4 recursos de ciberseguridad para tu sitio web

4 recursos de ciberseguridad para tu sitio web

Cada vez es más común que algunos sitios web que no cuentan con la protección necesaria, sean atacados por ciberdelincuentes. Estos piratas informáticos, por lo general, tienen como fin el robo de datos o el “secuestro” del sitio web para obtener una remuneración a cambio de la devolución del mismo.

Si ya tienes un sitio web, lo más probable es que hayas dedicado mucho tiempo a elegir los recursos que, necesariamente, debes tener: un buen proveedor de hosting, una plataforma que se adecúe a tus requerimientos para crear el sitio web (como WordPress, Joomla!, Drupal,…) y un dominio.

La elección del dominio es particularmente complicada dado que la función que cumple es muy importante. El dominio web actúa como la dirección virtual de tu sitio. Como figura en la URL, asocian el dominio directamente a tu negocio. Comprar un dominio adecuado es posible. Debes considerar que no pueden existir dos dominios iguales por lo se debe buscar uno que no haya sido adquirido por nadie. Si encuentras el proveedor adecuado, podrás hacerte con la licencia del dominio que quieres.

Ahora, imagina que alguien “ataca” o “roba” todo este trabajo que has realizado. Puedes perderlo todo si no utilizas los recursos necesarios para cuidar tu página. Pero no entres en pánico. A continuación te vamos a contar 4 recursos de ciberseguridad para tu web que puedes aplicar para no tener inconvenientes futuros.

1. Certificación SSL para una navegación segura

certificacion SSL

La tecnología SSL es, explicado fácilmente, el cifrado de un sitio web a través de una clave específica. Lo que hace es que los datos se mezclen de tal forma que no puedan ser descifrados salvo que se utilice la clave.

Mediante esta certificación, se logra que los usuarios puedan navegar la web utilizando el protocolo HTTPS. Por lo que, la conexión que se establece entre el navegante y el sitio web se vuelve segura. A la vez, se verifica la identidad del sitio, acreditando que es de quien dice ser.

Este recurso reduce considerablemente la vulnerabilidad del sitio a la hora de sufrir robo de datos. El hecho de que brinda confianza en los usuarios, es un plus que ayuda mucho a la conversión.

2. Un servicio de hosting que sea óptimo y de confianza

Servicio de Hosting

Como sabes, la elección del hosting es muy importante dado que es el servicio que permite que los usuarios accedan a un sitio web a través de internet. Si antes de elegir a tu proveedor realizaste una investigación, es probable que sepas que hay recursos para medir la disponibilidad del servidor (como el uptime, por ejemplo).

Sin embargo, puede pasar que otras cuestiones sobre el hosting pierdan importancia. Este es un error común, pero importante. Los servicios de hosting (según el proveedor y el plan que se contrate) proporcionan herramientas de protección a nivel hardware. Estas protecciones suelen ser básicas, pero funcionales dado que envían notificaciones en caso de que haya un ciberataque para que puedas tomar medidas.

3. Escáner de vulnerabilidades

Escaner WEB

Un escáner de vulnerabilidades, tal como lo dice su nombre, sirve para analizar el sitio y ver cuáles son las debilidades de seguridad que posee. Este recurso, a través de una visión global de la página, brinda información sobre distintas acciones que se pueden realizar para aumentar la seguridad.

En el mercado, existen varias opciones (como Skipfish o SQLMap) que pueden ser de utilidad. Es importante que, a la hora de contratar uno, verifiques que la herramienta sea funcional para suplir la necesidad que tienes y, a la vez, que se adapte a tu posibilidad de inversión.

No restes importancia a este recurso, dado que evita dolores de cabeza futuro. Lo mejor es que existen opciones que permiten la automatización, por lo que también restas ítems a tu lista de deberes.

4. Sistema de verificación en dos pasos

Verificación en dos pasos

La mayoría de las personas no son conscientes de la importancia de elegir contraseñas aleatorias y complejas. Es real que muchos utilizan una misma clave para todo: correo electrónico, algún sitio de compras, acceso al sitio web. Esto es muy peligroso dado que, si hackean alguna cuenta, pueden tener acceso a todo el resto. Es importante, en primera instancia, que cuando coloques una contraseña la generes en alguna plataforma para generar claves, donde puedes elegir lo que tiene que contener pero nadie la podrá descifrar porque no tiene relación directa contigo o con tus datos.

