Inicio / Protege tu empresa / Blog / Filtro / Blog
Suscribirse a INCIBE - Blog RSS

Blog

Artículos relacionados con: Amenazas
¿Qué son y para qué sirven los SIEM, IDS e IPS? ¿Qué son y para qué sirven los SIEM, IDS e IPS? Publicado el 03/09/2020
, por
IDS, IPS y SIEM: tres sistemas de monitorización y respuesta frente a intrusiones en la red de la empresa.
Historias reales: mi web en jaque por la negligencia de un proveedor Historias reales: mi web en jaque por la negligencia de un proveedor Publicado el 25/08/2020
, por
Cómo la dejadez de Rodrigo en el mantenimiento de la página web provocó que la tienda online de Silvia fuera víctima de un ataque de cadena de suministro.
Dropper, la amenaza silenciosa Empleado afectado por dropper Publicado el 04/08/2020
, por
Dropper es un tipo de malware que amenaza la seguridad de los equipos de tu negocio, ¿pero has oído hablar de él? Desde Protege tu Empresa os queremos explicar qué es un dropper, su funcionamiento y las pautas necesarias para evitar ser víctimas de este tipo de malware.
Ataques ‘Watering hole’: en qué consisten y cómo protegerse Ataques ‘Watering hole’: en qué consisten y cómo protegerse Publicado el 23/07/2020
, por
Los ataques ‘Watering hole’ o ataques de abrevadero, llamados así por la similitud de un depredador acechando a la presa en un abrevadero, son una de las técnicas más sofisticadas empleadas por los ciberatacantes. Su complejidad es directamente proporcional a su alta tasa de éxito y eficiencia, siendo uno de los ataques más difíciles de detectar y detener que acechan actualmente a las compañías.
El ataque del “Man in the middle” en la empresa, riesgos y formas de evitarlo El ataque del “Man in the middle” en la empresa, riesgos y formas de evitarlo Publicado el 16/07/2020
, por
El ataque MITM (“Man in the middle”), del inglés “Hombre en el medio”, es muy popular entre los ciberdelincuentes por la cantidad de información a la que pueden llegar a acceder en caso de que tengan éxito. Es un tipo de ataque basado en interceptar la comunicación entre 2 o más interlocutores, pudiendo suplantar la identidad de uno u otro según lo requiera para ver la información y modificarla a su antojo, de tal forma que las respuestas recibidas en los extremos pueden estar dadas por el atacante y no por el interlocutor legítimo. Pero veamos exactamente en qué consiste para entenderlo mejor.
Adware, qué es y cómo proteger tu empresa de esta amenaza Adware Publicado el 09/07/2020
, por
El Adware, la molesta publicidad que se cuela en cualquier dispositivo, de forma sigilosa y sin consentimiento.
Historias reales: un descuido teletrabajando puso en peligro la seguridad de mi empresa Historias reales: un descuido teletrabajando puso en peligro la seguridad de mi empresa Publicado el 23/06/2020
, por
En la historia real de hoy, veremos la experiencia de Alfredo, administrativo de un bufete de abogados y que debido a la situación provocada por el COVID-19, se vio obligado a teletrabajar desde su domicilio.
SECtoriza2, ciberseguridad específica para el sector del turismo y ocio SECtoriza2, ciberseguridad específica para el sector del turismo y ocio Publicado el 16/06/2020
, por
Existe una amplia variedad de empresas que forman parte del sector del ocio, organizaciones que, sin duda, tienen un gran peso en la actividad económica de nuestro país. Gimnasios, restaurantes, locales de ocio, agencias de viajes, etc., conforman un importante tejido empresarial en el que las nuevas tecnologías son la base para su desarrollo.
Firewall tradicional, UTM o NGFW. Diferencias, similitudes y cuál elegir según tus necesidades Firewall tradicional, UTM o NGFW Publicado el 02/06/2020
, por
Diferencias y similitudes entre los firewall UTM y NGFW, y cual elegir según las necesidades de tu empresa.