Proteger con contraseña

Guía paso a paso para proteger con contraseña cualquier archivo

Cómo proteger con contraseña tus documentos más importantes

Si alguien no autorizado accede a tu equipo, te roban el portátil, pierdes tu disco duro, tu USB, o cualquier otra adversidad similar, los documentos, la información y tus datos personales quedarán expuestos y a disposición de cualquiera. Un ejemplo menos grave pero igual de intrusivo puede darse cuando usamos un ordenador compartido donde otra persona puede leer, modificar y borrar cualquier documento o carpeta. Para protegernos de todo ello existe una misma solución: añadir una contraseña a los archivos más importantes o confidenciales. A continuación, te enseñamos cómo proteger con contraseña cualquier archivo paso a paso.

La forma de proteger con contraseña un archivo cambiará según el software de creación del mismo. Vamos analizar los más comunes, ya que no podemos verlos todos. Si tu programa favorito no está en nuestra lista investiga en sus menús porque es muy posible que descubras que dispone de una opción de cifrado o al menos de guardado con contraseña.

Microsoft 365. Microsoft Word, Excel y PowerPoint

Como ya te hemos adelantado, algunas aplicaciones traen incorporada la opción de proteger con contraseña tus archivos. Es el caso de Word, Excel y PowerPoint, donde solo deberás seleccionar el documento e ir a ARCHIVO > información > proteger y pulsar en “Cifrar con contraseña”.

Si usas macOs, deberás hacerlo accediendo en el menú superior a “Revisar” y luego hacer clic en “Proteger”. 

Recuerda elegir una contraseña segura, usando mayúsculas, minúsculas y algún símbolo, sin espacios en blanco, sin información personal y con 8 o más caracteres de longitud. Si no estás inspirado ese día siempre puedes recurrir a un generador de contraseñas. 

¿Qué pasa si te olvidas la contraseña? Desgraciadamente no podrás volver a ingresar en el archivo, tendrás que empezar de nuevo. 

Documentos, hojas de cálculo y presentaciones de Google

Tenemos una buena noticia, tus archivos de Google Drive ya están protegidos por una contraseña, la de tu cuenta de Google. Para acceder a estos archivos es necesario iniciar sesión previamente. 

¿Qué pasa cuando compartimos un documento de Google? En caso de elegir compartir un documento, la forma más segura de hacerlo es invitando a un usuario específico a través de su dirección de correo. La otra opción, la de “generar un enlace”, hace que cualquiera con él pueda acceder, pero invitar individualmente por correo obliga a la otra persona a iniciar sesión en su cuenta, a usar su propia contraseña y por tanto, genera otra capa de protección antes de poder acceder al documento

Proteger con contraseña otros archivos

– Protección de archivos en la nube

En caso de mantener tus archivos en la nube mediante aplicaciones como Google Drive o Dropbox, necesitarás un nombre de usuario y contraseña para iniciar sesión, siendo éste un nivel de protección. Dropbox también permite añadir una contraseña a las carpetas de uso compartido. Se hace en Configuración > Quién tiene acceso y ahí deberás elegir “Personas con contraseña”, requiriendo así de una URL única y además la contraseña que elijas.

– Protección de archivos en local

En caso de querer proteger con contraseña algún archivo en local, contamos con softwares como es  7-zip (gratuito para Windows). En esencia es un compresor de archivos, y es posible encontrar cualquier otro similar de pago o en versión de prueba. Para usarlo, añade los archivos a la carpeta de compresión y en el apartado “Encriptación”  introduce una contraseña.
Otra aplicación muy conocida es VeraCrypt (gratuita tanto en Windows como en macOS). Puedes elegir entre cifrar una carpeta específica o un sistema completo, esto es, ¡todo el disco! Por tanto, una alternativa estupenda para cifrar discos externos. Vamos a verlos con más detalle a continuación.

– Cifrado de discos externos.

Un disco duro externo puede ser cifrado y además contar con contraseña. Si usas Windows, podrás hacerlo pulsando sobre el icono del disco, botón derecho “Explorador de archivos” y luego selecciona  “Activar bitlocker”. En macOS se encuentra en el menú “Utilidad de disco”.

