La regla del 3-2-1

La regla del 3-2-1 de las copias de seguridad: Qué es y cómo aplicarla.

La regla del 3-2-1 comenzó a popularizarse entre algunas empresas y hoy en día ya es utilizada por una gran mayoría. No es para menos cuando incluso lo recomienda la Agencia de Ciberseguridad de las Infraestructuras (CISA) de los Estados Unidos. 

El objetivo de este método es garantizar la disposición de los datos mediante backups. La clave está en cómo se ha de realizar esta copia de seguridad, te lo explicamos a continuación:

La regla 3-2-1 de las copias de seguridad.

3 copias totales

2 medios de almacenamiento distintos

1 medio externo

Así de simple, esta estratégia te protege frente a la pérdida de la información al crear tres copias totales que se almacenan por separado. 

Se ha de contar con dos soportes diferentes, puede ser tu disco duro local (en tu equipo), disco duros externos o en la nube, que a día de hoy es el más frecuente por su rapidez y fácil gestión.

Finalmente este método nos señala que una de esas tres copias ha de realizarse en un medio externo. Incluso, es preferible que se encuentre en un edificio distinto para protegerla de robos, incendios o cualquier otro peligro. Técnicamente a este tipo de copia se le conoce como un backup offsite y al igual que las anteriores puede realizarse en físico o virtual, en la nube. 

Con la regla del 3-2-1, al contar con réplicas, si alguna de ellas se daña o se destruye seguirás teniendo dos copias adicionales de tus datos. Esto supone un aumento de la protección ya que hace estadísticamente muy improbable que fallen o se dañen las tres al mismo tiempo.  

¿Cómo llevar a cabo las copias de seguridad en tu empresa? 

Las copias se han de realizar con regularidad, verificando la integridad de los archivos y realizando el mantenimiento necesario para que permanezcan en buen estado. Te invitamos a ver nuestro artículo sobre los “Errores que debes evitar al realizar copias de seguridad”. 

Existen diversos métodos y herramientas que te permitirán realizar tus copias de seguridad, no obstante, lo mejor para tu empresa es contar con un servicio profesional de backup.  Seteinco, experto en informática empresarial, puede proporcionarte una protección de datos completa. Estás a un paso de ganar la tranquilidad de que tus datos estén siempre disponibles, llama ahora al 986 481 040.

inteligencia artificial aplicada a empresa

Cómo aprovechar la inteligencia artificial en tu empresa

Cómo aplicar la inteligencia arti en tu empresa

En los últimos meses la inteligencia artificial (IA) está revolucionando el mundo. Apunta hacia un futuro en el que pueda realizar tareas antes humanas, esas que requerían aprendizaje, razonamiento y comprensión del lenguaje natural. Lo vemos reflejado en proyectos como Chat GPt, DALL-E2 o Copy.ai. Estos son sólo algunos ejemplos, pero ¿Quieres saber cómo aprovechar la inteligencia artificial en tu empresa y mejorar tus resultados? ¡Sigue leyendo!

Hoy en día la IA se ha convertido en una herramienta valiosa que permite la automatización de procesos, la mejora de los servicios de atención al cliente, el aumento del rendimiento en tiendas online e, incluso, mejoras en materia de ciberseguridad. Veamos más a fondo cada una de ellas.

La automatización de procesos:

Este es uno de los usos más comunes de las IA y probablemente algo con lo que ya interactúas. Por ejemplo, Siri puede ayudarte a programar reuniones y consultar tu calendario; desde Alexa puedes controlar otros dispositivos inteligentes como luces y termostatos; y Cortana te ayuda a organizar tu bandeja de entrada de correo electrónico (si todavía usas Windows Phone). 

Estas herramientas se conocen con el acrónimo RPA (automatización robótica de procesos), con ellas las acciones repetitivas se vuelven automáticas. Es decir, te permiten ahorrar tiempo y dedicárselo a otras tareas, como poner el foco en la toma de decisiones más precisas o en la creación de nuevos productos o servicios.

Mejorar el servicio de atención al cliente:

La IA puede ayudar a cualquier empresa a comprender mejor a sus clientes y sus necesidades, en base al análisis de datos. Para ello, se usan las Machine Learning, máquinas de aprendizaje que con el tiempo son capaces de predecir comportamientos. Para ahondar más en este campo te invitamos a leer nuestro artículo “aplicar IA y Cloud en la atracción y fidelización de clientes” donde te presentamos las herramientas CDPs (Customer Data Platforms).

Aumentar el rendimiento de un ecommerce:

Cuando tenemos una tienda online la aplicación de una IA puede colaborar en el aumento de las conversiones. Realiza acciones como la recomendación de productos basados en compras anteriores y lo que les puede gustar en función de su historial de navegación o actividad en las redes sociales (si su cuenta está vinculada a ellas).