En segunda instancia, la autenticación en dos pasos debería ser obligatoria para todas aquellas personas que manipulan cuentas o sitios web. Como muchas veces no lo es, debes configurarla. Esto implica que, además de pedirte usuario y contraseña al ingresar al panel de control de tu sitio, deberás proporcionar un código que es enviado por mensaje de texto, correo electrónico, entre otros.

La ciberseguridad, en la actualidad, es tan importante como los guardas que se encuentran en los bancos y el sistema de alarma en los locales de indumentaria. La transformación digital permite miles de acciones que antes creíamos imposibles de hacer. Esto también entra en el mundo de las estafas y los robos. Por eso es necesario que tomes medidas preventivas que eviten posibles ciberataques.

Ciberseguridad empresarial: suplantación de identidad por SMS

Ciberseguridad empresarial: suplantación de identidad por SMS

La ciberseguridad empresarial es a la vez urgente e importante. Por una parte, los datos superan ya el valor de la mayoría de las materias primas con las que trabaja una empresa. Por otra, la velocidad a la que los hackers elaboran nuevos virus, o nuevos sistemas para robar la información o causar daño es asombrosa. Esta semana te hablamos de un nuevo fraude de suplantación de identidad por SMS.

A mediados del mes pasado se detectó una campaña de SMS remitida supuestamente por Correos. El objetivo era dirigir a la víctima a una página web falsa. Recordemos que esta técnica de suplantar una página de una empresa o institución en la web se denomina phising. Se pretendía robar credenciales, datos personales o bancarios de la víctima que inocentemente clicaba en el enlace recibido por SMS. Es un caso clave de suplantación de identidad por SMS.

El texto del mensaje era similar a este:

Estimado cliente, su paquete no se ha podido entregar el 11/10 Porque no se han pagado las tasas de la aduana (1€). Siga las instrucciones: http://Xhx.me/uZ4yZ [hemos puesto un enlace falso para evitar riesgos]

Indicadores de suplantación de identidad por SMS

Veamos en el mensaje que hay varios indicadores de falsedad:

Por una parte, incluye una llamada a la acción para obtener un beneficio (recepción de un paquete).  Si nos fijamos en el enlace, es una  URL acortada que no responde a la web que dice ser (de hecho, en este caso los hackers ni siquiera se preocuparon de “maquillar” un poco la url para que pareciera de correos). Por último, si se pincha en el enlace (cosa que no se debe hacer) remite a una web que pertenece a otro dominio diferente al de la  página oficial https://www.correos.es. El enlace está dentro del dominio: https://correos.es.packageupdate.club  Claramente es un dominio diferente (si fuera el dominio de correos la URL comenzaría por https://www.correos.es/)

Sin embargo, donde sí han sido muy hábiles los hackers, es en que el mensaje se ubica en la misma sección donde anteriormente han aparecido mensajes similares de Correos por SMS (si los hemos recibido).

Los hackers han logrado pasarse por Correos, porque han utilizado un sistema de suplantación de identidad por SMS. Hay varias páginas desde las que se pueden enviar SMS falsos (otra cosa es que sea legal usurpar la identidad de un remitente). Por ejemplo, Smsgang /, Spofbox, o Pranktexts. Estas webs simulan que su servicio es una broma inocente, pero varias de las opciones que proponen conllevarían acciones ilegales. Los sistemas que utilizan los hackers no están tan accesibles, y permiten cambiar el campo FROM de los mensajes de SMS. Así, el usuario cree recibir un mensaje remitido por un remitente confiable.

Recomendaciones de ciberseguridad ante el phishing

Ante este tipo de acciones fraudulentas, compartimos contigo las recomendaciones del Instituto Nacional de Ciberseguridad, son:

