Errores de ciberseguridad

4 errores comunes que afectan a tu ciberseguridad: Aprende a protegerte

En la era digital en la que vivimos, la seguridad informática desempeña un papel crucial en la preservación de nuestra privacidad. Ya sea para la protección de datos personales o para la defensa de los sistemas empresariales. 

No obstante, muchos usuarios navegan sin tener en cuenta los peligros de la red. Así lo refleja un estudio reciente realizado por Kaspersky sobre la “Influencia de la tecnología en la vida de los españoles”. Atento a estos 4 errores comunes que pueden afectar a tu ciberseguridad, quizá tú también estés cometiendo alguno de ellos. 

1. Aceptar cláusulas y condiciones sin leerlas.

Esto es algo que realizan un 49,4% de los españoles. Al aceptar sin leer, podrías estar permitiendo que recopilen y utilicen una gran cantidad de tus datos personales. El riesgo es que los empleen para fines no deseados, como el envío de publicidad o para su venta a terceros. En este último caso, aumentas tu exposición a campañas de phishing o simplemente de spam.

Además existe otro riesgo añadido,  que estés aceptando la instalación de un software adicional que sea un malware, un spyware o un ransomware.

2. Tener siempre activa tu geolocalización

La geolocalización permite rastrear y registrar la ubicación de un dispositivo o de un usuario en tiempo real,  un 27% de la población española la mantiene activa constantemente. Tu seguridad puede verse comprometida si un ciberdelincuente accede a ella con fines maliciosos, como el seguimiento de tus actividades, la exposición de información personal, el uso de ingeniería social o incluso para robos físicos. Una de las tácticas más comunes y sencillas para ellos, es la suplantación de identidad de una empresa local de forma que te sientas más confiado a la hora de entregar tus datos.

3. No actualizar las contraseñas o/y usar la misma para diferentes cuentas.

Cambiar la contraseña periódicamente es necesario para mejorar nuestra seguridad y un 20% de los españoles no lo hace. En el caso de que un ciberdelincuente se hiciera con ella, tendría acceso a todas las cuentas que proteges con esa misma clave, por eso también es importante no repetirla. Desde Seteinco también te recomendamos siempre que sea posible usar el factor de doble autenticación.

4. No realizar copias de seguridad

Cada vez la gente está más concienciada de la importancia de las copias de seguridad, pero aún existe un 19% de la población española que no las realiza. Ante un fallo del sistema, un malware o un error humano pueden perderse todos tus datos. En el caso de las empresas, las copias de seguridad son vitales para garantizar la continuidad de la actividad.  ¡No caigas en este error!


En resumen, tómate un tiempo para leer y comprender las cláusulas antes de aceptar cualquier acuerdo, así proteges tu seguridad y privacidad en línea. Evalúa a qué aplicaciones les permites conocer tu geolocalización e intenta no tenerla activada siempre. Recuerda cambiar tus claves con cierta frecuencia además de utilizar contraseñas fuertes y únicas para cada cuenta. Finalmente, como último consejo, realiza copias de seguridad de forma regular para revertir cambios no deseados y garantizar la recuperación de tus datos.

Ataques comunes de phising

No te dejes pescar: Los ataques más comunes de phishing

El “Phishing” es el engaño más común de la red. Se trata de aprovechar la confianza o ignorancia de las personas para que faciliten información confidencial o descarguen en sus sistemas un malware (un programa malicioso). Es habitual que se realice mediante correo electrónico pero existen muchos otros tipos, veremos algunos más adelante, ¡sigue leyendo! 

El primer phishing de la historia

El primer caso de phishing data de 1996, fue usado terminológicamente por un grupo de noticias “Usenet”. Es decir, una red de usuarios de intercambio de noticias. Está inspirado en el término inglés “fishing” (pescar) ya que en este tipo de delitos alguien debe “picar el anzuelo». En cuanto al “Ph”, proviene de su fusión con el  término “Phreaking”, en jerga informática se refería a las personas que se dedicaban al estudio del funcionamiento de las telecomunicaciones.

