Bloquear puertos USB en Windows 10

Los medios de almacenamiento USB , tanto en formato pendrives o discos duros externos, se han convertido en uno de los principales métodos para intercambio de información. Muy cómodos de usar, para traspasar documentos, para funciones de backup, incluso como unidades instaladoras de aplicaciones o S.O., se trata de un dispositivo muy versátil y habitual.

Igualmente, sus riesgos también son grandes, como portadores de software malicioso que facilita la propagación de los virus, o como elementos útiles para extraer información que no deba salir nunca de la oficina. Así, en determinados ambientes de seguridad es recomendable mantener bloqueados estos dispositivos para evitar su uso.

Los administradores de IT pueden modificar el registro de Windows , para acceder a la clave que controla el uso de los Dispositivos de Almacenamiento Externo.

Para configurar este control, abriremos el registro de Windows, con el atajo de teclas Windows+R , o ejecutando REGEDIT.

Una vez hemos accedido al registro , navegaremos por las carpetas para buscar la ruta:

HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\RemovableStorageDevices

Si en el equipo a bloquear, todavía no aparece la clave RemovableStorageDevices, la daremos de alta , desde el nivel de Windows, con botón derecho, haciendo click en el menú «Nuevo – Clave»

En la nueva clave ingresamos el nombre RemovableStorageDevices y una vez creada, pulsando botón derecho sobre ella, seleccionaremos «Nuevo – Valor DWORD (32 bits)». A este nuevo valor lo modificaremos para ingresar el nombre «Deny_All»

clave registro bloqueo de usb
Clave registro bloqueo de memoria usb

Una vez que tenemos acceso a «Deny_All», pulsando dos veces, accederemos a la configuración de su valor.

Un valor 0, por defecto, permite el uso de dispositivos memoria usb

Un valor 1, conseguirá que no podamos acceder a estos dispositivos.

Configurar valor bloqueo usb
Información de Valor: 0 permite uso, Valor 1 bloquea memorias usb

Por último, pulsamos en el botón «Aceptar» y grabamos los cambios al salir del registro. Una vez que reiniciemos el ordenador ya no podremos utilizar las memorias USB conectadas en los puertos del ordenador

No se puede acceder a la unidad
Windows impedirá el acceso a la unidad.

Aunque se llegue a montar el volumen, no habrá acceso ni de lectura, ni de escritura. Al intentar , recibiremos una notificación de Windows notificando «Acceso denegado».

Si con el tiempo, las circunstancias cambian y se requiere el uso de estos dispositivos, volveremos a la misma clave e invertiremos el valor 1, por 0, para deshacer el bloqueo y recuperar el control.

Administrar listas blancas de Microsoft 365

Cuando tenemos dificultades para recibir determinados email´s de los que tenemos interés, podemos administrar nuestro servicio de correo Microsoft 365 para evitar el filtrado de antispam.

Para este objetivo, podemos actuar de dos modos:

Agregar rangos de direcciones IP en las listas blancas de correo, Puede ser el caso de que tengamos interés en que nuestro antispam no bloquee los mensajes que provengan de determinado servidor o plataforma de envío masivo (newsletters o similares)

Y podemos configurar determinadas cuentas de correo como remitentes seguros, así, todas las cuentas de correo de nuestro dominio, tendrán aseguradas la recepción de los mensajes de estos remitentes.

Para estas configuraciones, accederemos al panel de Microsoft 365, con un usuario administrador y realizaremos los siguientes pasos.

Añadir Rango de direcciones IP en las listas blancas de Office 365.

En el centro de Administracion de Microsoft 365, Seguridad, Administración de amenazas, Directiva, Protección de correo no deseado, revisaremos la directiva de filtro de conexión, para editar «La lista de direcciones IP Permitidas»

Editar la lista de direcciones IP permitidas en Microsoft 365

Agregar cuentas de correo como remitentes seguros, para ello definiremos una regla .

En el centro de administración de Microsoft 365, Exchange, Flujo de Correo, Reglas, En el icono +, para generar una nueva regla. O editar si queremos modificar una que ya tengamos creada.