  1. TEN UN ANTIVIRUS: Ten siempre un antivirus con antiphising para correo y páginas web.
  2. Mantén actualizados tus sistemas y el antivirus, con las firmas al día y activado.
  3. ESTATE ALERTA: Permanece atento para reconocer los ataques de ingeniería social (mensajes urgentes o aduladores).
  4. VERIFICA: Si tienes duda de la veracidad de un mensaje o de su procedencia, contacta por otro medio con el remitente.
  5. CHEQUEA LAS URL: No hagas clic en una URL para introducir tus datos sin antes pasar el ratón sobre el enlace para comprobar si el sitio al que te redirige es legítimo, y verifica que sea segura (httpS:).
  6. CUIDADO CON LAS URL ACORTADAS: No se puede saber si el destino es legítimo o no. Los sitios legales nunca las utilizan para pedirte datos.
  7. CUIDADO CON LOS FORMULARIOS: Antes de introducir datos en un sitio web, lee y comprende la política de privacidad y el aviso legal.
  8. PRECAUCIÓN CON LOS ADJUNTOS. Ten precaución al  descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  9. CUIDADO CON LAS DESCARGAS. Al descargar un fichero, no hagas clic nunca en “habilitar el contenido” salvo que confíes en la fuente de donde procede.
  10. DESCONFIA DE LOS DESCONOCIDOS. No abras SMS, ni correos de usuarios desconocidos o que no hayas solicitado: hay que eliminarlos directamente.

Esperamos que con estas recomendaciones no muerdas el anzuelo de un hacker que intenta robar tus datos. Pero, si te pasa, no lo dudes: informa a tu banco o la entidad suplantada, y denuncia cuanto antes.

5 soluciones gratuitas de Backup en la Nube y una profesional

5 soluciones gratuitas de Backup en la Nube y una profesional

Si bien las empresas hace tiempo que saben que el Backup en la Nube tiene medidas de seguridad, tanto físicas como lógicas, que superan las que tiene un servidor físico, los usuarios particulares se resisten a subir sus archivos personales a la Nube. Para empresas, desde Extra Software recomendamos el sistema de Backup en la Nube MBO End to End, de Mast Storage-Asigra. Tenemos la experiencia suficiente con él como para asegurar su fiabilidad, robustez y protección contra amenazas de pérdidas, robos de datos; y malware tipo Cryptolocker. Backup en la nube Y hoy también queremos hablarte de cinco aplicaciones gratuitas que puedes usar para tus archivos personales como usuario particular. No te las recomendamos para su uso profesional, pero sí puedes guardar en ellas tus álbumes de fotos y documentos personales que no sean críticos para ti.

Google Drive

Con Google Drive puedes sincronizar diversos dispositivos de sobremesa (ordenadores). No está disponible como App para iPhone y tampoco  para todos los dispositivos Android. Cualquier elemento (imagen, documento,…) puedes compartirlo para enviarlo a personas concretas, o bien obtener un enlace público para que pueda acceder cualquier persona. Google Drive tiene hasta 15 GB de almacenamiento gratuito, y permite utilizar las diversas aplicaciones web de Google. Su principal desventaja es que a veces no es fácil distinguir cuándo estás compartiendo algo, cuándo no, y con quien. Sobre todo si utilizas varias aplicaciones de google a la vez, puede resultar confuso. Google Drive

Dropbox

Es un sistema de almacenamiento al que puedes acceder desde tu ordenador y desde tu dispositivo móvil. La herramienta, al contrario que Google Drive, sí cuenta con App para iOS (por supuesto también para Android). Cuenta con un espacio de trabajo colaborativo llamado Dropbox Paper y, al igual que Google Drive, también tiene opciones de compartir carpetas con otras personas. El problema es que la cuenta gratuita individual de Dropbox es de tan solo 2,5 GB, lo que lo deja bastante limitado.

iCloud

Solo para usuarios de Apple.  Todos los dispositivos de esta compañía cuentan con iCloud, que permite acceder a los archivos almacenados en él a todos tus dispositivos. Si cuentas con un iPhone o iPad todas las fotos que hagas se almacenarán de modo compartido. iCloud cuenta con 5GB de almacenamiento gratuito. Como todo lo que hace la compañía de la manzana, iCloud funciona muy bien para los usuarios de Mac y iPhone, su desventaja principal es que no tiene aplicación para PlayStore, por lo que no es compatible si tu dispositivo móvil usa Android. share iCloud

OneDrive

OneDrive es la solución de Microsoft. De fácil manejo, que permite organizar en carpetas, crear álbumes de fotos y compartir, con diversos grados de acceso.  Al contrario que iCloud, sí tiene versión para otros sistemas operativos, como iOS. OneDrive tiene un espacio de almacenamiento gratuito de 5 GB. Aunque no tiene espacios de trabajo colaborativo ni aplicaciones web, si lo consideramos como lo que es, una aplicación de almacenamiento personal, está bastante bien.