¿Cuál es la diferencia entre el uso de contraseñas y el cifrado?

La contraseña es una barrera que impide el paso si no conoces la clave, mientras que el cifrado reordena todas las letras del documento haciéndolo ilegible e incomprensible a menos que tengas la clave de descodificación que lo reordena. Ambos pueden funcionar al mismo tiempo en lo que se conoce como el “Cifrado con contraseña”, es a menudo usada en la autenticación de dos factores (2FA).

Realizar copias de seguridad

Aplicar contraseñas es una capa de seguridad adicional que puede proteger nuestros documentos y archivos pero no es infalible. Si tu software de cifrado se ve corrompido, puede fallar, y los archivos pueden verse afectados, dañados o directamente no abrir. Para evitar la pérdida de los datos se deben realizar copias de seguridad periódicas. En Seteinco somos expertos en recuperación y replicación de datos. Si necesitas un servicio profesional o si ya has perdido tus datos y buscas una forma de recuperarlos, contacta con nosotros.

Migración para empresa

Elije la mejor estrategia de migración para tu empresa

La transformación digital abre las puertas de la modernización para cualquier negocio, el proceso pasa inevitablemente por la migración de los datos a la nube pero ¿qué datos necesitas migrar?, o ¿Cuál es la mejor estrategia de migración para tu empresa? Te lo contamos a continuación.

Según tu volumen de datos. 

A medida que la nube se convierte en el tejido de muchos negocios, aumenta la demanda de soluciones más completas que acompañen su crecimiento y respalden sus innovaciones. En Seteinco trabajamos las grandes migraciones a través de la plataforma en la nube de Microsoft Azure. Nos permite crear entornos de trabajo personalizados y adaptados a las necesidades de cada negocio, además de otras ventajas. Hablamos, por ejemplo, de la nube híbrida que hace posible la convivencia del entorno virtual con centros de datos locales (on-premises). 

En el caso de volúmenes más modestos de datos contamos con Cloudizate quienes, con sus servidores de última generación,  permiten el acceso a los datos en tiempo real. Además cuenta con la máxima atención en el tratamiento de la información, con un sistema de protección de firewall y backup redundante. 

  • Visita nuestro apartado web propio:

Los 4 tipos de servicios en la nube

Quizá has oído hablar de ellos, pero ¿sabes qué es Saas? ¿se ajustan sus servicios a lo que buscas? o…  ¿será mejor para tí un servicio Paas? ¿sabes qué es Paas? No te preocupes, a continuación te explicamos los 4 tipos de servicios que existen en los modelos en la nube, así, sabrás elegir cuál es el mejor para tu empresa:  

  • 1. Infraestructura como servicio (Iaas), el más básico de los servicios, ofrece recursos esenciales de proceso, almacenamiento y redes. El proveedor de servicios es el que administra la infraestructura mientras el usuario instala, configura y administra su propio software (sistema operativo, middleware y aplicaciones).
  • 2. Plataforma como servicio (PaaS), con este modelo podrás administrar datos y aplicaciones mientras que el proveedor de servicios en la nube administra todo lo demás. Al igual que Iaas incluye la infraestructura pero también herramientas de desarrollo, de business intelligence, sistemas de administración de bases de datos y demás.
  • 3. Software como servicio (Saas) es una solución integral que incluye todo lo mencionado anteriormente y, a diferencia de las demás, aplicaciones hospedadas. Éstas son desde aplicaciones más simples de correo electrónico, calendario… a aplicaciones empresariales más sofisticadas como CRM (administración de las relaciones con el cliente), ERP (planeamiento de recursos empresariales) o aplicaciones de administración documental.
  • 4. Finalmente hay funciones sin servidor, en ellas la infraestructura no es visible para el desarrollador, permitiendo igualmente el desarrollo de aplicaciones. En este caso el proveedor de servicios en la nube aprovisiona, escala y administra automáticamente la infraestructura necesaria para ejecutar el código.

¿Cómo asegurar una correcta elección?