Centro de administración de Exchange, flujo de correo, reglas.

flujo de correo > reglas > +> crear una nueva regla > nombre: > marcar «más opción» > aplicar esta regla si: el remitente es… > Hacer lo siguiente: modificar la propiedad del mensaje – establecer el nivel de confianza de correo no deseado(SCL) – Omitir el filtrado de correo no deseado

Configurando estas opciones , eliminamos el filtrado de correo no deseado para estas cuentas remitentes, para lo bueno y para lo malo. Por eso , debemos gestionar solo para aquellas cuentas que tengamos seguridad que no traerán problemas.

Siempre alerta por los ataques de email EJEMPLOS

Si ya has leído la entrada anterior, en el blog, en el que se explica con detalle que es un phising y como podemos defendernos de cada ataque. Ahora adjuntamos una muestra gráfica de ejemplos típicos de emails que recibimos habitualmente y son muestra clara de phising.

Esta muestra, de ejemplos de emails reales recibidos con frecuencia, puede hacernos una idea, de la variedad, de temática y recursos que utilizan los delincuentes ciberneticos para tratar de realizar cada estafa.

spam tarjeta banco santanader
Ejemplo típico de aviso de activación de tarjeta de importante entidad bancaría.
Nunca los bancos utilizarán el email para las activaciones de tarjetas, ni solicitud de passwords.

Covid 19 y apple
Ejemplo de campaña Covid-19 y Apple para captar la atención del usuario-victima
spam netflix
Otro caso típico, de fraude identidad.
Revisa el texto, para observar cómo esta mal redactado y cómo intentar acelerar la acción del usuario indicado que debe actuar antes de 72 horas. En estos términos, no se expresaría el fabricante suplantado.
phising correos
ejemplo phising correos

Ejemplo de Suplantación de identidad de Correos, puede observarse que la imagen corporativa no es respetada, y como destacan el acceso «para recibir tu paquete»

Ejemplo Phishing Bankia

Ejemplo de Suplantación de importante entidad bancaría. La imagén corporativa no es la que define al banco. y la dirección de correo remitente es evidente que no es de bankia.

phising bbva
ejemplo phising bbva

Ejemplo de Suplantación de identidad de una entidad bancaria. Destacando la invitación para acceder rápido a «regalar los datos». Hay errores ortográficos y ¿crees que un banco se despediría con un «tuyo sinceramente»?

phising grabacion video
ejemplo phising grabacion video

Ejemplo de spam que ha tenido mucha difusión, y es muy probable que hayas recibido en alguna de sus versiones. Es curioso que haya gente preocupada por este email, incluso sin haber hecho nunca las prácticas que afirma haber grabado.

phising bs
ejemplo phising bs

Ejemplo de Suplantación de identidad de una conocida entidad bancaría. Evidente que el Banco original cuida mucho más la presentación de sus envíos.

phising correo
ejemplo phising correo

Ejemplo de Suplantación de identidad de un proveedor de servicios de correo.

phising mensaje de voz
ejemplo phising mensaje de voz

Ejemplo de un correo malicioso, que te ofrece un mensaje de voz.

phising ups
ejemplo phising ups

Ejemplo de Suplantación de identidad de una compañía de paquetería. Incluso aunque estés realmente esperando la entrega de un paquete, debes estar atento a los detalles del email, para identificar el engaño.

phising factura
ejemplo phising factura

Ejemplo típico relacionado con el cobros/pagos de facturas. Con frecuencia simula venir de un cliente/proveedor conocido.

phising ibercaja
ejemplo phising ibercaja

Ejemplo de Suplantación de identidad de otra entidad bancaría

phising cuota
ejemplo phising cuota

En este caso intentan convencer de que tu cuota de correo ha llegado al límite de capacidad.

phising dinahosting
ejemplo phising dinahosting

Ejemplo de simulación de un proveedor de servicios.

phising transferencia
ejemplo phising transferencia

Ejemplo típico de una solicitud de pago. Fíjate en la dirección de correo del remitente, ¿Crees que es fiable?

phising pago
ejemplo phising pago

Ejemplo de una solicitud de pago.