Flickr

Es un sistema concebido fundamentalmente para fotógrafos y diseñadores, para organizar, publicar y compartir sus imágenes. Para ello tiene herramientas que detectan las características técnicas de una imagen y la geolocalización. Puedes organizar álbumes (con Organizr) y hacerlos o no públicos. Su versión gratuita permite hasta 1000 imágenes, pero a partir de ahí hay que pasar por caja. Habrás visto que, aunque son bastante versátiles para compartir tus fotos y archivos personales, la mayoría de los sistemas gratuitos no superan la capacidad de almacenamiento de un Smartphone de gama media. Por supuesto, ninguno de ellos sería apto para un uso de empresa, pues su limitado espacio y la falta de copias de seguridad incrementales, los hacen insuficientes.

Una solución empresarial de alta calidad

Con  MBO End to End, el sistema de Backup en la Nube del que te provee Extra Software, a precios muy competitivos, puedes almacenar toda tu información profesional, y también extender el sistema de copia a diversos dispositivos, incluyendo los móviles de empresa. grafico-MBO Algunas de las ventajas de MBO End to End son:

  • Admite diversidad de SOPORTES (laptops, tablets y smartphones de los empleados,…).
  • Puede trabajar con diversidad de APLICACIONES (Oracle,  MS SQL Server, MySQL, SAP, Salesforce,…).
  • Puede trabajar con diversidad de PLATAFORMAS (Linux, Mac OSX, Windows, Android, Apple iOS,…).
  • Arquitectura Agentless. Es decir, no necesita la instalación del software máquina por máquina, no requiere agentes ni licencias adicionales.
  • Seguridad física, que se cubre mediante una infraestructura ubicada en España, con altas medidas de seguridad frente a caídas eléctricas, fuego, agua o intrusos, seguridad en red y tecnología TCP/IP.
  • Panel de Control Web Centralizado que permite una vista única de todas las actividades de Backup, estadísticas y alertas de uso y proceso y configuración de tus informes.

MBO End to End asegura que la información de la empresa estará segura en todo momento. Tiene sistemas de recuperación basados en copias incrementales e impide que el malware se propague en la propia copia, con lo que es una protección segura frente a virus y sistemas como Cryptolocker. Puedes solicitarnos más información aquí.

7 claves para detectar una estafa en un viaje chollo en Internet

7 claves para detectar una estafa en un viaje chollo en Internet

Cada vez más, los hackers se aprovechan del buen nombre de algunas compañías, y de la avidez de los internautas por conseguir chollos para realizar fraudes. Los viajes son campo abonado para ello, debido a lo elevado de los precios según el destino, y la necesidad urgente de aquellos que deciden sus vacaciones con poco margen de tiempo.  Por esto, se multiplican las ofertas de última hora que finalmente resultan estafas.  En este artículo  te indicamos 7 claves para detectar una estafa detrás de un falso anuncio o mensaje de un proveedor de viajes.

1. La página de la compañía no aparece claramente identificada. El link de la compañía está escrito incorrectamente o bien directamente el link no es legible. El anuncio no aparece indicado en medios propios de la  compañía (redes sociales verificadas)

Claves para detectar una estafa 1

    Tweet de Ryanair desenmascarando una falsa campaña

2. Se utilizan sistemas de mensajería instantánea para promover la oferta (hay sentencias ya contra el uso de WhatsApp para promociones sin consentimiento, así que las empresas serias no lo utilizan).

claves para detectar una estafa 2

3. Otra de las claves para detectar una estafa en un mailing es el lenguaje. Recibimos un e-mail que aparentemente es de una compañía seria, pero el lenguaje utilizado tiene incorrecciones o parece una mala traducción del inglés, como en este falso e-mail que detectó en su día la Oficina de Seguridad del Internauta:

claves para detectar una estafa 3

4. Nos urgen a realizar una acción muy rápido o la oferta o la página se cerrará:

claves para detectar una estafa 4

5. Nos piden datos personales como los de la tarjeta de crédito, o las credenciales de acceso a una web que la empresa real ya tiene.

claves para detectar una estafa 5

6. Nos envían un adjunto que es un archivo ejecutable, un pdf o un archivo comprimido (.zip) cuando no hemos solicitado nada.

claves para detectar una estafa 6

7. Nos piden que compartamos la oferta en una red social con cuanta más gente mejor. Seamos lógicos… ¿Qué compañía que regale algo valioso favorecerá su difusión a cuantos más consumidores mejor?

claves para detectar una estafa 7

¿Y si nos piden datos para realizar una compra?

