Proteger con contraseña

Guía paso a paso para proteger con contraseña cualquier archivo

Cómo proteger con contraseña tus documentos más importantes

Si alguien no autorizado accede a tu equipo, te roban el portátil, pierdes tu disco duro, tu USB, o cualquier otra adversidad similar, los documentos, la información y tus datos personales quedarán expuestos y a disposición de cualquiera. Un ejemplo menos grave pero igual de intrusivo puede darse cuando usamos un ordenador compartido donde otra persona puede leer, modificar y borrar cualquier documento o carpeta. Para protegernos de todo ello existe una misma solución: añadir una contraseña a los archivos más importantes o confidenciales. A continuación, te enseñamos cómo proteger con contraseña cualquier archivo paso a paso.

La forma de proteger con contraseña un archivo cambiará según el software de creación del mismo. Vamos analizar los más comunes, ya que no podemos verlos todos. Si tu programa favorito no está en nuestra lista investiga en sus menús porque es muy posible que descubras que dispone de una opción de cifrado o al menos de guardado con contraseña.

Microsoft 365. Microsoft Word, Excel y PowerPoint

Como ya te hemos adelantado, algunas aplicaciones traen incorporada la opción de proteger con contraseña tus archivos. Es el caso de Word, Excel y PowerPoint, donde solo deberás seleccionar el documento e ir a ARCHIVO > información > proteger y pulsar en “Cifrar con contraseña”.

Si usas macOs, deberás hacerlo accediendo en el menú superior a “Revisar” y luego hacer clic en “Proteger”. 

Recuerda elegir una contraseña segura, usando mayúsculas, minúsculas y algún símbolo, sin espacios en blanco, sin información personal y con 8 o más caracteres de longitud. Si no estás inspirado ese día siempre puedes recurrir a un generador de contraseñas. 

¿Qué pasa si te olvidas la contraseña? Desgraciadamente no podrás volver a ingresar en el archivo, tendrás que empezar de nuevo. 

Documentos, hojas de cálculo y presentaciones de Google

Tenemos una buena noticia, tus archivos de Google Drive ya están protegidos por una contraseña, la de tu cuenta de Google. Para acceder a estos archivos es necesario iniciar sesión previamente. 

¿Qué pasa cuando compartimos un documento de Google? En caso de elegir compartir un documento, la forma más segura de hacerlo es invitando a un usuario específico a través de su dirección de correo. La otra opción, la de “generar un enlace”, hace que cualquiera con él pueda acceder, pero invitar individualmente por correo obliga a la otra persona a iniciar sesión en su cuenta, a usar su propia contraseña y por tanto, genera otra capa de protección antes de poder acceder al documento

Proteger con contraseña otros archivos

– Protección de archivos en la nube

En caso de mantener tus archivos en la nube mediante aplicaciones como Google Drive o Dropbox, necesitarás un nombre de usuario y contraseña para iniciar sesión, siendo éste un nivel de protección. Dropbox también permite añadir una contraseña a las carpetas de uso compartido. Se hace en Configuración > Quién tiene acceso y ahí deberás elegir “Personas con contraseña”, requiriendo así de una URL única y además la contraseña que elijas.

– Protección de archivos en local

En caso de querer proteger con contraseña algún archivo en local, contamos con softwares como es  7-zip (gratuito para Windows). En esencia es un compresor de archivos, y es posible encontrar cualquier otro similar de pago o en versión de prueba. Para usarlo, añade los archivos a la carpeta de compresión y en el apartado “Encriptación”  introduce una contraseña.
Otra aplicación muy conocida es VeraCrypt (gratuita tanto en Windows como en macOS). Puedes elegir entre cifrar una carpeta específica o un sistema completo, esto es, ¡todo el disco! Por tanto, una alternativa estupenda para cifrar discos externos. Vamos a verlos con más detalle a continuación.

– Cifrado de discos externos.

Un disco duro externo puede ser cifrado y además contar con contraseña. Si usas Windows, podrás hacerlo pulsando sobre el icono del disco, botón derecho “Explorador de archivos” y luego selecciona  “Activar bitlocker”. En macOS se encuentra en el menú “Utilidad de disco”.

¿Cuál es la diferencia entre el uso de contraseñas y el cifrado?

La contraseña es una barrera que impide el paso si no conoces la clave, mientras que el cifrado reordena todas las letras del documento haciéndolo ilegible e incomprensible a menos que tengas la clave de descodificación que lo reordena. Ambos pueden funcionar al mismo tiempo en lo que se conoce como el “Cifrado con contraseña”, es a menudo usada en la autenticación de dos factores (2FA).

