Proteger con contraseña

Guía paso a paso para proteger con contraseña cualquier archivo

Cómo proteger con contraseña tus documentos más importantes

Si alguien no autorizado accede a tu equipo, te roban el portátil, pierdes tu disco duro, tu USB, o cualquier otra adversidad similar, los documentos, la información y tus datos personales quedarán expuestos y a disposición de cualquiera. Un ejemplo menos grave pero igual de intrusivo puede darse cuando usamos un ordenador compartido donde otra persona puede leer, modificar y borrar cualquier documento o carpeta. Para protegernos de todo ello existe una misma solución: añadir una contraseña a los archivos más importantes o confidenciales. A continuación, te enseñamos cómo proteger con contraseña cualquier archivo paso a paso.

La forma de proteger con contraseña un archivo cambiará según el software de creación del mismo. Vamos analizar los más comunes, ya que no podemos verlos todos. Si tu programa favorito no está en nuestra lista investiga en sus menús porque es muy posible que descubras que dispone de una opción de cifrado o al menos de guardado con contraseña.

Microsoft 365. Microsoft Word, Excel y PowerPoint

Como ya te hemos adelantado, algunas aplicaciones traen incorporada la opción de proteger con contraseña tus archivos. Es el caso de Word, Excel y PowerPoint, donde solo deberás seleccionar el documento e ir a ARCHIVO > información > proteger y pulsar en “Cifrar con contraseña”.

Si usas macOs, deberás hacerlo accediendo en el menú superior a “Revisar” y luego hacer clic en “Proteger”. 

Recuerda elegir una contraseña segura, usando mayúsculas, minúsculas y algún símbolo, sin espacios en blanco, sin información personal y con 8 o más caracteres de longitud. Si no estás inspirado ese día siempre puedes recurrir a un generador de contraseñas. 

¿Qué pasa si te olvidas la contraseña? Desgraciadamente no podrás volver a ingresar en el archivo, tendrás que empezar de nuevo. 

Documentos, hojas de cálculo y presentaciones de Google

Tenemos una buena noticia, tus archivos de Google Drive ya están protegidos por una contraseña, la de tu cuenta de Google. Para acceder a estos archivos es necesario iniciar sesión previamente. 

¿Qué pasa cuando compartimos un documento de Google? En caso de elegir compartir un documento, la forma más segura de hacerlo es invitando a un usuario específico a través de su dirección de correo. La otra opción, la de “generar un enlace”, hace que cualquiera con él pueda acceder, pero invitar individualmente por correo obliga a la otra persona a iniciar sesión en su cuenta, a usar su propia contraseña y por tanto, genera otra capa de protección antes de poder acceder al documento

Proteger con contraseña otros archivos

– Protección de archivos en la nube

En caso de mantener tus archivos en la nube mediante aplicaciones como Google Drive o Dropbox, necesitarás un nombre de usuario y contraseña para iniciar sesión, siendo éste un nivel de protección. Dropbox también permite añadir una contraseña a las carpetas de uso compartido. Se hace en Configuración > Quién tiene acceso y ahí deberás elegir “Personas con contraseña”, requiriendo así de una URL única y además la contraseña que elijas.

– Protección de archivos en local

En caso de querer proteger con contraseña algún archivo en local, contamos con softwares como es  7-zip (gratuito para Windows). En esencia es un compresor de archivos, y es posible encontrar cualquier otro similar de pago o en versión de prueba. Para usarlo, añade los archivos a la carpeta de compresión y en el apartado “Encriptación”  introduce una contraseña.
Otra aplicación muy conocida es VeraCrypt (gratuita tanto en Windows como en macOS). Puedes elegir entre cifrar una carpeta específica o un sistema completo, esto es, ¡todo el disco! Por tanto, una alternativa estupenda para cifrar discos externos. Vamos a verlos con más detalle a continuación.

– Cifrado de discos externos.

Un disco duro externo puede ser cifrado y además contar con contraseña. Si usas Windows, podrás hacerlo pulsando sobre el icono del disco, botón derecho “Explorador de archivos” y luego selecciona  “Activar bitlocker”. En macOS se encuentra en el menú “Utilidad de disco”.

¿Cuál es la diferencia entre el uso de contraseñas y el cifrado?

La contraseña es una barrera que impide el paso si no conoces la clave, mientras que el cifrado reordena todas las letras del documento haciéndolo ilegible e incomprensible a menos que tengas la clave de descodificación que lo reordena. Ambos pueden funcionar al mismo tiempo en lo que se conoce como el “Cifrado con contraseña”, es a menudo usada en la autenticación de dos factores (2FA).

