![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-11/Portada_EvilPLC_v2_0.jpg)
Los PLC, o controladores lógicos programables, están presentes en los entornos industriales desde el inicio de la automatización. Dada la evolución que han sufrido los mismos, gracias a una mayor inteligencia, se han convertido en un objetivo interesante para potenciales atacantes.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/depositphotos_65828825_ds_2.jpg)
Como en años anteriores, los próximos 25 y 28 de noviembre se celebran el Black Friday y Cyber Monday, respectivamente. Durante la última década, estas festividades de origen estadounidense han ganado considerable popularidad en un gran número de países, incluido España. Tanto minoristas como grandes almacenes aprovechan estas fechas para promover ofertas y descuentos, lo que para muchas empresas se ha convertido en el inicio de la campaña navideña.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/mano-azul_3_2_0_0.jpg)
En este blog te explicamos cómo detectar una nueva técnica de phishing conocida como Browser in the Browser a través de la historia real de Javier, un empleado de una pequeña empresa de logística que se encontró con esta trampa cuando pretendía hacer un nuevo diseño para su proyecto.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/contexto_ciberresiliencia.jpg)
Las organizaciones están expuestas a sufrir las consecuencias de las ciberamenazas, y pueden estar poco preparadas para afrontar y gestionar los ciberincidentes, ya sean provocados o no. Por ello, el INCIBE lanzó en 2014 su modelo de Indicadores para la Mejora de la Ciberresiliencia (IMC), con el propósito de mejorar y conocer el estado de la ciberresiliencia en las organizaciones.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/mano-azul_3_2_0_0_1.jpg)
Martín, empleado del Departamento de Administración de una pyme, descarga una aplicación maliciosa a través de un SMS recibido en su móvil corporativo.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/pci_dss_4.0_900x516.jpg)
PCI DSS la normativa internacional de seguridad para todas las entidades que almacenan, procesan o transmiten datos de titulares de tarjeta o datos sensibles de autenticación ha publicado una nueva versión de su estándar. En esta entrada de blog te explicamos algunos detalles.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/cabecera_sectores.jpg)
Si tu empresa pertenece al sector del Turismo y Ocio, Educación o Servicios Profesionales no puedes dejar escapar la oportunidad de formarte en ciberseguridad con estas nuevas ediciones sectoriales del MOOC de ciberseguridad para microempresas y autónomos.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/depositphotos_256796948_ds.jpg)
La movilidad está cada vez más presente entre las empresas. Muchos negocios y empleos dependen de esta modalidad de trabajo para poder desarrollar su actividad diaria. En este escenario de la movilidad intervienen dos elementos fundamentales: uno de ellos es el de los dispositivos móviles, como los teléfonos inteligentes u ordenadores portátiles, que se encargan de procesar la información; y el otro, son las comunicaciones inalámbricas.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/vectoresataque.jpg)
Los ciberdelincuentes buscan continuamente nuevas formas de hacer llegar su “carga maliciosa” o de ganar acceso a nuestros equipos aprovechando errores humanos, fallos en la configuración o defectos de los sistemas. A estas formas de llegar a nuestros sistemas se las conoce, en argot, como vectores de ataque. Vamos a ver cuáles son los más frecuentes y qué podemos hacer para impedir a los ciberdelincuentes que los utilicen en su beneficio y, casi siempre, para nuestro perjuicio.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2024-04/Depositphotos_145589215_XL.jpg)
Al enviar archivos a clientes y proveedores, si no borramos antes los metadatos, estamos proporcionando una información extra que no sabemos cómo puede ser utilizada, en caso de caer en manos malintencionadas. En este artículo te contamos cómo eliminar los metadatos de los documentos y así proteger la información de la empresa.