Realizar copias de seguridad

Aplicar contraseñas es una capa de seguridad adicional que puede proteger nuestros documentos y archivos pero no es infalible. Si tu software de cifrado se ve corrompido, puede fallar, y los archivos pueden verse afectados, dañados o directamente no abrir. Para evitar la pérdida de los datos se deben realizar copias de seguridad periódicas. En Seteinco somos expertos en recuperación y replicación de datos. Si necesitas un servicio profesional o si ya has perdido tus datos y buscas una forma de recuperarlos, contacta con nosotros.

los fraudes más comunes de la red

Conoce los 5 fraudes más comunes de la red

Las 5 estafas y fraudes más comunes de la red

¿Has caído en algún fraude o estafa por internet? La ciberseguridad es la clave para evitarlas. Contar con un servicio profesional puede ayudar a tu tranquilidad diaria. Desde Seteinco te recomendamos prestar más atención y conocer las formas más comunes de fraude y estafa en la red. ¡Sigue leyendo!

La ciberdelincuencia no deja de evolucionar y adaptarse. Hoy en día, los canales sociales y el correo electrónico son las principales fuentes de captación. Desde ellas realizan campañas cada vez más realistas y convincentes, donde suplantan la identidad de entidades bancarias, o cualquier otro servicio legítimo, buscando la obtención de datos personales. Lanzan muchos cebos hasta que alguno de sus receptores acaba picando.

FRAUDES

1. Phishing, la forma más sencilla y efectiva de hacerse con tus datos.

Consiste en el envío de mensajes por SMS o WhatsApp (smiching), o por correo electrónico, en los que suplantan la identidad de un negocio, en algunos casos, replicando su modelo de correo oficial (spoofing). 

El correo suele contener un enlace que redirige a la víctima a una web falsa donde captan sus datos, sus claves de acceso o que funciona como puerto de descarga de algún software malicioso. 

Esto mismo puede ocurrir mediante llamada telefónica, en ese caso recibe el nombre de “Vishing”.

2. Del «Remote Administration Tool» al «Remote Access Trojan»

Los programas en remoto se han creado para ayudar a gestionar y solucionar problemas informáticos de forma rápida y eficaz. Si un ciberdelincuente se hace pasar por tu empresa de servicios informáticos y accede a tu dispositivo de esta forma, podrá obtener tus claves y datos personales. En ocasiones recurren a infectar los equipos con un troyano, un malware que les permite acceso y control a voluntad: “Remote Access Trojan”.


Estos dos modelos de fraude, lo son porque los datos se extraen de forma engañosa sin mediar voluntariedad por parte del usuario. Cuando se realiza un pago voluntario bajo una promesa fraudulenta, esperando a cambio un producto o servicio que no llega a producirse, estamos ante una estafa como las que te presentamos a continuación.

ESTAFAS

3. Compras falsas y estafas en alquileres de apartamentos

Son muchas las webs que ofrecen productos a precios muy inferiores a los del mercado regulado. Captan compradores, reciben el pago y no llegan a producirse los envíos. El servidor de alojamiento de estas páginas suele estar en terceros países para hacerlos más difíciles de perseguir. Ocurre lo mismo en el caso de los alquileres fraudulentos de viviendas, que piden pagos por adelantado por una estancia que nunca llegarás a disfrutar.

4. Bizum “inverso”

Siempre que recibas un Bizum asegúrate de que lo que estés aceptando no sea en realidad una solicitud de cobro.  Es una estafa que aprovecha la novedad del servicio, el despiste y la dificultad de algunas personas, normalmente de mayor edad, para el uso de la tecnología. 

5. “Hacerte rico” con una buena inversión

Bajo una promesa falsa de riqueza te incitan a realizar una inversión a un fondo ficticio. Lo más común son webs fraudulentas para la inversión en criptomonedas.

¿Qué hacer en caso de ciberataque? 

La mejor solución contra los fraudes más comunes de la red, o cualquier otro, es estar siempre alerta. Analiza todas las señales que te puedan ayudar a detectar si un correo, una página o un servicio es auténtico, o si se trata de un fraude. Revisa siempre cualquier operación y datos asociados (destino, importe… ) antes de realizarla. También es importante mantener los dispositivos actualizados en sus últimas versiones, especialmente las aplicaciones y el antivirus. 

En caso de que cuentes con un servicio técnico profesional podrás consultar cualquier movimiento sospechoso que detectes en tu equipo. Desde Seteinco ofrecemos soluciones líderes en el campo de la seguridad informática para garantizar la confidencialidad de sus datos. Ata en corto a los ciberdelincuentes y no te dejes engañar en la red.