Incluso a la hora de la creación de las campañas publicitarias, se pueden aplicar algoritmos de aprendizaje automático para optimizar los anuncios en función de los datos de rendimiento de campañas similares, algo que ya usa Google ADS.

También podemos incluir en este apartado los Chatbots. Usados para responder a preguntas frecuentes, permiten un gran ahorro al no depender de personal humano para ello.

Cuidar de la ciberseguridad de tu empresa:

Una IA es capaz de analizar grandes cantidades de datos en poco tiempo, lo que ayuda a una detección más temprana de amenazas, obteniendo así resultados de protección más eficientes. Esto no excluye el contar, a su vez, con recursos más clásicos como un firewall, antivirus o antispam para la protección de datos internos, y para asegurar que los accesos se realicen por usuarios autorizados. 

Retos de futuro, la implementación de la IA.

La inteligencia artificial tiene el potencial de transformar completamente las empresas. Puede ayudar a la toma de decisiones más inteligentes y a encontrar nuevos mercados, pero también exigen un replanteamiento en los métodos de  trabajo anteriores. Surgirán retos para la implementación y es importante contar con una buena planificación y estrategias de implantación. Los especialistas en el sector TIC, como Seteinco, jugarán un papel importante. Confía siempre en profesionales que sepan cuidar las comunicaciones de tu empresa y la seguridad de tus equipos.

Fraude contra b2b

4 Fraudes que no te esperabas, contra pymes y autónomos, en la red

Los 4 fraudes más comunes en el ámbito B2B

No todos los ciberataques de la red se realizan a través de flaquezas tecnológicas. Existen tácticas de ingeniería social que usan debilidades humanas. Es decir, usan el engaño y la manipulación de las personas para acceder a los datos. De la mano de Kaspersky (software líder en ciberseguridad) conocemos los 4 fraudes más comunes en el ámbito B2B, todas ellas mediante ingeniería social. ¡Atento! 

1. Servicio de eliminación de reseñas negativas

Las reseñas en Google, TripAdvisor y otras webs han cobrado especial importancia para los usuarios que a menudo se decantan por acudir a un lugar u otro en función de su puntuación. La argucia de los ciberdelincuentes consiste en dejar una cantidad considerable de críticas negativas y posteriormente ofrecerte un servicio para eliminarlas. Que por cierto, nunca se llega a realizar. 

combatir reseñas negativas

2. Los falsos proveedores.

¡Ojo con los proveedores!. Las grandes compañías cuentan con departamentos y procedimientos especializados que, en la mayoría de los casos, evita este tipo de fraude. Las pymes y los autónomos no suelen correr la misma suerte, la falta de estos recursos los convierte en el objetivo perfecto para este delito. 

Los ciberdelincuentes suplantan a una marca, que pudo operar previamente como proveedora para la empresa. En otras ocasiones, usan como cebo ofertas atractivas y condiciones especialmente flexibles para la captación. Cuando se realiza el pago el “proveedor” desaparece. 

3. Pagar por asistir a eventos que nunca tendrán lugar

Toda empresa busca ampliar su red comercial y tener relaciones con otras compañías del mismo sector, los eventos son una gran oportunidad. Los cibercriminales lo saben y  captan a empresas a las que les venden falsas participaciones o entradas a premios, congresos y demás. A menudo ni siquiera se trata de un evento real y nunca llega a celebrarse.

 4. Distribución «Spear Phishing».

¿Qué es el spear phishing? Se conoce así a la estafa mediante correo electrónico dirigida a una empresa o persona en concreto. Es decir, personalizan de forma individualizada los mensajes, e incluso las webs de destino, en función de su objetivo. La finalidad suele ser el robo de datos pero también pueden infectar los equipos con algún malware que les permita incluirlos en una red de botnets. Posteriormente, estas redes son usadas para lanzar ataques de denegación de servicio.

amenazas en la red b2b

¿Cómo evitar este tipo de estada?

Las tácticas de ingeniería social son particularmente difíciles de contrarrestar. Cuando recibas un mensaje siempre comprueba el remitente e inspecciona a dónde conducen los enlaces sin entrar en ellos (posa el ratón encima para ver su ruta). Si aún te genera dudas, visita la web oficial y ponte en contacto con la empresa. De tratarse de un organismo estatal, tu banco, o un gestor ya deberían tener tus datos, desconfía si te piden este tipo de información. 

En caso de que tú o alguien de tu empresa haya caído en una de estas estafas.

Si no sabes qué hacer para recuperar el poder de tu equipo, tus datos y asegurarte de que no queda ningún malware en tu sistema, cuenta con Seteinco. La mejor solución siempre es confiar en profesionales de la informática que te ayuden a recuperar tu sistema y actualizar tus protecciones. 