Si has fallado en una primera detección, y has llegado a una ventana en que te piden datos para realizar una compra, unos hábitos consolidados de compra segura te pueden salvar en ese momento.

  • Pon los cinco sentidos cuando realices una transacción. No facilites datos si la página no es segura (https en lugar de http) y no tiene un certificado verificado y en vigor (icono del candado).

compra segura 1

  • Elige un medio de pago seguro. La clasificación de medios de pago, de más o menos seguros, son:
  1. Contra reembolso.
  2. Tarjeta de crédito virtual (mejor con pasarela de pago) limitado.
  3. Tarjeta de crédito (mejor con pasarela de pago).
  4. Transferencia: Facilitar tus datos bancarios y tu nombre es una mala combinación.
  5. Envío de efectivo: Nunca lo utilices, es el favorito de los estafadores.

teclado virtual

  • Si pagas por móvil, utiliza sistemas de bloqueo y localización del mismo. Mantén el sistema operativo y el antivirus actualizado.
  • Almacena capturas de pantalla y copia de todas las transacciones que haces. Cuando hemos sido víctimas de un delito, son lo que nos permitirá probar ante nuestro banco o la autoridad correspondiente que hemos sido objeto de una estafa.

Cuando hemos sido víctimas de un fraude

Si a pesar de todo has sido víctima de un delito informático, la Oficina de Seguridad del Internauta recomienda:

  1. Contacta con la empresa o servicio en el que se ha publicado el fraude. Las redes sociales o los proveedores de servicios de Internet tienen mecanismos para perseguir las estafas, desacreditar una suplantación de identidad o  eliminar mensajes fraudulentos
  2. Acude a la Oficina Municipal de Información al Consumidor o a asociaciones de defensa de consumidores como la OCU o FACUA.
  3. Denuncia a los cuerpos y fuerzas de seguridad del estado: La Brigada de Investigación Tecnológica de la Policía, el Grupo de Delitos Telemáticos de la Guardia civil, y otros cuerpos autonómicos.

Pero sobre todo, esperamos que no tengas que llegar a este extremo, porque tienes las claves para detectar una estafa en cualquier oferta dudosa en Internet. Mantente alerta y, cuando hayas hecho por fin una compra segura…

¡Disfruta de tus vacaciones! 🙂

Cuándo aplicar el RGPD y cómo evitar sanciones por no cumplirlo

Cuándo aplicar el RGPD y cómo evitar sanciones por no cumplirlo

La entrada en vigor del RGPD, el nuevo Reglamento General de Protección de Datos, el 25 de Mayo de 2018, va a generar importantes cambios en la práctica diaria de las empresas. En esta publicación te vamos a explicar cómo aplicar el RGPD.

Este nuevo reglamento regulará todo lo relacionado con la protección de los datos personales de las personas físicas en el ámbito de la UE. Su objetivo por tanto es controlar el uso que las empresas hacen de los datos personales de las personas físicas.

También los datos tratados por empresas fuera de Europa se ven afectados, siempre que su actividad afecte a personas físicas de la Unión Europea.  En España, el RGPD sustituirá a la actual LOPD (Ley Orgánica de Protección de datos de carácter personal), que seguirá vigente hasta la implantación de la nueva regulación.

Sanciones millonarias por no aplicar el RGPD

Un elemento importante son las sanciones que se pueden producir en caso de no cumplir con el Reglamento. No tienen mínimo y pueden alcanzar el 4% del volumen de negocio o 20 millones de euros, lo que sea mayor. Con la LOPD eran de un mínimo de 900 euros y un máximo de 600.000. Esto ha hecho que las empresas hayan empezado a preocuparse sobre esta normativa.

¿En qué consiste el RGPD?

Veamos ahora en qué consiste la normativa y qué medidas debemos ir tomando para velar por su aplicación en nuestra empresa.

