• +(34) 91 737 75 48
  • info@ithealth.es

Blog

El falso técnico de Microsoft, al acecho

Se ha detectado en el último año un aumento de damnificados por un nuevo tipo de estafa: un falso técnico de Microsoft se pone en contacto informando de un problema o la infección de un virus, aunque en realidad se persigue defraudar a la víctima. ¿Cómo fu

Tecnología 5G y riesgos de ciberseguridad

El progresivo e irreversible despliegue de la tecnología 5G nos acercará a Internet de una forma nunca conocida hasta ahora. Pero, como toda nueva tecnología, debemos estar atentos a los nuevos riesgos que conllevará. Empieza a familiarizarte con esta tecnología s

Dropper, la amenaza silenciosa

Dropper es un tipo de malware que amenaza la seguridad de los equipos de tu negocio, ¿pero has oído hablar de él? Desde Protege tu Empresa os queremos explicar qué es un dropper, su funcionamiento y las pautas necesarias para evitar ser víctimas de este tipo de

Historias reales: DNS hijacking o cómo roban tu información sin que te des cuenta

Pedro es el gerente de una asesoría desde la que realiza las gestiones de sus clientes de manera telemática, una tarde mientras trabajaba, accedió a Internet para descargarse una aplicación necesaria para continuar con sus tareas, la instaló y continuó trabajando.

HTTPS y certificados digitales, ¿me debo fiar de todos?

El robo, la pérdida o la manipulación fraudulenta de la información son, a día de hoy, algunos de los riesgos de ciberseguridad que nos afectan como usuarios de Internet. Por ello, la digitalización y la ciberseguridad deben ir de la mano para todas aquellas organizac

Los secretos industriales en el punto de mira de los ciberataques

El sector industrial, que cuenta en Europa con más de 2.000 compañías especializadas en fabricación y da trabajo a más de 30 millones de persona de forma directa, es especialmente prolífico en cuanto a generación de patentes e I+D, y esto hace que exista un gran

Ataques ‘Watering hole’: en qué consisten y cómo protegerse

Los ataques ‘Watering hole’ o ataques de abrevadero, llamados así por la similitud de un depredador acechando a la presa en un abrevadero, son una de las técnicas más sofisticadas empleadas por los ciberatacantes. Su complejidad es directamente proporcional a su

Chantaje a Adif: cibercriminales amenazan con difundir 800GB de información sensible

La empresa pública Adif, responsable de la construcción y gestión de líneas de ferrocarril, ha sufrido un ciberataque que ha desembocado en el robo de 800 gigas de información privada y sensible de la compañía. La acción ha sido ejecutada por REVil, un conoci

Twitter sufre un incidente de seguridad que afecta a cuentas de usuarios

La red social, Twitter, ha hecho público un incidente de seguridad que ha afectado a numerosas cuentas de usuario, incluidas cuentas verificadas de empresas y personalidades conocidas a nivel mundial.  En dichas cuentas, se publicaron mensajes que invitaban a los

El ataque del “Man in the middle” en la empresa, riesgos y formas de evitarlo

El ataque MITM (Man in the middle), del inglés “Hombre en el medio”, es muy popular entre los ciberdelincuentes por la cantidad de información a la que pueden llegar a acceder en caso de que tengan éxito. Es un tipo de ataque basado en interceptar la comunicación

123