jueves, 21 de febrero de 2013

ORGANIZANDO NUESTRO MAIL

  He encontrado un interesante artículo que trata de dar ciertas pautas a la hora de trabajar diariamente con el correo electrónico intentando que sea una herramienta constructiva, organizada y productiva.

Espero que pueda seros de utilidad.

  Como ya he explicado todos los consejos se basan en pautas y formas de trabajar que el cliente de correo Thunderbird que mayoritariamente instalamos en los equipos de la empresa permite hacer. Mirad las referencias de artículos anteriores y si tenéis dudas ya sabéis que podéis preguntar cuanto queráis y os responderemos dentro de nuestros conocimientos y posibilidades.

Referencias anteriores en el blog:  TUNDERBIRD, ALGO MÁS QUE UN EXCELENTE CLIENTE DE CORREO ELECTRÓNICO 

 

Artículo original:

Fuente: http://tecnoculto.com/2013/02/19/organizando-nuestro-email/#more-34795

Organizando nuestro email

  No sé cuántos artículos habré leído hasta la fecha sobre la forma más eficaz de organizar el correo electrónico. ¿Por qué? Porque si bien es un arma poderosa (una de las piezas clave de internet), puede convertirse también en nuestro amo y por lo tanto hacernos sus esclavos.
  El email nos llega todos los días y siempre hay algo urgente, siempre hay algo interesante y el resto es basura. El asunto principal radica en diferenciar la basura de lo útil, pero si una persona recibe cien correos electrónicos al día o más, esta tarea puede convertirse en un verdadero calvario y ninguno de los métodos que he leído y que he aplicado han resuelto mi problema.
Con frecuencia me siento tan abrumado que dejo que se acumule durante dos o tres días y al regresar es cosa de estarse varias horas apretando el botón de “Eliminar”.
  Los filtros son bastante útiles para quitar del camino a esos entrometidos que no nos dejan en paz pero los spammers de corazón siempre tienen un as escondido bajo la manga. Cambian su dirección de correo electrónico con mayor frecuencia de la que nosotros nos cambiamos los calcetines y entonces no hay filtro que los contenga y disfrazan sus correos cada vez mejor, haciéndolos parecer ofertas importantes y cada vez más en el contexto de nuestra actividad principal.
  Cerrar el correo electrónico, abrir una nueva cuenta y comenzar desde cero tampoco es la solución. Se necesita un método rápido y eficaz que no succione la sangre de nuestro tiempo y no me puedo vanagloriar de haberlo hallado.
  Sin embargo, a lo largo de los años he aprendido algunos trucos importantes que no son un secreto para nadie porque se repiten una y otra vez en diferentes artículos y autores, pero no sé si en algún lugar estén todos ellos reunidos en un solo texto.

1. Revisa tu correo una vez al día. 
 Es común que tengamos el correo electrónico abierto todo el tiempo ya sea en una pestaña del navegador si lo consultamos vía web o el cliente de correo de nuestra preferencia en el área de notificación. Esto es un error, ya que adquirimos el hábito de estar mirando si hay algo nuevo y vamos hacia él en cuanto notamos que ha llegado un mensaje a nuestra bandeja de entrada, interrumpiendo la actividad que estábamos realizando. Revisar el correo electrónico una vez al día es más que suficiente y si alguien requiere de nuestra ayuda en un momento específico, existen otros medios para ponerse en contacto que son mucho más eficientes.

2. Actuar con decisión. 
 Si abrimos un mensaje de correo electrónico tenemos que saber en el momento qué haremos con él: Ya sea archivarlo, borrarlo, responder o añadirlo a una lista de tareas que realizaremos en su momento pero la clave está en no dejarlo en la bandeja de entrada porque este, junto a otros, se irán acumulando y después de un tiempo nos desbordarán. Es una buena práctica también ajustarnos a la brevedad. Si necesitamos discutir con alguien un asunto de forma más extensa, hagamos una llamada telefónica, pero no redactemos un ensayo sobre algo que probablemente no tendrá la importancia que le dimos inicialmente y tampoco estamos obligando al otro a dedicar media hora o más a explicarnos un punto que en una conversación de voz llevaría dos o tres minutos. Así pues, seamos lo más breves que sea posible y así acostumbraremos a nuestros interlocutores a actuar de la misma forma.