Siempre alerta ante los ataques por email

Continuamente, en nuestro trabajo diario, recibimos un sin fin de correos electrónicos. Este medio se ha convertido en la vía principal de comunicación para la actividad laboral, y también no laboral.

También es la principal entrada a nuestros sistemas informáticos de ataques de todo tipo: phising, ramsomware, malware,

Cómo regla general, podemos establecer la premisa de:

«Si un email, te genera alguna duda, seguro que es malicioso»

Si recibes un correo electrónico sospechoso, conviene que informes a tu responsable de IT, para que pueda investigar el origen, renviando el mensaje como archivo adjunto, y teniendo la precaución de no pulsar nunca en ninguno de los vínculos incluidos. Envía a IT solo los más destacables. Los más frecuentes, puedes eliminar directamente, seguro que ya los conocen y trabajan para bloquear las IP de los atacantes.

Puedes recibir correos que incluyen nombres , colores corporativos, y logotipos para simular proceder de empresas conocidas, clientes o proveedores, incluso de compañeros, con el objetivo de, aprovechándose de tu confianza, obtener contraseñas , datos bancarios, transferencias de dinero, etc.. Son casos de suplantación de identidad corporativa (Phising) y siempre suponen un intento de estafa.

Aunque con el tiempo , estas falsificaciones de identidad en los emails, es cada vez más sofisticada, con frecuencia presentan errores que pueden atraer nuestra atención. ¿Cuál son los principales detalles que pueden alertarnos?

Debemos fijarnos en las imágenes o logotipos incluidos, la tipografía y las características de imagen corporativa, no siempre reflejan con precisión la imagen de la empresa que pretenden parecer. Observar también los errores ortográficos o traducciones erróneas. Son signos evidentes de email malicioso.

Posicionando el ratón, sin pulsar, encima de los links, nos mostrará la URL de destino a donde te llevaría el enlace si clickaras, debes comprobar si tiene una dirección extraña que no tiene relación con la empresa suplantada. En ocasiones parecen la url real, pero añaden prefijos o sufijos que las modifican. Esos links te llevaran a una página típica de login, a una web con una estética clonada de la web original que intentas suplantar, donde te pedirán insertar los datos que pretenden conseguir, incluso los métodos de pago. En estas webs de destino falsas, es frecuente encontrar detalles que inducen a la sospecha, por ejemplo, si no tienen en el comienzo de la dirección la «s» https://que confirma el certificado digital de seguridad, si les faltan contenidos y/o enlaces, o incluso si difieren completamente de la web que podíamos esperar.

Si te informan de una entrega de material que no has pedido nunca. De una factura que te van a pagar cuando no te deben dinero. Si te piden datos de una banco donde ni siquiera tienes cuenta. Si te aseguran que te han grabado en situaciones «obscenas». Da por seguro que son emails fraudulentos. Incluso, aunque coincida que sí tienes cuenta en ese banco, a estas alturas, todos deberíamos tener claro que los bancos, o proveedores de servicios, nunca nos pedirán datos personales a través de emails.

También debes revisar la dirección de correo electrónico remitente. observa si el dominio del que procede el email coincide con los datos reales de la empresa. Las direcciones de email, con frecuencia aparecen «disfrazadas» y aunque parezca el nombre de un contacto fiable , en su cabecera puede aparecer con algunas modificaciones «Redkom<from:support@redcom.es>»

La firma del correo es otro detalle delator. Los remitentes «honestos» de los que sueles recibir emails, y mantener comunicaciones suelen tener una firma, más o menos elaborada, en la que incluyen nombre, email, teléfono, etc. En el caso de phishing, los emails generales suelen obviar esta firma.

Las peticiones que recibas en el email, en el caso de phising tratarán de dirigirte directamente a una acción rápida, que realices sin analizar ni pensar en el email, bien con un texto corto y directo que te lleva a reaccionar, o con una amenaza tipo «se va a cortar el servicio» o un premio «para recibir el paquete/transferencia pincha aqui». Ten en cuenta, que cuando se trate de una comunicación oficial, la empresa emisora del servicio te dará avisos y explicaciones suficientes en repetidas ocasiones antes de dar de baja cualquier servicio. Y no te creas que alguien te va a regalar dinero…

Si recibes un email, que incluye alguna de estas características que hemos comentado, que debes hacer, y que no debes hacer:

– No abrir nunca un fichero adjunto («La curiosidad mato al gato»)

– No responder nunca al email.

