Configura correo Gmail en Outlook. Guía Completa

Mucha gente intenta configurar su cuenta de Gmail en alguna de las versiones de Outlook del paquete Office (97 – 2016) pero por algún que otro motivo se les resiste.

Vamos a configurar una cuenta de Gmail imaginaria en Outlook 2016. Para ello seguiremos una serie de pasos.

 

Activación de IMAP o POP.

Lo primero será activar una de las formas de acceso a nuestro correo electrónico, ya sea por IMAP o por POP. Para ello iremos a la página de configuración de nuestro correo electrónico gmail o pinchamos en la rueda dentada de arriba a la derecha.

Pinchamos en el menú “Reenvío y correo POP/IMAP” y habilitamos la forma de acceso que queramos usar “Descarga de correo POP” o “Acceso IMAP“.

Acceso de aplicaciones menos seguras

Ahora tenemos que dar acceso a la aplicación a nuestro correo, ya que Gmail considera d¡que Outlook no es una aplicación segura, por lo que debemos habilitar esa opción, “Permitir el acceso de aplicaciones menos seguras”. Para ello accedemos a la página de configuración de la cuenta de google “Mi cuenta” o pinchando en los nueve cuadraditos de arriba a la derecha y luego en el icono del escudo.

icono mi cuenta

Una vez en la ventana de configuración de la cuenta vamos a la opción “Aplicaciones con acceso a la cuenta y ahí activamos “Permitir el acceso de aplicaciones menos seguras”

aplicaciones no seguras

Una vez activado tendremos que configurar el Outlook para acceder a la cuenta.

Configuración de Outlook para GMAIL

Ya solo nos queda configurar Outlook con nuestros datos.

Servidor de correo entrante (IMAP) imap.gmail.com

Requiere SSL: Sí

Puerto: 993

Servidor de correo saliente (SMTP) smtp.gmail.com

Requiere SSL: Sí

Requiere TLS: Sí (si está disponible)

Requiere autenticación: Sí

Puerto para SSL: 465

Puerto para TLS/STARTTLS: 587

Nombre completo o nombre mostrado Tu nombre
Nombre de la cuenta, nombre de usuario o dirección de correo electrónico Tu dirección de correo electrónico completa
Contraseña Tu contraseña de Gmail

Espero que te haya servido

Wannacry. El ransomware total.

El pasado Viernes 12 de Mayo se produjo una de las mayores infecciones de virus de los últimos tiempos, afectando a más de 70 paises. El ransomware “Wannacry” (quiero llorar), que así se llama, Aprovecha una vulnerabilidad conocida desde hace 2 meses y propagándose por correo electrónico. El proceso es:

  • Spam masivo y explotación de la vulnerabilidad
  • Infección de la máquina
  • Escaneo de la red local buscando nuevas máquinas que infectar

La rapidez de propagación de esta infección viene dada por la reticencia de las grandes empresas a la actualización de los equipos con los parches de seguridad publicados por Microsoft, ya que en muchos casos un fallo del parche puede dar al traste con la productividad de la empresa, por lo que se prefería hacer frente a un posible problema de seguridad al más probable problema de incompatibilidad de un parche con algún servicio de la empresa. Hay que recordar que Microsoft recomienda tener un sistema de adaptación a las actualizaciones ante fallas.

Wannacry se basa en una herramienta desarrollada por la NSA (Agencia de Seguridad Americana ) que fue robada hace algunos meses por un grupo de hackers, por lo que a día de hoy el lío internacional también está servido.

Como recomendaciónes ante esta amenaza, tenemos:

  • Mantener nuestros equipos actualizados
  • No abrir correos extraños
  • Invertir en seguridad informática en las empresas
  • No creer que estamos al 100% seguros frente a ataques.

Por último, mi consejo es, no pagar nunca antes estas extorsiones.

Seguridad en la empresa.

La cosa tiene miga. Y al final la culpa será mía. Mira que se lo tengo dicho, pero no, que no me hace caso, ni él ni nadie en este tema.

Vale que no todas las empresas son iguales, ni que tienen los mismos recursos para dedicar al mantenimiento de sus equipos informáticos, pero una de las cosas más importantes de las empresas hoy en día es el tratamiento de los datos.

Entendemos como tratamiento de los datos a la gestión que se hace de la información que manejamos día a día en nuestros equipos informáticos. Y aquí entra el mantenimiento y la seguridad que le damos dentro y fuera de la empresa.

Hay que tener en cuenta a lo que nos obliga la LPD (Ley de Protección de Datos), que nos obliga a una copia semanal por lo menos y en algunos casos hasta que esta se almacene en un lugar externo, según el tipo de datos que se dispongan.

También hay que tener en cuenta el sentido común y de responsabilidad de cada uno, por lo cual, aunque tengamos la obligación de hacer un respaldo semanal, mientras más tengamos mejor, y si además verificando que este respaldo es correcto y válido, mejor que mejor.

