En ESED cumplimos 10 añazos. 3.650 días llenos de experiencias y vivencias, que nos han ayudado a crecer y a crear nuestro propio ADN. El ADN ESED 🧬.
¿Qué significa tener ADN ESED? 10 años llenos e experiencias.
En ESED cumplimos 10 añazos. 3.650 días llenos de experiencias y vivencias, que nos han ayudado a crecer y a crear nuestro propio ADN. El ADN ESED 🧬.
Ciberseguridad en los despachos de abogados
La ciberseguridad es ya una preocupación real en cualquier empresa, el crecimiento de ciberataques no es para tomárselo a broma y actualmente, que la mayoría de transacciones se realizan de forma digital, garantizar la seguridad de los datos es imprescindible para salvaguardar la reputación e imagen de marca.
Todos los tipos de ataques de Phishing
En ESED sabemos que hablamos muchas veces sobre el Phishing, quizás te puede parecer una obsesión, pero en realidad es porque se trata de uno de los ciberataques más frecuentes y comunes debido a su nivel de efectividad que tienen.
Los ciberataques más importantes de la década (2010-2020)
Nos sumamos a aquello que gusta tanto cuando se termina un año o en este caso una década: Mirar atrás y hacer balance de todo lo que ha sucedido y cómo han cambiado las cosas.
¿Qué entendemos por hacker ético?
Seguro que cuando escuchas la palabra “hacker” te dan ganas de salir corriendo, como si un fantasma te persiguiera. Con la aparición del internet, esta palabra se fue volviendo popular, convirtiéndose en el terror de cualquier empresa porque supone:
¿Qué es el Vishing y cómo detectar llamadas fraudulentas?
Te suena haber recibido alguna llamada de tu compañía de teléfonos diciéndote que ha habido un error en la facturación y que te han cobrado de más, de tu banco, advirtiéndote que tus tarjetas han sido robadas, etc… Si es así, quizás has sido víctima de un ataque de vishing. Con la excusa de solucionarte un problema, normalmente económico, consiguen tus datos bancarios.
¿Qué tienen que ver los videojuegos con la ciberseguridad?
Ciberataques y videojuegos están más relacionados de lo que, a priori, puedas pensar. Las ventajas de los videojuegos son muchas. No solo son una forma de ocio, sino que se pueden utilizar como herramientas educativas.
BitPaymer o Ryuk, los ciberataques de fin de semana
Hoy vamos a hablar de los ciberataques de fin de semana, ransomwares conocidos como BitPaymer o Ryuk.
Ciberataques contra redes VPN
Las VPN son una de las soluciones más seguras para las empresas a la hora de garantizar su ciberseguridad cuando sus empleados se encuentran teletrabajando, puesto que cifra todo el tráfico entre esa red a la que se está conectado y la red de la oficina.
Pegasus: Qué es y cómo funciona este software de espionaje
Pegasus es una de las tecnologías de ciberespionaje más avanzadas que se conocen actualmente. Un spyware del que se sabía realmente poco hasta que saltaron las alarmas de que el móvil del presidente del Parlament, Roger Torrent, había sido hackeado, así como el del diputado de ERC, Ernest Maragall, la ex diputada de la CUP, Anna Gbriel y el fundador de Amazon, Jeff Bezos.
Enlaces rotos: Un problema de ciberseguridad
No hay nada más molesto que estar leyendo un artículo que te interesa en internet y que uno o varios de sus enlaces estén rotos, aportándote la sensación de que el artículo está incompleto o desactualizado.
Spear Phishing: ¿Qué es y cómo protegerse?
Phishing, Spear Phishing… Pero, ¿no es todo lo mismo? Actualmente encontramos tantos ciberataques diferentes y con nombres similares que es fácil confundirse. No, Phishing y Spear Phishing no hacen referencia al mismo tipo de ciberataque, a pesar de que son bastante parecidos. De aquí la confusión y porque los dos incluyen la palabra Phishing.
