Fraude contra b2b

4 Fraudes que no te esperabas, contra pymes y autónomos, en la red

Los 4 fraudes más comunes en el ámbito B2B

No todos los ciberataques de la red se realizan a través de flaquezas tecnológicas. Existen tácticas de ingeniería social que usan debilidades humanas. Es decir, usan el engaño y la manipulación de las personas para acceder a los datos. De la mano de Kaspersky (software líder en ciberseguridad) conocemos los 4 fraudes más comunes en el ámbito B2B, todas ellas mediante ingeniería social. ¡Atento! 

1. Servicio de eliminación de reseñas negativas

Las reseñas en Google, TripAdvisor y otras webs han cobrado especial importancia para los usuarios que a menudo se decantan por acudir a un lugar u otro en función de su puntuación. La argucia de los ciberdelincuentes consiste en dejar una cantidad considerable de críticas negativas y posteriormente ofrecerte un servicio para eliminarlas. Que por cierto, nunca se llega a realizar. 

combatir reseñas negativas

2. Los falsos proveedores.

¡Ojo con los proveedores!. Las grandes compañías cuentan con departamentos y procedimientos especializados que, en la mayoría de los casos, evita este tipo de fraude. Las pymes y los autónomos no suelen correr la misma suerte, la falta de estos recursos los convierte en el objetivo perfecto para este delito. 

Los ciberdelincuentes suplantan a una marca, que pudo operar previamente como proveedora para la empresa. En otras ocasiones, usan como cebo ofertas atractivas y condiciones especialmente flexibles para la captación. Cuando se realiza el pago el “proveedor” desaparece. 

3. Pagar por asistir a eventos que nunca tendrán lugar

Toda empresa busca ampliar su red comercial y tener relaciones con otras compañías del mismo sector, los eventos son una gran oportunidad. Los cibercriminales lo saben y  captan a empresas a las que les venden falsas participaciones o entradas a premios, congresos y demás. A menudo ni siquiera se trata de un evento real y nunca llega a celebrarse.

 4. Distribución «Spear Phishing».

¿Qué es el spear phishing? Se conoce así a la estafa mediante correo electrónico dirigida a una empresa o persona en concreto. Es decir, personalizan de forma individualizada los mensajes, e incluso las webs de destino, en función de su objetivo. La finalidad suele ser el robo de datos pero también pueden infectar los equipos con algún malware que les permita incluirlos en una red de botnets. Posteriormente, estas redes son usadas para lanzar ataques de denegación de servicio.

amenazas en la red b2b

¿Cómo evitar este tipo de estada?

Las tácticas de ingeniería social son particularmente difíciles de contrarrestar. Cuando recibas un mensaje siempre comprueba el remitente e inspecciona a dónde conducen los enlaces sin entrar en ellos (posa el ratón encima para ver su ruta). Si aún te genera dudas, visita la web oficial y ponte en contacto con la empresa. De tratarse de un organismo estatal, tu banco, o un gestor ya deberían tener tus datos, desconfía si te piden este tipo de información. 

En caso de que tú o alguien de tu empresa haya caído en una de estas estafas.

Si no sabes qué hacer para recuperar el poder de tu equipo, tus datos y asegurarte de que no queda ningún malware en tu sistema, cuenta con Seteinco. La mejor solución siempre es confiar en profesionales de la informática que te ayuden a recuperar tu sistema y actualizar tus protecciones. 

Llama ya al 986 48 10 40

resumen de tecnología 2022 por Seteinco

Todo lo que pasó en el ámbito tecnológico durante 2022

El resumen tecnológico de 2022 por Seteinco

2022 está a punto de llegar a su fin y es un buen momento para recapitular las noticias más importantes en el sector TIC. Nos referimos a los principales hitos y traspiés tecnológicos que se han producido a lo largo de este año. Conoce cómo han evolucionado las IA, el metaverso, la RA, las criptomonedas o la ciberseguridad. El resumen tecnológico de 2022:

La revolución de las IA en 2022

Ya son muchas las empresas que han comenzado a apostar por las Inteligencias artificiales (IA). Su crecimiento se vio disparado gracias a los desarrolladores “no-code” o “low code”. Con ellos, cualquier usuario, sin conocimientos previos de programación puede desarrollar aplicaciones, o automatizar procesos, mediante el uso de interfaces gráficas de “arrastrar y soltar”.

