5G en Vigo

¿La llegada del 5G será tan impactante como dicen?

El 5G promete una gran transformación en la experiencia móvil y la digitalización de las empresas. ¿Será realmente así?, ¿qué podemos esperar del 5G? 

Según las estimaciones del GSMA, organizador del Mobile World Congress (MWC) de Barcelona, las conexiones 5G superarán pronto a la LTE (tecnología móvil dominante en China). Se estima que llegará a los 1.000 millones de conexiones en 2024 y a 2.000 millones en 2025. Es decir, tendrá un alcance de un 20% de la población mundial y en caso de Europa, un 34% para este mismo año. 

Si hablamos a nivel empresarial en España,  9 de cada 10 negocios planea invertir en 5G, además de en Inteligencia Artificial (42%) y blockchain (22%). Datos del  informe “What’s next in cyber” de Palo Alto Networks. 

“Gracias a nuestra visión, conocimiento y acción colectivos, podemos superar los retos y dar forma al futuro de la tecnología móvil.”

Discurso pronunciado tras el MWC, Mats Granryd, director general de la GSMA

¿Qué nos permite el 5G?

Lo primero que nos traerá el 5G es una mejora en la velocidad, pudiendo llegar a los 10 gigas por segundo de descarga. La movilidad de los datos se realizará en mucho menos tiempo que con el 4G.

También mejorará la latencia en la transmisión, el tiempo de ida y vuelta de una petición hasta su respuesta que con el 5G será de 1 milisegundo. Es decir, será casi instantáneo. Del mismo modo, tendrá una alta capacidad y permitirá una concurrencia mayor, lo que significa que dará respuesta a un mayor número de dispositivos conectados al mismo tiempo.  

¿Cuáles son los campos donde se estima una mayor aplicación del 5G?

El 5G permitirá una alta velocidad para una amplia gama de dispositivos, incluyendo aquellos del Internet de las cosas (IoT), vehículos autónomos, inteligencia artificial y hasta ciudades inteligentes. Particularmente cabe destacar un sector que se verá fuertemente impulsado gracias a esta tecnología será el del Big data.

Adoptar el 5G en las redes móviles de tu empresa

La mejor forma de prepararse para adoptar esta nueva red, con todas las ventajas y mejoras que puede proporcionar a tu empresa, es con la ayuda de expertos en sistemas y conexiones. 

Ya sea para el análisis o recuperación de tus datos, la comunicación con tu servidor, la propia digitalización de la empresa o para  la ciberseguridad de los sistemas, cuenta con Seteinco.


Por cierto, sabiendo todo esto, si nos preguntamos nuevamente “¿La llegada del 5G será tan impactante como dicen?” podemos responder que todo apunta a que sí, lo será. 

Ataques comunes de phising

No te dejes pescar: Los ataques más comunes de phishing

El “Phishing” es el engaño más común de la red. Se trata de aprovechar la confianza o ignorancia de las personas para que faciliten información confidencial o descarguen en sus sistemas un malware (un programa malicioso). Es habitual que se realice mediante correo electrónico pero existen muchos otros tipos, veremos algunos más adelante, ¡sigue leyendo! 

El primer phishing de la historia

El primer caso de phishing data de 1996, fue usado terminológicamente por un grupo de noticias “Usenet”. Es decir, una red de usuarios de intercambio de noticias. Está inspirado en el término inglés “fishing” (pescar) ya que en este tipo de delitos alguien debe “picar el anzuelo». En cuanto al “Ph”, proviene de su fusión con el  término “Phreaking”, en jerga informática se refería a las personas que se dedicaban al estudio del funcionamiento de las telecomunicaciones.

Volviendo a este primer ataque, fue realizado contra la compañía AOL, quizá te suene un poco más su empresa matriz Yahoo! Inc. Los cibercriminales fingieron ser empleados y solicitaron a los usuarios su dirección de facturación. Esto obligó a AOL a emitir un aviso, el primero de la historia de esta índole, diciendo que ellos nunca solicitarían esa información a sus clientes por correo electrónico. No obstante, la viabilidad y efectividad del método había quedado demostrada y, desde entonces, el phishing no dejó de perfeccionarse. 

