Inicio / Protege tu empresa / Blog / Filtro / Blog
Suscribirse a INCIBE - Blog RSS

Blog

Artículos relacionados con: Fraude
Ciberamenazas contra entornos empresariales: una guía de aproximación para el empresario Ciberamenazas contra entornos empresariales Publicado el 12/01/2021
, por
Desde información confidencial, pasando por datos bancarios, hasta llegar a los sistemas internos de la organización. Son muchos los activos de las empresas que pueden ser objetivo de los ciberdelincuentes. Además, estos no discriminan en el tamaño de sus objetivos, ya que atacan tanto grandes empresas como pymes o autónomos. Por todo ello, y para evitar sufrir un incidente de seguridad que pueda afectar a la continuidad de las empresas, es vital conocer cuáles son las principales técnicas fraudulentas utilizadas, cómo prevenirlas y qué hacer en caso de haber sido víctima de una de ellas.
Historias reales: suplantaron a mi jefe y nuestro dinero desapareció Historias reales Publicado el 05/01/2021
, por
Historia real basada en la técnica fraudulenta conocida como fraude del CEO y sobre cómo consiguieron robar una gran cantidad de dinero.
Adware: aplicaciones molestas y fraudulentas en dispositivos móviles Adware: aplicaciones molestas y fraudulentas en dispositivos móviles Publicado el 17/12/2020
, por
El adware es un tipo de software malicioso y no deseado que puede llegar a ser muy molesto para el usuario, diseñado para mostrar anuncios en la pantalla de cualquier dispositivo casi siempre con fines maliciosos. Principalmente se cuela sin permiso y de forma sigilosa en las descargas de software desde sitios dudosos.
Historias reales: el fraude del CEO tiene un arma nueva, Google Drive Historias reales: el fraude del CEO tiene un arma nueva, Google Drive Publicado el 01/12/2020
, por
Un día Silvia recibe un correo de uno de sus jefes requiriéndole una transferencia a un proveedor, sigue los pasos indicados pero antes de finalizar nota que el procedimiento no es el habitual y le resulta extraño. ¿Qué estaba ocurriendo? Silvia estaba siendo víctima de un intento de fraude a través de Google Drive.
Historias reales: Microsoft SharePoint phishing, un engaño laberíntico Historias reales: Microsoft SharePoint phishing, un engaño laberíntico Publicado el 12/11/2020
, por
Evadiendo los filtros de spam a través de la aplicación SharePoint para lograr la obtención de credenciales y el robo de datos bancarios y personales.
Aviso legal, una parte importante de tu web Persona firmando documentos Publicado el 29/10/2020
, por
El aviso legal es parte de tu compromiso como empresa con la normativa legal, y con los usuarios y clientes de la web de tu negocio.
Historias reales: ¿Conoces Cerberus? Un ladrón sigiloso de cuentas bancarias que se cuela en tu móvil Historias reales - Cerberus Publicado el 27/10/2020
, por
Cerberus, el malware capaz de robar tus datos personales y cuentas bancarias sigilosamente de tu teléfono móvil.
Ataques ‘Watering hole’: en qué consisten y cómo protegerse Ataques ‘Watering hole’: en qué consisten y cómo protegerse Publicado el 23/07/2020
, por
Los ataques ‘Watering hole’ o ataques de abrevadero, llamados así por la similitud de un depredador acechando a la presa en un abrevadero, son una de las técnicas más sofisticadas empleadas por los ciberatacantes. Su complejidad es directamente proporcional a su alta tasa de éxito y eficiencia, siendo uno de los ataques más difíciles de detectar y detener que acechan actualmente a las compañías.
El ataque del “Man in the middle” en la empresa, riesgos y formas de evitarlo El ataque del “Man in the middle” en la empresa, riesgos y formas de evitarlo Publicado el 16/07/2020
, por
El ataque MITM (“Man in the middle”), del inglés “Hombre en el medio”, es muy popular entre los ciberdelincuentes por la cantidad de información a la que pueden llegar a acceder en caso de que tengan éxito. Es un tipo de ataque basado en interceptar la comunicación entre 2 o más interlocutores, pudiendo suplantar la identidad de uno u otro según lo requiera para ver la información y modificarla a su antojo, de tal forma que las respuestas recibidas en los extremos pueden estar dadas por el atacante y no por el interlocutor legítimo. Pero veamos exactamente en qué consiste para entenderlo mejor.