ESED - Cyber Security & IT Solutions, líder en soluciones de ciberseguridad e informáticas, anuncia la apertura de su nueva sede en Miami, consiguiendo uno de sus hitos marcados en su estrategia de expansión internacional.
ESED - Cyber Security & IT Solutions abre nueva sede en Miami y se expande al mercado estadounidense
ESED - Cyber Security & IT Solutions, líder en soluciones de ciberseguridad e informáticas, anuncia la apertura de su nueva sede en Miami, consiguiendo uno de sus hitos marcados en su estrategia de expansión internacional.
Qué es una lista proxy
Debido a la gran cantidad de datos sobre nuestros comportamientos que se almacenan, como intereses, compras, búsquedas, etc., la privacidad y seguridad en nuestras actividades online están en el punto de mira.
Directiva NIS2, nueva normativa europea en ciberseguridad que deben cumplir las empresas
La ciberseguridad se ha convertido en uno de los aspectos más determinantes para el correcto funcionamiento de cualquier empresa. Al recibir un ciberataque, no solo comprometes a tu propia empresa, sinó que también puedes afectar a todo el entorno de tu compañía: clientes, proveedores o incluso a tus empleados.
Diferencias entre un antivirus gratuito y uno de pago
Una de las principales formas de protegerse frente a malware y virus informáticos es la implementación de antivirus en los sistemas de cualquier empresa. Un antivirus es un software diseñado para detectar, prevenir y eliminar programas maliciosos (malware) como virus, troyanos, gusanos, spyware, ransomware, entre otros. Su funcionamiento principal incluye:
Análisis forenses en ciberseguridad. ¿Qué son?
El análisis forense en ciberseguridad, también conocido como análisis forense digital, es una técnica que se utiliza para investigar y analizar incidentes de seguridad informática, como por ejemplo, intrusiones, robos de datos o ciberataques. Este proceso involucra la recopilación, preservación y análisis de datos digitales para determinar qué sucedió durante el incidente y quién es el responsable.
Impacto de la computación cuántica en ciberseguridad
Llevamos años escuchando como la computación cuántica podría cambiar y revolucionar el mundo, y parecía que Google podría conseguirlo con su propia computadora cuántica Sycamore. Pero este julio de 2024, vimos como estas esperanzas se rompían después que una nueva propuesta técnica de científicos chinos sobre computadoras convencionales rompiera el récord de velocidad de Sycamore.
Cómo diferenciar un ciberataque real de un problema informático
Durante 2023 se llevaron a cabo cerca de 2.200 ciberataques al día, aumentando este número si lo comparamos con los datos de 2022 (1.900 ciberataques al día). Sin embargo, los objetivos no han variado, las empresas siguen siendo las principales víctimas, por las grandes cantidades de datos que almacenan y su tendencia a pagar los rescates solicitados para recuperar su información.
¿Qué es el formjacking?
Los ciberataques, sobre todo los de ransomware y phishing, han aumentado significativamente en España, con un crecimiento del 40% en el último año, provocando que las empresas se enfrenten cada vez, a amenazas más frecuentes y difíciles de detectar, afectando directamente a su actividad empresarial. Su información y datos cada vez están más comprometidos y expuestos a amenazas cibernéticas, sobre todo aquellas focalizadas en negocios online o realizan gran parte de su actividad empresarial a través de software. .
Ciberataques Bluesnarfing, la nueva amenaza contra nuestros dispositivos
Los ciberdelincuentes no paran de encontrar nuevos métodos de lanzar ataques contra nuestros sistemas e información privada. En este último año se han popularizado los ciberataques que implementan Ingeniería Social. Estos pretenden manipular y persuadir a los usuarios afectados con el objetivo de obtener credenciales de acceso o información privada.
Drones: ¿son una amenaza para la ciberseguridad?
Los drones se han vuelto muy populares en los últimos años. Tanto, que España terminó el 2023 con más de 94.000 operadores de drones registrados en AESA.
ESED anuncia su participación como equipo docente en la segunda edición del curso de ciberseguridad para personas con discapacidad
El próximo 18 de septiembre empieza la segunda edición del Curso de especialización en Gestión de la Ciberseguridad para personas con discapacidad, organizado por HUB4T Tecnocampus y la Fundación Prevent, en el cual ESED - Cyber Security & IT Solutions volverá a participar como comité experto empresarial y equipo docente.
20 ventajas de externalizar la ciberseguridad en tu empresa
Te mostramos, de forma rápida y sencilla, 20 ventajas para tu empresa al contar con un proveedor o especialista en ciberseguridad externo.
Las 4 áreas de ciberseguridad que toda empresa debe conocer
La ciberseguridad se ha convertido en una de las principales preocupaciones tanto para las grandes empresas como para las pequeñas y medianas. Este 2024, en España, el número de ciberataques a empresas se ha visto incrementado alarmantemente, son sonados los ciberataques a empresas e instituciones como la DGT, Iberdrola, Telefónica, entre otras.
Áreas críticas de las empresas que se deben proteger
Los ciberataques contra las empresas y organizaciones públicas se han incrementado exponencialmente en los últimos años. Los ciberdelincuentes encuentran en las empresas grandes cantidades de información y datos sensibles tanto de clientes como de trabajadores, además, las empresas también son más propensas a pagar los rescates que los hackers piden a cambio de recuperar la información robada.
Dark Web y su importancia en ciberseguridad
Cuando queremos realizar una búsqueda por internet, la mayoría de veces la hacemos a través de navegadores web conocidos como Google, Microsoft Edge o a través de las Inteligencias Artificiales más recientes. Estos motores de búsqueda pertenecen a la denominada como Clear Net. La Clear Net es la parte de Internet accesible para todo el mundo y que está regulada en función de las leyes y condiciones de los gobiernos.
Migración de datos: Todo lo que debes saber en términos de ciberseguridad
La migración de datos es el proceso de transferir datos de un sistema de almacenamiento o entorno informático a otro. Este proceso implica varios pasos clave que aseguran que los datos sean seleccionados, preparados, extraídos, transformados y transferidos de manera efectiva y segura.
Deep Web en ciberseguridad. Diferencias con la Dark Web
Cuando hablamos de Deep Web o Web Profunda, nos referimos a la parte de internet que no está indexada por los motores de búsqueda como Google. Por tanto, las páginas web y contenidos de la Deep Web no aparecen en sus resultados de búsqueda.
¿Ciberdelincuentes o especialistas en ciberseguridad? Conocimientos que tienen los ciberdelincuentes
En ESED siempre hablamos de ciberseguridad y hacking ético para prevenir ciberataques y “petar” las malas intenciones de los ciberdelincuentes, pero a veces se nos olvida que los ciberdelincuentes suelen ser cracks/gurús/superdotados de la informática y de la ciberseguridad. Estos, para poder lanzar sus ciberataques, deben conocer las barreras de seguridad informática que pueden encontrarse en un sistema o infraestructura si quieren traspasarlas
Nuevos ciberataques surgidos en 2024
¿Has escuchado hablar de los ataques Zero-Day? Estos, son aquellos ciberataques nuevos y desconocidos, por los cuales los sistemas de protección, como por ejemplo los antivirus, todavía no están preparados para afrontarlos.
ChatGPT 4: una vía para crear malware sin conocimientos previos
En los últimos años, el sector de la ciberseguridad ha visto grandes cambios que han modificado la forma en la que se lanzan ciberataques contra empresas. Uno de estos grandes cambios ha sido la Inteligencia Artificial.
Desafíos y soluciones para asegurar dispositivos IoT en las empresas
En un mundo totalmente digitalizado, donde casi cada dispositivo tiene funciones inteligentes integradas, la ciberseguridad en las empresas u organizaciones públicas se ha convertido en un aspecto fundamental para poder desarrollar su actividad con normalidad.
Qué son los logs y por qué son importantes en ciberseguridad
La ciberseguridad se está convirtiendo en un aspecto clave para cualquier empresa que quiera garantizar la continuidad de su actividad empresarial, así como, salvaguardar la confianza de sus clientes y reputación de marca. Además, las técnicas y métodos para atacar a una empresa no paran de evolucionar, volviéndose mucho más sofisticados, sobre todo con el uso de tecnologías como la Inteligencia Artificial.
Encuentro empresarial en Berga en motivos de la inauguración de la nueva sede de ESED - Cyber Security & IT Solutions
El pasado 10 de julio se celebró un importante encuentro empresarial en el Hotel Berga Park con motivo de la inauguración de la nueva sede de ESED - Cyber Security & IT Solutions. El evento contó con la participación de empresarios de la zona, así como destacadas personalidades del mundo político y económico local.
Protección IP: ¿qué puede hacer alguien con tu IP?
¿Sabías que las direcciones IP también pueden conllevar problemas de ciberseguridad?
Blacklist en ciberseguridad
Una de las técnicas más usadas por los ciberdelincuentes para lanzar ciberataques contra empresas o organizaciones es el phishing. A través de servicios de mensajería instantánea como el correo electrónico o SMS, los ciberdelincuentes manipulan y engañan a los usuarios para robar claves de acceso o contraseñas privadas.
¿Cómo realizar simulaciones de phishing en tu empresa?
De todos los ciberataques que se llevaron a cabo en 2023, el 70% fueron ataques de phishing. Mediante la manipulación y el engaño, los ciberdelincuentes suplantan la identidad de empresas o personas para robar credenciales y claves de acceso a sus víctimas.
Diferencias entre pentesting y red team: ¿Cuál es la mejor opción?
