![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/mano-azul_3_2_0_0_2.jpg)
En esta historia real veremos cómo vaciaron la cuenta bancaria de Alberto mediante una técnica llamada SIM swapping.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/portada_drdos_ard_0.jpg)
En este post se presentan algunas líneas de actuación que deben seguirse para hacer frente a un ciberataque DrDoS basado en el protocolo ARD, describiendo detalladamente las fases de prevención, identificación y respuesta a adoptar.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/depositphotos_521651568_ds.jpg)
Los dispositivos de almacenamiento extraíble (memorias USB, discos duros portátiles, tarjetas de memoria, CD’s,…) son un complemento más de nuestro día a día, casi tan imprescindibles como un ordenador o teléfono móvil, pero a la vez tan pequeños y discretos que no les prestamos el nivel de atención y seguridad necesarios. ¿Cuántas veces hemos escuchado pedir un USB o disco duro para poder...
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/pyme_ciberresiliente_1200.jpg)
Nos hacemos eco de las mejores prácticas que ENISA y CERT-EU animan a aplicar a todas las organizaciones por el aumento continuo del nivel de amenaza.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/ml_sci.jpg)
En los últimos años, el concepto de machine learning ha cobrado cada vez más relevancia, principalmente impulsado por los avances en capacidad de computación de forma paralela. Cada vez son más los desarrollos, aplicaciones y programas que se sirven de estos algoritmos para dotar al sistema de una mayor seguridad, inteligencia y autonomía. Sin embargo, su uso en entornos industriales es todavía muy escaso, aunque algunas pruebas y desarrollos recientes demuestran su eficacia, incluyendo en el ámbito de la detección y predicción de ciberataques.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/mooc-ciberseguridad-incibe.png)
Nos complace anunciar el lanzamiento de una nueva edición del ‘Curso de ciberseguridad para microempresas y autónomos’.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/cultura-ciberseguridad.jpg)
En este artículo se explica la implementación de la cultura de seguridad en una farmacia y qué hacer a la hora de contratar un empleado.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/imagen-post-contrasenas.jpg)
Cada año, el primer jueves del mes de mayo se celebra el Día Mundial de las Contraseñas. Este año, una vez más, queremos recordarte su importancia a la hora de proteger la información de la organización y ayudarte en esta tarea enseñándote a identificar los principales ataques que existen para sustraer contraseñas y cómo puedes evitarlos.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/ransom-cabecera-blog.jpg)
Actualmente, el ransomware es uno de los incidentes de seguridad que más afecta a las empresas y se manifiesta cuando la información ya ha sido secuestrada. No siempre es posible revertir sus efectos, en particular si no podemos descifrarlos y no tenemos copias de seguridad. Hoy en día disponemos de ciertas herramientas para el sistema operativo Windows, que pueden ayudarnos en el proceso de recuperación y que te enseñamos a manejar en este artículo.
![Imagen de Avisos Imagen decorativa Avisos](/sites/default/files/contenidos/blog/20220412_pago_seg.png)
La protección de las transacciones que se realizan en nuestro negocio es fundamental para la empresa. Por este motivo, te recomendamos seguir estas pautas básicas para que tu tienda online ofrezca seguridad en los medios de pago.