El claro ejemplo de que las IA comienzan a estar en nuestro día a día lo vemos en las redes sociales. Primero se hicieron virales las imágenes generadas a partir de un texto descriptivo. Un tipo de IA que se alimenta de bancos de imágenes para funcionar. Páginas muy conocidas como Deviantart se sumaron a ello con bastante polémica por parte de los artistas implicados. Ahora en diciembre, la popularidad se la llevan las IA capaces de aprender rostros y generar imágenes tuyas, o de quien tú quieras, a modo de selfie. 

La realidad aumentada (RA) y el Metaverso

En 2022 la RA se ha visto impulsada de forma entrelazada con la realidad virtual (RV). Su uso se hace más patente en dispositivos ligeros como móviles o tablets. Es sin duda, una forma de allanar el camino hacia las experiencias más inmersivas del metaverso. 

Te dejamos como ejemplo el uso de realidad aumentada en tiempo real en un partido de fútbol del mundial de Qatar: https://youtube.com/shorts/keSnvq22cyg?feature=share

En esta industria 5.0, cabe hablar del gigante Meta. El antes conocido como Facebook no ha dejado de perder usuarios a lo largo de este año y se prevé que continúe en pérdidas durante 2023. Actualmente el sueño del metaverso, se ve tan lejano como antes del cambio de nombre de la compañía. Sin embargo, Zuckerberg no cesa en su empeño en el que considera un proyecto a largo plazo.

Los NFT y las criptomonedas

La tecnología blockchain y los tokens no fungibles (NFT) no nos llegan de nuevo en este 2022 pero si son una tendencia mantenida. Proporcionan una forma de verificar la propiedad digital dando un punto de confianza al contenido virtual. Y aunque nacieron asociados a las criptomonedas ya han dado el salto a todo tipo de negocios. 

La noticia que más ha trastocado el mundo de las criptomonedas este año ha sido la reciente caída de la segunda empresa más grande de este sector. FTX se declaró en bancarrota mientras que su director ejecutivo, Sam Bankman-Fried, fue acusado en las Bahamas de fraude electrónico y lavado de dinero entre otras. Un duro golpe para el mercado de las monedas digitales.

El terremoto de Elon Musk arrasa en Twitter 

No podemos cerrar el resumen tecnológico del año sin hablar de Elon Musk. Aunque la noticia destacada podría ser que Tela se ha visto desbancada por el gigante chino BYD (Build your dreams),  lo cierto es que el centro de atención se la llevó su compra y gestión de la red social Twitter. No es para menos, Elon hizo una oferta de compra, que luego retiró pero que tras ser demandado la aceptó. Al hacerlo despidió a más de tres mil empleados, ofreció informes internos a la prensa revelando actos de censura realizadas por los anteriores administradores y comenzó a implantar nuevas políticas.

Twitter ELON

La importancia de la ciberseguridad en la era de los datos

El gran reto en una era que tiende a la digitalización es la protección de datos y de los usuarios, la ciberseguridad. Para muchas empresas los datos son su activo más potente, no solo por las relaciones con los clientes (CRM) sino también porque permiten el análisis del propio funcionamiento interno de la organización. No dejes que tu empresa peligre en 2023. Cuenta con expertos en ciberseguridad como Seteinco, que cuiden tus datos y en caso de pérdida te aseguren una rápida recuperación. 

Los ciberataques han sido particularmente prolíficos en 2022. Muchos de ellos derivados del hacktivismo producido por la guerra de Rusia contra Ucrania. Del otro lado del charco, Costa Rica también ha sido protagonista de uno de los mayores casos de vulnerabilidad a la seguridad informática de un país. Necesitaron declarar el estado de alarma cuando se vieron afectados, el Ministerio de Hacienda y al propio centro de seguridad del país. 

Un futuro digital

Queda claro que el mercado cada vez está más poblado por aplicaciones de inteligencia artificial, realidad aumentada y realidad virtual. Las monedas digitales y especialmente el bitcoin, siguen muy vivas a pesar del duro golpe que supuso la caída de FTX. El metaverso queda como una asignatura pendiente para los próximos años. Mientras que la ciberseguridad cobra cada vez una mayor importancia conforme más empresas se pasan al entorno digital.