Ponte en contacto con nosotros en el 986 481 040

FortiNDR

Fortinet aplica una potente IA en su nuevo FortiNDR

Fortinet aplica una potente IA en su nuevo FortiNDR

Garantizar la protección total de la seguridad informática de tu empresa no es una utopía, en Seteinco para lograrlo trabajamos con una de las marcas líderes en soluciones de ciberseguridad, Fortinet. Visita nuestro apartado web sobre seguridad informática y conoce todas las soluciones de ciberseguridad que podemos ofrecer para empresas. 

Fortinet es un cortafuegos que implementado, ya sea como hardware, software, o ambos, se encarga de la seguridad perimetral. Es decir, bloquea accesos no autorizados en redes privadas y especialmente en Intranets. El pasado mes de mayo su equipo nos sorprendió lanzando FortiNDR, una nueva forma de detección y respuesta ante amenazas en red que usa una potente IA (inteligencia artificial). 

«Con la introducción de FortiNDR, estamos añadiendo detección y respuesta de red al Fortinet Security Fabric. Impulsado por el aprendizaje de la máquina, el aprendizaje profundo, la analítica pragmática y las capacidades avanzadas de IA, FortiNDR detecta y responde automáticamente a la actividad anormal de la red para frustrar los incidentes de seguridad.»

John Maddison, vicepresidente ejecutivo de productos y director de marketing de Fortinet.

¿Cómo funciona FotiNDR?

La capacidad de autoaprendizaje de la IA y el análisis avanzado que realiza permite una detección acelerada, más temprana y más sofisticada. Asimismo, ayuda al equipo humano a reducir la carga de trabajo, ya que cuenta con un analista virtual (VSATM) que trae pre- aprendidas 6 millones de características maliciosas. Está entrenado para detectar malwares y clasificarlos como amenazas, de hecho una de sus automatizaciones más comunes es la puesta en cuarentena de dispositivos que generan tráfico anómalo. VSATM también es capaz rastrear la propagación lateral del malware al localizar con precisión la infección inicial, identificar ataques cifrados, detectar campañas web maliciosas e incluso avisar de protocolos débiles. 

FortiNDR cuenta con un sensor de red específico para analizar el tráfico de todos los dispositivos de la empresa. Con ello, han encontrado una solución al problema que suponían los dispositivos que no tenían instalado un agente de detección, por ejemplo equipos personales, de terceros o en sistemas IoT (el internet de las cosas).

Se puede decir que a medida que la ciberdelincuencia avanza, haciéndose más sofisticada y menos predecible, también tienen que hacerlo las herramientas de seguridad de las empresas, por eso en Seteinco somos y seguiremos siendo partners con Fortinet. Ahora FortNDR, completa su cartera de soluciones que incluyen la detección y respuesta gestionada (MDR), detección y respuesta de endpoint (EDR) y ampliada detección y respuesta (XDR). Pensadas según el tamaño empresarial y las necesidades derivadas de ello. 

Fortinet publica su primer reporte de sostenibilidad.

Añadir que este mes de Junio, Fortinet es noticia por anunciar su primer reporte de sostenibilidad, con marcadores que señalan sus resultados actuales y sus iniciativas. En él se hace referencia a los Estándares de la Iniciativa de Informes Globales (GRI), los Estándares de la Junta de Normas de Responsabilidad de Sostenibilidad (SASB) y los Objetivos de Desarrollo Sostenible de las Naciones Unidas (ODS de la ONU). Haciendo así promoción de un negocio responsable, inclusivo y que respeta el medioambiente mientras mantiene su lucha, conjunto a la nuestra, de conseguir un internet más seguro. 

Evitar errores en backup

Errores que debes evitar al realizar copias de seguridad

La importancia real de las copias de seguridad

La transformación digital de las empresas supone una revolución imparable, en auge desde la pandemia, e incentivada por los organismos públicos con programas como el Kit Digital . La divulgación de la digitalización es un hecho pero ¿conocen las empresas la importancia de los backups?. ¿Disponen de métodos que les permitan recuperar los datos y retomar la continuidad del negocio ante un ataque?. Los backups o copias de seguridad deben ser parte de la estrategia de seguridad de cualquier empresa que se haya digitalizado. Es por ello que exponemos los errores más comunes que debes evitar para asegurar tus datos. 

“El 88% de las empresas no tiene definida una estrategia de recuperación de datos. Aún teniendo en cuenta la importancia de contar con la información disponible para tomar decisiones en tiempo real.” 