Principios y derechos que protege el RGDP

  1. El principio de transparencia. Los datos han de ser tratados de manera lícita, leal y transparente. Para ello se debe llevar un Registro de actividades de tratamiento, del que luego hablaremos.
  2. Principio de limitación de la finalidad. Los datos permitidos deben ser adecuados y limitados a lo necesario en relación con los fines para los que se tratan.
  3. Se mantienen los derechos ARCO de la LOPD. (Acceso, Rectificación, Cancelación y Oposición). Y se añaden los siguientes derechos:
  4. Derecho al Olvido: La información personal puede ser eliminada de los proveedores de servicios de Internet cuando se desee.
  5. Derecho a la Portabilidad: A transmitir los datos del responsable de una empresa a otro, cuando sea necesario, con la única limitación de lo técnicamente posible.

Información al recabar datos personales

La LOPD ya establece, al consentir en proporcionar datos personales, que hay que informar de una serie de datos. En concreto, el responsable del fichero y la finalidad de la recogida de derechos. También, la posibilidad de ejercer derechos de acceso, rectificación, cancelación y oposición.

Ahora también habrá que informar de la base legal del tratamiento de datos, del periodo de conservación, la identificación –si procede- del DPO (nueva figura del Delegado de Protección de Datos, solo para determinadas empresas). También, si habrá o no transferencia internacional de datos y decisiones automatizadas y del derecho a presentar reclamaciones.

El consentimiento de datos personales

El consentimiento debía ya ser inequívoco con la LOPD, pero  se permitía para datos no sensibles que fuera tácito.

Para el RGPD, el consentimiento debe ser libre, informado, específico y siempre basado en una declaración del interesado o una acción positiva. Es decir, que el silencio, las casillas pre-marcadas o la inacción no serán consentimientos válidos.

Además, debe solicitarse de nuevo el consentimiento para aquellos datos que se obtuvieron antes del RGPD de manera tácita.

Por último, no se podrán obtener datos de menores de 16 años sin consentimiento de sus padres o tutores, salvo que la regulación nacional establezca una edad inferior. Esta edad nunca podrá ser de menos de 13 años. La LOPD establece actualmente un mínimo de 14 años, sin necesidad de recabar el consentimiento de los padres.

Los contratos de tratamiento de datos

Deben constar por escrito y detallar las instrucciones del responsable de los datos al encargado de tratamiento de los mismos en relación con las medidas de seguridad. También debe figurar el régimen de subcontratación, la confidencialidad y el destino de los datos tras el tratamiento.

El registro de actividades de tratamiento de datos

No era regulado por la LOPD. Dicho registro debe contener:

  • Tratamiento de los datos a realizar.
  • Qué datos personales se tratan los destinatarios.
  • Destinatarios de los datos.
  • Periodo de conservación.
  • Finalidad del tratamiento.
  • Medidas técnicas y de seguridad adoptadas por la empresa.

¿Cómo puedo prepararme para el RGPD?

Lo primero es que saber la categoría de empresa al que perteneces según la RGPD y según el tipo de datos que tratas.

Extra Software se puede encargar de realizar un Informe de Seguridad que ayude tu empresa a cumplir con la RGPD.

Si estás interesado en empezar a aplicar el RGPD, contacta con nosotros y te diremos los pasos a seguir.

Queremos ayudarte a que pases este examen con buena nota. 🙂

Anécdotas reales de usuarios de informática

Anécdotas reales de usuarios de informática

Hoy nos salimos un poco de la temática de tecnología avanzada de este blog, y sin ánimo de reírnos de ti, sino más bien contigo, te contamos algunas anécdotas, de nuestro servicio técnico y de otros. Te harán comprender por qué a veces la labor del servicio técnico es un trabajo curioso curioso…

La tinta de la impresora

¿Quién no se ha quedado sin toner alguna vez? Las soluciones son tan diversas como personas, como se aprecia en esta historia:

Uno de nuestros técnicos –afortunadamente cuando trabajaba para otra empresa- va a revisar una impresora láser en un cliente.  Cuando llega se encuentra la impresora chorreando tinta por los cuatro costados. Rápidamente echa un vistazo a su alrededor y detecta algo raro en la mesa de la oficina. ¿Ese bote de tinta para los sellos de caucho no estará medio vacío?  El usuario, ni corto ni perezoso, había cogido el bote de tinta y rellenado el cartucho de tóner con él. A pesar de negarlo rotundamente, nuestro intrépido técnico confirmó lo que había pasado gracias a una de sus compañeras, que se lo confesó en voz bajita con una sonrisa… “Que sí, que sí, ha sido él…”

Esto de la Wi-Fi

Llama una clienta desde SEVILLA a uno de nuestros técnicos, que por aquel entonces trabajaba de operador técnico de Orange, y atendió la llamada de esta encantadora señora:

TÉCNICO: Buenos días, le atiende…. En qué puedo ayudarle?