Realizar copias de seguridad

Aplicar contraseñas es una capa de seguridad adicional que puede proteger nuestros documentos y archivos pero no es infalible. Si tu software de cifrado se ve corrompido, puede fallar, y los archivos pueden verse afectados, dañados o directamente no abrir. Para evitar la pérdida de los datos se deben realizar copias de seguridad periódicas. En Seteinco somos expertos en recuperación y replicación de datos. Si necesitas un servicio profesional o si ya has perdido tus datos y buscas una forma de recuperarlos, contacta con nosotros.

los fraudes más comunes de la red

Conoce los 5 fraudes más comunes de la red

Las 5 estafas y fraudes más comunes de la red

¿Has caído en algún fraude o estafa por internet? La ciberseguridad es la clave para evitarlas. Contar con un servicio profesional puede ayudar a tu tranquilidad diaria. Desde Seteinco te recomendamos prestar más atención y conocer las formas más comunes de fraude y estafa en la red. ¡Sigue leyendo!

La ciberdelincuencia no deja de evolucionar y adaptarse. Hoy en día, los canales sociales y el correo electrónico son las principales fuentes de captación. Desde ellas realizan campañas cada vez más realistas y convincentes, donde suplantan la identidad de entidades bancarias, o cualquier otro servicio legítimo, buscando la obtención de datos personales. Lanzan muchos cebos hasta que alguno de sus receptores acaba picando.

FRAUDES

1. Phishing, la forma más sencilla y efectiva de hacerse con tus datos.

Consiste en el envío de mensajes por SMS o WhatsApp (smiching), o por correo electrónico, en los que suplantan la identidad de un negocio, en algunos casos, replicando su modelo de correo oficial (spoofing). 

El correo suele contener un enlace que redirige a la víctima a una web falsa donde captan sus datos, sus claves de acceso o que funciona como puerto de descarga de algún software malicioso. 

Esto mismo puede ocurrir mediante llamada telefónica, en ese caso recibe el nombre de “Vishing”.

2. Del «Remote Administration Tool» al «Remote Access Trojan»

Los programas en remoto se han creado para ayudar a gestionar y solucionar problemas informáticos de forma rápida y eficaz. Si un ciberdelincuente se hace pasar por tu empresa de servicios informáticos y accede a tu dispositivo de esta forma, podrá obtener tus claves y datos personales. En ocasiones recurren a infectar los equipos con un troyano, un malware que les permite acceso y control a voluntad: “Remote Access Trojan”.


Estos dos modelos de fraude, lo son porque los datos se extraen de forma engañosa sin mediar voluntariedad por parte del usuario. Cuando se realiza un pago voluntario bajo una promesa fraudulenta, esperando a cambio un producto o servicio que no llega a producirse, estamos ante una estafa como las que te presentamos a continuación.

ESTAFAS

3. Compras falsas y estafas en alquileres de apartamentos

Son muchas las webs que ofrecen productos a precios muy inferiores a los del mercado regulado. Captan compradores, reciben el pago y no llegan a producirse los envíos. El servidor de alojamiento de estas páginas suele estar en terceros países para hacerlos más difíciles de perseguir. Ocurre lo mismo en el caso de los alquileres fraudulentos de viviendas, que piden pagos por adelantado por una estancia que nunca llegarás a disfrutar.

4. Bizum “inverso”

Siempre que recibas un Bizum asegúrate de que lo que estés aceptando no sea en realidad una solicitud de cobro.  Es una estafa que aprovecha la novedad del servicio, el despiste y la dificultad de algunas personas, normalmente de mayor edad, para el uso de la tecnología. 

5. “Hacerte rico” con una buena inversión

Bajo una promesa falsa de riqueza te incitan a realizar una inversión a un fondo ficticio. Lo más común son webs fraudulentas para la inversión en criptomonedas.

¿Qué hacer en caso de ciberataque? 

La mejor solución contra los fraudes más comunes de la red, o cualquier otro, es estar siempre alerta. Analiza todas las señales que te puedan ayudar a detectar si un correo, una página o un servicio es auténtico, o si se trata de un fraude. Revisa siempre cualquier operación y datos asociados (destino, importe… ) antes de realizarla. También es importante mantener los dispositivos actualizados en sus últimas versiones, especialmente las aplicaciones y el antivirus. 

En caso de que cuentes con un servicio técnico profesional podrás consultar cualquier movimiento sospechoso que detectes en tu equipo. Desde Seteinco ofrecemos soluciones líderes en el campo de la seguridad informática para garantizar la confidencialidad de sus datos. Ata en corto a los ciberdelincuentes y no te dejes engañar en la red.