Volviendo a este primer ataque, fue realizado contra la compañía AOL, quizá te suene un poco más su empresa matriz Yahoo! Inc. Los cibercriminales fingieron ser empleados y solicitaron a los usuarios su dirección de facturación. Esto obligó a AOL a emitir un aviso, el primero de la historia de esta índole, diciendo que ellos nunca solicitarían esa información a sus clientes por correo electrónico. No obstante, la viabilidad y efectividad del método había quedado demostrada y, desde entonces, el phishing no dejó de perfeccionarse. 

Los ataques phishing que mejor funcionan hoy en día

El timo 419

Si usas internet desde hace un tiempo, es muy posible que te haya llegado un correo electrónico en el que te aseguraban que eras el heredero o heredera de una generosa fortuna por parte de un perfecto desconocido residente en otro país, frecuentemente de Nigeria. Claro que primero deberás enviar una pequeña fianza.


Esta es la conocida como estafa nigeriana, país donde el delito de fraude es el 419 de su código penal. Al ser tan conocido es mucho menos efectivo. En sí, consiste en crear historias más o menos elaboradas en las que los delincuentes se hacen pasar por un familiar o incluso traban amistad virtual con las víctimas para luego terminar pidiéndoles dinero.

Cuidado con el “Vishing”.


Cuando el phishing se realiza por telefónico, ya sea por llamada o mensaje, se conoce como “Vishing” (por su fusión con “voice”, del inglés, voz) .

En estos casos los delincuentes  suelen hacerse pasar por entidad bancaria, un servicio de paquetería, o  tu compañía de suministros diciendo que necesitan tus datos para resolver una incidencia. Buscan, sobre todo, tu número de cuenta bancaria y clave. 

Como nos recomiendan en AVG para evitar las estafas de vishing, no respondas llamadas de números desconocidos y no proporciones información privada por teléfono. Si sospechas que la persona que llama es un estafador, simplemente cuelga. Además, cuando tengas que introducir tus claves, los bancos suelen pedir solamente algunas posiciones y no tu contraseña al completo.

Recuerda que no necesitas otras Apps ni programas para gestionar tu dinero más allá de las oficiales, sospecha si te piden descargar alguna otra. 

Enlaces que son Malware y los malware sin archivo

Es posible que en tu bandeja de entrada se cuele un correo cuyo peligro resida en sus enlaces, ya sea por que te redirigen a una página web fraudulenta o directamente que contengan archivos de descarga con un malware. ¡Ojo!, incluso pueden tener el aspecto de un Word o un Excel adjunto y no serlo. 

En la actualidad han proliferado los llamados “fileless malware o el malware sin archivos, estos pueden infectar un equipo sin necesidad de que realices una descarga previa y se ejecutan sin apenas dejar huella. Escondidos en la Ram son incluso difíciles de detectar por los antivirus básicos. 

La mejor barrera contra el phishing: Seteinco

La mejor forma de luchar contra el phishing y la ingeniería social es sabiendo de su existencia. En el caso de las empresas, donde estos ataques son particularmente recurrentes y a menudo personalizados, deben contar con una capa de protección añadida. Lo ideal es una empresa de informática capaz de realizar servicios de control y recuperación de datos. Además, por supuesto, de contar con la instalación y gestión de un antivirus y antispam profesionales. Por eso en Seteinco trabajamos con las marcas líderes del mercado , infórmate de nuestros servicios y tarifas para empresas en el 986 481 040.

Fraude contra b2b

4 Fraudes que no te esperabas, contra pymes y autónomos, en la red

Los 4 fraudes más comunes en el ámbito B2B

No todos los ciberataques de la red se realizan a través de flaquezas tecnológicas. Existen tácticas de ingeniería social que usan debilidades humanas. Es decir, usan el engaño y la manipulación de las personas para acceder a los datos. De la mano de Kaspersky (software líder en ciberseguridad) conocemos los 4 fraudes más comunes en el ámbito B2B, todas ellas mediante ingeniería social. ¡Atento! 

