Inicio / Protege tu empresa / Blog / Filtro / Blog
Suscribirse a INCIBE - Blog RSS

Blog

Artículos relacionados con: Amenazas
Historias reales: propagando Emotet a través del correo electrónico Historias reales: propagando Emotet a través del correo electrónico Publicado el 17/03/2020
, por
En un día típico de trabajo se dan muchas circunstancias en las que se nos requiere urgencia e inmediatez: periodos de facturación, plazos inamovibles, fechas de cierre o compromisos inaplazables. Los ciberdelincuentes lo saben y se valen de estas circunstancias para usar la ingeniería social a través del correo electrónico y que «piquemos» en cosas tan cotidianas como descargarnos un archivo adjunto (una factura, imagen, hoja de cálculo, etc.).
Fraudes online: aprende a identificarlos Fraudes online: aprende a identificarlos Publicado el 18/02/2020
, por
Hoy en día el fraude online es una de las ciberamenazas que más preocupa a las empresas. A través de la ingeniería social y las herramientas tecnológicas los ciberdelincuentes juegan sus cartas para engañar tanto a empresarios como a empleados. Este tipo de engaños normalmente se realizan a través del correo electrónico y tienen una motivación económica para el ciberdelincuente, el cual se lucra a través del engaño, la estafa y la extorsión.
Prevención y desinfección del malware Emotet Imagen de acompañamiento Publicado el 11/02/2020
, por
Recomendaciones de seguridad para prevenir la infección por Emotet y recuperar la actividad en caso de estar infectado.
¿Sabes cómo funciona un ciberataque que utiliza ingeniería social? ¿Sabes cómo funciona un ciberataque que utiliza ingeniería social? Publicado el 04/02/2020
, por
Los ataques basados en ingeniería social siguen cuatro fases: recolección de información, establecimiento de la relación de confianza, manipulación y salida.
Las 7 fases de un ciberataque. ¿Las conoces? Las 7 fases de un ciberataque. ¿Las conoces? Publicado el 16/01/2020
, por
Para la consecución de sus objetivos, los ciberdelincuentes siguen una serie de pasos conocidos en ciberseguridad como Cyber Kill Chain.
Cómo evitar incidentes relacionados con los archivos adjuntos al correo Cómo evitar incidentes relacionados con los archivos adjuntos al correo Publicado el 14/01/2020
, por
Dado que el correo electrónico es uno de los medios más utilizados en el entorno empresarial, hay que tener cuidado para no convertirlo en la puerta de entrada de virus o malware.
E-skimming, qué es y cómo proteger tu tienda contra esta técnica maliciosa Imagen de acompañamiento. Publicado el 14/11/2019
, por
El e-skimming es una técnica maliciosa que afecta a tiendas online y la información personal y bancaria de sus clientes.
¿Sabes cómo proteger la información de tu empresa al contratar servicios externos? ¿Sabes cómo proteger la información de tu empresa al contratar servicios externos? Publicado el 31/10/2019
, por
A la hora de contratar un servicio externo, sigue estas fases para asegurarte que se cumplen las medidas de seguridad para proteger tu principal activo, la información.
Tecnología y formación para proteger tu dominio de correo electrónico Tecnología y formación para proteger tu dominio de correo electrónico Publicado el 29/10/2019
, por
Además de configurar el servidor de correo electrónico corporativo, formar a los trabajadores es esencial para detectar spam y evitar fraudes.
Día Mundial del Correo: cómo detectar correos fraudulentos Día Mundial del Correo: cómo detectar correos fraudulentos Publicado el 08/10/2019
, por
Cada 9 de octubre, la ONU celebra el Día Mundial del Correo. Nos sumamos a esta celebración compartiendo las claves para detectar correos maliciosos.