![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/afectadodropper.jpg)
Dropper es un tipo de malware que amenaza la seguridad de los equipos de tu negocio, ¿pero has oído hablar de él? Desde Protege tu Empresa os queremos explicar qué es un dropper, su funcionamiento y las pautas necesarias para evitar ser víctimas de este tipo de malware.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/istock-176077544.jpg)
Los ataques ‘Watering hole’ o ataques de abrevadero, llamados así por la similitud de un depredador acechando a la presa en un abrevadero, son una de las técnicas más sofisticadas empleadas por los ciberatacantes. Su complejidad es directamente proporcional a su alta tasa de éxito y eficiencia, siendo uno de los ataques más difíciles de detectar y detener que acechan actualmente a las compañías.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/istock-1053017876.jpg)
El ataque MITM (“Man in the middle”), del inglés “Hombre en el medio”, es muy popular entre los ciberdelincuentes por la cantidad de información a la que pueden llegar a acceder en caso de que tengan éxito. Es un tipo de ataque basado en interceptar la comunicación entre 2 o más interlocutores, pudiendo suplantar la identidad de uno u otro según lo requiera para ver la información y modificarla a su antojo, de tal forma que las respuestas recibidas en los extremos pueden estar dadas por el atacante y no por el interlocutor legítimo. Pero veamos exactamente en qué consiste para entenderlo mejor.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/adware_portada_720x410.jpg)
El Adware, la molesta publicidad que se cuela en cualquier dispositivo, de forma sigilosa y sin consentimiento.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/mano-azul_3_2_0_0.jpg)
La historia real de Enrique, empresario propietario de un conocido hotel, nos cuenta cómo su central de reservas se vio amenazada por un intento de estafa.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/mano-azul_3_2_0.jpg)
Hoy queremos compartir la historia real de Irene, autónoma y propietaria de una tienda de ultramarinos en una pequeña localidad del norte de España. Aunque consternada y algo alterada por lo excepcional de la situación y cumpliendo lo establecido en el estado de alarma, Irene abría todos los días su comercio para seguir abasteciendo a sus clientes, eso sí, cumpliendo a rajatabla las normas de distanciamiento e higiene que exigían las circunstancias.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/hacker-1944688_1280.jpg)
Actualmente, uno de los incidentes de seguridad que más afecta a las empresas es la infección por ransomware, que secuestra nuestra información y pone en peligro la continuidad del negocio. ¿Sabes cómo protegerte y actuar frente a este tipo de incidentes?
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/ingsocial.jpg)
Pautas para identificar comunicaciones fraudulentas que utilizan como gancho la crisis sanitaria del COVID-19
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/mano-azul_3_2.jpg)
En un día típico de trabajo se dan muchas circunstancias en las que se nos requiere urgencia e inmediatez: periodos de facturación, plazos inamovibles, fechas de cierre o compromisos inaplazables. Los ciberdelincuentes lo saben y se valen de estas circunstancias para usar la ingeniería social a través del correo electrónico y que «piquemos» en cosas tan cotidianas como descargarnos un archivo adjunto (una factura, imagen, hoja de cálculo, etc.).
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/istock-542938054.jpg)
Hoy en día el fraude online es una de las ciberamenazas que más preocupa a las empresas. A través de la ingeniería social y las herramientas tecnológicas los ciberdelincuentes juegan sus cartas para engañar tanto a empresarios como a empleados. Este tipo de engaños normalmente se realizan a través del correo electrónico y tienen una motivación económica para el ciberdelincuente, el cual se lucra a través del engaño, la estafa y la extorsión.