Pues volviendo al tema que me trae hoy aquí, mira que se lo había advertido de todas las formas posibles pero, nadie escarmienta en cabeza ajena, y al final le ocurrió a él. Le ha pillado el criptolocker y lo ha dejado frito, y a sus datos también.

Parece que ahora sí me va a hacer caso y va a a seguir unas pautas para protegerse.

  1. Los datos almacenados son de la empresa y no del ordenador que los trabaja, por lo que todos estarán centralizados y disponibles para los que así lo necesiten.
  2. Estos datos seguirán una pauta de almacenamiento acordada para que no haya duplicidad, sobrecoste y perdida de tiempo.
  3. Un empleado será responsable de la realización y verificación de las copias de seguridad.
  4. La creación de las copias llevará la siguiente pauta
    • Una copia de lo inmovilizado estará en la sede y una más en otra ubicación
    • Se hará una copia de los datos diarios en un soporte que se sacará de la sede al final de semana
    • A la semana siguiente se hará otra copia en otro soporte.
    • Se verificarán la funcionalidad de las copias todas las semanas. Se incluye también el funcionamiento de la copia de inmovilizado.

Esto es algo básico que se puede aplicar a casi cualquier pequeña empresa, y no tiene un alto coste ni en material ni en recursos humanos.

 

Pasos para migrar a Windows 10

Antes de empezar el cambio a Windows 10 debemos de asegurarnos de que este va a ser exitoso y para ello hay que tener en cuenta que:

  • El fabricante avale la migración
  • Que Microsoft te envíe la opción de ampliación
  • Que en los foros te den consejos y experiencia previas exitosas

El primer paso es ver si el fabricante de nuestro ordenador o portátil nos certifica el poder migrar, para ello lo mejor es irnos a la web de este. Todos los fabricantes tienen un apartado en el que nos dan los modelos que tienen certificados para una migración directa.

Si no estamos dentro de ese grupo la tercera opción podría ser la nuestra. En los distintos foros de la web podemos encontrar las experiencia de otros usuario respecto a instalaciones que han hecho y si han sido correctas ono. aprende de ellos para no cometer los mismos errores.

Si Microsoft no te ha enviado la lección de instalación en muchos caso se debe a que el ordenador no cumple con los requisitos mínimos para que la instalación se de sin problemas.
A partir de aquí la responsabilidad y la decisión es tuya.

Ten en cuenta que hay modelos en los cuales los problemas vienen con el tiempo después de haber instalado  Windows 10. No desesperes, esperemos que  poco a poco se vayan solucionando los problemas.

Habilitar el usuario Administrador en Windows 8

Hay ocasiones en las que es necesario usar un usuario con privilegios elevados o usar un usuario distinto al habitual para realizar ciertas operaciones. Para ello existe el usuario Administrador, el cual tiene el máximo nivel para poder hacer y deshacer en nuestro ordenador. El único inconveniente es que está desactivado por motivos de seguridad.

Para habilitarlo solo tendremos que seguir estos pasos:

  1. Pulsamos la tecla Windows en el teclado para acceder al escritorio metro.
  2. Escribimos cmd y se nos abre el entorno de búsqueda con el Símbolo del Sistema, donde pinchamos con el botón derecho del ratón y elegimos Ejecutar como administradorImagen
  3. Se nos abre una ventana de entorno MS-DOS en la que escribimos

net user administrador / active:yes

Podemos cerrar la ventana cerrar la sesion activa y nos aparecerá el nuevo usuario.

Si en cualquier momento queremos desactivar el usuario Administrador tendremos que hacer lo mismo pero ejecutando

net user administrador / active:no

Iniciar Windows 8 en modo seguro

Para iniciar en modo seguro Windows 8 no lo podemos hacer como se hacía en las versiones anteriores, desde el arranque del sistema, lo haremos con el sistema ya arrancado. Además hay dos formas posibles .

  • Si no hemos iniciado la sesión, pulsamos en el icono de energía, mantenemos presionada la tecla Mayúscula y pinchamos en reiniciar.
  • Si la sesión ya está iniciada el recorrido es un poco mayor, movemos el cursor a la parte inferior derecha de la pantalla y seleccionamos Cambiar  configuración del PC, entrando en la ventana de configuración y seleccionamos Uso general, y de ahí Reiniciar . Con esto entramos en la ventana de recuperación por lo que solo nos queda la última parte. Pinchamos en Solución de problemas, de ahí en Opciones Avanzadas y Configuración de inicio.  Ya solo nos queda Reiniciar. Una vez que reinicia el ordenador sólo tendremos que pulsar el número correspondiente a la opción que deseamos en nuestro caso la 4 o la 5 si queremos acceso a red (Internet)o no. Cuando volvamos a reiniciar arrancará de firma normal.