1. Servicio de eliminación de reseñas negativas

Las reseñas en Google, TripAdvisor y otras webs han cobrado especial importancia para los usuarios que a menudo se decantan por acudir a un lugar u otro en función de su puntuación. La argucia de los ciberdelincuentes consiste en dejar una cantidad considerable de críticas negativas y posteriormente ofrecerte un servicio para eliminarlas. Que por cierto, nunca se llega a realizar. 

combatir reseñas negativas

2. Los falsos proveedores.

¡Ojo con los proveedores!. Las grandes compañías cuentan con departamentos y procedimientos especializados que, en la mayoría de los casos, evita este tipo de fraude. Las pymes y los autónomos no suelen correr la misma suerte, la falta de estos recursos los convierte en el objetivo perfecto para este delito. 

Los ciberdelincuentes suplantan a una marca, que pudo operar previamente como proveedora para la empresa. En otras ocasiones, usan como cebo ofertas atractivas y condiciones especialmente flexibles para la captación. Cuando se realiza el pago el “proveedor” desaparece. 

3. Pagar por asistir a eventos que nunca tendrán lugar

Toda empresa busca ampliar su red comercial y tener relaciones con otras compañías del mismo sector, los eventos son una gran oportunidad. Los cibercriminales lo saben y  captan a empresas a las que les venden falsas participaciones o entradas a premios, congresos y demás. A menudo ni siquiera se trata de un evento real y nunca llega a celebrarse.

 4. Distribución «Spear Phishing».

¿Qué es el spear phishing? Se conoce así a la estafa mediante correo electrónico dirigida a una empresa o persona en concreto. Es decir, personalizan de forma individualizada los mensajes, e incluso las webs de destino, en función de su objetivo. La finalidad suele ser el robo de datos pero también pueden infectar los equipos con algún malware que les permita incluirlos en una red de botnets. Posteriormente, estas redes son usadas para lanzar ataques de denegación de servicio.

amenazas en la red b2b

¿Cómo evitar este tipo de estada?

Las tácticas de ingeniería social son particularmente difíciles de contrarrestar. Cuando recibas un mensaje siempre comprueba el remitente e inspecciona a dónde conducen los enlaces sin entrar en ellos (posa el ratón encima para ver su ruta). Si aún te genera dudas, visita la web oficial y ponte en contacto con la empresa. De tratarse de un organismo estatal, tu banco, o un gestor ya deberían tener tus datos, desconfía si te piden este tipo de información. 

En caso de que tú o alguien de tu empresa haya caído en una de estas estafas.

Si no sabes qué hacer para recuperar el poder de tu equipo, tus datos y asegurarte de que no queda ningún malware en tu sistema, cuenta con Seteinco. La mejor solución siempre es confiar en profesionales de la informática que te ayuden a recuperar tu sistema y actualizar tus protecciones. 

Llama ya al 986 48 10 40

resumen de tecnología 2022 por Seteinco

Todo lo que pasó en el ámbito tecnológico durante 2022

El resumen tecnológico de 2022 por Seteinco

2022 está a punto de llegar a su fin y es un buen momento para recapitular las noticias más importantes en el sector TIC. Nos referimos a los principales hitos y traspiés tecnológicos que se han producido a lo largo de este año. Conoce cómo han evolucionado las IA, el metaverso, la RA, las criptomonedas o la ciberseguridad. El resumen tecnológico de 2022:

La revolución de las IA en 2022

Ya son muchas las empresas que han comenzado a apostar por las Inteligencias artificiales (IA). Su crecimiento se vio disparado gracias a los desarrolladores “no-code” o “low code”. Con ellos, cualquier usuario, sin conocimientos previos de programación puede desarrollar aplicaciones, o automatizar procesos, mediante el uso de interfaces gráficas de “arrastrar y soltar”.