– No hacer click en ninguno de los enlaces que incluye

– Marcar el correo como «correo no deseado»

– Renviar a tu administrador It , si el email es destacable.

– Y eliminar directamente, desde la carpeta spam e incluso de la papelera de reciclaje.

Si aun así, te das cuenta tarde, y ya has abierto un fichero adjunto o clickado en un enlace de un email fraudulento, el consejo es que notifiques a tu administrador IT para que analice tu ordenador en busca de posibles infecciones, y cambie la contraseña de tu cuenta de correo u otras, por una nueva más segura.

Si tu empresa no cuenta con un dpto. informático que te pueda ayudar, en la web de Oficina de Seguridad del Internauta OSI puedes encontrar más información y herramientas de antivirus gratuitos.

Si además, ya has introducido datos sensibles en una web fraudulenta, debes ponerte en contacto con el banco, o proveedor del servicio en cuestión. Ellos te informarán de las gestiones necesarias, para bloquear cuentas o accesos y minimizar los daños.

En el siguiente artículo de este blog vamos a mostrar una galería de ejemplos típicos de phising, donde podemos comprobar la variedad de temática y recursos que ofrece cada intento de estafa.https://www.redkom.es/siempre-alerta-por-los-ataques-de-email-ejemplos/

Configurar cuenta de correo Office 365 en un iPhone.

Hay dos principales modos de configurar una cuenta de correo Office 365 en un smartphone.

  • Agregando la cuenta de correo en Ajustes del Terminal. Usaras el cliente de correo de correo integrado en el smartphone para acceder a los emails,(Mail para iPhone o Gmail para Android). De este modo, sincronizaras también los contactos y el calendario de Office con el teléfono.
  • O puedes descargar desde el Store e instalar Microsoft Outlook y configurar la cuenta de correo en outlook. Tendrás acceso a todos los datos de la cuenta desde Outlook, manteniendo independiente el teléfono.

A continuación detallamos los pasos a seguir para agregar una cuenta de correo Office 365 en un iPhone.

Desde la pantalla principal, Accedemos a Ajustes, y en el menú principal accedemos a «Contraseñas y cuentas»

agregar cuenta officeagregar cuenta office

En el siguiente menú, seleccionaremos el tipo de cuenta que queremos agregar. Depende de las versiones, si no aparece el logo de Office 365, seleccionaremos «Microsoft Exchange» y en la siguiente pantalla tendremos que introducir nuestra dirección de correo y un texto descriptivo que nos ayude a identificarla

agregar cuenta officeagregar cuenta office

En el siguiente paso, seleccionamos «Iniciar Sesión».

y en la siguiente ventana tendremos que introducir la contraseña de nuestra cuenta de correo.

agregar cuenta officeagregar cuenta office

En la siguiente pantalla aceptamos los permisos de la licencia.

Tras unos segundos se confirman los check de instalado tras comunicar con el servidor de correo.

Y en la última pantalla, podemos seleccionar o deseleccionar los elementos que queremos que se sincronicen entre el iPhone y la cuenta de correo.

agregar cuenta officeagregar cuenta officeagregar cuenta office

Ahora ya podemos salir de Ajustes, volver a la pantalla principal del teléfono y acceder a las aplicaciones para encontrar la información.

Mail, para el correo, Calendar para el calendario, y Contactos para localizar a los destinatarios que tengamos almacenados.

Cómo opciones adicionales también se recomienda agregar Microsoft Onedrive y Microsoft Teams.

Con ellas tendremos nuestro iPhone perfectamente preparado para cualquier comunicación.

Configurar la conexión remota

Unos consejos para que podáis trabajar más cómodos en la conexión remota al ordenador de la oficina, para aquellos usuarios que ya utilizan las ventajas de nuestro sistema de conexión en remoto hacia los ordenadores de la oficina.

Una vez que estáis conectados, el primer , tercer,  quinto  y sexto icono del menú superior.