Estamos ansiosos por ver qué nos depara el próximo año y sobre todo de poder compartirlo con vosotros. Seguro que veremos grandes avances en el uso de las Tecnologías de la Información y la Comunicación (TIC).

Proteger con contraseña

Guía paso a paso para proteger con contraseña cualquier archivo

Cómo proteger con contraseña tus documentos más importantes

Si alguien no autorizado accede a tu equipo, te roban el portátil, pierdes tu disco duro, tu USB, o cualquier otra adversidad similar, los documentos, la información y tus datos personales quedarán expuestos y a disposición de cualquiera. Un ejemplo menos grave pero igual de intrusivo puede darse cuando usamos un ordenador compartido donde otra persona puede leer, modificar y borrar cualquier documento o carpeta. Para protegernos de todo ello existe una misma solución: añadir una contraseña a los archivos más importantes o confidenciales. A continuación, te enseñamos cómo proteger con contraseña cualquier archivo paso a paso.

La forma de proteger con contraseña un archivo cambiará según el software de creación del mismo. Vamos analizar los más comunes, ya que no podemos verlos todos. Si tu programa favorito no está en nuestra lista investiga en sus menús porque es muy posible que descubras que dispone de una opción de cifrado o al menos de guardado con contraseña.

Microsoft 365. Microsoft Word, Excel y PowerPoint

Como ya te hemos adelantado, algunas aplicaciones traen incorporada la opción de proteger con contraseña tus archivos. Es el caso de Word, Excel y PowerPoint, donde solo deberás seleccionar el documento e ir a ARCHIVO > información > proteger y pulsar en “Cifrar con contraseña”.

Si usas macOs, deberás hacerlo accediendo en el menú superior a “Revisar” y luego hacer clic en “Proteger”. 

Recuerda elegir una contraseña segura, usando mayúsculas, minúsculas y algún símbolo, sin espacios en blanco, sin información personal y con 8 o más caracteres de longitud. Si no estás inspirado ese día siempre puedes recurrir a un generador de contraseñas. 

¿Qué pasa si te olvidas la contraseña? Desgraciadamente no podrás volver a ingresar en el archivo, tendrás que empezar de nuevo. 

Documentos, hojas de cálculo y presentaciones de Google

Tenemos una buena noticia, tus archivos de Google Drive ya están protegidos por una contraseña, la de tu cuenta de Google. Para acceder a estos archivos es necesario iniciar sesión previamente. 

¿Qué pasa cuando compartimos un documento de Google? En caso de elegir compartir un documento, la forma más segura de hacerlo es invitando a un usuario específico a través de su dirección de correo. La otra opción, la de “generar un enlace”, hace que cualquiera con él pueda acceder, pero invitar individualmente por correo obliga a la otra persona a iniciar sesión en su cuenta, a usar su propia contraseña y por tanto, genera otra capa de protección antes de poder acceder al documento

Proteger con contraseña otros archivos

– Protección de archivos en la nube

En caso de mantener tus archivos en la nube mediante aplicaciones como Google Drive o Dropbox, necesitarás un nombre de usuario y contraseña para iniciar sesión, siendo éste un nivel de protección. Dropbox también permite añadir una contraseña a las carpetas de uso compartido. Se hace en Configuración > Quién tiene acceso y ahí deberás elegir “Personas con contraseña”, requiriendo así de una URL única y además la contraseña que elijas.

– Protección de archivos en local

En caso de querer proteger con contraseña algún archivo en local, contamos con softwares como es  7-zip (gratuito para Windows). En esencia es un compresor de archivos, y es posible encontrar cualquier otro similar de pago o en versión de prueba. Para usarlo, añade los archivos a la carpeta de compresión y en el apartado “Encriptación”  introduce una contraseña.
Otra aplicación muy conocida es VeraCrypt (gratuita tanto en Windows como en macOS). Puedes elegir entre cifrar una carpeta específica o un sistema completo, esto es, ¡todo el disco! Por tanto, una alternativa estupenda para cifrar discos externos. Vamos a verlos con más detalle a continuación.

– Cifrado de discos externos.

Un disco duro externo puede ser cifrado y además contar con contraseña. Si usas Windows, podrás hacerlo pulsando sobre el icono del disco, botón derecho “Explorador de archivos” y luego selecciona  “Activar bitlocker”. En macOS se encuentra en el menú “Utilidad de disco”.

¿Cuál es la diferencia entre el uso de contraseñas y el cifrado?