USUARIA: Ya me han puesto el ADSL, estoy muy contenta por poder usar el portátil sin cables con esto de la Wi-Fi.

TÉCNICO: Me alegro. Dígame, ¿qué puedo hacer por usted?

USUARIA: El caso es que este fin de semana me voy a BILBAO a ver a mi hijo. Usted cree que la Wi-Fi va a llegar a mi portátil desde SEVILLA?

TÉCNICO: (¡No puedo aguantarme, no puedo, ja ja ja, no puedo…!!!!) Ante todo gracias por llamar a Orange, le explico…

Asterisco, asterisco, asterisco, asterisco, …

Los campos de contraseña de los usuarios tienen un sistema de cifrado que hace que aparezca un asterisco en sustitución de cada carácter introducido. Hay personas que esto no lo saben, y hace que se dé la consabida respuesta a los técnicos cuando les preguntan la contraseña: “Asterisco, asterisco, asterisco, asterisco,….”. Ante la pregunta “¿Está seguro de que esa es la contraseña?”, suele responderse: “Sí, sí, se la he visto escribir al informático…./…mi jefe…/…mi compañero…

 

Esos periféricos…

Mucha gente ignora algo fundamental en los periféricos (teclado, ratón, lector de código de barras,…); y es que puede haber más de uno conectado a la CPU. Esto fundamenta esta anécdota que ya ha dado la vuelta al mundo:

USUARIO: Mi teclado no quiere funcionar.

TÉCNICO: ¿Está seguro de que está conectado?

USUARIO: No lo sé. No alcanzo la parte de atrás.

TÉCNICO: Coja el teclado y dé diez pasos hacia atrás.

(unos segundos más tarde)

USUARIO: Ok.

TÉCNICO: ¿El teclado sigue con usted?

USUARIO: Sí.

TÉCNICO: Eso significa que el teclado no está conectado. ¿Hay algún otro teclado?

USUARIO: Sí, hay otro aquí. Huy!… ¡¡¡Este sí funciona!!!

Capturas de pantalla “originales”

La gran mayoría de los teclados tienen la tecla “Print Screen” (inglés) o bien “Impr. Pant.” (español). Sin embargo, la popularidad de las cámaras de móvil ha hecho que cuando se solicita una “captura de pantalla”, algunos usuarios se tomen la molestia de sacarle una foto a la pantalla de ordenador, enviarla del móvil a una cuenta de correo y desde ahí reenviarla al Servicio técnico:

Botones, botones,… son todos iguales

No queremos llegar al extremo de esta anécdota, pero la proximidad entre “Cambiar de usuario” “Cerrar sesión” y “Apagar equipo”  nos ha jugado muchas malas pasadas en conexiones remotas. Por ejemplo, quedarse desconectado porque el usuario ha apagado el equipo en lugar de cerrar sesión 🙂 . Pero vamos con la anécdota:

Una clienta llamó al servicio técnico de Compaq para decir que su nuevo y reluciente PC no funcionaba. Ella comentó que había desembalado la unidad, había colocado todos los periféricos, la había enchufado según las instrucciones y esperado hasta 2 minutos sin que nada pasara. Cuando se le preguntó que relatara que sucedía exactamente al apretar el botón de encendido, ella contestó:

“¿Qué botón de encendido?”

Esperamos haberte hecho sonreír un poco, al menos. Créenos que nuestro servicio técnico siempre está de tu parte. Sé paciente con sus preguntas, la mayoría de las veces solo quieren saber qué es lo que de verdad está pasando para poder ayudarte. 🙂

Agradecimiento a nuestros pacientes técnicos, que compartieron estas y otras muchas anécdotas que te iremos contando poco a poco…