3. Usar un calendario. 
 Una de las mejores cosas que ha traído la tecnología a nuestras vidas son los calendarios, no por que no existieran antes, sino porque ahora son mucho mejores. Cualquiera sirve, ya sea un calendario web, una agenda en papel, el calendario de nuestro teléfono celular o un programa específico que se instale en nuestra computadora. La elección es de cada uno. El calendario nos ayudará a programar actividades en días y a horas específicas que incluyen las que se derivan de la lectura del correo electrónico. En lo personal, uso el calendario de Google porque me parece el mejor de todos y además tiene la posibilidad de compartir eventos con las personas que trabajamos de forma online manteniendo una parte solo para nosotros mientras que el resto se convierte en un entorno donde muchos pueden participar. Esto es importante si el correo electrónico lo usamos para fines profesionales y más si se trata de organizar proyectos con una fecha determinada de finalización.

4. Trata de mantener el spam lejos de ti.
  Esta es la parte más complicada de todas ya que si nuestro correo electrónico es público, recibiremos una gran cantidad de ideas, peticiones, reclamos, advertencias, amenazas, ofertas e intentos de estafa. Todas estas cosas evidentemente no nos interesan pero necesitamos asegurarnos de que no sean correos bien intencionados antes de borrarlos por lo cual hay que revisar uno por uno estos mensajes. En algunos casos la intención será evidente desde el título mismo y en otros habremos de hacer un juicio rápido sobre la autenticidad del email antes de tomar una acción. Esto no debería de llevarnos más allá de unos segundos y es una buena práctica (aunque algo lenta) el des-suscribirnos de todas las “newsletters” que podamos si es que no nos interesan. Con gran frecuencia, las personas que se ponen en contacto con nosotros por primera vez pueden caer en este “limbo” y debemos decidir con rapidez sobre la autenticidad de sus intenciones para poder actuar de manera eficaz.

5. Usa los filtros. 
 Es importante aprender a usar los filtros si recibimos frecuentes correos de direcciones, de personas o de dominios específicos y no son deseados. De esta manera, el filtro podrá borrar el correo automáticamente, archivarlo o enviarlo a la carpeta de spam, según nuestros deseos. La mecánica del uso de estos filtros varía dependiendo del servicio de correo que usemos o del cliente de correo electrónico que hayamos instalado en nuestra computadora, pero siempre existen. Así pues, debemos darnos a la tarea de investigar cómo se usan los filtros para no perder tiempo con correo que no nos sea útil.

6. Crea tu lista de lecturas o de tareas. 
 Cuando un correo electrónico necesita ser leído con mayor cuidado si se trata de una colaboración o de información que nos interesa, es importante ponerle una “tag” (etiqueta) para no perderlo o si incluye un link a un artículo, a un video o a un sitio web específico, podemos usar servicios como “Instapaper” que mantiene para nosotros una lista de lectura para cuando hemos terminado lo más urgente de nuestro trabajo. En lo personal uso “Evernote” para guardar este tipo de información y lo hago porque además de guardarse directamente en la computadora y de esta manera lo puedo consultar aunque no tenga conexión a internet, se hace un resguardo en la web de forma automática.
Como ven, no estoy descubriendo el hilo negro ni mucho menos. Se trata simple y sencillamente de usar los instrumentos que el mismo correo electrónico nos brinda (y hablo prácticamente de todos los servicios) porque hasta que no exista un sistema más eficaz para combatir el spam o desarrollemos cerebros súper-poderosos que puedan procesar el email en cuestión de segundos, tendremos que lidiar con el correo electrónico de la forma en que siempre lo hemos hecho. Se trata sólo de ser más hábiles y menos dependientes de esta herramienta. No darle más importancia de la que tiene y hacerles ver a nuestros interlocutores que revisamos nuestro correo con regularidad pero no cada cinco minutos, sino una vez al día o dos en los casos más urgentes. De esta forma, y si somos capaces de resistir la tentación de echar una ojeada a ver si hay algo nuevo en el email, podremos ser mucho más eficientes y tendremos más tiempo para nuestros proyectos ya que el correo electrónico no es un proyecto en sí mismo sino un medio que nos ayuda a llevar a cabo determinada actividad, a mantenernos en contacto con las personas y no tiene por qué convertirse en nuestro tirano.

viernes, 15 de febrero de 2013

CÓMO SABER SI EL VECINO TE ESTÁ ROBANDO EL WIFI


me estan robando el wifi  Otra pregunta recurrente que a veces nos asaltan y nos interrogan en el Dpto. de Informática son las preguntas sobre el Wifi en las Casas particulares. 