David Rebollo Rotter, Storage Sales Specialist Iberia de Lenovo. 13 de mayo de 202 para la “Revista Byte”

Los errores más habituales

1. Pensar que “ya es suficiente”.
El principal error que puedes cometer con tus datos es no asignar las correctas políticas de protección. Pensar, por ejemplo, que ya es suficiente con contar con un servidor, donde se guarda la información centralizada, o que es suficiente con un Snapshot (imagen instantánea) de los discos, una copia de la máquina virtual (VMDK) que conserva el sistema de archivos del disco y la memoria del sistema de nuestra VM en un momento concreto y por tanto restaurable. Esto no sirve de nada si el servidor falla, o si los datos del Snapshot no se pueden recuperar bien. 

2. Errores humanos.
Si están bien configuradas las copias de seguridad, deben estar automatizadas. De no estarlo y tener que realizarse de forma manual, quedan expuestas a errores humanos que además alargan los procesos y complican las tareas. Siempre ha de verificarse  periódicamente que la automatización funciona bien y recupera los datos sin errores mediante la realización de pruebas de restauración. 

3. Copias infectadas vs 100% seguras.
Es importante en un escenario como el actual, de aumento constante de los ransomware y demás malware, cuidar la calidad de las copias y asegurarnos de que los datos estén limpios. Realizar una copia que contenga algún malware supondría que al restaurarla infectaría el sistema. 

4. Cuida las contraseñas.
Se debe poner un especial cuidado en la custodia de las contraseñas de administrador y en sus posibles fallos. Deben tener cierta complejidad, ya que las contraseñas simples son fácilmente hackeables y han de renovarse frecuentemente. De no hacerlo, puede suponer una vulnerabilidad para el sistema y por tanto, la puesta en peligro de los  datos.

¿Cuál es la mejor forma de asegurar tus datos?

Déjate asesorar por profesionales, desde Seteinco podemos ayudarte a cubrir las necesidades propias de tu empresa, sea del tamaño que sea, dejando los sistemas configurados, monitorizados y cuidando su mantenimiento. Velar por tus backups es asegurar una rápida recuperación no solo de la información sino también de la capacidad operativa de tu negocio ante cualquier imprevisto. 

No esperes más y contacta con nosotros en el 986 481 040

Evitar errores en backups

Protege tu eCommerce contra compras fraudulentas

Cuando hablamos de compras fraudulentas por internet, solemos pensar en la protección de los compradores y en dar las mayores garantías de seguridad en nuestro sitio web pero, ¿qué pasa cuando son los comercios los que reciben transacciones fraudulentas? Descubre cómo protegerte de ellas en este artículo.

Big Data contra la prevención de fraude en ecommerce

Las compras fraudulentas pueden suponer pérdidas importantes para cualquier empresa, cuanto más dependa un negocio de sus ventas online, más riesgo contrae. Muchas grandes compañías optan por tener un equipo propio de especialistas en análisis que buscan posibles amenazas en los pedidos, negando pagos sospechosos. Es una forma manual de evitar el problema pero realmente no es la más eficiente por tiempo y recursos. Hoy en día contamos con herramientas digitales como el Big data, la inteligencia artificial (IA) y el machine learning. Son soluciones escalables que reducen el error humano y que permiten el trabajo conjunto con equipos de seguridad o de prevención de fraudes, haciendo que ellos puedan dedicarse a tareas más específicas mientras que las herramientas analizan grandes volúmenes de datos.

¿Cómo funciona?

Las herramientas de prevención de fraude son cada vez más avanzadas y eficientes. Esto se debe al desarrollo que han tenido las IA y el machine learning que hacen posible el análisis del Big data. ¿Cómo funciona? Gracias a una red con miles de negocios con comercio electrónico que permite el estudio estadístico, se recolecta la información de millones de usuarios sobre transacciones y hábitos de compra. Esta información siempre permanece anónima y encriptada para mantener la protección de los datos. 

Una vez recogida, una IA se encarga de analizar factores sospechosos de fraude. Por ejemplo, si un determinado número de tarjeta ha tenido muchos contra-cargos. Esta información se le transmite a la “machine learning”, que aprende modelos y patrones para poder realizar predicciones. Con el tiempo es capaz de distinguir una compra real de una fraudulenta en milisegundos y a gran escala.

Aunque las entidades que más se ven afectadas por este tipo de estafas son los bancos, cualquier empresa con comercio online (eCommerce) puede ser objeto de fraude. Ahora que conoces las ventajas del Big data solo tienes que dejarte asesorar por expertos como Seteinco.