Inicio / Protege tu empresa / Blog / Filtro / Blog
Suscribirse a INCIBE - Blog RSS

Blog

Artículos relacionados con: Identidad online
¿Cuánto hace que no cambias tus contraseñas? Día mundial de las contraseñas 2021 Publicado el 11/05/2021
, por
Las contraseñas siguen siendo el método predilecto de autenticación, es decir, de demostrar que somos quiénes decimos ser, y por eso, tenemos derecho a acceder a esos servicios a los que queremos acceder, ya sea nuestro perfil de redes sociales, el backend de nuestra página web, nuestra cuenta en un servicio cloud para compartir ficheros, nuestro perfil en la sede electrónica de un ministerio, la cuenta de correo, el ordenador o la cuenta corriente de nuestro negocio.
Historias reales: SMBGhost, el fantasma de los archivos compartidos Mano saliendo de una pantalla de ordenador Publicado el 13/04/2021
, por
El fantasma SMBGhost es una peligrosa vulnerabilidad que afecta a algunas versiones de Windows 10 y Windows Server Core. ¡Aprende a protegerte de ella!
Modus operandi en el día a día de un ciberdelincuente ciberdelincuente Publicado el 23/03/2021
, por
Técnicas fraudulentas que los ciberdelincuentes utilizan para vulnerar la seguridad de las empresas y conseguir un beneficio económico.
Historias reales: Instagram, en busca de la cuenta perdida Mano saliendo de la pantalla del ordenador Publicado el 09/03/2021
, por
Analizamos cómo funcionan los enlaces maliciosos que roban credenciales de acceso a cuentas de redes sociales y aprenderemos a protegerlas.
Buenas prácticas en redes sociales, aumenta tu popularidad sin sacrificar la seguridad Buenas prácticas en redes sociales Publicado el 23/02/2021 Hoy por hoy, las redes sociales son una herramienta de gran valor para las empresas, permitiendo dar a conocer sus productos o servicios, y a la vez establecer un trato más cercano con los actuales o potenciales clientes. La publicación de imágenes, vídeos y chats interactivos son un escaparate digital para muchas organizaciones que se valen de estas aplicaciones para llegar a un gran número de usuarios, de una manera mucho más personal si lo comparamos con cómo se presenta una empresa en una página web.
Historias reales: el fraude del CEO tiene un arma nueva, Google Drive Historias reales: el fraude del CEO tiene un arma nueva, Google Drive Publicado el 01/12/2020
, por
Un día Silvia recibe un correo de uno de sus jefes requiriéndole una transferencia a un proveedor, sigue los pasos indicados pero antes de finalizar nota que el procedimiento no es el habitual y le resulta extraño. ¿Qué estaba ocurriendo? Silvia estaba siendo víctima de un intento de fraude a través de Google Drive.
Evitando riesgos de ciberseguridad desde el puesto de trabajo Evitando riesgos de ciberseguridad desde el puesto de trabajo Publicado el 24/11/2020
, por
Fuga de datos, pérdida de información confidencial, infecciones por malware o deslices en el uso del correo electrónico o las redes sociales son algunos de los riesgos a los que nos enfrentamos en el puesto de trabajo. Es importante conocer las situaciones más comunes que se dan en la empresa, relacionadas con la seguridad del entorno de trabajo de los empleados para poder así minimizar el riesgo de fuga o pérdida de datos.
Historias reales: ¿Conoces Cerberus? Un ladrón sigiloso de cuentas bancarias que se cuela en tu móvil Historias reales - Cerberus Publicado el 27/10/2020
, por
Cerberus, el malware capaz de robar tus datos personales y cuentas bancarias sigilosamente de tu teléfono móvil.
Asegura tus cuentas de usuario con la autenticación de doble factor Asegura tus cuentas de usuario con la autenticación de doble factor Publicado el 10/09/2020
, por
Es posible que más de una vez nos hayamos preguntado si mientras estamos accediendo a nuestro servicio de banca online, este es seguro o por el contrario estamos siendo espiados de alguna manera. Para esta pregunta, tenemos la respuesta: Autenticación de doble factor. El uso de la dupla usuario/contraseña en el uso de sistemas informáticos es algo a lo que estamos acostumbrados, lleva tanto tiempo entre nosotros que ya no se le presta la debida atención. Esto hace que los ciberdelincuentes centren sus esfuerzos en obtener contraseñas de acceso a sitios críticos, aprovechando que hemos bajado la guardia.