Para garantizar el correcto funcionamiento y protección de los sistemas de ciberseguridad dentro de una empresa, la monitorización y evaluación periódica es de suma importancia. Evaluar los sistemas e infraestructuras informáticas de la organización es crucial para conocer su nivel de ciberseguridad.
MITRE ATT&CK: ¿Qué es y cómo funciona?
La matriz MITRE ATT&CK, diseñada por la empresa MITRE, se usa para describir y catalogar los comportamientos fraudulentos en ciberseguridad. Para hacerlo, se basa en tácticas y técnicas que usan comúnmente los ciberdelincuentes para prevenir a los usuarios de dichos ataques.
10 tipos y 10 técnicas de malware que utilizan los ciberdelincuentes
El malware es un software o programa malicioso con código maligno que tiene como objetivo dañar o realizar acciones no consentidas contra sistemas informáticos. El uso de malware ha aumentado en un 28% respecto a 2023. Uno de los malware más utilizados actualmente es el ransomware. España está dentro del Top 10 de países más ciberatacados por este tipo de malware.
Ciberseguridad: Cómo defenderse de las llamadas comerciales o llamadas de spam
El 29 de junio de 2023 entró en vigor la Ley General de Telecomunicaciones que prohíbe la realización de llamadas comerciales sin consentimiento del usuario. Ante un caso de denuncia por parte de un usuario por haberlo llamado con fines comerciales sin su consentimiento, las empresas pueden llegar a recibir multas millonarias.
Para empresas seguras, necesitamos talento concienciado
La ciberseguridad se ha convertido en uno de los aspectos más importantes para que las empresas puedan desarrollar sus actividades de forma segura y garantizar la privacidad de sus datos e información interna y confidencial.
Evolución de la ciberseguridad en la Industria 5.0
Mientras que la Industria 4.0 ha estado prácticamente diez años focalizada en impulsar y fomentar tecnologías como el IoT, el Big Data o la Inteligencia Artificial, ahora, con la llegada de la esperada Industria 5.0, vemos cómo este enfoque está evolucionando de nuevo.
Protocolos de ciberseguridad que debes activar en tu empresa
Existen una serie de protocolos de ciberseguridad que toda organización debería tener implementados y activados, para proteger tanto la seguridad interna como externa de la empresa. Una manera de salvaguardar los datos de las garras de los ciberdelincuentes, evitando así, daños tanto económicos como de imagen y reputación de marca.
Análisis ciberataques DrDoS
Los ataques DDoS o de Denegación de Servicio Distribuidos son una variante de los ataques DoS (Denial of Service) y tienen como objetivo inhabilitar un servidor, un servicio o una infraestructura.
Finaliza el curso de ciberseguridad impartido por ESED para personas con discapacidad
Finalizado el Curso de especialización en Gestión de la Ciberseguridad para personas con discapacidad, organizado por HUB4T Tecnocampus y la Fundación Prevent, en el cual ESED - Cyber Security & IT Solutions participó como comité experto empresarial y equipo docente-
ESED patrocinador de una nueva edición de la Startup Grind Mataró
El pasado 29 y 30 de mayo ESED - Cyber Security & IT Solutions participó en la nueva edición de la Startup Grind Tech Summit 2024, que llevó el título Humanizar la Inteligencia Artificial (IA).
España entre los países con más ataques de phishing
Ya es habitual leer o escuchar en las noticias a cerca de nuevas víctimas de fraude mediante ciberataques, uno de los pioneros y que más daño causa a las empresas son los correos electrónicos falsos o phishing.
Últimas tendencias en ciberataques
En el ámbito de la ciberdelincuencia, “quien no corre, vuela” y es por eso que constantemente se detectan nuevas formas en las que los ciberdelincuentes vulneran nuestros derechos y sacan provecho de ello.
ESED presenta WWatcher en el IoT y Barcelona Cyber Security Congress 2024
El 21, 22 y 23 de mayo ESED - Cyber Security & IT Solutions ha participado en el IoT Solutions World Congress y el Barcelona Cyber Security Congress 2024.
Edge computing en 2024
El concepto de edge computing surgió para referirse a una nueva forma de procesar y almacenar los datos recolectados por diferentes dispositivos IoT.
Managed Detection and Response (MDR): ¿Qué es, cómo funciona y por qué es recomendable?
El MDR (Managed Detection and Response) es un servicio gestionado de ciberseguridad, eso significa que proporciona monitorización en tiempo real, detección de amenazas y respuesta a incidentes de forma autónoma. Una solución que supervisa constantemente la red de un cliente, identifica posibles amenazas y toma medidas para contenerlas y mitigarlas.
Ciberseguridad en el sector hotelero
El sector hotelero, el punto de mira de los ciberdelincuentes.
Ransomware Black Basta
La empresa tecnológica ABB en mayo de 2023 fue atacada con un ransomware lanzado por el grupo Black Basta, que opera como un servicio de ransomware (RaaS).
Data Loss Prevention (DLP): Prevención de pérdida de datos
Se conoce como Data Loss Prevention (DLP) o prevención de pérdida de datos una estrategia y conjunto de herramientas diseñadas para evitar la fuga, pérdida o exposición no autorizada de datos sensibles y confidenciales de una organización. El objetivo principal del DLP es proteger la información valiosa y crítica de una empresa, garantizando su integridad, confidencialidad y disponibilidad.
Seguridad en el uso de dispositivos personales para usos laborales
A pesar de que la mayoría de empresas facilitan ordenadores a sus empleados para desempeñar su actividad laboral, facilitar teléfonos para uso profesional, es una práctica menos común y en la mayoría de casos, los empleados utilizan sus teléfonos personales para fines laborales.
ESED participará en la nueva edición de Startup Grind Tech Summit 2024
El próximo 30 de mayo se celebrará en el TecnoCampus Mataró una nueva edición del Startup Grind Tech Summit 2024.
Seguridad biométrica: ¿es infalible?
La seguridad biométrica, esa que se basa en nuestras características físicas para verificar nuestra identidad, ha irrumpido en nuestras vidas y la utilizamos a diario.
Evolución de los virus informáticos
Es obvio que la evolución tecnológica ha llevado consigo un perfeccionamiento y evolución de los virus informáticos, volviéndolos más sofisticados y difíciles de detectar.
Robo de contraseñas, la principal causa del robo de datos en las empresas
Una de las principales causas del robo de datos en una empresa es el robo de contraseñas o cuentas de los propios empleados.
Ciberseguridad en el sector educativo
La tecnología también ha irrumpido en el sector de la educación. La enseñanza a través de ordenadores y pantallas es el método más común y utilizado actualmente por los centros educativos.
Ciberseguridad y cumplimiento normativo: qué normativas de ciberseguridad debe cumplir tu empresa
Cuando hablamos de cumplimiento normativo en ciberseguridad, nos referimos al conjunto de reglas, regulaciones y estándares establecidos por autoridades gubernamentales y entidades reguladoras para proteger los datos y sistemas digitales en las empresas.
Ciberseguridad industrial: Concepto y cómo implementarla
Entendemos por ciberseguridad industrial aquella seguridad informática utilizada en entornos industriales como por ejemplo: plantas de producción, infraestructuras críticas y sistemas de control industrial.
Sistemas de verificación antispam y antiphishing para correos electrónicos
Sabías que… ¿El 95% de los ciberataques comienzan con un correo electrónico?
ESED presente en el IoT Solutions World Congress Barcelona 2024
El próximo 21, 22 y 23 de mayo ESED - Cyber Security & IT Solutions participará en la octava edición del IoT Barcelona 2024, que se celebra conjuntamente con el Barcelona Cybersecurity Congress en el recinto de Gran Via de Fira de Barcelona.
Cómo recuperar los archivos cifrados por ransomware
El ransomware es un tipo de malware que impide acceder a nuestra información. Es decir, los ciberdelincuentes bloquean el acceso a nuestros archivos para pedir un rescate económico a cambio de devolvernos el acceso. Si no lo hacemos, amenazan con hacer pública la información cifrada que normalmente suele tratarse de datos sensibles, como cuentas bancarias, correos electrónicos, etc.
Suplantación de identidad a OneTimeSecret: ¿Qué ocurrió?
El pasado 5 y 6 de marzo apareció en Google un anuncio patrocinado suplantando la identidad de la aplicación OneTimeSecret, utilizada comúnmente para compartir contraseñas o mensajes cifrados en forma de secreto.
Guía VPN: Todo lo que necesitas saber sobre una Red Privada Virtual
En un anterior artículo hablamos sobre la mejor opción de acceso remoto para una empresa. Una de las opciones más utilizadas y elegidas actualmente son las VPN. Razón por la cual queremos profundizar en esta red privada, aportándote información de interés para que comprendas todas las opciones que tienes para navegar de forma segura, incluso en momentos de teletrabajo.
Implementando ciberseguridad desde cero
Las empresas de nueva creación, a la hora de abrir sus puertas al mundo, deben tener una serie de aspectos en cuenta para garantizar el funcionamiento del negocio y uno de estos aspectos es la ciberseguridad.
¿Qué hacer si te han hackeado la cuenta? Pasos a seguir
¿Cuenta hackeada? ¿Y ahora qué? ¿Puedo recuperarla? Son muchas las preguntas que surgen cuando un ciberdelincuente consigue hacerse con nuestra cuenta por un problema de ciberseguridad. La más frecuente, ¿qué hacer ante una cuenta hackeada? En este artículo te enumeramos los pasos que deberías seguir si te han hackeado la cuenta.
Ciberseguridad en la cadena de suministro: Ciberataques directos
Según el siguiente artículo de seguridadred.com, en 2023, ocho de cada diez compañías se sentían vulnerables a los ciberataques contra la cadena de suministro. La introducción de nuevas herramientas tecnológicas para una mayor eficiencia, como la nube o el Internet de las cosas (IoT), ha intensificado las amenazas cibernéticas en la cadena de suministro.