Añadir que este mes de Junio, Fortinet es noticia por anunciar su primer reporte de sostenibilidad, con marcadores que señalan sus resultados actuales y sus iniciativas. En él se hace referencia a los Estándares de la Iniciativa de Informes Globales (GRI), los Estándares de la Junta de Normas de Responsabilidad de Sostenibilidad (SASB) y los Objetivos de

Cuenta con profesionales para dar el salto a la nube. En Seteinco tenemos una amplia experiencia en el sector, hemos realizado multitud de migraciones para todo tipo de empresas. Nuestros expertos serán los encargados de asesorarte y podrán darte soporte independientemente de la fase de migración en la se encuentre tu empresa.

Ahora que ya conoces las bases, cuenta con nosotros para crear la estrategia más adecuada de migración para tu empresa. Identificamos las necesidades de tu negocio y ajustamos tu plan para que no pagues por servicios que no necesitas. 

Infórmate o pide tu presupuesto llamando al 986 481 040 

Evitar errores en backup

Errores que debes evitar al realizar copias de seguridad

La importancia real de las copias de seguridad

La transformación digital de las empresas supone una revolución imparable, en auge desde la pandemia, e incentivada por los organismos públicos con programas como el Kit Digital . La divulgación de la digitalización es un hecho pero ¿conocen las empresas la importancia de los backups?. ¿Disponen de métodos que les permitan recuperar los datos y retomar la continuidad del negocio ante un ataque?. Los backups o copias de seguridad deben ser parte de la estrategia de seguridad de cualquier empresa que se haya digitalizado. Es por ello que exponemos los errores más comunes que debes evitar para asegurar tus datos. 

“El 88% de las empresas no tiene definida una estrategia de recuperación de datos. Aún teniendo en cuenta la importancia de contar con la información disponible para tomar decisiones en tiempo real.” 

David Rebollo Rotter, Storage Sales Specialist Iberia de Lenovo. 13 de mayo de 202 para la “Revista Byte”

Los errores más habituales

1. Pensar que “ya es suficiente”.
El principal error que puedes cometer con tus datos es no asignar las correctas políticas de protección. Pensar, por ejemplo, que ya es suficiente con contar con un servidor, donde se guarda la información centralizada, o que es suficiente con un Snapshot (imagen instantánea) de los discos, una copia de la máquina virtual (VMDK) que conserva el sistema de archivos del disco y la memoria del sistema de nuestra VM en un momento concreto y por tanto restaurable. Esto no sirve de nada si el servidor falla, o si los datos del Snapshot no se pueden recuperar bien. 

2. Errores humanos.
Si están bien configuradas las copias de seguridad, deben estar automatizadas. De no estarlo y tener que realizarse de forma manual, quedan expuestas a errores humanos que además alargan los procesos y complican las tareas. Siempre ha de verificarse  periódicamente que la automatización funciona bien y recupera los datos sin errores mediante la realización de pruebas de restauración. 

3. Copias infectadas vs 100% seguras.
Es importante en un escenario como el actual, de aumento constante de los ransomware y demás malware, cuidar la calidad de las copias y asegurarnos de que los datos estén limpios. Realizar una copia que contenga algún malware supondría que al restaurarla infectaría el sistema. 

4. Cuida las contraseñas.
Se debe poner un especial cuidado en la custodia de las contraseñas de administrador y en sus posibles fallos. Deben tener cierta complejidad, ya que las contraseñas simples son fácilmente hackeables y han de renovarse frecuentemente. De no hacerlo, puede suponer una vulnerabilidad para el sistema y por tanto, la puesta en peligro de los  datos.

¿Cuál es la mejor forma de asegurar tus datos?

Déjate asesorar por profesionales, desde Seteinco podemos ayudarte a cubrir las necesidades propias de tu empresa, sea del tamaño que sea, dejando los sistemas configurados, monitorizados y cuidando su mantenimiento. Velar por tus backups es asegurar una rápida recuperación no solo de la información sino también de la capacidad operativa de tu negocio ante cualquier imprevisto. 

No esperes más y contacta con nosotros en el 986 481 040

Tendencias BI

Tendencias BI que cambiarán a mejor la forma de competir

Las últimas tendencias de Business Intelligence que cambiarán la forma de competir de las empresas

Esta semana en Seteinco te invitamos a descubrir las tendencias de Business Intelligence (BI) y los beneficios que su aplicación puede traer para tu negocio.

