![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/portadaDDoS.png)
Se aprenderán las diferencias entre la denegación de servicio y la denegación de servicio distribuida, las formas típicas de abordar este ataque y recomendaciones.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Portada_Juice_Jacking.png)
Juice-jacking: el ataque mediante el cual consiguen robar tus datos mientras cargas tu móvil.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Portada_honeypot.png)
Un honeypot nos puede informar de las últimas tendencias en ciberataques o incluso avisarnos de posibles intrusiones en nuestros equipos.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Portada_derecho_honor.png)
Contamos con leyes que defienden el derecho al Honor Empresarial de las reseñas falsas y existen empresas especializadas en la defensa del mismo.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Portada_Spoofing_sinlogo.png)
El spoofing o suplantación de identidad es un tipo de ataque que puede crear fugas de información y supone un reto para los departamentos de seguridad.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-11/Blog_endpoints_2.jpg)
Cuando se habla de un dispositivo endpoint, se habla de un activo final presente a nivel de red. Entre estos dispositivos podemos encontrar estaciones de ingeniería (workstations), HMI, SCADA o PLC, entre otros.
La evolución de los entornos industriales hacia modelos en los que estos equipos se conectan, tanto con las redes corporativas como remotamente con los proveedores, con fines de mantenimiento, los expone a nuevas amenazas. Es por ello que los endpoint industriales deben ser debida e individualmente protegidos y a múltiples niveles para que no puedan ser comprometidos. Estos sistemas finales son puntos clave en cuanto a la seguridad se refiere porque sus vulnerabilidades podrían afectar a otros activos dentro de la red.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Seguridad%20m%C3%B3vil.png)
Los móviles son una herramienta más de trabajo, siendo importante conocer los riesgos derivados de su uso y las medidas de protección.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/fingerprinting_tama%C3%B1o.jpg)
La información que compartimos en Internet puede ser rastreada a través de diferentes técnicas. Explicamos qué son y cómo funcionan el fingerprinting y footprinting
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Foto_Seguridad_IoT.jpg)
El pasado 15 de septiembre de 2022, la Comisión Europea presentó una propuesta innovadora a nivel mundial para mejorar la seguridad de los dispositivos a nivel de hardware y software, frente al masivo ataque que está sucediendo sin precedentes, tanto a nivel corporativo como doméstico, con los dispositivos digitales.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/2023-12/Portada%20tipos%20phishing.jpg)
El desarrollo de la digitalización ha supuesto un auge de la ciberdelincuencia. A la vez que se han ido desarrollando las nuevas tecnologías, los ciberdelincuentes han ido puliendo sus técnicas, consolidando métodos de ataque cada vez más sofisticados.