Diferencias entre black, white y grey hat en ciberseguridad
Cuando hablamos de Black Hat, White Hat o Grey Hat nos referimos a diferentes tipos de hacking, es decir técnicas que utilizan los ciberdelincuentes para lanzar sus ataques.
WWatcher, herramienta para limitar la descarga de archivos
WWatcher es una herramienta de ciberseguridad desarrollada por ESED - Cyber Securiy & IT Solutions, específica para minimizar el riesgo de robo de información evitando la descarga masiva de documentos que puede conllevar a un problema de fuga de datos en las empresas.
DualsApp, aplicación para gestionar prácticas de empresa de forma fácil
Nace DualsApp, una aplicación en línea pensada y desarrollada específicamente para la gestión de prácticas entre centros educativos, profesores, estudiantes y empresas.
Seguridad como servicio (SECaaS): Qué es y qué beneficios aporta
Seguro has escuchado hablar sobre software como servicio (SaaS), Infraestructura como servicio (IaaS) o Plataforma como servicio (PaaS), pero, ¿te suena la seguridad como servicio? Security-as-a-service (SECaaS).
¿Se puede borrar la huella digital?
Seguro has escuchado hablar sobre el término “huella digital”. Éste se utiliza para referirse al rastro que dejamos en internet de manera digital. Es decir, toda la información que puede encontrar un usuario sobre nosotros o nuestra empresa.
¿Cuenta de correo comprometida? Cómo actuar ante una cuenta hackeada
Uno de los ciberataques más comunes es el phishing y el hackeo de cuentas de correo electrónico. Éstos, cada vez más sofisticados, se están volviendo difíciles de detectar, provocando que su porcentaje de éxito sea más elevado que en otro tipo de ataques.
Democratización de los ciberataques
En un artículo anterior hablamos de Petam.io, el escáner online automático que hemos desarrollado para detectar brechas de seguridad como herramienta para democratizar la ciberseguridad.
Egosurfing, ¿por qué es importante realizarlo en tu empresa?
Egosurfing proviene de la palabra en latín “ego” (yo) y “surf” (navegar en inglés). El conjunto de ambas palabras significa buscarse a uno mismo en la red.
ESED parte docente del curso de Ciberseguridad de Fundación Prevent
ESED - Cyber Security & IT Solutions será el encargado de formar a los estudiantes inscritos al curso de ciberseguridad específico para personas con discapacidad, organizado por HUB4T Tecnocampus y la Fundación Prevent, con el objetivo de fomentar la inclusión laboral dentro de este sector en auge.
Insiders: qué son y por qué son peligrosos para las empresas
¿Cuántas personas tienen acceso a la información de tu empresa y pueden hacer uso de ella? ¿Llevas un control y gestión del acceso a información en tu organización?
Doxing: ciberataque que empieza como una broma y revela dónde vives
El término doxing surgió en la década de 1990, empleado, sobre todo, por los ciberdelincuentes. Éstos, que podían trabajar en distintas bandas criminales, empezaron a utilizar el término doxing como amenaza entre grupos. Dox deriva de la palabra (doc; documento o archivo). Un ciberdelincuente que estuviera en desacuerdo con otro, utilizaba el doxing como amenaza. Es decir, si no hacía lo que éste le pedía, desvelaría su información personal al mundo: dirección, teléfono, etc.
Importancia de la ciberseguridad en tu sitio web para el SEO
¿Están relacionados la ciberseguridad y el posicionamiento SEO? ¿Cómo puede la ciberseguridad ayudar al SEO? Si eres especialista en SEO o marketing, debes saber que la seguridad de un sitio web puede afectar negativamente o positivamente a su posicionamiento en buscadores, pero también a tu reputación e imagen de marca.
Problemas con el ordenador que pueden indicar un ciberataque
¿Cómo saber que has sido ciberatacado? Seguro que, tras esta pregunta, piensas, que tontería, detectar un ciberataque es muy fácil y muy evidente, pero como especialistas en ciberseguridad podemos decirte que no siempre es así, todo dependerá de tus conocimientos técnicos y del tipo de ciberataque.
Ataques “browser-in-the-browser”: ¿Qué son y cómo prevenirlos?
Browser-in-the-browser no es nada más, ni nada menos, que un tipo de ataque de phishing. Cabe remarcar que, para los especialistas en ciberseguridad, es de los más molestos, ya que su funcionamiento es extremadamente simple, pero verdaderamente efectivo, provocando que se propague a la velocidad de la luz.
Cómo prevenir el bloqueo de copias de ciberseguridad por ciberataque
Sí, quizás el título de este artículo te suene un poco raro, pero, ante un ciberataque de ransomware, cuyo objetivo es bloquear el acceso a tu propia información, hay probabilidades de que tus copias de seguridad también sean ciberatacadas y bloqueadas, impidiendo que puedas recuperar la información robada.
Diferencias entre ciberseguridad para pymes y para grandes empresas
Contar con una estrategia de ciberseguridad e implementar soluciones de seguridad informática es imprescindible para cualquier empresa, independientemente de su tamaño, que quiera prevenir ciberataques que pueden provocar, crisis económicas, incumplimiento de la legislación y crisis de reputación.
Diferencias entre consultoría y auditoría informática
Una consultoría informática y auditoría informática están relacionadas dentro de la tecnología informática, pero no significan lo mismo.
Virtualización, qué es y qué ventajas tiene
La virtualización es una tecnología que permite la creación de entornos virtuales, en vez de depender directamente de recursos físicos de una máquina. Esto se consigue mediante la creación de máquinas virtuales (VM), a las cuales se le pueden asignar recursos como memoria, unidades de almacenamiento, procesador, entre otros. Estas máquinas simulan el hardware y permiten ejecutar sistemas operativos y aplicaciones como si estuvieran en un entorno físico independiente.
Ciberseguridad en las pasarelas de pago: útil para ventas online
Para que un negocio pueda llevar a cabo ventas en línea, inevitablemente requiere de una pasarela de pago para que los usuarios puedan realizar sus compras.
IaaS, PaaS y SaaS: Diferencias y cuál es la mejor opción
IaaS, PaaS y SaaS son modelos de entrega de servicios a través de internet conocidos como “as a service” (como servicio). Estos permiten a los usuarios acceder y utilizar servicios a través de internet de forma externa, sin la necesidad de poseerlos internamente.
Llega Petam.io 2.1 con nuevas funcionalidades y Add-on para Wordpress
Petam.io es una herramienta “viva”, puesto que se encuentra en constante desarrollo y actualización para ofrecer nuevos servicios y análisis mejorados y más profundos.
e-Commerce, los ciberataques aumentan durante la época navideña
Noviembre y diciembre son los meses donde las compras online se incrementan considerablemente debido a la llegada de las navidades. Este aumento es muy significativo para los ciberdelincuentes, puesto que aprovechan la afluencia de usuarios en la red para lanzar ciberataques masivos para la obtención de información sensible y datos.
Medidas de ciberseguridad específicas contra ransomware
Para ponernos un poco en situación del estado actual de los ataques de ransomware, el informe anual de Sophos “El estado del ransomware 2023”, revela que los ciberdelincuentes lograron cifrar los datos en el 76% de todos los ataques de ransomware contra les empresas encuestadas en dicho informe. Y en el 30% de los casos en los que se cifraron dichos datos, también se consiguieron robar.
Sanciones a asesorías y gestorías por la vulneración de datos
Garantizar la protección y privacidad de los datos es un tema de suma importancia en la actualidad estipulado estrictamente por ley.
Medidas de ciberseguridad imprescindibles para hospitales
Hace un tiempo hablamos sobre la importancia de la ciberseguridad en el sector sanitario, poniendo en situación el panorama actual a nivel de ciberataques y por qué es importante invertir en seguridad informática, explicando los ciberataques más comunes y frecuentes en este sector y que han causado estragos en Hospitales. El último más grave, en el Hospital Clínic de Barcelona.
Hacking ético aplicado al sector farmacéutico
En ESED, como empresa especializada en ciberseguridad, sobre todo en el sector salud, queremos hablarte de algunas de las técnicas de hacking ético que empleamos en el sector farmacéutico para garantizar la seguridad de su información y prevenir la fuga de datos.
Ciberseguridad en asesorías y gestorías: Gestión de acceso a los datos
Un consejo de ciberseguridad si trabajas en una gestoría o asesoría para la protección de datos y prevenir su fuga: Lleva un control y gestiona los accesos de los empleados a los datos de tu asesoría o gestoría.
Formación en ciberseguridad para laboratorios
Los laboratorios trabajan y manejan datos e información confidencial y sensible. Al tratarse de centros de investigación, éstos desarrollan, mayoritariamente, fórmulas para la elaboración de productos sanitarios o cosméticos, además de obtener datos de sus proveedores, empleados, distribuidores, etc. Todos estos datos están catalogados como datos sensibles y su publicación, puede suponer un riesgo, no sólo para la empresa, sino también para la población.
Ciberseguridad en la nube para despachos de abogados y asesorías
Trabajar en la nube o cloud es una práctica ya muy común e instaurada en diferentes empresas gracias a las numerosas ventajas que ofrece: información siempre actualizada, se puede consultar desde cualquier lugar y en cualquier momento, se puede trabajar de forma colaborativa, entre otras.