¿Qué funciones desempeñan el análisis de datos y la analítica? Son el recurso más hábil para lograr una ventaja competitiva, tomar mejores decisiones empresariales y sacar el máximo potencial a la hora de hacer frente a los retos del futuro.

El gran reto del BI: la cantidad de datos obtenidos.

Social media dashboard

Una de las nuevas tendencias del sector es el self-service BI. Es decir, que usuarios no expertos puedan acceder a los datos sin necesidad de pasar por intrincados procesos, llegando incluso a poder realizar tareas, antes muy complejas, como son los análisis predictivos. Esto sucede gracias a la evolución tecnológica de las inteligencias artificiales (IA) y a la automatización de datos. El contrapunto subyace en la cantidad de datos que son extraídos. El volumen se hace cada vez mayor y crecen a su vez cuando lo hace la propia empresa. Es entonces donde se aprecia la diferencia de contar con una compañía experta, como es Seteinco, de cara a la gestión de calidad de esos datos.

Uno de los puntos que nos puede aportar más contexto y dar más fiabilidad, por lo que se ha vuelto tendencia, es el conocido como linaje de datos (Data lineage). Se basa en explicar cómo se consiguen, de donde proceden y cómo evolucionan con el tiempo los datos. Estos conocimientos aportan a las empresas la confianza necesaria para actuar sobre la información que generan. 

Otra forma de análisis.

Otra técnica que se vuelve tendencia es la minería de procesos (Process Mining). Con ella se realizan análisis de procesos de negocios usando los registros de eventos, datos fácilmente disponibles en los sistemas de información actuales. Este proceso permite una detección temprana de ineficacias en el sistema, de cuellos de botella y además busca las mejores rutas para llegar a un mismo propósito. Se hace importante disminuir, en la medida de lo posible, el entorno de incertidumbre de los procesos, por eso podrían consolidarse técnicas como el gemelo digital. La técnica del gemelo digital, consiste en la creación de un programa que recrea una simulación, usando datos reales, para predecir cómo funcionará un producto o proceso.

Data-analisis

La pandemia fue un fuerte impulsor del teletrabajo e hizo que muchas empresas tuvieran que implementar servicios en la nube (cloud). Pues bien, el registro de información y las actuaciones que se llevan a cabo en la nube, también facilitan el acceso a datos analíticos gracias a su analítica integrada. Los datos extraídos de la nube, se pueden consultar a tiempo real lo que lo hace una gran herramienta para generar insights (las claves para encontrar soluciones a problemas). La digitalización de las empresas también tiene un contra: hay que tener especial cuidado con el trato y la protección de datos frente a posibles amenazas. Por ello, nuestra recomendación es que dejes que expertos como Seteinco se encarguen de tu seguridad empresarial en la nube.

El futuro pasa por la automatización.

Siguiendo el curso de la mejora de las comunicaciones, podemos hablar del interés de las empresas en generar mayor cooperación empresarial. Por tanto, otra de las tendencias actuales es la automatización de las aplicaciones que realizan estos procesos, es decir, las APIs (Interfaz de Desarrollo de Aplicaciones). Su automatización elimina la necesidad de codificar todas las posibles integraciones, por lo que las oportunidades quedan al alcance de más actores.

El cuadro de mando evoluciona.

El avance de las IA, la posibilidad de configuración de alertas de información, la obtención instantánea de datos, los centros de control altamente colaborativos… Todo lo que hemos visto hasta ahora, hace que el cuadro de mando clásico (dashboard) pase a ser algo muy contextualizado. La evolución del cuadro de mando debe tender a ir más allá de la obtención de KPIs simples y destinar su uso para la investigación analítica rica, interactiva y aumentada.

En resumen, los procesos analíticos y el aprovechamiento de los datos han de adecuarse a la forma de trabajo actual de las empresas, más conectada, en la nube y altamente colaborativa. Conocer todas estas tendencias es la clave para anticiparnos al cambio y tener una visión de futuro más concreta que ayude a las empresas a su recuperación económica y sobre todo a mejorar su competitividad empresarial.