Ponte en contacto con nosotros en el 986 481 040

FortiNDR

Fortinet aplica una potente IA en su nuevo FortiNDR

Fortinet aplica una potente IA en su nuevo FortiNDR

Garantizar la protección total de la seguridad informática de tu empresa no es una utopía, en Seteinco para lograrlo trabajamos con una de las marcas líderes en soluciones de ciberseguridad, Fortinet. Visita nuestro apartado web sobre seguridad informática y conoce todas las soluciones de ciberseguridad que podemos ofrecer para empresas. 

Fortinet es un cortafuegos que implementado, ya sea como hardware, software, o ambos, se encarga de la seguridad perimetral. Es decir, bloquea accesos no autorizados en redes privadas y especialmente en Intranets. El pasado mes de mayo su equipo nos sorprendió lanzando FortiNDR, una nueva forma de detección y respuesta ante amenazas en red que usa una potente IA (inteligencia artificial). 

«Con la introducción de FortiNDR, estamos añadiendo detección y respuesta de red al Fortinet Security Fabric. Impulsado por el aprendizaje de la máquina, el aprendizaje profundo, la analítica pragmática y las capacidades avanzadas de IA, FortiNDR detecta y responde automáticamente a la actividad anormal de la red para frustrar los incidentes de seguridad.»

John Maddison, vicepresidente ejecutivo de productos y director de marketing de Fortinet.

¿Cómo funciona FotiNDR?

La capacidad de autoaprendizaje de la IA y el análisis avanzado que realiza permite una detección acelerada, más temprana y más sofisticada. Asimismo, ayuda al equipo humano a reducir la carga de trabajo, ya que cuenta con un analista virtual (VSATM) que trae pre- aprendidas 6 millones de características maliciosas. Está entrenado para detectar malwares y clasificarlos como amenazas, de hecho una de sus automatizaciones más comunes es la puesta en cuarentena de dispositivos que generan tráfico anómalo. VSATM también es capaz rastrear la propagación lateral del malware al localizar con precisión la infección inicial, identificar ataques cifrados, detectar campañas web maliciosas e incluso avisar de protocolos débiles. 

FortiNDR cuenta con un sensor de red específico para analizar el tráfico de todos los dispositivos de la empresa. Con ello, han encontrado una solución al problema que suponían los dispositivos que no tenían instalado un agente de detección, por ejemplo equipos personales, de terceros o en sistemas IoT (el internet de las cosas).

Se puede decir que a medida que la ciberdelincuencia avanza, haciéndose más sofisticada y menos predecible, también tienen que hacerlo las herramientas de seguridad de las empresas, por eso en Seteinco somos y seguiremos siendo partners con Fortinet. Ahora FortNDR, completa su cartera de soluciones que incluyen la detección y respuesta gestionada (MDR), detección y respuesta de endpoint (EDR) y ampliada detección y respuesta (XDR). Pensadas según el tamaño empresarial y las necesidades derivadas de ello. 

Fortinet publica su primer reporte de sostenibilidad.

Añadir que este mes de Junio, Fortinet es noticia por anunciar su primer reporte de sostenibilidad, con marcadores que señalan sus resultados actuales y sus iniciativas. En él se hace referencia a los Estándares de la Iniciativa de Informes Globales (GRI), los Estándares de la Junta de Normas de Responsabilidad de Sostenibilidad (SASB) y los Objetivos de Desarrollo Sostenible de las Naciones Unidas (ODS de la ONU). Haciendo así promoción de un negocio responsable, inclusivo y que respeta el medioambiente mientras mantiene su lucha, conjunto a la nuestra, de conseguir un internet más seguro. 

Evitar errores en backups

Protege tu eCommerce contra compras fraudulentas

Cuando hablamos de compras fraudulentas por internet, solemos pensar en la protección de los compradores y en dar las mayores garantías de seguridad en nuestro sitio web pero, ¿qué pasa cuando son los comercios los que reciben transacciones fraudulentas? Descubre cómo protegerte de ellas en este artículo.

Big Data contra la prevención de fraude en ecommerce

Las compras fraudulentas pueden suponer pérdidas importantes para cualquier empresa, cuanto más dependa un negocio de sus ventas online, más riesgo contrae. Muchas grandes compañías optan por tener un equipo propio de especialistas en análisis que buscan posibles amenazas en los pedidos, negando pagos sospechosos. Es una forma manual de evitar el problema pero realmente no es la más eficiente por tiempo y recursos. Hoy en día contamos con herramientas digitales como el Big data, la inteligencia artificial (IA) y el machine learning. Son soluciones escalables que reducen el error humano y que permiten el trabajo conjunto con equipos de seguridad o de prevención de fraudes, haciendo que ellos puedan dedicarse a tareas más específicas mientras que las herramientas analizan grandes volúmenes de datos.