Guía completa sobre ciberseguridad en biotechs y laboratorios
En 2022, los ciberataques en el sector sanitario se dispararon un 650%, según Tehtris. Éstos pueden provocar, no sólo la pérdida de datos sensibles y confidenciales sobre clientes, pacientes, proveedores, colaboradores, etc., sino que, también, pueden suponer el robo de fórmulas o la interrupción de la actividad de la organización.
Guía completa para la protección de datos en despachos de abogados
Los despachos de abogados y asesorías manejan grandes cantidades de datos, así como información confidencial y considerada sensible de sus clientes. Es por esta razón, que son un blanco fácil para los ciberdelincuentes. Éstos, lo que buscan, es poder robar esta información para pedir un rescate económico a cambio de su recuperación, no obstante, en la mayoría de los casos, acceder al pago de dicho rescate no garantiza que los ciberdelincuentes no la hagan pública.
Cómo evitar ataques de phishing en tu asesoría o despacho
Los ataques de phishing en asesorías y despachos son un problema real. El robo de datos y la entrada de malware en un despacho o asesoría provocado por un error de factor humano es cada vez más frecuente, sobre todo, a consecuencia del incremento de este tipo de amenazas, mucho más sofisticadas y difíciles de detectar debido al aumento en el uso de la tecnología basada en la Inteligencia Artificial.
Qué es la ingeniería social y cómo protegerse: Guía completa
¿Cuál es el principal objetivo de los ciberdelincuentes cuando atacan a una empresa o usuario? Conseguir información confidencial que pueda poner en riesgo la reputación de una organización o persona, con el fin de sacar un rendimiento económico a cambio de no hacerla pública.
Cómo escoger a tu partner en ciberseguridad: Imprescindibles
Disponer de un departamento interno o de un partner de ciberseguridad en las empresas es cada vez más habitual para minimizar el riesgo de sufrir un ciberataque. Las amenazas cibernéticas no han parado de incrementar en los últimos años, es por esta razón, que las empresas ya no optan sólo en contratar soluciones como antivirus o firewalls, sino que ahora también cuentan con la ayuda de especialistas en ciberseguridad. Éstos se encargan de monitorizar periódicamente sus sistemas, para eliminar las brechas de seguridad y vulnerabilidades que van apareciendo y mantener a los sistemas seguros.
Kit Digital: Ampliado el plazo de solicitud de subvenciones hasta 2024
El Gobierno amplía hasta 2024 el plazo para que autónomos y pymes soliciten la ayuda del Kit Digital, un programa desarrollado por la Secretaría de Estado de Digitalización e Inteligencia Artificial, que subvenciona los costes de implementación de soluciones digitales en las pymes españolas.
Ciberataques del futuro: Predicciones y tendencias en ciberseguridad
En los últimos años la tecnología ha avanzado a pasos agigantados, aportando eficiencia, eficacia e impulsando el desarrollo de diferentes sectores, así como de la propia sociedad. La evolución constante es el gran reto al que se enfrentaron nuestros antepasados y al que nos seguimos enfrentando hoy en día a raíz de los avances tecnológicos.
Guía completa sobre políticas de privacidad y ciberseguridad
Las políticas de privacidad de una web y la ciberseguridad están estrechamente relacionadas y, son componentes esenciales para garantizar la protección de datos e información.
¿Vuelves de vacaciones? Realiza una auditoría de ciberseguridad
No hace mucho, publicamos un artículo sobre la importancia de las auditorías de seguridad informática en las empresas, explicando que estas permiten conocer el nivel de seguridad de un sistema, así como, las brechas de seguridad y vulnerabilidades que puede haber y que pueden ser las causantes de la entrada de malware en la infraestructura informática.
Importancia de revisar la estrategia de ciberseguridad de tu empresa
Disponer de una estrategia de ciberseguridad es una obligación para cualquier empresa que quiera minimizar los riesgos de sufrir un ciberataque que comprometa su información y que manche la reputación de la empresa. No obstante, ésta debe ser revisada con periodicidad y un buen momento para ello, es en el regreso de las vacaciones.
Reiniciar el ordenador no es un mito y te explicamos porqué
¿Cuántas veces has escuchado, “reinicia el ordenador” cuándo pides ayuda porque no funciona?
¿Qué es el Reversing de malware?
Una de las técnicas utilizadas para combatir ciberataques es el proceso de reversing o ingeniería inversa.
Consecuencias de no invertir en ciberseguridad
Implementar soluciones de ciberseguridad, actualmente, se ha convertido en un requisito indispensable para las empresas. La digitalización ha facilitado la recopilación y almacenamiento de datos e información, pero también ha provocado que si estos, no están bien protegidos, sean más vulnerables a ser robados. Es por esta razón, que las soluciones de ciberseguridad se vuelven indispensables para cualquier empresa que trabaje en la red y la nube.
100 atajos útiles del teclado para Windows y Mac
Los atajos son una manera rápida de realizar determinadas acciones directamente con el teclado, omitiendo algunos pasos para una respuesta más rápida y eficiente. Los atajos sirven para facilitarnos el trabajo. ¿Cuántos conoces realmente?
Los 20 ciberataques más “sonados” de la historia
Hoy traemos un artículo un poco diferente. Normalmente hablamos de prevención de ciberataques o de temas más técnicos relacionados con la ciberseguridad, no obstante hoy, queremos hacer un repaso de los ciberataques más “sonados” de la historia y que han supuesto un alto riesgo para la empresa que los ha padecido. Además, vamos a dar recomendaciones sobre seguridad informática para que sepas cómo protegerte y que tu empresa no esté incluida dentro de esta lista.
¿Cómo diferenciar un gran incidente informático de uno menor?
¿Qué es lo primero que pasa ante un incidente informático en una empresa? Cunde el pánico. Todo es una catástrofe, un drama, pero lo último que se debe perder es la calma para poder valorar bien la situación y saber si el ataque ha sido tan grave en realidad como nos habíamos imaginado en un principio.
Hackers vs ciberdelincuentes: ¿en qué se diferencian?
Hay algunas controversias con el uso de la palabra “hacker” y “ciberdelincuente”, ya que se utilizan como sinónimas, pero en realidad podríamos decir que son antónimas.
ESED recibe la subvención Investigo por valor de 530.000 euros
ESED - Cyber Security & IT Solutions recibe la subvención Investigo por valor de 530.000€, una de las pocas subvenciones que otorga el Estado a fondo perdido.
Los riesgos de ciberataques aumentan en verano, ¿por qué?
Según el artículo de cybersecurity news, un 30% de las compañías sufre un aumento de los ciberataques durante los meses de verano. También afirma que los ciberataques más comunes son: El ransomware (20%) y otros robos de identidad (43%), incluidos el fraude del CEO (42%) y de falsos clientes (35%).
Las 15 técnicas de hacking más comunes
De tipos de ciberataques encontramos muchos y cuanto más avanza la tecnología, más tipos aparecen. Sin embargo, existen algunas técnicas de hacking que son la más comunes y utilizadas por los ciberdelincuentes, puesto que para ellos son las más efectivas para conseguir sus objetivos.
¿Qué hace un especialista en ciberseguridad y por qué contratar a uno?
La figura del especialista en ciberseguridad ha evolucionado mucho. Hasta hace escasos años, los técnicos IT o informáticos de la empresa eran los encargados de garantizar la seguridad de la infraestructura informática, ya que la tecnología no estaba tan evolucionada y en la mayoría de casos, solo se requería de un antivirus.
La inteligencia artificial como aliada para prevenir ciberataques
La Inteligencia Artificial (IA) está interrumpiendo en diferentes aspectos y sectores de nuestra sociedad. Esta tecnología, que ha venido para quedarse y seguir evolucionando, en un principio tenía como objetivo hacernos la vida más fácil y darnos apoyo en aquellos aspectos donde la realización de determinadas tareas manuales, requería demasiado esfuerzo, tiempo y dinero para llevarse a cabo.
Importancia de las políticas de seguridad informática en las empresas
Actualmente, cualquier empresa trabaja con software y tecnología informática, desde la más sencilla, mandar correos, hasta la más compleja, como la utilización de software propios para el desarrollo de su actividad empresarial. Al hacer uso del internet y trabajar con herramientas tecnológicas, es importante establecer unas políticas de seguridad informática, para la prevención de ciberataques, garantizando así la seguridad de la información de la infraestructura IT.
Brechas de seguridad en hospitales y sector sanitario
Hace unas semanas publicamos un artículo hablando de la importancia de la ciberseguridad en el sector sanitario debido al incremento de los ciberataques destinados a este sector, viendo los tipos de malware más comunes que pueden afectar a centros de salud, hospitales, farmacéuticas o biotecnológicas. En este artículo, queremos ampliar la información dada, haciendo un repaso de las vulnerabilidades y puntos débiles más frecuentes en las infraestructuras informáticas de los centros sanitarios, y que pueden convertirse en la principal causa de la entrada de un virus informático en un sistema, paralizando su actividad y poniendo en riesgo la información almacenada.
Cómo garantizar la seguridad del móvil corporativo
¿Sabías que los móviles corporativos también pueden suponer un problema de seguridad para tu empresa?
Cómo garantizar la seguridad de tu software CRM
Muchas empresas trabajan con software CRM, la herramienta tecnológica que les ayuda a crear campañas de marketing enfocadas a la captación de nuevos clientes y a la fidelización de los ya clientes mediante la automatización de tareas.
Ciberseguridad de los ERP en la nube
Cada vez son más las empresas que se pasan a la nube o al cloud por las ventajas que conlleva: escalabilidad, accesibilidad, ahorro de costes, seguridad, actualizaciones automáticas, etc. Por eso, el uso de ERPs (Enterprise Resource Planning) en la nube también ha incrementado.