               

  • El primer icono abre una ventana en la que puedes seleccionar la escala de presentación de la pantalla. Por defecto aparece al 100 % , pero si seleccionas 70% u 80 % veras los iconos un poco más pequeños, y mayor espacio de escritorio, lo que  te evita tener que hacer muchos desplazamientos de ratón.

  • El tercer icono, algo que parece un libro azul, te permite copiar archivos entre el ordenador de la oficina y el ordenador local de casa, por si tienes que trabajar un Word o Excel con la comodidad de tenerlo en local. Si lo usáis , tened en cuenta cual es la versión más nueva del fichero para volver a copiar en su carpeta correspondiente en la oficina.

  • El quinto icono, monitor, te permite intercambiar entre visionar todas las pantallas , o solo monitor 1 , o solo monitor 2. De este modo, también podéis ganar en presentación y trabajar más cómodo. Para los casos que en la oficina trabajan con 2 pantallas.

  • El sexto icono, marcado en rojo, es para trabajar a pantalla completa, ocultado el escritorio del ordenador local. Para salir de este modo de trabajo hay que pulsar la combinación de teclas Ctrl+Alt+Shift (Mayus)+f todas a la vez.

Estas opciones de configuración de pantalla te permitirán optimizar el tamaño de pantalla y el área de trabajo, para un mejor desarrollo de las tareas.

Recuperar versiones anteriores de ficheros en OneDrive

Una de las muchas ventajas de almacenar documentos en OneDrive es el sistema de backup y la posibilidad de recuperar versiones anteriores del mismo fichero.

Sobre todo, teniendo en cuenta la opción de Autoguardado automático por defecto que utiliza OneDrive, y que debemos tener en cuenta para generar nueva copia del fichero, antes de empezar a editar, cuando queremos conservar el actual como plantilla, o documento base.


Para recuperar versiones anteriores de un fichero almacenado en OneDrive accede vía web a Portal.office.com con tu dirección de correo y contraseña.

Accede a las carpetas de Onedrive.

Busca el fichero concreto, del que quieres recuperar una versión anterior, y lo marcas con un Tic, como seleccionado.

Luego, en el menú superior, en los tres puntos suspensivos encontraras el menú desplegable “Historial de versiones”

Y aparece la ventana, con las versiones y fechas que se pueden restaurar para ese fichero

Clickando sobre la fecha de la versión que interesa recuperar, se despliega el menú para restaurar el fichero.

Seguro que en más de una ocasión, esta opción te permitirá recuperar un trabajo y ahorrarte unas cuantas horas de reconstruir documentos.

Iconos Onedrive


Cuando comenzamos a trabajar «en la nube» , con frecuencia surgen dudas acerca de donde están los ficheros almacenados, si los tendré disponibles cuando este trabajando sin conexión a internet. Para facilitar estas ideas de almacenado en local, en la nube o en ambos sitios, a continuación explicamos que significan los iconos de sincronización de los ficheros almacenados en la carpeta OneDrive.


Icono de contactos junto a un archivo o carpeta

OneDrive mostrará un icono de candado junto al estado de sincronización si el archivo o carpeta tiene una configuración que impide la sincronización.

Obtenga más información sobre Restricciones y limitaciones al sincronizar archivos y carpetas

Icono de nube azul

Un icono azul de nube junto a su OneDrive archivos o carpetas indica que el archivo está disponible únicamente en línea. Los archivos solo en línea no ocupan espacio en el equipo.

Los archivos solo en línea no se pueden abrir cuando el dispositivo no está conectado a Internet. Más información sobre archivos a petición de OneDrive

Iconos de marcas verdes

OneDrive mostrará un icono de candado junto al estado de sincronización si el archivo o carpeta tiene una configuración que impide la sincronización.

Obtenga más información sobre Restricciones y limitaciones al sincronizar archivos y carpetas

Círculo verde con la marca de verificación blanca

Los archivos marcados como «mantener siempre en este dispositivo» tienen el círculo verde con la marca de verificación en blanco.

Estos archivos siempre disponibles se descargan en el dispositivo y ocupan espacio, pero siempre están ahí incluso cuando se trabaja sin conexión.

