Blog
Artículos relacionados con: Fraude
Ciberamenazas contra entornos empresariales: una guía de aproximación para el empresario
Publicado el 12/01/2021

, por
Desde información confidencial, pasando por datos bancarios, hasta llegar a los sistemas internos de la organización. Son muchos los activos de las empresas que pueden ser objetivo de los ciberdelincuentes. Además, estos no discriminan en el tamaño de sus objetivos, ya que atacan tanto grandes empresas como pymes o autónomos. Por todo ello, y para evitar sufrir un incidente de seguridad que pueda afectar a la continuidad de las empresas, es vital conocer cuáles son las principales técnicas fraudulentas utilizadas, cómo prevenirlas y qué hacer en caso de haber sido víctima de una de ellas.
Etiquetas:
Historias reales: suplantaron a mi jefe y nuestro dinero desapareció
Publicado el 05/01/2021

, por
Historia real basada en la técnica fraudulenta conocida como fraude del CEO y sobre cómo consiguieron robar una gran cantidad de dinero.
Etiquetas:
Adware: aplicaciones molestas y fraudulentas en dispositivos móviles
Publicado el 17/12/2020

, por
El adware es un tipo de software malicioso y no deseado que puede llegar a ser muy molesto para el usuario, diseñado para mostrar anuncios en la pantalla de cualquier dispositivo casi siempre con fines maliciosos. Principalmente se cuela sin permiso y de forma sigilosa en las descargas de software desde sitios dudosos.
Etiquetas:
Historias reales: el fraude del CEO tiene un arma nueva, Google Drive
Publicado el 01/12/2020

, por
Un día Silvia recibe un correo de uno de sus jefes requiriéndole una transferencia a un proveedor, sigue los pasos indicados pero antes de finalizar nota que el procedimiento no es el habitual y le resulta extraño.
¿Qué estaba ocurriendo? Silvia estaba siendo víctima de un intento de fraude a través de Google Drive.
Historias reales: Microsoft SharePoint phishing, un engaño laberíntico
Publicado el 12/11/2020

, por
Evadiendo los filtros de spam a través de la aplicación SharePoint para lograr la obtención de credenciales y el robo de datos bancarios y personales.
Aviso legal, una parte importante de tu web
Publicado el 29/10/2020

, por
El aviso legal es parte de tu compromiso como empresa con la normativa legal, y con los usuarios y clientes de la web de tu negocio.
Etiquetas:
Historias reales: ¿Conoces Cerberus? Un ladrón sigiloso de cuentas bancarias que se cuela en tu móvil
Publicado el 27/10/2020

, por
Cerberus, el malware capaz de robar tus datos personales y cuentas bancarias sigilosamente de tu teléfono móvil.
Historias reales: Paquete postal y redes wifi. La combinación perfecta para el warshipping
Publicado el 17/09/2020

, por
Warshipping, la técnica de robo de información mediante un paquete postal con dispositivos ocultos.
Ataques ‘Watering hole’: en qué consisten y cómo protegerse
Publicado el 23/07/2020

, por
Los ataques ‘Watering hole’ o ataques de abrevadero, llamados así por la similitud de un depredador acechando a la presa en un abrevadero, son una de las técnicas más sofisticadas empleadas por los ciberatacantes. Su complejidad es directamente proporcional a su alta tasa de éxito y eficiencia, siendo uno de los ataques más difíciles de detectar y detener que acechan actualmente a las compañías.
Etiquetas:
El ataque del “Man in the middle” en la empresa, riesgos y formas de evitarlo
Publicado el 16/07/2020

, por
El ataque MITM (“Man in the middle”), del inglés “Hombre en el medio”, es muy popular entre los ciberdelincuentes por la cantidad de información a la que pueden llegar a acceder en caso de que tengan éxito. Es un tipo de ataque basado en interceptar la comunicación entre 2 o más interlocutores, pudiendo suplantar la identidad de uno u otro según lo requiera para ver la información y modificarla a su antojo, de tal forma que las respuestas recibidas en los extremos pueden estar dadas por el atacante y no por el interlocutor legítimo. Pero veamos exactamente en qué consiste para entenderlo mejor.