La contraseña es una barrera que impide el paso si no conoces la clave, mientras que el cifrado reordena todas las letras del documento haciéndolo ilegible e incomprensible a menos que tengas la clave de descodificación que lo reordena. Ambos pueden funcionar al mismo tiempo en lo que se conoce como el “Cifrado con contraseña”, es a menudo usada en la autenticación de dos factores (2FA).

Realizar copias de seguridad

Aplicar contraseñas es una capa de seguridad adicional que puede proteger nuestros documentos y archivos pero no es infalible. Si tu software de cifrado se ve corrompido, puede fallar, y los archivos pueden verse afectados, dañados o directamente no abrir. Para evitar la pérdida de los datos se deben realizar copias de seguridad periódicas. En Seteinco somos expertos en recuperación y replicación de datos. Si necesitas un servicio profesional o si ya has perdido tus datos y buscas una forma de recuperarlos, contacta con nosotros.

los fraudes más comunes de la red

Conoce los 5 fraudes más comunes de la red

Las 5 estafas y fraudes más comunes de la red

¿Has caído en algún fraude o estafa por internet? La ciberseguridad es la clave para evitarlas. Contar con un servicio profesional puede ayudar a tu tranquilidad diaria. Desde Seteinco te recomendamos prestar más atención y conocer las formas más comunes de fraude y estafa en la red. ¡Sigue leyendo!

La ciberdelincuencia no deja de evolucionar y adaptarse. Hoy en día, los canales sociales y el correo electrónico son las principales fuentes de captación. Desde ellas realizan campañas cada vez más realistas y convincentes, donde suplantan la identidad de entidades bancarias, o cualquier otro servicio legítimo, buscando la obtención de datos personales. Lanzan muchos cebos hasta que alguno de sus receptores acaba picando.

FRAUDES

1. Phishing, la forma más sencilla y efectiva de hacerse con tus datos.

Consiste en el envío de mensajes por SMS o WhatsApp (smiching), o por correo electrónico, en los que suplantan la identidad de un negocio, en algunos casos, replicando su modelo de correo oficial (spoofing). 

El correo suele contener un enlace que redirige a la víctima a una web falsa donde captan sus datos, sus claves de acceso o que funciona como puerto de descarga de algún software malicioso. 

Esto mismo puede ocurrir mediante llamada telefónica, en ese caso recibe el nombre de “Vishing”.

2. Del «Remote Administration Tool» al «Remote Access Trojan»

Los programas en remoto se han creado para ayudar a gestionar y solucionar problemas informáticos de forma rápida y eficaz. Si un ciberdelincuente se hace pasar por tu empresa de servicios informáticos y accede a tu dispositivo de esta forma, podrá obtener tus claves y datos personales. En ocasiones recurren a infectar los equipos con un troyano, un malware que les permite acceso y control a voluntad: “Remote Access Trojan”.


Estos dos modelos de fraude, lo son porque los datos se extraen de forma engañosa sin mediar voluntariedad por parte del usuario. Cuando se realiza un pago voluntario bajo una promesa fraudulenta, esperando a cambio un producto o servicio que no llega a producirse, estamos ante una estafa como las que te presentamos a continuación.

ESTAFAS

3. Compras falsas y estafas en alquileres de apartamentos

Son muchas las webs que ofrecen productos a precios muy inferiores a los del mercado regulado. Captan compradores, reciben el pago y no llegan a producirse los envíos. El servidor de alojamiento de estas páginas suele estar en terceros países para hacerlos más difíciles de perseguir. Ocurre lo mismo en el caso de los alquileres fraudulentos de viviendas, que piden pagos por adelantado por una estancia que nunca llegarás a disfrutar.

4. Bizum “inverso”

Siempre que recibas un Bizum asegúrate de que lo que estés aceptando no sea en realidad una solicitud de cobro.  Es una estafa que aprovecha la novedad del servicio, el despiste y la dificultad de algunas personas, normalmente de mayor edad, para el uso de la tecnología. 

5. “Hacerte rico” con una buena inversión

Bajo una promesa falsa de riqueza te incitan a realizar una inversión a un fondo ficticio. Lo más común son webs fraudulentas para la inversión en criptomonedas.

¿Qué hacer en caso de ciberataque? 