Llama ya al 986 48 10 40

Proteger con contraseña

Guía paso a paso para proteger con contraseña cualquier archivo

Cómo proteger con contraseña tus documentos más importantes

Si alguien no autorizado accede a tu equipo, te roban el portátil, pierdes tu disco duro, tu USB, o cualquier otra adversidad similar, los documentos, la información y tus datos personales quedarán expuestos y a disposición de cualquiera. Un ejemplo menos grave pero igual de intrusivo puede darse cuando usamos un ordenador compartido donde otra persona puede leer, modificar y borrar cualquier documento o carpeta. Para protegernos de todo ello existe una misma solución: añadir una contraseña a los archivos más importantes o confidenciales. A continuación, te enseñamos cómo proteger con contraseña cualquier archivo paso a paso.

La forma de proteger con contraseña un archivo cambiará según el software de creación del mismo. Vamos analizar los más comunes, ya que no podemos verlos todos. Si tu programa favorito no está en nuestra lista investiga en sus menús porque es muy posible que descubras que dispone de una opción de cifrado o al menos de guardado con contraseña.

Microsoft 365. Microsoft Word, Excel y PowerPoint

Como ya te hemos adelantado, algunas aplicaciones traen incorporada la opción de proteger con contraseña tus archivos. Es el caso de Word, Excel y PowerPoint, donde solo deberás seleccionar el documento e ir a ARCHIVO > información > proteger y pulsar en “Cifrar con contraseña”.

Si usas macOs, deberás hacerlo accediendo en el menú superior a “Revisar” y luego hacer clic en “Proteger”. 

Recuerda elegir una contraseña segura, usando mayúsculas, minúsculas y algún símbolo, sin espacios en blanco, sin información personal y con 8 o más caracteres de longitud. Si no estás inspirado ese día siempre puedes recurrir a un generador de contraseñas. 

¿Qué pasa si te olvidas la contraseña? Desgraciadamente no podrás volver a ingresar en el archivo, tendrás que empezar de nuevo. 

Documentos, hojas de cálculo y presentaciones de Google

Tenemos una buena noticia, tus archivos de Google Drive ya están protegidos por una contraseña, la de tu cuenta de Google. Para acceder a estos archivos es necesario iniciar sesión previamente. 

¿Qué pasa cuando compartimos un documento de Google? En caso de elegir compartir un documento, la forma más segura de hacerlo es invitando a un usuario específico a través de su dirección de correo. La otra opción, la de “generar un enlace”, hace que cualquiera con él pueda acceder, pero invitar individualmente por correo obliga a la otra persona a iniciar sesión en su cuenta, a usar su propia contraseña y por tanto, genera otra capa de protección antes de poder acceder al documento

Proteger con contraseña otros archivos

– Protección de archivos en la nube

En caso de mantener tus archivos en la nube mediante aplicaciones como Google Drive o Dropbox, necesitarás un nombre de usuario y contraseña para iniciar sesión, siendo éste un nivel de protección. Dropbox también permite añadir una contraseña a las carpetas de uso compartido. Se hace en Configuración > Quién tiene acceso y ahí deberás elegir “Personas con contraseña”, requiriendo así de una URL única y además la contraseña que elijas.

– Protección de archivos en local

En caso de querer proteger con contraseña algún archivo en local, contamos con softwares como es  7-zip (gratuito para Windows). En esencia es un compresor de archivos, y es posible encontrar cualquier otro similar de pago o en versión de prueba. Para usarlo, añade los archivos a la carpeta de compresión y en el apartado “Encriptación”  introduce una contraseña.
Otra aplicación muy conocida es VeraCrypt (gratuita tanto en Windows como en macOS). Puedes elegir entre cifrar una carpeta específica o un sistema completo, esto es, ¡todo el disco! Por tanto, una alternativa estupenda para cifrar discos externos. Vamos a verlos con más detalle a continuación.

– Cifrado de discos externos.

Un disco duro externo puede ser cifrado y además contar con contraseña. Si usas Windows, podrás hacerlo pulsando sobre el icono del disco, botón derecho “Explorador de archivos” y luego selecciona  “Activar bitlocker”. En macOS se encuentra en el menú “Utilidad de disco”.

¿Cuál es la diferencia entre el uso de contraseñas y el cifrado?

La contraseña es una barrera que impide el paso si no conoces la clave, mientras que el cifrado reordena todas las letras del documento haciéndolo ilegible e incomprensible a menos que tengas la clave de descodificación que lo reordena. Ambos pueden funcionar al mismo tiempo en lo que se conoce como el “Cifrado con contraseña”, es a menudo usada en la autenticación de dos factores (2FA).