El claro ejemplo de que las IA comienzan a estar en nuestro día a día lo vemos en las redes sociales. Primero se hicieron virales las imágenes generadas a partir de un texto descriptivo. Un tipo de IA que se alimenta de bancos de imágenes para funcionar. Páginas muy conocidas como Deviantart se sumaron a ello con bastante polémica por parte de los artistas implicados. Ahora en diciembre, la popularidad se la llevan las IA capaces de aprender rostros y generar imágenes tuyas, o de quien tú quieras, a modo de selfie. 

La realidad aumentada (RA) y el Metaverso

En 2022 la RA se ha visto impulsada de forma entrelazada con la realidad virtual (RV). Su uso se hace más patente en dispositivos ligeros como móviles o tablets. Es sin duda, una forma de allanar el camino hacia las experiencias más inmersivas del metaverso. 

Te dejamos como ejemplo el uso de realidad aumentada en tiempo real en un partido de fútbol del mundial de Qatar: https://youtube.com/shorts/keSnvq22cyg?feature=share

En esta industria 5.0, cabe hablar del gigante Meta. El antes conocido como Facebook no ha dejado de perder usuarios a lo largo de este año y se prevé que continúe en pérdidas durante 2023. Actualmente el sueño del metaverso, se ve tan lejano como antes del cambio de nombre de la compañía. Sin embargo, Zuckerberg no cesa en su empeño en el que considera un proyecto a largo plazo.

Los NFT y las criptomonedas

La tecnología blockchain y los tokens no fungibles (NFT) no nos llegan de nuevo en este 2022 pero si son una tendencia mantenida. Proporcionan una forma de verificar la propiedad digital dando un punto de confianza al contenido virtual. Y aunque nacieron asociados a las criptomonedas ya han dado el salto a todo tipo de negocios. 

La noticia que más ha trastocado el mundo de las criptomonedas este año ha sido la reciente caída de la segunda empresa más grande de este sector. FTX se declaró en bancarrota mientras que su director ejecutivo, Sam Bankman-Fried, fue acusado en las Bahamas de fraude electrónico y lavado de dinero entre otras. Un duro golpe para el mercado de las monedas digitales.

El terremoto de Elon Musk arrasa en Twitter 

No podemos cerrar el resumen tecnológico del año sin hablar de Elon Musk. Aunque la noticia destacada podría ser que Tela se ha visto desbancada por el gigante chino BYD (Build your dreams),  lo cierto es que el centro de atención se la llevó su compra y gestión de la red social Twitter. No es para menos, Elon hizo una oferta de compra, que luego retiró pero que tras ser demandado la aceptó. Al hacerlo despidió a más de tres mil empleados, ofreció informes internos a la prensa revelando actos de censura realizadas por los anteriores administradores y comenzó a implantar nuevas políticas.

Twitter ELON

La importancia de la ciberseguridad en la era de los datos

El gran reto en una era que tiende a la digitalización es la protección de datos y de los usuarios, la ciberseguridad. Para muchas empresas los datos son su activo más potente, no solo por las relaciones con los clientes (CRM) sino también porque permiten el análisis del propio funcionamiento interno de la organización. No dejes que tu empresa peligre en 2023. Cuenta con expertos en ciberseguridad como Seteinco, que cuiden tus datos y en caso de pérdida te aseguren una rápida recuperación. 

Los ciberataques han sido particularmente prolíficos en 2022. Muchos de ellos derivados del hacktivismo producido por la guerra de Rusia contra Ucrania. Del otro lado del charco, Costa Rica también ha sido protagonista de uno de los mayores casos de vulnerabilidad a la seguridad informática de un país. Necesitaron declarar el estado de alarma cuando se vieron afectados, el Ministerio de Hacienda y al propio centro de seguridad del país. 

Un futuro digital

Queda claro que el mercado cada vez está más poblado por aplicaciones de inteligencia artificial, realidad aumentada y realidad virtual. Las monedas digitales y especialmente el bitcoin, siguen muy vivas a pesar del duro golpe que supuso la caída de FTX. El metaverso queda como una asignatura pendiente para los próximos años. Mientras que la ciberseguridad cobra cada vez una mayor importancia conforme más empresas se pasan al entorno digital.