Los ataques phishing que mejor funcionan hoy en día

El timo 419

Si usas internet desde hace un tiempo, es muy posible que te haya llegado un correo electrónico en el que te aseguraban que eras el heredero o heredera de una generosa fortuna por parte de un perfecto desconocido residente en otro país, frecuentemente de Nigeria. Claro que primero deberás enviar una pequeña fianza.


Esta es la conocida como estafa nigeriana, país donde el delito de fraude es el 419 de su código penal. Al ser tan conocido es mucho menos efectivo. En sí, consiste en crear historias más o menos elaboradas en las que los delincuentes se hacen pasar por un familiar o incluso traban amistad virtual con las víctimas para luego terminar pidiéndoles dinero.

Cuidado con el “Vishing”.


Cuando el phishing se realiza por telefónico, ya sea por llamada o mensaje, se conoce como “Vishing” (por su fusión con “voice”, del inglés, voz) .

En estos casos los delincuentes  suelen hacerse pasar por entidad bancaria, un servicio de paquetería, o  tu compañía de suministros diciendo que necesitan tus datos para resolver una incidencia. Buscan, sobre todo, tu número de cuenta bancaria y clave. 

Como nos recomiendan en AVG para evitar las estafas de vishing, no respondas llamadas de números desconocidos y no proporciones información privada por teléfono. Si sospechas que la persona que llama es un estafador, simplemente cuelga. Además, cuando tengas que introducir tus claves, los bancos suelen pedir solamente algunas posiciones y no tu contraseña al completo.

Recuerda que no necesitas otras Apps ni programas para gestionar tu dinero más allá de las oficiales, sospecha si te piden descargar alguna otra. 

Enlaces que son Malware y los malware sin archivo

Es posible que en tu bandeja de entrada se cuele un correo cuyo peligro resida en sus enlaces, ya sea por que te redirigen a una página web fraudulenta o directamente que contengan archivos de descarga con un malware. ¡Ojo!, incluso pueden tener el aspecto de un Word o un Excel adjunto y no serlo. 

En la actualidad han proliferado los llamados “fileless malware o el malware sin archivos, estos pueden infectar un equipo sin necesidad de que realices una descarga previa y se ejecutan sin apenas dejar huella. Escondidos en la Ram son incluso difíciles de detectar por los antivirus básicos. 

La mejor barrera contra el phishing: Seteinco

La mejor forma de luchar contra el phishing y la ingeniería social es sabiendo de su existencia. En el caso de las empresas, donde estos ataques son particularmente recurrentes y a menudo personalizados, deben contar con una capa de protección añadida. Lo ideal es una empresa de informática capaz de realizar servicios de control y recuperación de datos. Además, por supuesto, de contar con la instalación y gestión de un antivirus y antispam profesionales. Por eso en Seteinco trabajamos con las marcas líderes del mercado , infórmate de nuestros servicios y tarifas para empresas en el 986 481 040.

La regla del 3-2-1

La regla del 3-2-1 de las copias de seguridad: Qué es y cómo aplicarla.

La regla del 3-2-1 comenzó a popularizarse entre algunas empresas y hoy en día ya es utilizada por una gran mayoría. No es para menos cuando incluso lo recomienda la Agencia de Ciberseguridad de las Infraestructuras (CISA) de los Estados Unidos. 

El objetivo de este método es garantizar la disposición de los datos mediante backups. La clave está en cómo se ha de realizar esta copia de seguridad, te lo explicamos a continuación:

La regla 3-2-1 de las copias de seguridad.

3 copias totales

2 medios de almacenamiento distintos

1 medio externo

Así de simple, esta estratégia te protege frente a la pérdida de la información al crear tres copias totales que se almacenan por separado. 

Se ha de contar con dos soportes diferentes, puede ser tu disco duro local (en tu equipo), disco duros externos o en la nube, que a día de hoy es el más frecuente por su rapidez y fácil gestión.

Finalmente este método nos señala que una de esas tres copias ha de realizarse en un medio externo. Incluso, es preferible que se encuentre en un edificio distinto para protegerla de robos, incendios o cualquier otro peligro. Técnicamente a este tipo de copia se le conoce como un backup offsite y al igual que las anteriores puede realizarse en físico o virtual, en la nube. 