Ciberseguridad en asesorías y consultorías
Las asesorías y consultorías trabajan y recogen gran cantidad de datos e información confidencial que puede verse vulnerada en caso de un ciberataque.
Obligaciones 2024 en ciberseguridad para empresas
Todas las empresas que ofrezcan servicios digitales y en línea, como por ejemplo e-Commerce, motores de búsqueda o servicios de computación en la nube, deben cumplir unos requisitos y normativas específicas en ciberseguridad.
Ventajas de adquirir los equipos de tu empresa con tu proveedor IT
En ESED, cuando una empresa nos pregunta qué tipo de hardware es el más adecuado o el que necesitan para sus empleados, les recomendamos que siempre es mejor adquirirlo a través de su proveedor de servicios informáticos o de ciberseguridad.
Validación de sistemas informáticos: Obligación para el sector pharma
La mayoría de empresas del sector pharma (farmacéutico) trabajan con herramientas como ERPs, CMS, CRM, etc., para la automatización de tareas y una mayor eficiencia en su desarrollo y gestión. Sin embargo, muy pocas son conscientes de que todas estas herramientas también necesitan lo que se conoce como validación de sistemas informáticos.
Dominios .zip y .mov, nuevo peligro de ciberataques de phishing
Google la ha “liado” literalmente, con el lanzamiento de los nuevos dominios de nivel superior (TLD) .zip y .mov. Después de la presentación de esta novedad, ha surgido un amplio debate sobre los posibles peligros que podrían acompañar a estas extensiones.
Importancia de la formación en ciberseguridad para empresas
La ciberseguridad es todavía una asignatura pendiente para algunas empresas. Son pocas las que cuentan con un departamento específico de ciberseguridad o con un partner especialista en seguridad informática que dé apoyo a su departamento informático interno. Todavía hay la creencia de que con la instalación de un cortafuegos y un antivirus el sistema informático de la empresa está protegido. Sin embargo, en 20 años la tecnología ha avanzado sobre manera, provocando que los ciberataques también se hayan perfeccionado. La carencia de medidas de seguridad específicas para hacer frente a este tipo de amenazas, se puede convertir en un grave problema económico y de reputación para las empresas hasta el punto de que tengan que cerrar sus puertas.
Ciberataques más comunes en 2024
Un estudio realizado por Check Point sobre los ciberataques en 2024, reveló que los ataques informáticos crecieron un 28% en el primer trimestre respecto al último trimestre de 2023, llegándose a registrar una media de 1.308 incidentes semanales.
¿Cuánto cuesta un ciberataque a las empresas?
El Informe de Ciberpreparación 2022 afirma que el año pasado la mitad de las empresas españolas (51%) fueron víctimas de ciberataques más de 84 veces.
Virus barrotes, el primer ciberataque de origen español cumple 30 años
Virus barrotes cumple 30 años. Barrotes fue el primer ciberataque de origen español creado en 1993. Cierto es que había habido intentos previos de otros ciberataques, pero estos, al no tener éxito ni alcanzar sus objetivos de ataque, fue barrotes el que obtuvo el título de “primer ciberataque de origen español”.
Influencers y ciberataques en redes sociales: ¿Cómo protegerse?
“En España existen más de 9.100 Influencers profesionales que cuentan con más de 100.000 seguidores en alguna de las redes sociales existentes: Tik-Tok, Facebook, YouTube, Instagram o Twitch. 900 de ellos alcanzan el millón de seguidores.” Tubular Labs.
¿Por qué la ciberseguridad es una prioridad en el marketing digital?
Como especialista en marketing digital de una empresa de ciberseguridad, puedo asegurarte que la seguridad informática dentro del marketing es de suma importancia. Un tema al que no daba demasiada importancia hasta mi llegada a ESED.
Ejemplos de ciberataques lanzados con Inteligencia Artificial
El mayor deseo de los ciberdelincuentes cuando lanzan un ciberataque, es que este consiga su objetivo, es decir, el de infectar un sistema informático con malware, para poder acceder a la información que este almacena con el fin de pedir un rescate económico para su recuperación, y sacar así un beneficio.
Windows Defender u otro antivirus, ¿cuál es la mejor opción?
Últimamente se habla mucho sobre el antivirus que lleva integrado Windows 10 y Windows 11, conocido como Windows Defender. Son muchos los que se preguntan si su información y sistema informático está suficientemente protegido utilizando este antivirus, o si por lo contrario, se necesita alguna protección extra o utilizar otro endpoint.
Alerta por ataques de phishing coincidiendo con la campaña de la renta
¿Has recibido un correo electrónico o mensaje con un aviso de notificación por parte de la Agencia Tributaria? Cuidado, estás ante una estafa de phishing que desea robarte los datos.
Brechas de seguridad más comunes en las empresas y cómo solventarlas
Las brechas de seguridad son aquellas vulnerabilidades o puntos débiles que tiene un sistema informático, y que los ciberdelincuentes pueden utilizar como puerta de entrada para lanzar ciberataques.
Seguridad para Mac: Guía esencial
El sistema operativo de PC y de Mac nada tienen que ver a lo que funcionamiento se refiere. Se trata de sistemas operativos muy diferentes a nivel de configuración y seguridad.
Cómo segurizar infraestructuras de AWS
Con el auge de la computación en la nube, muchas empresas han migrado su infraestructura de TI a la nube como la de Amazon Web Services (AWS). Sin embargo, como con cualquier infraestructura de TI, la seguridad es una prioridad clave. AWS ofrece una amplia gama de funciones y herramientas de seguridad para ayudarte a asegurar tu infraestructura, pero depende de ti utilizarlas correctamente.
Sandboxing: qué es, cómo funciona y cómo te protege ante malware
¿Quieres añadir una capa extra de protección a tus sistemas? ¿Estás buscando nuevas soluciones de seguridad informática para incrementar y maximizar la seguridad de tu infraestructura IT? Quizás la solución que estás buscando se llama Sandboxing.
Trucos para saber si una contraseña ha sido robada o hackeada
El robo y hackeo de contraseñas es un problema de seguridad más común de lo que puedes imaginarte, sobre todo ahora, que cada vez es más habitual pedir usuario y contraseña para acceder a los servicios de un sitio web.
Cómo actuar si has sido víctima de phishing
El phishing es una de las causas más frecuentes de la entrada de malware en un sistema. Este tipo de ataque cibernético es de los más utilizados por los ciberdelincuentes, puesto que el número de posibilidades de que un usuario pique en su anzuelo, es mayor que el de lanzar un ciberataque a través de una brecha de seguridad.
Soluciones para recuperar archivos eliminados en Google Drive
Hace unos días en el blog de ESED hablábamos sobre la seguridad de Google Drive, y vimos que cada vez son más las empresas que deciden utilizar esta aplicación como herramienta de trabajo. Es por eso que hoy quiero profundizar en otro tema relacionado con Google Drive y que de seguro será de ayuda para vosotros. Un consejo práctico que muchos váis a utilizar. Voy a responder a la pregunta: ¿Cómo recuperar archivos borrados de Google Drive?
¿Qué es un XDR en ciberseguridad y para qué sirve?
¿Te suena el término XDR como medida de ciberseguridad? Quizás te suene más EDR, puesto que XDR es su versión actualizada y mejorada.
Qué es un honeypot en ciberseguridad: ventajas para las empresas
Un honeypot o “panal de miel” es un sistema o dispositivo de seguridad que se utiliza para atraer a los atacantes y detectar sus actividades maliciosas.
Todo lo que debes saber sobre la nube: Tipos y arquitecturas cloud
El cloud computing, o computación en la nube, es un modelo de entrega de servicios de computación a través de Internet. En lugar de que una empresa tenga que comprar, instalar y mantener su propia infraestructura de hardware y/o software, puede alquilar servicios y recursos informáticos a través de proveedores de nube, que se encargan de administrar y mantener la infraestructura subyacente.
ChatGPT como método para lanzar ciberataques
La aplicación ChatGPT (OpenAI) nos tiene a todos revolucionados y agitados. Cada vez son más los usuarios que utilizan esta plataforma desarrollada mediante Inteligencia Artificial y que funciona como un chat normal, para la búsqueda de información o para la redacción y análisis de textos e informes.
¿Qué medidas toman los casinos online para la protección de datos?
Cuando se trata de jugar en línea con dinero real, es importante hacerlo de forma segura. Los casinos virtuales activos en nuestro país deben cumplir una serie de rigurosas medidas para garantizar una experiencia confiable. Te las contamos, a continuación.
Cómo recuperar archivos borrados de la papelera de reciclaje
Una de las preguntas más frecuentes que me hacen cuando se sabe que soy ingeniero informático especializado en ciberseguridad, es cómo recuperar archivos que ya no se encuentran en la papelera de reciclaje.
Petam.io, herramienta online automática para detectar vulnerabilidades
El equipo de ciberseguridad de ESED lanza Petam.io, una herramienta online para la detección de vulnerabilidades en sitios web.
Novedades protección de datos 2024 que pueden afectar a tu empresa
Como todos sabemos, en 2018 salió un nuevo Reglamento de Protección de Datos mucho más estricto por lo que hace al tratamiento de los datos recogidos por las empresas de sus usuarios, sobre todo a nivel online.
Malware GuLoader: qué daños puede causar en tu empresa
Malware GuLoader es un virus relativamente nuevo. Se detectó por primera vez en diciembre de 2019. Se trata de un virus informático que suele distribuirse a través de campañas de phishing con el objetivo de que el usuario descargue el malware que lo acompaña, y así, se pueda ejecutar infectando toda la infraestructura informática.