Ciberataques a través de la fuente de alimentación del ordenador
En otros de nuestros artículos ya hemos visto cómo las técnicas usadas por los ciberdelincuentes cada día son más sofisticadas y que cada vez sea más difícil detectar dichos ciberataques.
Cómo evitar la fuga de datos en Biotechs
El sector Biotech o Biotecnológico es uno de los más vulnerables a lo que datos se refiere. Los ciberataques en farmacéuticas, hospitales, laboratorios… No han dejado de aumentar y menos en época de Covid-19. Esto se debe a que éstas tratan a diario con cientos de datos e información sensible que puede ser muy valiosa para los ciberdelincuentes, sobre todo, a la hora de pedir un rescate para su recuperación.
Importancia de actualizar tu sistema
Admítelo, ¿cuántas veces tu sistema te ha pedido ser actualizado y le has dado al botón de recordar mañana repetidas veces? Una acción que todos hemos hecho y que no deberíamos hacer.
Fake News, amenaza para la ciberseguridad
¿Sabías que las Fake News tienen hasta un 70% más de probabilidades de ser compartidas que las noticias verídicas? Según el informe de The Spread of true and false news online, demuestra que la propagación de éstas es mucho mayor que las noticias verdaderas.
Inteligencia Artificial utilizada en ataques DDoS
Tal y como el título indica, hoy vamos a hablar sobre cómo la Inteligencia Artificial puede ser utilizada en ataques DDoS, de los que hablamos en un post anterior.
KPSI (Key Performance Security Indicators) en ciberseguridad: Qué son y cómo se miden
Quizá KPSI no te suene tanto pero seguramente KPI sí. Los primeros no se alejan mucho de los objetivos de los segundos.
Blockchain y su impacto en la industria de la ciberseguridad
A todos nos suena el Blockchain, cadena de bloques en español, como la tecnología que apareció en 2008 para la realización de transacciones bancarias seguras mediante la criptografía. De esta manera, sólo emisor y receptor poseen la clave para conocer la información enviada, evitando así, que un tercero pueda obtenerla.
Machine Learning aplicado en ciberseguridad. Todo lo que necesitas saber
Con los avances tecnológicos a los que nos enfrentamos día tras día, se ha comprobado que el Machine Learning (aprendizaje automático) y todo lo relacionado con la Inteligencia Artificial se está convirtiendo en una herramienta muy potente para garantizar la ciberseguridad de un sistema.
Cómo evitar brechas de datos en mi empresa
Los datos se han convertido en el TODO de una empresa. Éstos aportan información relevante y de valor sobre los usuarios, interesados en los servicios y/o productos de un negocio. Gracias a estos datos, las empresas pueden conocer sus necesidades, intereses, preferencias… Para así, dar a los clientes y potenciales clientes justo aquello que buscan, de manera personalizada.
Razones por las que deberías apostar por el software libre
Software libre, abierto, gratuito… ¿Cuál escojo? Esta es la pregunta que se hacen muchas empresas a la hora de escoger un software y la respuesta dependerá de las necesidades e intereses de cada organización. Pero hoy voy a centrarme exclusivamente con el software libre, una solución por la que apuestan cada vez más empresas debido a sus numerosas ventajas, y que te voy a ir contando a lo largo de este artículo.
Errores que deberías evitar al configurar un firewall
Los firewalls son el escudo protector de nuestro sistema. Son la primera barrera que se encuentra un ciberdelincuente cuando quiere atacar un sistema. El primer obstáculo que debe saltar para pasar a la siguiente fase. Si fuera un videojuego, serían las puertas que te encuentras y que nunca sabes qué esconden detrás.
Endpoint en la nube: Todo lo que necesitas saber
Las soluciones en la nube se han intensificado, volviéndose un método de trabajo cada vez más frecuente. La movilidad y adaptabilidad que ofrece el cloud es una gran ventaja, sobre todo para el teletrabajo, y estos últimos meses hemos podido comprobarlo.