Con la regla del 3-2-1, al contar con réplicas, si alguna de ellas se daña o se destruye seguirás teniendo dos copias adicionales de tus datos. Esto supone un aumento de la protección ya que hace estadísticamente muy improbable que fallen o se dañen las tres al mismo tiempo.  

¿Cómo llevar a cabo las copias de seguridad en tu empresa? 

Las copias se han de realizar con regularidad, verificando la integridad de los archivos y realizando el mantenimiento necesario para que permanezcan en buen estado. Te invitamos a ver nuestro artículo sobre los “Errores que debes evitar al realizar copias de seguridad”. 

Existen diversos métodos y herramientas que te permitirán realizar tus copias de seguridad, no obstante, lo mejor para tu empresa es contar con un servicio profesional de backup.  Seteinco, experto en informática empresarial, puede proporcionarte una protección de datos completa. Estás a un paso de ganar la tranquilidad de que tus datos estén siempre disponibles, llama ahora al 986 481 040.

inteligencia artificial aplicada a empresa

Cómo aprovechar la inteligencia artificial en tu empresa

Cómo aplicar la inteligencia arti en tu empresa

En los últimos meses la inteligencia artificial (IA) está revolucionando el mundo. Apunta hacia un futuro en el que pueda realizar tareas antes humanas, esas que requerían aprendizaje, razonamiento y comprensión del lenguaje natural. Lo vemos reflejado en proyectos como Chat GPt, DALL-E2 o Copy.ai. Estos son sólo algunos ejemplos, pero ¿Quieres saber cómo aprovechar la inteligencia artificial en tu empresa y mejorar tus resultados? ¡Sigue leyendo!

Hoy en día la IA se ha convertido en una herramienta valiosa que permite la automatización de procesos, la mejora de los servicios de atención al cliente, el aumento del rendimiento en tiendas online e, incluso, mejoras en materia de ciberseguridad. Veamos más a fondo cada una de ellas.

La automatización de procesos:

Este es uno de los usos más comunes de las IA y probablemente algo con lo que ya interactúas. Por ejemplo, Siri puede ayudarte a programar reuniones y consultar tu calendario; desde Alexa puedes controlar otros dispositivos inteligentes como luces y termostatos; y Cortana te ayuda a organizar tu bandeja de entrada de correo electrónico (si todavía usas Windows Phone). 

Estas herramientas se conocen con el acrónimo RPA (automatización robótica de procesos), con ellas las acciones repetitivas se vuelven automáticas. Es decir, te permiten ahorrar tiempo y dedicárselo a otras tareas, como poner el foco en la toma de decisiones más precisas o en la creación de nuevos productos o servicios.

Mejorar el servicio de atención al cliente:

La IA puede ayudar a cualquier empresa a comprender mejor a sus clientes y sus necesidades, en base al análisis de datos. Para ello, se usan las Machine Learning, máquinas de aprendizaje que con el tiempo son capaces de predecir comportamientos. Para ahondar más en este campo te invitamos a leer nuestro artículo “aplicar IA y Cloud en la atracción y fidelización de clientes” donde te presentamos las herramientas CDPs (Customer Data Platforms).

Aumentar el rendimiento de un ecommerce:

Cuando tenemos una tienda online la aplicación de una IA puede colaborar en el aumento de las conversiones. Realiza acciones como la recomendación de productos basados en compras anteriores y lo que les puede gustar en función de su historial de navegación o actividad en las redes sociales (si su cuenta está vinculada a ellas).

Incluso a la hora de la creación de las campañas publicitarias, se pueden aplicar algoritmos de aprendizaje automático para optimizar los anuncios en función de los datos de rendimiento de campañas similares, algo que ya usa Google ADS.

También podemos incluir en este apartado los Chatbots. Usados para responder a preguntas frecuentes, permiten un gran ahorro al no depender de personal humano para ello.

Cuidar de la ciberseguridad de tu empresa:

Una IA es capaz de analizar grandes cantidades de datos en poco tiempo, lo que ayuda a una detección más temprana de amenazas, obteniendo así resultados de protección más eficientes. Esto no excluye el contar, a su vez, con recursos más clásicos como un firewall, antivirus o antispam para la protección de datos internos, y para asegurar que los accesos se realicen por usuarios autorizados. 