  El uso de Routers que poseen conexión Wifi para comunicarse se ha extendido de manera universal y mucho más con la aparición n apenas 3 años de los Smartphones.

  La verdad es que la pregunta nos la hacen en los 2 sentidos.


  Nos preguntan como podemos conseguir "prestada" la señal Wifi del vecino que llega a su casa:
"Total si no usa apenas Internet" 
"No se ni para que lo tiene contratado si nunca está en casa"
"Pero para que le pone contraseña, que mala persona" 
"¿Pero que le cuesta dejarla sin contraseña?"

  En fin, este tema tratamos de evitarlo y aun así al no resolverles la situación y decirles que eso puede hacerse (de manera legal), nuestra respuesta es que te presentes en la casa del vecino y le pidas amablemente o llegues a un acuerdo para que te proporcione la contraseña.
  Sin embargo cuando se marcha la persona que preguntó en el despacho te queda un sentimiento de culpabilidad  o de que "tenías" que haber hecho algo más. E incluso te queda la sensación de que la persona que preguntó se ha ido convencida de que "vaya informáticos de mis co....".

  En fin afortunadamente  ya cada vez nos asaltan menos con estas dudas y sin embargo si que nos piden al pregunta inversa. Hemos encontrado  un artículo bastante conciso, sencillo y aunque podríamos poner otras soluciones más complejas creo que con lo expuesto podemos prácticamente asegurar si alguien se aprovecha de nuestra conexión ilegítimamente. 
Además los nuevos router's , esas cajitas que nos deja el instalador de nuestra compañía de telecomunicaciones vienen preparados con protocolos de seguridad altamente fiables. Mi única recomendación es que comprobemos que la contraseña que normalmente viene en la parte inferior o trasera del Wifi sea suficientemente compleja. Casi todos los dispositivos wifi recuerdan las redes a las que tienen acceso y sólo habrá que poner esa contraseña la primera vez. Si no fuera así pedirle al instalador que la cambie, que ponga una suficentemente larga, con números y letras  y sobre todo que no se le olvide apuntarla en un lugar seguro (debajo o detrás del router, pegada al mismo, es perfecto).

El artículo trata de ir de menor a mayor complejidad. Espero que os pueda ser de utilidad si alguna vez os asalta la duda. De todas formas seguimos pensado que como decía y plasmó Manuel Summers en 1982 


FUENTE: http://geekazos.com/detectar-vecino-robar-wifi/#more-3939

Cómo saber si el vecino te está robando el WiFi

Todo poseedor de una conexión inalámbrica se hace la misma pregunta antes o después: ¿Me está robando la conexión el vecino del quinto?
Aunque la señal de tu WiFi apenas llegue por completo a todos los rincones de tu casa, nunca puedes estar seguro de que el malévolo vecino se esté aprovechando de ti.
Hoy en día existen herramientas precisas y sencillas de usar que ponen al alcance de casi cualquiera el penetrar en redes que no están protegidas correctamente. ¿Es el caso de la tuya?
Sigue leyendo para saber si alguien puede estar robándote tu WiFi, con supuestos ordenados desde la comprobación más fácil a la más difícil.

1. Si tus vecinos actúan de forma sospechosa

antena
A veces, no es necesario hacer ninguna comprobación informática para saber que algo está pasando.
¿Tu vecino se ríe de ti a tus espaldas, vaga por la puerta de tu casa mirando emocionado su smartphone, ha instalado una antena parabólica apuntando a tu habitación o grita en sueños “WiFi gratis… WiFi gratisss”?
Entonces es muy probable que te estén robando el WiFi… o sean, cuanto menos, un poco raritos.