La mejor solución contra los fraudes más comunes de la red, o cualquier otro, es estar siempre alerta. Analiza todas las señales que te puedan ayudar a detectar si un correo, una página o un servicio es auténtico, o si se trata de un fraude. Revisa siempre cualquier operación y datos asociados (destino, importe… ) antes de realizarla. También es importante mantener los dispositivos actualizados en sus últimas versiones, especialmente las aplicaciones y el antivirus. 

En caso de que cuentes con un servicio técnico profesional podrás consultar cualquier movimiento sospechoso que detectes en tu equipo. Desde Seteinco ofrecemos soluciones líderes en el campo de la seguridad informática para garantizar la confidencialidad de sus datos. Ata en corto a los ciberdelincuentes y no te dejes engañar en la red.

Ponte en contacto con nosotros en el 986 481 040

FortiNDR

Fortinet aplica una potente IA en su nuevo FortiNDR

Fortinet aplica una potente IA en su nuevo FortiNDR

Garantizar la protección total de la seguridad informática de tu empresa no es una utopía, en Seteinco para lograrlo trabajamos con una de las marcas líderes en soluciones de ciberseguridad, Fortinet. Visita nuestro apartado web sobre seguridad informática y conoce todas las soluciones de ciberseguridad que podemos ofrecer para empresas. 

Fortinet es un cortafuegos que implementado, ya sea como hardware, software, o ambos, se encarga de la seguridad perimetral. Es decir, bloquea accesos no autorizados en redes privadas y especialmente en Intranets. El pasado mes de mayo su equipo nos sorprendió lanzando FortiNDR, una nueva forma de detección y respuesta ante amenazas en red que usa una potente IA (inteligencia artificial). 

«Con la introducción de FortiNDR, estamos añadiendo detección y respuesta de red al Fortinet Security Fabric. Impulsado por el aprendizaje de la máquina, el aprendizaje profundo, la analítica pragmática y las capacidades avanzadas de IA, FortiNDR detecta y responde automáticamente a la actividad anormal de la red para frustrar los incidentes de seguridad.»

John Maddison, vicepresidente ejecutivo de productos y director de marketing de Fortinet.

¿Cómo funciona FotiNDR?

La capacidad de autoaprendizaje de la IA y el análisis avanzado que realiza permite una detección acelerada, más temprana y más sofisticada. Asimismo, ayuda al equipo humano a reducir la carga de trabajo, ya que cuenta con un analista virtual (VSATM) que trae pre- aprendidas 6 millones de características maliciosas. Está entrenado para detectar malwares y clasificarlos como amenazas, de hecho una de sus automatizaciones más comunes es la puesta en cuarentena de dispositivos que generan tráfico anómalo. VSATM también es capaz rastrear la propagación lateral del malware al localizar con precisión la infección inicial, identificar ataques cifrados, detectar campañas web maliciosas e incluso avisar de protocolos débiles. 

FortiNDR cuenta con un sensor de red específico para analizar el tráfico de todos los dispositivos de la empresa. Con ello, han encontrado una solución al problema que suponían los dispositivos que no tenían instalado un agente de detección, por ejemplo equipos personales, de terceros o en sistemas IoT (el internet de las cosas).

Se puede decir que a medida que la ciberdelincuencia avanza, haciéndose más sofisticada y menos predecible, también tienen que hacerlo las herramientas de seguridad de las empresas, por eso en Seteinco somos y seguiremos siendo partners con Fortinet. Ahora FortNDR, completa su cartera de soluciones que incluyen la detección y respuesta gestionada (MDR), detección y respuesta de endpoint (EDR) y ampliada detección y respuesta (XDR). Pensadas según el tamaño empresarial y las necesidades derivadas de ello. 

Fortinet publica su primer reporte de sostenibilidad.

Añadir que este mes de Junio, Fortinet es noticia por anunciar su primer reporte de sostenibilidad, con marcadores que señalan sus resultados actuales y sus iniciativas. En él se hace referencia a los Estándares de la Iniciativa de Informes Globales (GRI), los Estándares de la Junta de Normas de Responsabilidad de Sostenibilidad (SASB) y los Objetivos de Desarrollo Sostenible de las Naciones Unidas (ODS de la ONU). Haciendo así promoción de un negocio responsable, inclusivo y que respeta el medioambiente mientras mantiene su lucha, conjunto a la nuestra, de conseguir un internet más seguro.