![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/adware_dispositivos_moviles_900x600.jpg)
El adware es un tipo de software malicioso y no deseado que puede llegar a ser muy molesto para el usuario, diseñado para mostrar anuncios en la pantalla de cualquier dispositivo casi siempre con fines maliciosos. Principalmente se cuela sin permiso y de forma sigilosa en las descargas de software desde sitios dudosos.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/historiasreales_2.jpg)
Un día Silvia recibe un correo de uno de sus jefes requiriéndole una transferencia a un proveedor, sigue los pasos indicados pero antes de finalizar nota que el procedimiento no es el habitual y le resulta extraño. ¿Qué estaba ocurriendo? Silvia estaba siendo víctima de un intento de fraude a través de Google Drive.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/historiasreales_1_0.jpg)
Evadiendo los filtros de spam a través de la aplicación SharePoint para lograr la obtención de credenciales y el robo de datos bancarios y personales.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/historiasreales_1.jpg)
Cerberus, el malware capaz de robar tus datos personales y cuentas bancarias sigilosamente de tu teléfono móvil.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/historiasreales_0.jpg)
Warshipping, la técnica de robo de información mediante un paquete postal con dispositivos ocultos.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/afectadodropper.jpg)
Dropper es un tipo de malware que amenaza la seguridad de los equipos de tu negocio, ¿pero has oído hablar de él? Desde Protege tu Empresa os queremos explicar qué es un dropper, su funcionamiento y las pautas necesarias para evitar ser víctimas de este tipo de malware.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/istock-176077544.jpg)
Los ataques ‘Watering hole’ o ataques de abrevadero, llamados así por la similitud de un depredador acechando a la presa en un abrevadero, son una de las técnicas más sofisticadas empleadas por los ciberatacantes. Su complejidad es directamente proporcional a su alta tasa de éxito y eficiencia, siendo uno de los ataques más difíciles de detectar y detener que acechan actualmente a las compañías.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/istock-1053017876.jpg)
El ataque MITM (“Man in the middle”), del inglés “Hombre en el medio”, es muy popular entre los ciberdelincuentes por la cantidad de información a la que pueden llegar a acceder en caso de que tengan éxito. Es un tipo de ataque basado en interceptar la comunicación entre 2 o más interlocutores, pudiendo suplantar la identidad de uno u otro según lo requiera para ver la información y modificarla a su antojo, de tal forma que las respuestas recibidas en los extremos pueden estar dadas por el atacante y no por el interlocutor legítimo. Pero veamos exactamente en qué consiste para entenderlo mejor.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/adware_portada_720x410.jpg)
El Adware, la molesta publicidad que se cuela en cualquier dispositivo, de forma sigilosa y sin consentimiento.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/mano-azul_3_2_0_0.jpg)
La historia real de Enrique, empresario propietario de un conocido hotel, nos cuenta cómo su central de reservas se vio amenazada por un intento de estafa.