Trucos para una migración exitosa en la nube
Es obvio que los servicios en la nube están aumentando a pasos agigantados. Según la consultora Quint Wellington Redwood, tal y como explica esta noticia de Expansión, en 2020 se prevé que el sector del cloud alcance una facturación de 1.600 millones de euros. Esto supone multiplicar casi por seis el negocio respecto a los 280 millones que facturó en 2017.
Por qué utilizar el cifrado de datos para proteger la seguridad en los móviles
El móvil es una extensión más de nuestro cuerpo y el que diga que no lo lleva siempre encima y tiene tendencia a olvidarlo le hago la “ola”, puesto que sería digno de admiración (antes nos quedamos encerrados fuera de casa por olvidar las llaves que el móvil). Muchos estudios demuestran que en un día normal, una persona puede pasar 170 minutos conectada a su Smartphone. Esto quiere decir que tenemos nuestros ojos fijos en la pantalla del móvil unas tres horas diarias.
Ransomware Ragnar Locker, uno de los ataques más potentes
Desde el inicio de la pandemia hasta ahora los ciberataques se han intensificado debido al incremento en el uso de la red. Los ciberdelincuentes han visto la oportunidad de robar información y obtener datos confidenciales, no sólo de organizaciones, sino también de usuarios. Pero sin duda, las empresas son las que se han visto más afectadas por dichos ataques, poniendo en riesgo su reputación e imagen de marca.
Cloud computing: ¿Cuál es la mejor opción para mi empresa?
Las soluciones cloud o en la nube se han convertido en nuestro mejor amigo para afrontar nuestro día profesional y personal. Gracias a éstas, los dispositivos tecnológicos que nos acompañan a todas partes como si fueran una extensión de nuestro cuerpo (tableta, móvil u ordenador), pueden acceder de forma fácil y rápida a información propia o de terceros, desde cualquier lugar y en cualquier momento.
Qué es el spoofing
Es la suplantación de identidad es uno de los ciberataques más utilizados actualmente, debido a que consigue su objetivos con facilidad. Se trata de ataques difíciles de detectar, que provocan que los usuarios caigan en su trampa fácilmente.
Ciberataques a través de Linkedin: mensajes maliciosos que roban tu información
Y sí, ahora también puedes ser ciberatacado a través de LinkedIn, la red social profesional que muchas empresas utilizan en su día a día, sobre todo los departamentos de Recursos Humanos.
¿Qué significa tener ADN ESED? 10 años llenos e experiencias.
14-ene-2021 12:43:37 / by ESED posted in ciberseguridad, esed, soluciones IT
Ciberseguridad en los despachos de abogados
14-ene-2021 8:35:59 / by Eduard Bardají posted in ciberseguridad, ciberataques, legal
La ciberseguridad es ya una preocupación real en cualquier empresa, el crecimiento de ciberataques no es para tomárselo a broma y actualmente, que la mayoría de transacciones se realizan de forma digital, garantizar la seguridad de los datos es imprescindible para salvaguardar la reputación e imagen de marca.
Todos los tipos de ataques de Phishing
07-ene-2021 7:41:52 / by Esteban Sardanyés posted in phishing, ciberseguridad, spear phishing, vishing
En ESED sabemos que hablamos muchas veces sobre el Phishing, quizás te puede parecer una obsesión, pero en realidad es porque se trata de uno de los ciberataques más frecuentes y comunes debido a su nivel de efectividad que tienen.
Los ciberataques más importantes de la década (2010-2020)
22-dic-2020 8:21:00 / by Eduard Bardají posted in ciberseguridad, ciberataques
Nos sumamos a aquello que gusta tanto cuando se termina un año o en este caso una década: Mirar atrás y hacer balance de todo lo que ha sucedido y cómo han cambiado las cosas.
¿Qué entendemos por hacker ético?