Estamos ansiosos por ver qué nos depara el próximo año y sobre todo de poder compartirlo con vosotros. Seguro que veremos grandes avances en el uso de las Tecnologías de la Información y la Comunicación (TIC).

tendencias de protección en la nube 2023

Tendencias de protección en la nube para 2023

Veeam, proveedor líder en soluciones de backup y recuperación, ha publicado un informe sobre las tendencias de protección en la nube para 2023. Conoce los principales puntos y ¡súmate a las últimas tendencias!

El estudio de tendencias realizado por Veeam

Para poder obtener estos datos, el equipo de Veeam utilizó como muestra 1.700 empresas líderes en el sector IT procedentes de 7 países diferentes. La finalidad del estudio es ofrecer una mayor visión sobre el destino de la empresa IT y el actual panorama digital, con un foco principal en el entorno cloud, la nube.

En el informe se divide según el modelo de servicio, es decir, en relación a las cargas de trabajo y por tanto, el nivel de protección necesario para cada una de ellas: Infraestructuras como servicio (Iaas), plataformas como servicios (PaaS), software como servicio ( SaaS) y backend como servicio o Disaster Recovery (recuperación ante desastres) como servicios (BaaS/DRaaS) referidos propiamente a copias de seguridad y recuperación.

Tendencias de protección para las IaaS – 2023

Un primer dato del estudio nos revela que un 30% de las cargas de trabajo alojadas en la nube pertenecen a estrategias “cloud first”. Lo que quiere decir que ya son muchas las empresas cuyas cargas de trabajo se inician directamente en la nube e incluyen a los proveedores de BaaS/DraaS para la recuperación y protección de datos.

Por otro lado, nos hacen saber que un 88% de las organizaciones devolvieron las cargas de trabajo de la nube a su centro de datos. Los motivos son muy diversos: cuestiones de desarrollo, optimización de costes/rendimiento o recuperación ante desastres. Por tanto, cara 2023, es necesario contar con unas estrategias de protección de datos que garanticen una defensa consistente y la capacidad de migración, ya que las cargas de trabajo se mueven de un centro de datos a otro, o de una nube a otra.

Tendencias de protección para SaaS – 2023

Actualmente los ransomware siguen siendo la principal preocupación a la hora de realizar una estrategia de protección de datos. Los backups son la otra cara de la moneda, la solución convencional, se aplica en un 89% de las ocasiones ya sea mediante BaaS, Microsoft 365 o ambos.

Tendencias de protección para PaaS – 2023

En este caso, el dato que nos dan es que un 65% de las empresas ejecuta su base de datos gestionadas desde AWS (Amazon web service) o Microsoft Azure. Es decir, el futuro de las cargas de trabajo pasa por los servicios nativos de la nube.

Copias de seguridad y recuperación BaaS/DRaaS

Prácticamente la totalidad de las empresas que usan servicios en la nube, un 98%, la utiliza como parte de su estrategia de protección de datos. 

El BaaS se busca predominantemente para ganar eficiencia operativa y económica, así como para asegurar la supervivencia de los datos ante desastres y ataques de ransomware. Por su parte el DRaaS, se percibe como que supera los beneficios tácticos de BaaS al proporcionar experiencia en torno a la planificación, implementación y prueba de BCDR (Business Continuity and disaster recovery). Un plan de emergencia, que contiene toda la información necesaria para que un negocio pueda seguir funcionando en caso de sufrir algún ataque o evento imprevisto.

La externalización de servicios IT

Como conclusión, el propio informe de Veeam (“tendencias de protección en la nube para 2023”) afirma que los clientes cada vez más, optan por externalizar los servicios de seguridad en lugar de depender del personal interno de IT.  Servicios en los que en Seteinco somos expertos y que te permitirán externalizar tus copias de seguridad. 

Infórmate de todos nuestros servicios: https://www.seteinco.com/nuestros-servicios/

Si lo prefieres llama directamente al 986 481 040