Concepto Bug Bounty: qué es y por qué lo necesitamos
Concepto Bug Bounty. ¿Te suena? En el artículo de hoy vamos a hablar de éste término y por qué es importante para tu empresa, pero antes, un pequeño apunte.
Ataques día cero: qué son y cómo pueden afectar a tu empresa
En anteriores artículos, donde hemos hablado de los ciberataques más frecuentes en empresas, hemos mencionado, a modo de ejemplo, los ataques de día cero, pero, ¿qué son exactamente? ¿Por qué son peligrosos? ¿Cómo atacan?
Cómo borrar archivos de la papelera para evitar vulnerabilidades
¿Sabías que tus archivos, a pesar de estar en la papelera de reciclaje, son vulnerables a un ciberataque?
Seguridad de Google Drive: ¿Es seguro almacenar información en Google?
Más de mil millones de usuarios utilizan Google Drive como herramienta de trabajo y método de almacenamiento de información en la nube. Esto se debe a que se trata de una herramienta fácil de manejar, que permite el trabajo colaborativo y que ofrece un sistema de almacenamiento práctico y con acceso desde cualquier lugar y en cualquier dispositivo (ordenador, tableta o móvil). Es por eso, que tantos usuarios confían en ella. Sin embargo, el reto de Google Drive es garantizar que los millones de datos que almacena a diario, estén seguros y que terceros no autorizados puedan acceder a ellos para fines ilícitos.
Protección de datos sanitarios: Cumplimiento RGPD en hospitales
El sector sanitario es uno de los más susceptibles a ser ciberatacado. Esto se debe a la gran cantidad de datos e información sensible o confidencial de la que dispone. Es uno de los sectores que más datos genera, por eso, cumplir con la RGPD y disponer de sistemas de seguridad informática, que minimicen el riesgo de sufrir una fuga de datos, es una preocupación que cualquier empresa, organización, entidad o asociación perteneciente a este sector, deberá tener e incluir dentro de sus políticas de funcionamiento.
Ciberataques: Cómo aprovecharlo para mejorar tu reputación de marca
Despedimos el 2022 con un incremento del 28% de los ciberataques respecto al 2021, sobre todo a lo que a ransomware se refiere, según este artículo de BitLife media. Una cifra que pone en evidencia la necesidad de invertir en seguridad informática implementando soluciones que minimicen los riesgos de entrada de malware en un sistema. Somos conscientes de que ningún sistema es infalible, pero sí se ha demostrado que apostando por soluciones de ciberseguridad, se pueden disminuir las brechas de seguridad y vulnerabilidades de un sistema para evitar que un ciberdelincuente consiga entrar en la infraestructura informática de la empresa.
Amazon Web Services (AWS): Guía para migrar tus servidores a la nube
En la era actual en la que la tecnología juega un papel cada vez más importante en el mundo empresarial, la nube se ha convertido en una herramienta esencial para mejorar la eficiencia y la escalabilidad de los sistemas. AWS (Amazon Web Services) es la plataforma de nube más popular y potente en el mercado, y migrar tus servidores a ella puede ofrecerte una serie de beneficios, como una mayor escalabilidad, una mayor disponibilidad y una mayor seguridad.
Importancia de la autenticación multifactor o de dos factores (2FA)
Quizás te hayas percatado, en algún momento, cuando has iniciado sesión en alguna web o aplicación nueva, o incluso en sitios de los que ya disponías una cuenta, que te pide si quieres configurar la autenticación multifactor o de dos factores (2FA).
Snake Keylogger: qué es, cómo funciona y cómo de peligroso es
Phishing, Botnet, Stalking, Deepfake, Shadow IT, Ginp, Spoofing, Ragnar Locker, Pegasus, Ryuk… Son sólo algunos de los ciberataques de los que más se ha hablado en el último año. No obstante, la lista de amenazas cibernéticas que están apareciendo se está volviendo infinita, y ahora también podemos hablar de Snake Keylogger, un troyano bastante aterrador, puesto que es capaz de averiguar y capturar todo lo que un usuario teclea en su ordenador (direcciones, números de teléfono, datos bancarios, contraseñas, información que nos interesa…), en definitiva, puede conocernos mejor que nuestros padres, y esto, es bastante siniestro, ¿no te parece?
Hackeo de cámaras de seguridad: Cómo saber que la cámara de seguridad de tu empresa ha sido hackeada
¿Te has fijado que cada vez hay más personas que tapan la webcam del ordenador, o que incluso, los ordenadores más nuevos ya llevan su propio mecanismo de apertura y cierre en forma de tapa deslizante?
Aspectos técnicos RGPD: Protección de datos en sistemas informáticos
Desde el 25 de mayo de 2018, cualquier empresa de la Unión Europea debe cumplir con el Reglamento General de Protección de Datos (RGPD), con el objetivo de otorgar un mayor control y seguridad de los datos e información personal de los ciudadanos europeos a lo que internet se refiere. Éste reglamento da derecho a los usuarios a decidir qué tratamiento quiere que las empresas hagan de sus datos y cómo éstas deben tratar su información.
Mitos de seguridad en la nube
Existe una sensación generalizada por parte de las empresas y usuarios, de que trabajar en la nube o utilizar herramientas “cloud” no es seguro para mantener a salvo la información, y que se trata de un sistema más fácil de hackear o ciberatacar.
Web 3.0, ¿qué cambios y beneficios supondrá para las empresas?
¿Por qué hablamos de la Web 3.0 cuándo todavía se está desarrollando la Web 2.0, la versión superior de la Web 1.0?
Tendencias en ciberseguridad 2024
Desde ESED, cada año nos gusta hacer un repaso sobre las tendencias en ciberseguridad que nos deparará el próximo año, para estar siempre a la última en soluciones y ofrecer los mejores servicios a nuestros clientes.
ESED da la enhorabuena los participantes de los Premios Creatic
En ESED estamos muy orgullosos de haber participado en esta 22ª edición de los Premios Creatic como mecenas platinum. Felicitamos a los proyectos ganadores y animamos a todos los participantes a seguir trabajando duro.
En ESED Cyber Security & IT Solutions celebramos 12 años
En ESED Cyber Security & IT Solutions celebramos nuestro 12 aniversario con mucho orgullo, y agradeciendo a todos los que han hecho posible que lleguemos donde estamos hoy. Queremos recordar los valores por los que nos regimos, aquellos que marcan de manera significativa nuestra ética de trabajo y como tratamos con todos los retos que se nos presentan.
ESED participa en los Premios Creatic como mecenas platinum
ESED Cybersecurity & IT Solutions participa en la 22a edición de los Premios Creatic organizados por la Fundación TecnoCampus Mataró-Maresme.
¿Por qué hacer pentesting no es suficiente para proteger tu negocio?
Recientemente, las inversiones en ciberseguridad por parte de empresas han visto un aumento significativo. Sin embargo, autoridades como el FBI advierten que puede que no sea suficiente. Uno de los métodos para protegerse de las amenazas de cibercriminales es el pentesting, pero ¿qué es y por qué podría no ser suficiente?
5 mitos que están poniendo en riesgo la ciberseguridad de tu empresa
Una gestión insuficiente de la ciberseguridad es una de las amenazas más peligrosas que afecta a todos los negocios, aunque algunos sectores más que otros. Se achaca a la falta de formación de los empleados y la constante información falsa. Te presentamos 5 mitos sobre ciberseguridad que podrían tener un gran impacto en tu empresa.
El vishing vuelve a ser noticia: el timo de la doble llamada y más
El vishing vuelve a ser noticia. En las últimas semanas varias instituciones, como la Guardia Civil, y otros han alertado del aumento de casos. ¿Cómo puedes protegerte?
Cómo recuperar marcadores perdidos en Google Chrome
Los marcadores son una herramienta muy valiosa para ordenar tu información, y tener aquello que priorizas bien localizado. Con tantísima información disponible en un par de clics, organizarse es cada vez más importante. ¿Eliminaste accidentalmente tus marcadores? ¿Existe alguna manera de recuperar los marcadores borrados de Chrome?
Zoom pide a sus usuarios que actualicen la app bajo el riesgo de sufrir un ciberataque
Zoom, la aplicación de videollamadas, tras conocer importantes vulnerabilidades saca una actualización para proteger a sus usuarios.
Slack admite la filtración de contraseñas de más de 50.000 clientes
Recientemente, Slack detectó una vulnerabilidad que compromete las contraseñas de sus usuarios desde hace 5 años.
Tips de ciberseguridad para irse de vacaciones
¿Sabías que la época vacacional es uno de los momentos más críticos en términos de ciberseguridad para particulares? Con el buen tiempo empiezan las vacaciones y con tantas cosas a planear (vuelos, hotel, actividades, comidas…) hay una tendencia a olvidarse de la ciberseguridad. ¿Qué puedes hacer para tener unas vacaciones ciber seguras? Te ofrecemos cinco consejos.
Consejos de ciberseguridad para las vacaciones
Nuevo update de iOS: por que mantener tu teléfono actualizado
¿Sabías que un smartphone no-actualizado es el doble de vulnerable a ser atacado? Por muy pesado que pueda resultar actualizar constantemente tu móvil es de vital importancia para protegerte a ti y a otros, además de mejorar la estabilidad de tu dispositivo.
¿Cómo funciona el cifrado en la protección de tus datos?
¿Sabías que sólo en el 3% de las fugas de información, los datos extraídos estaban encriptados y no eran utilizables?
8 tácticas para proteger tu privacidad en internet
Realizando unos sencillos cambios en tus dispositivos y cuentas, puedes mantener la seguridad frente a terceros no deseados, así como proteger tu privacidad online.
¿Qué es un Killware y cómo protegernos?