16-dic-2020 8:01:01 / by Eduard Bardají posted in ciberseguridad, ciberataques
Seguro que cuando escuchas la palabra “hacker” te dan ganas de salir corriendo, como si un fantasma te persiguiera. Con la aparición del internet, esta palabra se fue volviendo popular, convirtiéndose en el terror de cualquier empresa porque supone:
¿Qué es el Vishing y cómo detectar llamadas fraudulentas?
09-dic-2020 7:42:27 / by Eduard Bardají posted in ciberseguridad, vishing
Te suena haber recibido alguna llamada de tu compañía de teléfonos diciéndote que ha habido un error en la facturación y que te han cobrado de más, de tu banco, advirtiéndote que tus tarjetas han sido robadas, etc… Si es así, quizás has sido víctima de un ataque de vishing. Con la excusa de solucionarte un problema, normalmente económico, consiguen tus datos bancarios.
¿Qué tienen que ver los videojuegos con la ciberseguridad?
02-dic-2020 7:36:20 / by Eduard Bardají posted in ciberseguridad, ciberfraudes, videojuegos
Ciberataques y videojuegos están más relacionados de lo que, a priori, puedas pensar. Las ventajas de los videojuegos son muchas. No solo son una forma de ocio, sino que se pueden utilizar como herramientas educativas.
BitPaymer o Ryuk, los ciberataques de fin de semana
25-nov-2020 7:45:01 / by Eduard Bardají posted in ciberseguridad, ciberataques, ransomware
Hoy vamos a hablar de los ciberataques de fin de semana, ransomwares conocidos como BitPaymer o Ryuk.
Ciberataques contra redes VPN
19-nov-2020 8:15:49 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, VPN
Las VPN son una de las soluciones más seguras para las empresas a la hora de garantizar su ciberseguridad cuando sus empleados se encuentran teletrabajando, puesto que cifra todo el tráfico entre esa red a la que se está conectado y la red de la oficina.
Pegasus: Qué es y cómo funciona este software de espionaje
10-nov-2020 8:27:08 / by Eduard Bardají posted in ciberseguridad, ciberataques
Pegasus es una de las tecnologías de ciberespionaje más avanzadas que se conocen actualmente. Un spyware del que se sabía realmente poco hasta que saltaron las alarmas de que el móvil del presidente del Parlament, Roger Torrent, había sido hackeado, así como el del diputado de ERC, Ernest Maragall, la ex diputada de la CUP, Anna Gbriel y el fundador de Amazon, Jeff Bezos.
Enlaces rotos: Un problema de ciberseguridad
03-nov-2020 7:41:55 / by Esteban Sardanyés posted in ciberseguridad, enlaces rotos
No hay nada más molesto que estar leyendo un artículo que te interesa en internet y que uno o varios de sus enlaces estén rotos, aportándote la sensación de que el artículo está incompleto o desactualizado.
Spear Phishing: ¿Qué es y cómo protegerse?
28-oct-2020 7:41:26 / by Eduard Bardají posted in phishing, ciberseguridad, spear phishing
Phishing, Spear Phishing… Pero, ¿no es todo lo mismo? Actualmente encontramos tantos ciberataques diferentes y con nombres similares que es fácil confundirse. No, Phishing y Spear Phishing no hacen referencia al mismo tipo de ciberataque, a pesar de que son bastante parecidos. De aquí la confusión y porque los dos incluyen la palabra Phishing.
Ciberataques a través de la fuente de alimentación del ordenador
15-oct-2020 7:50:19 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, fuente alimentación ordenador
En otros de nuestros artículos ya hemos visto cómo las técnicas usadas por los ciberdelincuentes cada día son más sofisticadas y que cada vez sea más difícil detectar dichos ciberataques.
