Imagen decorativa Avisos

Protege tu puesto de trabajo gracias a los consejos y a las pautas de buenas prácticas que encontrarás en esta infografía.

Imagen decorativa Avisos

Warshipping, la técnica de robo de información mediante un paquete postal con dispositivos ocultos.

Imagen decorativa Avisos

Es posible que más de una vez nos hayamos preguntado si mientras estamos accediendo a nuestro servicio de banca online, este es seguro o por el contrario estamos siendo espiados de alguna manera. Para esta pregunta, tenemos la respuesta: Autenticación de doble factor. El uso de la dupla usuario/contraseña en el uso de sistemas informáticos es algo a lo que estamos acostumbrados, lleva tanto tiempo entre nosotros que ya no se le presta la debida atención. Esto hace que los ciberdelincuentes centren sus esfuerzos en obtener contraseñas de acceso a sitios críticos, aprovechando que hemos bajado la guardia.

Imagen decorativa Avisos

Cómo la dejadez de Rodrigo en el mantenimiento de la página web provocó que la tienda online de Silvia fuera víctima de un ataque de cadena de suministro.

Imagen decorativa Avisos

Pedro es el gerente de una asesoría desde la que realiza las gestiones de sus clientes de manera telemática, una tarde mientras trabajaba, accedió a Internet para descargarse una aplicación necesaria para continuar con sus tareas, la instaló y continuó trabajando. Al día siguiente, accedió a la banca online para comprobar el estado de sus cuentas, pero tras introducir su usuario, contraseña y el código necesario de autenticación, la página mostró un error que decía: ‘temporalmente no disponible’. Pedro pensó que debía tratarse de un error puntual y continuo trabajando. Esa misma tarde, intentó volver a acceder de nuevo a la banca online, pero el error continuaba apareciendo.

Imagen decorativa Avisos

El ataque MITM (“Man in the middle”), del inglés “Hombre en el medio”, es muy popular entre los ciberdelincuentes por la cantidad de información a la que pueden llegar a acceder en caso de que tengan éxito. Es un tipo de ataque basado en interceptar la comunicación entre 2 o más interlocutores, pudiendo suplantar la identidad de uno u otro según lo requiera para ver la información y modificarla a su antojo, de tal forma que las respuestas recibidas en los extremos pueden estar dadas por el atacante y no por el interlocutor legítimo. Pero veamos exactamente en qué consiste para entenderlo mejor.

Imagen decorativa Avisos

El teletrabajo ha sufrido en los últimos meses un crecimiento extraordinario, ha obligado a las empresas a adaptarse de forma rápida para ofrecer a sus trabajadores un acceso remoto a los recursos de la empresa. Los trabajadores acceden a la organización a través de diferentes dispositivos, como pueden ser ordenadores de sobremesa, portátiles, teléfonos inteligentes o tabletas, tanto corporativos, como personales.

Imagen decorativa Avisos

Protege tu empresa estrena su canal de Telegram, @Protegetuempresa, en el que recibirás toda la información sobre ciberseguridad orientada al mundo empresarial en tu móvil.