Más información sobre archivos a petición de OneDrive

Icono de candado

OneDrive mostrará un icono de candado junto al estado de sincronización si el archivo o carpeta tiene una configuración que impide la sincronización.

Obtenga más información sobre Restricciones y limitaciones al sincronizar archivos y carpetas

Teams ajustes de audio

Una de las funciones principales de Microsoft Teams es el uso de la conferencia y videoconferencia. En equipos que tienen múltiples dispositivos de audio (altavoces del portátil, auriculares, pantallas HDMI con o sin audio, webcams…) debemos tener en cuenta la selección de cada dispositivo para poder escuchar y que nos escuchen con facilidad.

Para revisar la selección de dispositivos y mantener la configuración correcta, debemos revisar, en la aplicación Microsoft Teams

Arriba a la derecha, tendrás un icono circunferencia, con una letra

Haciendo botón derecho, se despliega menú

Y la cuarta opción es la rueda dentada “configuración”

Una vez que pulsamos en configuración, la siguiente ventana

Pinchamos en dispositivos

En esta ventana, configuras cual son los altavoces y cual el micrófono, que quieres usar para la aplicación

Tienes que seleccionar entre el altavoz del portátil, de los auriculares o de la pantalla externa.

La pantalla externa, si es que la tienes conectada, es probable que no tenga altavoces, entonces solo sirve conectando auriculares.

Quedo pendiente de tus comentarios para saber si te puedo ayudar en algo más.

Para confirmar que la selección realizada es la que queremos usar y que funciona correctamente, antes de comunicar con nuestro destinatario, podemos pulsar en «hacer una llamada de prueba» y asegurarnos que nuestros altavoces y micrófonos funcionan adecuadamente.

Microsoft Teams

Comunicaciones.

En cualquier ordenador, es recomendable mantener Microsoft Teams iniciado, y en uso permanente. Es la principal aplicación de Microsoft para facilitar la comunicación, de múltiples modos a nivel empresarial.

Nos facilitara determinadas comunicaciones con los compañeros de oficina, como veremos, en la función de chat y equipos. Y también con externos (clientes y proveedores).

Una vez iniciada la sesión de Windows, buscaremos la aplicación Microsoft Teams.

Si todavía no tenemos instalada la aplicación en el ordenador, podemos hacer uso de la versión on-line a través de:

http://teams.microsoft.com/ #/discover

Desde esta URL podemos iniciar sesión para usar on-line, o descargar aplicación para instalar en el ordenador.

Para iniciar Sesión Microsoft Teams usaremos la dirección de correo electrónico y la contraseña correspondiente (no es la misma que usamos para iniciar Windows)

Microsoft Teams

Lo primero que tenemos que verificar es con la sesión de que usuario está iniciado.  Si es correcto o tenemos que cerrar sesión, para iniciar con otra cuenta.

En el menú lateral izquierdo, tenemos las opciones principales:

Actividad

Aquí encontraras las menciones, respuestas y otras notificaciones.

Chat

Mantener conversaciones con compañeros o equipos.

Equipos

Puede formar equipos, grupos o departamentos para compartir y comunicar.

Reuniones

Calendario para organizar citas, reuniones, videoconferencias.

Llamadas

Llamadas o videoconferencias.

Archivos

Acceso a tus documentos.

Análisis de los items del menú principal de Teams

A continuación, analizaremos cada uno de los apartados del menú izquierdo.

Actividad. Haciendo clic en Actividad en la parte izquierda. La fuente muestra todas las notificaciones y todo lo que haya sucedido últimamente en los canales que sigues. Podemos seleccionar “Mi actividad” para revisar los eventos que hayamos originado.

Chat. Se trata de una aplicación completa de conversación. Algo similar a WhatsApp, pero aplicado a la empresa. Puedes enviar mensajes instantáneos a cada contacto, adjuntar ficheros, fotos, emojis y hacer seguimiento de las conversaciones. Conversaciones enriquecidas con texto, audio, video y uso compartido de archivos.

