aplicaciones con acceso a la cuenta y ahí activamos “Permitir el acceso de aplicaciones menos seguras”

aplicaciones no seguras

Una vez activado tendremos que configurar el Outlook para acceder a la cuenta.

Configuración de Outlook para GMAIL

Ya solo nos queda configurar Outlook con nuestros datos.

Servidor de correo entrante (IMAP) imap.gmail.com

Requiere SSL: Sí

Puerto: 993

Servidor de correo saliente (SMTP) smtp.gmail.com

Requiere SSL: Sí

Requiere TLS: Sí (si está disponible)

Requiere autenticación: Sí

Puerto para SSL: 465

Puerto para TLS/STARTTLS: 587

Nombre completo o nombre mostrado Tu nombre
Nombre de la cuenta, nombre de usuario o dirección de correo electrónico Tu dirección de correo electrónico completa
Contraseña Tu contraseña de Gmail

Espero que te haya servido

Error 0x80240FFF – (Solucionado)

Últimamente estaba obteniendo un error 0x80240FFF cada vez que hacía una instalación de Windows 10 y me dispongía a instalar las actualizaciones.

Este error empezó a principios de este año 2018 y me empezó a mosquear porque obtenía el mismo resultado en ordenadores diferentes por lo que no era un problema de hardware.

Tras consultar en las páginas de Microsoft vi que es un error solucionable si tengo la sincronización de actualizaciones con un servidor 2012, lo cual no es mi caso.

Como tenía una distribución de principios del 2017 me hice un nuevo pendrive con el instalador de Windows 10 (click aquí si quieres saber cómo). Tras ello, el resultado de la instalación y su posterior actualización era correcto.

A partir de ahí estuve investigando y leí en algunas páginas que el problema venía por el numero de versión de Windows que tenía instalada y a cual era a la que se debía actualizar. De forma práctica quedaría así, yo estaba instalando Windows con la versión 1511 y hasta final de año actualizaba sin problema a la distribución 1709, pero han salido actualizaciones menores y me daba error.

Soluciones:

  • Método 1: Instalar Windows con conexión directa a Internet para que durante el proceso nos de la opción de buscar la última actualización y la incluya.
  • Método 2: Descargar la herramienta del Asistente de Actualizaciones . Esta herramienta hace lo mismo pero con el sistema ya instalado.

Con cualquiera de los dos métodos, el proceso de instalación de la actualización se completa sin ningún problema y ya no tendremos errores a la hora de actualizar (hasta la fecha publicación de este post), eso sí hay que tener en cueta que Falls Creator Update (1709) tarda entre 45 min y 3 horas en quedar instalada según el equipo)

Wannacry. El ransomware total.

El pasado Viernes 12 de Mayo se produjo una de las mayores infecciones de virus de los últimos tiempos, afectando a más de 70 paises. El ransomware “Wannacry” (quiero llorar), que así se llama, Aprovecha una vulnerabilidad conocida desde hace 2 meses y propagándose por correo electrónico. El proceso es:

  • Spam masivo y explotación de la vulnerabilidad
  • Infección de la máquina
  • Escaneo de la red local buscando nuevas máquinas que infectar

La rapidez de propagación de esta infección viene dada por la reticencia de las grandes empresas a la actualización de los equipos con los parches de seguridad publicados por Microsoft, ya que en muchos casos un fallo del parche puede dar al traste con la productividad de la empresa, por lo que se prefería hacer frente a un posible problema de seguridad al más probable problema de incompatibilidad de un parche con algún servicio de la empresa. Hay que recordar que Microsoft recomienda tener un sistema de adaptación a las actualizaciones ante fallas.

Wannacry se basa en una herramienta desarrollada por la NSA (Agencia de Seguridad Americana ) que fue robada hace algunos meses por un grupo de hackers, por lo que a día de hoy el lío internacional también está servido.

Como recomendaciónes ante esta amenaza, tenemos:

  • Mantener nuestros equipos actualizados
  • No abrir correos extraños
  • Invertir en seguridad informática en las empresas
  • No creer que estamos al 100% seguros frente a ataques.

Por último, mi consejo es, no pagar nunca antes estas extorsiones.

Seguridad en la empresa.

La cosa tiene miga. Y al final la culpa será mía. Mira que se lo tengo dicho, pero no, que no me hace caso, ni él ni nadie en este tema.

Vale que no todas las empresas son iguales, ni que tienen los mismos recursos para dedicar al mantenimiento de sus equipos informáticos, pero una de las cosas más importantes de las empresas hoy en día es el tratamiento de los datos.

Entendemos como tratamiento de los datos a la gestión que se hace de la información que manejamos día a día en nuestros equipos informáticos. Y aquí entra el mantenimiento y la seguridad que le damos dentro y fuera de la empresa.

Hay que tener en cuenta a lo que nos obliga la LPD (Ley de Protección de Datos), que nos obliga a una copia semanal por lo menos y en algunos casos hasta que esta se almacene en un lugar externo, según el tipo de datos que se dispongan.

También hay que tener en cuenta el sentido común y de responsabilidad de cada uno, por lo cual, aunque tengamos la obligación de hacer un respaldo semanal, mientras más tengamos mejor, y si además verificando que este respaldo es correcto y válido, mejor que mejor.

Pues volviendo al tema que me trae hoy aquí, mira que se lo había advertido de todas las formas posibles pero, nadie escarmienta en cabeza ajena, y al final le ocurrió a él. Le ha pillado el criptolocker y lo ha dejado frito, y a sus datos también.

Parece que ahora sí me va a hacer caso y va a a seguir unas pautas para protegerse.

  1. Los datos almacenados son de la empresa y no del ordenador que los trabaja, por lo que todos estarán centralizados y disponibles para los que así lo necesiten.
  2. Estos datos seguirán una pauta de almacenamiento acordada para que no haya duplicidad, sobrecoste y perdida de tiempo.
  3. Un empleado será responsable de la realización y verificación de las copias de seguridad.
  4. La creación de las copias llevará la siguiente pauta
    • Una copia de lo inmovilizado estará en la sede y una más en otra ubicación
    • Se hará una copia de los datos diarios en un soporte que se sacará de la sede al final de semana
    • A la semana siguiente se hará otra copia en otro soporte.
    • Se verificarán la funcionalidad de las copias todas las semanas. Se incluye también el funcionamiento de la copia de inmovilizado.

Esto es algo básico que se puede aplicar a casi cualquier pequeña empresa, y no tiene un alto coste ni en material ni en recursos humanos.