![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/mano-azul_3_2_0_0.jpg)
En este blog te explicamos cómo detectar una nueva técnica de phishing conocida como Browser in the Browser a través de la historia real de Javier, un empleado de una pequeña empresa de logística que se encontró con esta trampa cuando pretendía hacer un nuevo diseño para su proyecto.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/mano-azul_3_2_0_0_1.jpg)
Martín, empleado del Departamento de Administración de una pyme, descarga una aplicación maliciosa a través de un SMS recibido en su móvil corporativo.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/pci_dss_4.0_900x516.jpg)
PCI DSS la normativa internacional de seguridad para todas las entidades que almacenan, procesan o transmiten datos de titulares de tarjeta o datos sensibles de autenticación ha publicado una nueva versión de su estándar. En esta entrada de blog te explicamos algunos detalles.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/cabecera_sectores.jpg)
Si tu empresa pertenece al sector del Turismo y Ocio, Educación o Servicios Profesionales no puedes dejar escapar la oportunidad de formarte en ciberseguridad con estas nuevas ediciones sectoriales del MOOC de ciberseguridad para microempresas y autónomos.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/vectoresataque.jpg)
Los ciberdelincuentes buscan continuamente nuevas formas de hacer llegar su “carga maliciosa” o de ganar acceso a nuestros equipos aprovechando errores humanos, fallos en la configuración o defectos de los sistemas. A estas formas de llegar a nuestros sistemas se las conoce, en argot, como vectores de ataque. Vamos a ver cuáles son los más frecuentes y qué podemos hacer para impedir a los ciberdelincuentes que los utilicen en su beneficio y, casi siempre, para nuestro perjuicio.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2024-04/Depositphotos_145589215_XL.jpg)
Al enviar archivos a clientes y proveedores, si no borramos antes los metadatos, estamos proporcionando una información extra que no sabemos cómo puede ser utilizada, en caso de caer en manos malintencionadas. En este artículo te contamos cómo eliminar los metadatos de los documentos y así proteger la información de la empresa.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/mano-azul_3_2_0_0_2.jpg)
En esta historia real veremos cómo vaciaron la cuenta bancaria de Alberto mediante una técnica llamada SIM swapping.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/depositphotos_521651568_ds.jpg)
Los dispositivos de almacenamiento extraíble (memorias USB, discos duros portátiles, tarjetas de memoria, CD’s,…) son un complemento más de nuestro día a día, casi tan imprescindibles como un ordenador o teléfono móvil, pero a la vez tan pequeños y discretos que no les prestamos el nivel de atención y seguridad necesarios. ¿Cuántas veces hemos escuchado pedir un USB o disco duro para poder...
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/email.jpg)
Es habitual que los ciberdelincuentes utilicen el correo electrónico como puerta de entrada a las empresas. A través del phishing y la ingeniería social se cuelan en la oficina esperando que caigas en su trampa. Estos delincuentes han ingeniado la manera de que estos correos se parezcan lo más posible a los que forman parte del día a día de tu organización. Esto unido a la necesidad de gestionar las cosas cuanto antes, tiene como consecuencia que en ocasiones no nos fijemos en los detalles que alertan de que ese correo no es el que realmente esperábamos recibir, convirtiéndonos en víctimas de estos engaños.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/mooc-ciberseguridad-incibe.png)
Nos complace anunciar el lanzamiento de una nueva edición del ‘Curso de ciberseguridad para microempresas y autónomos’.