Killware es un término que cubre varios tipos de ciberataques contra la salud de las víctimas en la vida real. Aunque otras formas de malware generalmente se definen por sus métodos, este se define por su resultado final y puede incluir cualquier número de métodos, incluidos malware y ransomware.
¡Han Robado a Robin Hood! Una empresa estadounidense de servicios financieros
Robinhood Markets, Inc. es una empresa estadounidense de servicios financieros con sede en Menlo Park, California, conocida por crear operaciones sin comisiones de acciones, intercambios y criptomonedas a través de una aplicación móvil lanzada en marzo de 2015.
Filtración de Datos en GoDaddy: ¿De qué trata y qué riesgos implica?
¿Sabías que la filtración de datos en GoDaddy puede haber expuesto más de 1,2 millones de direcciones de correo electrónico de clientes activos e inactivos, exponiéndolos así a ataques de phishing?
DocuSign Phishing: ¿Cómo proteger a tus clientes?
DocuSign es una empresa Americana con sede en San Francisco que ofrece un servicio llamado eSignature, una forma de firmar documentos electrónicamente en diferentes dispositivos en la nube y permite a las organizaciones gestionar sus acuerdos.
¿Cómo consiguen los hackers burlar la autenticación de dos factores?
¿Sabías que más de 150 millones de cuentas fueron comprometidas debido al robo de contraseñas el pasado año?
Mejores prácticas para protegernos ante un ataque Darkside Ransomware
¿Sabías que DarkSide consiguió extorsionar unos 75 Bitcoin (casi 5 millones de dólares) a Colonial Pipeline?
Mes de concienciación sobre ciberseguridad: ¿Cómo proteger tu empresa?
¿Sabías que implementar la autenticación multifactorial en tus cuentas hace que sea un 99% menos probable que te pirateen?
¿O que más del 90% de los ciberataques exitosos comienzan con un correo electrónico de phishing?
Ciberataques más comunes en los despachos de abogados
Los despachos de abogados y asesorías suelen manejar mucha información confidencial y datos sensibles de sus clientes. Antes del internet, estos eran archivados en el propio bufete, en una sala expresa para ello y cerrada bajo llave, garantizando que para poder acceder a ella, primero tenías que entrar en el despacho, conseguir la llave y acceder a ese archivo. No obstante, con la llegada de la red y el trabajo online, la seguridad de estos datos e información comenzó a preocupar considerablemente, sobre todo porque esta puede ser consultada en cualquier momento y desde cualquier lugar. Algo que antaño no ocurría, puesto que muchos bufetes tenían prohibida la salida de los expedientes del edificio.
El robo de cookies: ¿Por qué es un problema para las empresas?
¿Sabías que las cookies también pueden ser un problema de ciberseguridad en tu empresa? El robo de cookies es una práctica cada vez más común entre los ciberdelincuentes a la hora de obtener información de tu empresa o de tus clientes, para poder sacar beneficio económico. Empecemos por el principio.
Razones por las que debes contar con un IT en tu empresa
¿Qué empresa no trabaja ya con un ordenador? ¿Qué negocio no ofrece la oportunidad de trabajar desde casa gracias a qué dispone de un sistema centralizado que le permite acceder a la información de la empresa en cualquier momento y lugar? ¿Qué compañía no apuesta por las VPN para conectarse de forma segura a la red de la empresa? Todas las empresas que disponen de estos servicios y sistemas, así como otros como por ejemplo soluciones de ciberseguridad, es porque cuentan con la ayuda de un profesional IT, sea interno o externo a la empresa.
Desarrollo de SaaS , nuevo servicio de ESED
En ESED lanzamos un nuevo servicio: Desarrollo SaaS para empresas, para ahorrarte el desarrollo de tu propio software desde cero.
Ciberataques a los que tu empresa se enfrenta a diario
Los ciberdelincuentes no tienen un horario de trabajo de 8h. No es una empresa que abra por la mañana y cierre por la tarde de lunes a viernes, sino que estos “no duermen nunca”. Un ciberdelincuente puede lanzar un ataque a cualquier hora del día los 365 días del año.
Smaug: Ransomware As a Services, ¿qué es y cómo funciona?
Quizás Smaug te recuerde al dragón surgido de los libros de Tolkien, pero en realidad, es el nombre que le dio un ciberdelincuente de China para referirse a su servicio de ransomware as a service.
Problemas de seguridad informática en las empresas
Muchas empresas, sobre todo pymes, creen que no son el objetivo principal de los ciberdelincuentes porque no disponen de mucha información, por eso, su inversión en ciberseguridad es mínima o prácticamente inexistente, contando solo con una solución endpoint o antivirus y esto, no significa estar exento de ciberataques.
Importancia del Pentesting para las empresas: Incrementa la seguridad de tus sistemas
Debido al incremento de ciberataques, así como, la llegada de ataques mucho más sofisticados, se ha visto la necesidad de intensificar la seguridad informática de los sistemas, con la aparición de nuevas soluciones de ciberseguridad para hacer frente a las brechas de seguridad y vulnerabilidades que aprovechan los ciberdelincuentes para atacar a una infraestructura IT .
Qué es un peritaje de Hardware y por qué es importante para tu empresa
Peritaje de Hardware, quizás te suena raro o no has escuchado hablar de este concepto, pero es una práctica cada vez más frecuente y común en las empresas que quieren evitar ataques directos a su Hardware o que ya han sufrido uno. A lo largo de este artículo te explicaremos con detalle todo lo que necesitas saber y por qué te debes quedar con este concepto.
Ciberataques más comunes en período vacacional
Todos esperamos las vacaciones con entusiasmo, a pesar de que el mes antes de que lleguen vamos sacando la lengua para dejarlo todo atado e irnos tranquilos. ¿A quién le gusta recibir un mensaje o una llamada en período de vacaciones por qué ha habido un problema en la empresa?
Consejos para garantizar la ciberseguridad de tu empresa en verano
Con la llegada del verano, las empresas empiezan su ronda de vacaciones o incluso algunas cierran durante un período de tiempo, sobre todo en agosto. Este descanso, que todos esperamos impacientemente, también es esperado para los ciberdelincuentes. Estos saben que las defensas en período vacacional no son las mismas que en otras épocas del año, puesto que en muchos casos, el departamento IT se queda con menos personal o vacío.
¿Cómo hacer un análisis de la red de tu empresa para garantizar su funcionamiento?
En anteriores artículos hablamos sobre la importancia de la monitorización de los sistemas para encontrar sus brechas de seguridad. De esta manera, poder solventarlas antes de que los ciberdelincuentes las puedan aprovechar para infectarlos. Lo mismo ocurre con la red de tu empresa, realizar un análisis periódico de esta, te permitirá garantizar su correcto funcionamiento, para evitar la paralización de esta, que pueda afectar al desarrollo y productividad de tu actividad empresarial.
Gestión bases de datos: Evita la fuga de datos en tu empresa
Los datos, documentos e información en general son los activos más importantes y valiosos para las empresas. Estos aportan información confidencial o sensible, tanto de la propia empresa como de sus clientes y la fuga (robo) de éstos puede suponer un grave problema para la empresa como por ejemplo: Crisis de reputación, pérdidas económicas, fuga de clientes, etc.
¿Cómo debe actuar una empresa ante la fuga de datos?
Cuando una empresa es ciberatacada y la información de esta y de sus clientes se ha visto expuesta frente a ciberdelincuentes, la empresa debe seguir un protocolo de actuación que consta de diferentes pasos.
Cryptojacking: Un problema de ciberseguridad frecuente en las empresas
Definición rápida de Cryptojacking: Cuando un ciberdelincuente busca que trabajemos para él.
¿Por qué necesitas la seguridad de endpoints para tu empresa?
En artículos anteriores hemos visto que disponer de una estrategia de ciberseguridad así como soluciones de ciberseguridad en tu empresa, es fundamental para garantizar la seguridad informática de todo tu sistema y proteger la información confidencial y datos sensibles de tus empleados y clientes. Un ataque directo a tu infraestructura IT puede suponer daños en tu reputación e imagen de marca, así como pérdidas económicas que te pueden llevar al cierre de la empresa.
Los 10 ataques de phishing más usados en 2024
Los ataques de phishing siguen siendo los más utilizados por los ciberdelincuentes a la hora de lanzar sus ciberataques contra empresas, organizaciones, entidades e instituciones. En 2023, según Verizon, los ataques de phishing representaron casi el 36% de todas las violaciones de datos en EE.UU. y según Valimail, el 96% de los ciberataques empiezan con un simple correo electrónico.
Auditoría de seguridad informática: Por qué es importante
¿Sabes si tu empresa soportaría un ciberataque? ¿Conoces las brechas de seguridad o vulnerabilidades de tu sistema? ¿Las soluciones de ciberseguridad que utilizas son las más adecuadas para tu empresa?
Ciberseguridad para Fintechs: Siete cosas que deberías saber
Cualquier empresa del sector Fintech, se encuentra en un momento crítico por lo que hace a ciberseguridad, puesto que los troyanos bancarios no paran de aumentar, apareciendo nuevas variantes de malware como por ejemplo Ginp.
Desafíos de ciberseguridad en el sector Biotech
Una de las preocupaciones principales de las empresas que operan en el sector Biotech en términos de ciberseguridad, es que estas manejan información considerada como crítica: Informes sobre investigaciones, fórmulas, datos, protocolos, nuevos fármacos, etc., y que normalmente implican mucho tiempo de desarrollo e investigación económica.
Protección de datos en agencias organizadoras de eventos: ¿Mi evento cumple con la RGPD?