En el gráfico de ejemplo, una simulación de conversación entre Icíar y Juan

En la parte inferior de la pantalla, aparece el recuadro donde escribiremos los mensajes

Y opciones de Formato de Texto, Establecer opciones de Entrega, Adjuntar Archivo, agregar Emoji, Agregar gif animados, agregar adhesivos, o Programar una reunión.

También podremos chatear con personal externo, de otras empresas.

También podremos chatear con personal externo, de otras empresas, primero tendremos que buscarlo desde el recuadro búsqueda, en la parte superior de la pantalla

Una vez localizado, podemos agregar esa dirección a nuestros contactos, para futuras comunicaciones.

Durante la conversación, en la parte superior derecha, encontramos los iconos para iniciar

Videollamada, Llamada, incluso compartir pantalla.

Equipos.

Un equipo es un grupo de personas que se unen para tratar de hacer algo en su organización. Una colección de contactos, conversaciones, archivos y herramientas que se encuentran en un mismo lugar.

Los equipos se componen de canales, que son las conversaciones que se mantienen con los compañeros de equipo. Un canal es un debate en un equipo, que está dedicado a un departamento, un proyecto o un tema.

Prueba a hacer clic en Equipos y selecciona o crea un equipo. Escoja un canal y explore las fichas, Conversaciones y Archivos, entre otras.

Las conversaciones de canal son públicas para la organización.Las conversaciones de los chats son privadas entre las personas (o grupo de personas) que las producen.

Reuniones.

Desde esta opción podemos programar reuniones y enviar invitaciones a los participantes, que recibirán el aviso en Outlook y se reflejará directamente en su calendario.

En la parte inferior encontramos el botón “programar una reunión” para establecer cuando haremos la videollamada o llamada.

Que nos dará paso a la siguiente ventana con las opciones de generar esta reunión:

Título de la reunión.

Fecha y Hora en que va a iniciar y finalizar.

Clic de “repetir” si serán varias sesiones.

Detalles, para escribir una introducción a la reunión.

Invitar a Personas, escribiremos la dirección o el contacto de las personas a las que vamos a invitar.

Finalmente, al clickar en Programar, se lanzará las invitaciones a los destinatarios.

Llamadas. Nos encontraremos las opciones típicas de contactos, y llamadas o videollamadas.

Archivos.

Tendremos acceso a los archivos que hemos usado recientemente, a los que almacenamos en Teams, y a los que almacenamos en OneDrive.

La vista Microsoft Teams muestra todos los documentos que hemos creado o editado recientemente en sus canales favoritos.

En la vista descargas, veremos una lista de todos los archivos que hemos descargado para equipos.

En la sección de almacenamiento Cloud muestra la nube de diferentes servicios de almacenamiento de información que hubiéramos conectado a los equipos.

Ayuda.

Desde Ayuda accederemos a resolución de dudas.

También encontraremos múltiples enlaces y vídeos cortos auto explicativos para determinadas actividades acerca del uso de todas las funciones de Teams.

Cosas que podemos hacer:

Si hay problemas de audio, no escucho o no me escuchan:

Si hay problemas de audio o micrófono, deberás revisar que dispositivo de reproducción esta seleccionado. Para ello, vamos a inicio, panel de control, sonido. Y en las pestañas de Reproducción seleccionaremos el dispositivo de altavoz adecuado. En la pestaña Grabar seleccionaremos el dispositivo de micrófono adecuado.

Altavoces Chat 150          El dispositivo de manos libres instalado en la mesa

Altavoces Realtek            Los altavoces del portátil

Altavoces LG TV               El sistema de audio de la TV LG

Micrófono Chat 150                        El dispositivo de manos libres instalado

Micrófono HD Pro-webcam          El micrófono que incorpora la webcam Logitech

Micrófono Realtelk                         El micrófono incorporado en el Ord. portátil.

Micrófono Salomón                       El micrófono omnidireccional (USB)

También puedes revisar la configuración de audio de Teams, como se explica en https://www.redkom.es/teams-ajustes-de-audio/

Donde encontrar más información acerca del uso de Microsoft Teams:

https://support.office.com/es-es/article/formación-en-vídeo-de-microsoft-teams-4f108e54-240b-4351-8084-b1089f0d21d7