Cómo evitar la fuga de datos en Biotechs
06-oct-2020 7:56:10 / by Eduard Bardají posted in ciberseguridad, brechas de datos, biotech
El sector Biotech o Biotecnológico es uno de los más vulnerables a lo que datos se refiere. Los ciberataques en farmacéuticas, hospitales, laboratorios… No han dejado de aumentar y menos en época de Covid-19. Esto se debe a que éstas tratan a diario con cientos de datos e información sensible que puede ser muy valiosa para los ciberdelincuentes, sobre todo, a la hora de pedir un rescate para su recuperación.
Importancia de actualizar tu sistema
28-sep-2020 7:51:54 / by Eduard Bardají posted in ciberseguridad, actualizar sistema
Admítelo, ¿cuántas veces tu sistema te ha pedido ser actualizado y le has dado al botón de recordar mañana repetidas veces? Una acción que todos hemos hecho y que no deberíamos hacer.
Fake News, amenaza para la ciberseguridad
23-sep-2020 8:17:02 / by Eduard Bardají posted in ciberseguridad, fake news
¿Sabías que las Fake News tienen hasta un 70% más de probabilidades de ser compartidas que las noticias verídicas? Según el informe de The Spread of true and false news online, demuestra que la propagación de éstas es mucho mayor que las noticias verdaderas.
Inteligencia Artificial utilizada en ataques DDoS
14-sep-2020 7:38:31 / by Eduard Bardají
Tal y como el título indica, hoy vamos a hablar sobre cómo la Inteligencia Artificial puede ser utilizada en ataques DDoS, de los que hablamos en un post anterior.
KPSI (Key Performance Security Indicators) en ciberseguridad: Qué son y cómo se miden
09-sep-2020 9:02:36 / by Esteban Sardanyés posted in ciberseguridad, KPSI
Quizá KPSI no te suene tanto pero seguramente KPI sí. Los primeros no se alejan mucho de los objetivos de los segundos.
Blockchain y su impacto en la industria de la ciberseguridad
07-sep-2020 7:42:57 / by Eduard Bardají posted in ciberseguridad, blockchain
A todos nos suena el Blockchain, cadena de bloques en español, como la tecnología que apareció en 2008 para la realización de transacciones bancarias seguras mediante la criptografía. De esta manera, sólo emisor y receptor poseen la clave para conocer la información enviada, evitando así, que un tercero pueda obtenerla.
Machine Learning aplicado en ciberseguridad. Todo lo que necesitas saber
03-sep-2020 7:00:00 / by Eduard Bardají posted in ciberseguridad, machine learning
Con los avances tecnológicos a los que nos enfrentamos día tras día, se ha comprobado que el Machine Learning (aprendizaje automático) y todo lo relacionado con la Inteligencia Artificial se está convirtiendo en una herramienta muy potente para garantizar la ciberseguridad de un sistema.
Cómo evitar brechas de datos en mi empresa
01-sep-2020 7:00:00 / by Eduard Bardají posted in ciberseguridad, brechas de datos
Los datos se han convertido en el TODO de una empresa. Éstos aportan información relevante y de valor sobre los usuarios, interesados en los servicios y/o productos de un negocio. Gracias a estos datos, las empresas pueden conocer sus necesidades, intereses, preferencias… Para así, dar a los clientes y potenciales clientes justo aquello que buscan, de manera personalizada.
Razones por las que deberías apostar por el software libre
27-ago-2020 7:00:00 / by Esteban Sardanyés posted in soluciones IT, software libre
Software libre, abierto, gratuito… ¿Cuál escojo? Esta es la pregunta que se hacen muchas empresas a la hora de escoger un software y la respuesta dependerá de las necesidades e intereses de cada organización. Pero hoy voy a centrarme exclusivamente con el software libre, una solución por la que apuestan cada vez más empresas debido a sus numerosas ventajas, y que te voy a ir contando a lo largo de este artículo.