 

2. Si las luces del router parpadean sin parar

routerCon suficiente práctica y prestando atención, te acabas percatando de cuál es la velocidad normal de parpadeo de las luce citas del router.

Estas luces parpadean durante la transmisión de datos: suelen danzar a gran velocidad al usar programas de descarga P2P, y estarán más tranquilas si lo único que estás haciendo es navegar por la red o chatear.
Por tanto, si notas que las luces parpadean muy rápido cuando no deberían (por ejemplo, todos tus equipos están apagados o no estás haciendo gran uso de la red), es un buen momento para desconfiar.

3. Si tu conexión funciona más lenta de lo normal

testEste es quizá el síntoma más común, y el que hace que salten las alarmas en la mayoría de las ocasiones: tu conexión a la red de repente va lenta, las páginas apenas cargan, los vídeos de YouTube no se pueden reproducir…
Lo primero, deberás revisar que no sea alguien en tu propia casa que esté demasiado emocionado con las descargas P2P. ¿Nadie? Entonces es posible que alguien esté aprovechando tu red para descargar cosas.
Para comprobar la velocidad de tu conexión, dispones de multitud de tests de velocidad online. No son fiables al 100%, pero te pueden dar una idea aproximada.

4. Si aparece un equipo de red desconocido

Aunque parezca increíble  hay ladrones de WiFi que no se molestan mucho en ocultar sus pasos. Se conectan a tu red y la marcan como Red de confianza, lo cual quiere decir que comparten sus archivos y aparecen en tus equipos en red, en tu Windows.
Comprobarlo es sencillo: Ve al administrador de archivos de Windows, y abre el apartado Red. Tras un tiempo buscando, ¿Hay algún equipo que no sea tuyo?
Equipos de Red

5. Comprobándolo por ti mismo en el router

Sin embargo, la única forma de comprobar de forma fehaciente si te están robando la conexión implica remangarte y hacer unas pequeñas comprobaciones. No es difícil, pero sí algo pesado y aburrido.
Primero, deberás acceder a la configuración del router. Generalmente lo logras escribiendo la IP de la puerta de enlace en el navegador, y con frecuencia es 192.168.1.1, 192.168.0.1 o 10.0.0.1 (consulta con tu compañía para saber exactamente cuál es tu caso). Se te pedirá un usuario y una contraseña que, de nuevo, deberás conocer o preguntar a tu ISP.
La configuración de cada router es distinta, por lo que no te podemos guiar a la perfección. Lo que debes buscar se llamará algo parecido a DHCP, e incluirá una tabla relacionando hostnames, IP y direcciones MAC, parecida a la siguiente:
direcciones mac
Aquí se incluyen todos los dispositivos conectados a la red que se están configurando automáticamente (mediante DHCP) con su nombre de red. Ten en cuenta que esto no incluye a los dispositivos conectados con la configuración manual y, además, algunos dispositivos no publican su nombre de red.
Por tanto, te servirá sólo para comprobar rápidamente si hay un equipo que no debería estar. Por ejemplo: un nombre de PC que no es tuyo, o un smartphone Android que tu no tienes… etc.
Si todavía tienes dudas, deberás hacer una comprobación exhaustiva en otro apartado de la configuración del router. En algunos routers lo encontrarás en el apartado Wireless, quizá en Wireless Clients, Station Info, Connected Clients o similares. Si no, a veces obtendrás un resultado similar en ARP.
ip y mac
La idea es sencilla. Se te muestra una lista de IP y direcciones Mac, y tu deberás comprobar si conoces todas esas direcciones… o quizá alguna de ellas sea del vecino.
Para ello, puedes apoyarte en el apartado anterior (DHCP), pues los nombres de red de algunos dispositivos te ayudarán a descartar unos pocos. Para el resto, deberás ir dispositivo por dispositivo comprobando cuál es su dirección física.
En Windows, lo consigues ejecutando CMD desde Inicio > Ejecutar, y escribiendo ipconfig -all
Mac
La encontrarás en el apartado dirección física del adaptador de red que usas para conectarte a internet, y tiene un formato similar a 00-00-00-00-00-00.
En otros dispositivos como teléfonos o videoconsolas, suele ser fácil consultar la dirección MAC desde el apartado de configuración de red o información del sistema.