Realizar copias de seguridad

Aplicar contraseñas es una capa de seguridad adicional que puede proteger nuestros documentos y archivos pero no es infalible. Si tu software de cifrado se ve corrompido, puede fallar, y los archivos pueden verse afectados, dañados o directamente no abrir. Para evitar la pérdida de los datos se deben realizar copias de seguridad periódicas. En Seteinco somos expertos en recuperación y replicación de datos. Si necesitas un servicio profesional o si ya has perdido tus datos y buscas una forma de recuperarlos, contacta con nosotros.

los fraudes más comunes de la red

Conoce los 5 fraudes más comunes de la red

Las 5 estafas y fraudes más comunes de la red

¿Has caído en algún fraude o estafa por internet? La ciberseguridad es la clave para evitarlas. Contar con un servicio profesional puede ayudar a tu tranquilidad diaria. Desde Seteinco te recomendamos prestar más atención y conocer las formas más comunes de fraude y estafa en la red. ¡Sigue leyendo!

La ciberdelincuencia no deja de evolucionar y adaptarse. Hoy en día, los canales sociales y el correo electrónico son las principales fuentes de captación. Desde ellas realizan campañas cada vez más realistas y convincentes, donde suplantan la identidad de entidades bancarias, o cualquier otro servicio legítimo, buscando la obtención de datos personales. Lanzan muchos cebos hasta que alguno de sus receptores acaba picando.

FRAUDES

1. Phishing, la forma más sencilla y efectiva de hacerse con tus datos.

Consiste en el envío de mensajes por SMS o WhatsApp (smiching), o por correo electrónico, en los que suplantan la identidad de un negocio, en algunos casos, replicando su modelo de correo oficial (spoofing). 

El correo suele contener un enlace que redirige a la víctima a una web falsa donde captan sus datos, sus claves de acceso o que funciona como puerto de descarga de algún software malicioso. 

Esto mismo puede ocurrir mediante llamada telefónica, en ese caso recibe el nombre de “Vishing”.

2. Del «Remote Administration Tool» al «Remote Access Trojan»

Los programas en remoto se han creado para ayudar a gestionar y solucionar problemas informáticos de forma rápida y eficaz. Si un ciberdelincuente se hace pasar por tu empresa de servicios informáticos y accede a tu dispositivo de esta forma, podrá obtener tus claves y datos personales. En ocasiones recurren a infectar los equipos con un troyano, un malware que les permite acceso y control a voluntad: “Remote Access Trojan”.


Estos dos modelos de fraude, lo son porque los datos se extraen de forma engañosa sin mediar voluntariedad por parte del usuario. Cuando se realiza un pago voluntario bajo una promesa fraudulenta, esperando a cambio un producto o servicio que no llega a producirse, estamos ante una estafa como las que te presentamos a continuación.

ESTAFAS

3. Compras falsas y estafas en alquileres de apartamentos

Son muchas las webs que ofrecen productos a precios muy inferiores a los del mercado regulado. Captan compradores, reciben el pago y no llegan a producirse los envíos. El servidor de alojamiento de estas páginas suele estar en terceros países para hacerlos más difíciles de perseguir. Ocurre lo mismo en el caso de los alquileres fraudulentos de viviendas, que piden pagos por adelantado por una estancia que nunca llegarás a disfrutar.

4. Bizum “inverso”

Siempre que recibas un Bizum asegúrate de que lo que estés aceptando no sea en realidad una solicitud de cobro.  Es una estafa que aprovecha la novedad del servicio, el despiste y la dificultad de algunas personas, normalmente de mayor edad, para el uso de la tecnología. 

5. “Hacerte rico” con una buena inversión

Bajo una promesa falsa de riqueza te incitan a realizar una inversión a un fondo ficticio. Lo más común son webs fraudulentas para la inversión en criptomonedas.

¿Qué hacer en caso de ciberataque? 

La mejor solución contra los fraudes más comunes de la red, o cualquier otro, es estar siempre alerta. Analiza todas las señales que te puedan ayudar a detectar si un correo, una página o un servicio es auténtico, o si se trata de un fraude. Revisa siempre cualquier operación y datos asociados (destino, importe… ) antes de realizarla. También es importante mantener los dispositivos actualizados en sus últimas versiones, especialmente las aplicaciones y el antivirus. 

En caso de que cuentes con un servicio técnico profesional podrás consultar cualquier movimiento sospechoso que detectes en tu equipo. Desde Seteinco ofrecemos soluciones líderes en el campo de la seguridad informática para garantizar la confidencialidad de sus datos. Ata en corto a los ciberdelincuentes y no te dejes engañar en la red.

Ponte en contacto con nosotros en el 986 481 040