¿Cómo funciona?

Las herramientas de prevención de fraude son cada vez más avanzadas y eficientes. Esto se debe al desarrollo que han tenido las IA y el machine learning que hacen posible el análisis del Big data. ¿Cómo funciona? Gracias a una red con miles de negocios con comercio electrónico que permite el estudio estadístico, se recolecta la información de millones de usuarios sobre transacciones y hábitos de compra. Esta información siempre permanece anónima y encriptada para mantener la protección de los datos. 

Una vez recogida, una IA se encarga de analizar factores sospechosos de fraude. Por ejemplo, si un determinado número de tarjeta ha tenido muchos contra-cargos. Esta información se le transmite a la “machine learning”, que aprende modelos y patrones para poder realizar predicciones. Con el tiempo es capaz de distinguir una compra real de una fraudulenta en milisegundos y a gran escala.

Aunque las entidades que más se ven afectadas por este tipo de estafas son los bancos, cualquier empresa con comercio online (eCommerce) puede ser objeto de fraude. Ahora que conoces las ventajas del Big data solo tienes que dejarte asesorar por expertos como Seteinco.

Ciberataques crecen guerra

Los ciberataques crecen un 15% desde el inicio de la guerra, blinda tu empresa

Los ciberataques crecen un 15% ¿Qué hacer para blindar tu empresa?

La guerra de Rusia en su invasión Ucrania no se limita a sus fronteras físicas, se produce también en el ciberespacio afectando a todos los países de su entorno. El Gobierno de España ha alertado a las compañías de sectores estratégicos que refuercen sus protocolos de seguridad. Pedro Sánchez, anunció el pasado 9 de marzo la aprobación de un Plan Nacional de Ciberseguridad, dejando el aviso de que “nadie está a salvo” de un ciberataque debido al actual panorama geopolítico. 

En este último mes los ciberataques aumentaron en un 15% y se estima que solo es la precámara de lo que está por venir. De momento no se están produciendo de forma selectiva, son aleatorios y principalmente a empresas. Buscan en primera instancia el robo de datos a través de una infección con un malware o un malicious software. El segundo paso, que aún no se está dando, sería la denegación de los servicios.

Uno de los países que más se está viendo afectado es Portugal, con hackeos tan importantes como el que sufrió la compañía “Vodafone”. El ataque bloqueó el servicio de datos 4G y 5G, teléfonos fijos, sms…de cuatro millones de sus clientes. Viéndose afectados el Instituto Nacional de Emergencia Médica (INEM), departamentos de bomberos o entidades bancarias, que tuvieron que habilitar canales de emergencia para poder operar. Si quieres saber más, te invitamos a leer:
https://www.eldiario.es/tecnologia/inedita-oleada-ciberataques-pone-jaque-portugal_1_8737842.html

Hacker working in the darkness

 ¿Qué hacer para blindar tu empresa?

Desde  Microsoft  se aconseja: el uso “necesario” de  la autenticación multifactor, la aplicación de soluciones “antimalware” y mantener actualizados los sistemas”. Todos ellos, servicios que ofrecemos desde Seteinco, con la tranquilidad que supone dejarlo en manos de un profesional. Instalamos y configuramos los servicios de Firewall, Antivirus y Antispam.

Otras recomendaciones aplicables, no solo a empresas sino a cualquier usuario, son:

  • El cambio periódico de contraseñas y claves de seguridad. No usando la misma para diferentes cuentas, sin introducir datos personales y sin tenerla apuntada en ningún sitio.
  • Cuidar los datos personales. Especialmente ante servicios gratuitos o fuentes wifi públicas o abiertas. 
  • Evitar los pagos online en páginas desconocidas. Comprobar siempre la seguridad del dominio y preferiblemente usar pasarelas de pago seguras.
  • Tener especial cuidado con los enlaces a los que se accede. Especialmente en los correos electrónicos que te invitan a realizar descargas. 

Un buen protocolo mantendrá a salvo la información de tu empresa ante cualquier ataque. Si además cuentas con Seteinco, te aseguras soluciones líderes en  seguridad informática para empresas. Visita:

https://www.seteinco.com/service/seguridad-informatica-para-empresa/