Retos de futuro, la implementación de la IA.

La inteligencia artificial tiene el potencial de transformar completamente las empresas. Puede ayudar a la toma de decisiones más inteligentes y a encontrar nuevos mercados, pero también exigen un replanteamiento en los métodos de  trabajo anteriores. Surgirán retos para la implementación y es importante contar con una buena planificación y estrategias de implantación. Los especialistas en el sector TIC, como Seteinco, jugarán un papel importante. Confía siempre en profesionales que sepan cuidar las comunicaciones de tu empresa y la seguridad de tus equipos.

Fraude contra b2b

4 Fraudes que no te esperabas, contra pymes y autónomos, en la red

Los 4 fraudes más comunes en el ámbito B2B

No todos los ciberataques de la red se realizan a través de flaquezas tecnológicas. Existen tácticas de ingeniería social que usan debilidades humanas. Es decir, usan el engaño y la manipulación de las personas para acceder a los datos. De la mano de Kaspersky (software líder en ciberseguridad) conocemos los 4 fraudes más comunes en el ámbito B2B, todas ellas mediante ingeniería social. ¡Atento! 

1. Servicio de eliminación de reseñas negativas

Las reseñas en Google, TripAdvisor y otras webs han cobrado especial importancia para los usuarios que a menudo se decantan por acudir a un lugar u otro en función de su puntuación. La argucia de los ciberdelincuentes consiste en dejar una cantidad considerable de críticas negativas y posteriormente ofrecerte un servicio para eliminarlas. Que por cierto, nunca se llega a realizar. 

combatir reseñas negativas

2. Los falsos proveedores.

¡Ojo con los proveedores!. Las grandes compañías cuentan con departamentos y procedimientos especializados que, en la mayoría de los casos, evita este tipo de fraude. Las pymes y los autónomos no suelen correr la misma suerte, la falta de estos recursos los convierte en el objetivo perfecto para este delito. 

Los ciberdelincuentes suplantan a una marca, que pudo operar previamente como proveedora para la empresa. En otras ocasiones, usan como cebo ofertas atractivas y condiciones especialmente flexibles para la captación. Cuando se realiza el pago el “proveedor” desaparece. 

3. Pagar por asistir a eventos que nunca tendrán lugar

Toda empresa busca ampliar su red comercial y tener relaciones con otras compañías del mismo sector, los eventos son una gran oportunidad. Los cibercriminales lo saben y  captan a empresas a las que les venden falsas participaciones o entradas a premios, congresos y demás. A menudo ni siquiera se trata de un evento real y nunca llega a celebrarse.

 4. Distribución «Spear Phishing».

¿Qué es el spear phishing? Se conoce así a la estafa mediante correo electrónico dirigida a una empresa o persona en concreto. Es decir, personalizan de forma individualizada los mensajes, e incluso las webs de destino, en función de su objetivo. La finalidad suele ser el robo de datos pero también pueden infectar los equipos con algún malware que les permita incluirlos en una red de botnets. Posteriormente, estas redes son usadas para lanzar ataques de denegación de servicio.

amenazas en la red b2b

¿Cómo evitar este tipo de estada?

Las tácticas de ingeniería social son particularmente difíciles de contrarrestar. Cuando recibas un mensaje siempre comprueba el remitente e inspecciona a dónde conducen los enlaces sin entrar en ellos (posa el ratón encima para ver su ruta). Si aún te genera dudas, visita la web oficial y ponte en contacto con la empresa. De tratarse de un organismo estatal, tu banco, o un gestor ya deberían tener tus datos, desconfía si te piden este tipo de información. 

En caso de que tú o alguien de tu empresa haya caído en una de estas estafas.

Si no sabes qué hacer para recuperar el poder de tu equipo, tus datos y asegurarte de que no queda ningún malware en tu sistema, cuenta con Seteinco. La mejor solución siempre es confiar en profesionales de la informática que te ayuden a recuperar tu sistema y actualizar tus protecciones. 

Llama ya al 986 48 10 40