Errores que deberías evitar al configurar un firewall
25-ago-2020 7:00:00 / by Esteban Sardanyés posted in ciberseguridad, firewall
Los firewalls son el escudo protector de nuestro sistema. Son la primera barrera que se encuentra un ciberdelincuente cuando quiere atacar un sistema. El primer obstáculo que debe saltar para pasar a la siguiente fase. Si fuera un videojuego, serían las puertas que te encuentras y que nunca sabes qué esconden detrás.
Endpoint en la nube: Todo lo que necesitas saber
19-ago-2020 7:00:00 / by Eduard Bardají posted in ciberseguridad, endpoint, endpoint en la nube
Las soluciones en la nube se han intensificado, volviéndose un método de trabajo cada vez más frecuente. La movilidad y adaptabilidad que ofrece el cloud es una gran ventaja, sobre todo para el teletrabajo, y estos últimos meses hemos podido comprobarlo.
Trucos para una migración exitosa en la nube
17-ago-2020 7:00:00 / by Esteban Sardanyés posted in servicios cloud, soluciones IT, migrar en la nube
Es obvio que los servicios en la nube están aumentando a pasos agigantados. Según la consultora Quint Wellington Redwood, tal y como explica esta noticia de Expansión, en 2020 se prevé que el sector del cloud alcance una facturación de 1.600 millones de euros. Esto supone multiplicar casi por seis el negocio respecto a los 280 millones que facturó en 2017.
Por qué utilizar el cifrado de datos para proteger la seguridad en los móviles
12-ago-2020 7:00:00 / by Eduard Bardají posted in ciberseguridad, seguridad móvil, cifrado datos
El móvil es una extensión más de nuestro cuerpo y el que diga que no lo lleva siempre encima y tiene tendencia a olvidarlo le hago la “ola”, puesto que sería digno de admiración (antes nos quedamos encerrados fuera de casa por olvidar las llaves que el móvil). Muchos estudios demuestran que en un día normal, una persona puede pasar 170 minutos conectada a su Smartphone. Esto quiere decir que tenemos nuestros ojos fijos en la pantalla del móvil unas tres horas diarias.
Ransomware Ragnar Locker, uno de los ataques más potentes
11-ago-2020 7:00:00 / by Eduard Bardají posted in ciberseguridad, ransomware, ragnar locker
Desde el inicio de la pandemia hasta ahora los ciberataques se han intensificado debido al incremento en el uso de la red. Los ciberdelincuentes han visto la oportunidad de robar información y obtener datos confidenciales, no sólo de organizaciones, sino también de usuarios. Pero sin duda, las empresas son las que se han visto más afectadas por dichos ataques, poniendo en riesgo su reputación e imagen de marca.
Cloud computing: ¿Cuál es la mejor opción para mi empresa?
06-ago-2020 7:00:00 / by Esteban Sardanyés posted in cloud, soluciones IT, cloud computing
Las soluciones cloud o en la nube se han convertido en nuestro mejor amigo para afrontar nuestro día profesional y personal. Gracias a éstas, los dispositivos tecnológicos que nos acompañan a todas partes como si fueran una extensión de nuestro cuerpo (tableta, móvil u ordenador), pueden acceder de forma fácil y rápida a información propia o de terceros, desde cualquier lugar y en cualquier momento.
Qué es el spoofing
04-ago-2020 6:54:37 / by Eduard Bardají posted in ciberseguridad, spoofing, suplantación identidad
Es la suplantación de identidad es uno de los ciberataques más utilizados actualmente, debido a que consigue su objetivos con facilidad. Se trata de ataques difíciles de detectar, que provocan que los usuarios caigan en su trampa fácilmente.
Ciberataques a través de Linkedin: mensajes maliciosos que roban tu información
30-jul-2020 6:40:36 / by Eduard Bardají posted in ciberseguridad, ataques malware, linkedin
Y sí, ahora también puedes ser ciberatacado a través de LinkedIn, la red social profesional que muchas empresas utilizan en su día a día, sobre todo los departamentos de Recursos Humanos.