Las agencias encargadas de la organización de eventos, ya sean bodas, conciertos, cumpleaños, conferencias, ferias, etc. Manejan gran cantidad de datos personales tanto de los implicados en el evento como de sus participantes, y su misión es preservar la integridad de estos datos y garantizar que terceros no autorizados puedan hacer uso de ellos. Normalmente, los datos más comunes son: Nombre y apellidos, correo electrónico, DNI y teléfono de contacto.
Ciberseguridad en el sector legal: Recomendaciones para su reputación
El mundo online se ha masificado llegando a todos los sectores, incluido los despachos profesionales que hasta la fecha no creían importante este canal de comunicación. No obstante, internet llegó pisando fuerte y con intención de quedarse y así lo hizo. Las nuevas generaciones ya no se imaginan viviendo sin él ni las redes sociales. ¿Qué es buscar una palabra en el diccionario? ¿Hacer un trabajo yendo a la biblioteca a buscar información en las enciclopedias? Incluso las leyes, normativas y recursos ya se encuentran publicados en Internet.
ESED imparte una MasterClass sobre ciberseguridad y hacking
El pasado 8 de abril, ESED impartió una MasterClass sobre ciberseguridad y hacking, para concienciar a los alumnos del Master Landing - La Puta Suegra de la importancia de preservar la seguridad de sus sistemas y garantizar la integridad de los datos de sus clientes.
Importancia de garantizar la integridad de los datos en farmacéuticas
Es sabido por todos que la industria farmacéutica mueve datos e información confidencial, ya sea sobre sus clientes, colaboradores, trabajadores, proyectos… En este sentido, con el paso del tiempo y el incremento en la obtención y almacenamiento de datos, se ha visto la necesidad de velar por la integridad de estos.
Cómo conocer las brechas de seguridad de un sistema
Se conoce como brechas de seguridad, todos aquellos “agujeros” o errores de un sistema, en términos de ciberseguridad, por los cuales los ciberdelincuentes encuentran una ranura por donde colarse y lanzar sus ataques, consiguiendo que éste se propague con éxito.
¿Qué es el Pharming y cómo defenderse contra él?
Si tus clientes han recibido algún mensaje de parte de tu empresa, o en este caso banco, advirtiendoles de que han realizado algún pago que en realidad no han hecho y cuando intentan entrar en su cuenta bancaria para comprobarlo, te notifican de que sus datos no funcionan o su cuenta está vacía, sin duda es porque tu empresa ha sido víctima de Pharming, afectando así, los datos personales de tus clientes.
Ryuk, el ransomware que consiguió tumbar las defensas del SEPE y que amenaza a cualquier empresa
Una de las noticias de tendencia de este marzo 2021, ha sido: la caída del SEPE por culpa de un ciberataque. Un ransomware llamado Ryuk que ha conseguido traspasar las barreras de ciberseguridad del Servicio Público de Empleo Estatal, poniendo en evidencia las vulnerabilidades y brechas de seguridad del sistema, y advirtiendo de que ninguna empresa está exempta de él.
Desventajas de las empresas que no apuesten por el cloud
2020 fue el año de muchas cosas: El año de la pandemia, del establecimiento del teletrabajo, de las ventas online… Pero también del cloud computing. Esto se debe a que, a consecuencia de la movilidad empresarial impuesta por un confinamiento que nadie esperaba, muchas empresas, tuvieron que buscar alternativas para seguir con su actividad empresarial desde cualquier lugar y en cualquier momento.
Preocupaciones de los Directores Financieros sobre ciberseguridad
Las instituciones bancarias han pasado de 400 ciberataques anuales en 2012 a 1.500 en 2020 según un estudio del Fondo Monetario Internacional. Una cifra alarmante, teniendo en cuenta que muchos de estos consiguen su objetivo, robar datos bancarios de los usuarios. Ginp, Ghimob… Son algunos de los ciberataques bancarios más comunes actualmente.
Ciberseguridad y RGPD: ¿Por qué van de la mano?
En 2018 entró en vigor una nueva ley sobre la protección de datos. Ésta, más conocida como Reglamento General de Protección de Datos (RGDP), obliga desde entonces a todos los blogs y sitios web que quieran recopilar datos e información personal de terceros, a informar a los usuarios de dicha recopilación y a pedirles permiso para ello. Sin su consentimiento no se pueden recopilar ni utilizar sus datos para fines comerciales.
Hackrocks: cuando los hackers enseñan ciberseguridad
Hoy traemos una curiosidad. Un artículo breve, pero de que seguro te será de ayuda, o eso esperamos.
Malware Lazarus: ¿Qué es y cómo evitarlo?
Hoy vamos a hablar de otro tipo de Ransomware, Lazarus, y que no hace mucho que apareció. Un ransomware que no puedes obviar en tu empresa, puesto que se dedica al secuestro de ordenadores y sistemas con el fin de conseguir información confidencial.
Ghimob, un nuevo ciberataque bancario para empresas y particulares
Una curiosidad, ¿sabías que el CEO de una empresa es el primero en caer en las trampas y artimañas de los ciberdelincuentes?
Cuando el malware se encuentra en la carta del restaurante (cartas por código QR)
2020 ha sido el año de reinventarnos, el año en que la digitalización ha entrado a muchas empresas con todas sus letras, incluso en sectores como el de la restauración. Como por ejemplo, la transformación de sus cartas en papel por cartas a través de códigos QR.
Nuevos virus informáticos surgidos en 2023 que deberías mantener alejados de tu empresa
En los últimos años, el número de ciberataques ha crecido exponencialmente, principalmente a empresas y organizaciones públicas. Por desgracia, los ciberdelincuentes aprovechan cualquier ocasión para infectar los sistemas de una empresa y así, obtener información confidencial y datos sensibles, ya sean de la propia empresa o de sus clientes.
¿Qué significa tener ADN ESED? 10 años llenos e experiencias.
En ESED cumplimos 10 añazos. 3.650 días llenos de experiencias y vivencias, que nos han ayudado a crecer y a crear nuestro propio ADN. El ADN ESED 🧬.
Ciberseguridad en los despachos de abogados
La ciberseguridad es ya una preocupación real en cualquier empresa, el crecimiento de ciberataques no es para tomárselo a broma y actualmente, que la mayoría de transacciones se realizan de forma digital, garantizar la seguridad de los datos es imprescindible para salvaguardar la reputación e imagen de marca.
Todos los tipos de ataques de Phishing
En ESED sabemos que hablamos muchas veces sobre el phishing, quizás te puede parecer una obsesión, pero en realidad es porque se trata de uno de los ciberataques más frecuentes y comunes debido a su nivel de efectividad que tienen.
Los ciberataques más importantes de la década 2014-2024
Desgraciadamente, los ciberataques están a la orden del día y a diario se hacen públicos nuevos ciberataques a empresas o instituciones gubernamentales.
¿Qué entendemos por hacker ético?
Seguro que cuando escuchas la palabra “hacker” te dan ganas de salir corriendo, como si un fantasma te persiguiera. Con la aparición del internet, esta palabra se fue volviendo popular, convirtiéndose en el terror de cualquier empresa porque supone:
¿Qué es el Vishing y cómo detectar llamadas fraudulentas?
Te suena haber recibido alguna llamada de tu compañía de teléfonos diciéndote que ha habido un error en la facturación y que te han cobrado de más, de tu banco, advirtiéndote que tus tarjetas han sido robadas, etc… Si es así, quizás has sido víctima de un ataque de vishing. Con la excusa de solucionarte un problema, normalmente económico, consiguen tus datos bancarios.
¿Qué tienen que ver los videojuegos con la ciberseguridad?
Ciberataques y videojuegos están más relacionados de lo que, a priori, puedas pensar. Las ventajas de los videojuegos son muchas. No solo son una forma de ocio, sino que se pueden utilizar como herramientas educativas.
BitPaymer o Ryuk, los ciberataques de fin de semana
Hoy vamos a hablar de los ciberataques de fin de semana, ransomwares conocidos como BitPaymer o Ryuk.
Ciberataques contra redes VPN
Las VPN son una de las soluciones más seguras para las empresas a la hora de garantizar su ciberseguridad cuando sus empleados se encuentran teletrabajando, puesto que cifra todo el tráfico entre esa red a la que se está conectado y la red de la oficina.
Pegasus: Qué es y cómo funciona este software de espionaje
Pegasus es una de las tecnologías de ciberespionaje más avanzadas que se conocen actualmente. Un spyware del que se sabía realmente poco hasta que saltaron las alarmas de que el móvil del presidente del Parlament, Roger Torrent, había sido hackeado, así como el del diputado de ERC, Ernest Maragall, la ex diputada de la CUP, Anna Gbriel y el fundador de Amazon, Jeff Bezos.
Enlaces rotos: Un problema de ciberseguridad
No hay nada más molesto que estar leyendo un artículo que te interesa en internet y que uno o varios de sus enlaces estén rotos, aportándote la sensación de que el artículo está incompleto o desactualizado.
Spear Phishing: ¿Qué es y cómo protegerse?
Phishing, Spear Phishing… Pero, ¿no es todo lo mismo? Actualmente encontramos tantos ciberataques diferentes y con nombres similares que es fácil confundirse. No, Phishing y Spear Phishing no hacen referencia al mismo tipo de ciberataque, a pesar de que son bastante parecidos. De aquí la confusión y porque los dos incluyen la palabra Phishing.
Ciberataques a través de la fuente de alimentación del ordenador
En otros de nuestros artículos ya hemos visto cómo las técnicas usadas por los ciberdelincuentes cada día son más sofisticadas y que cada vez sea más difícil detectar dichos ciberataques.
Cómo evitar la fuga de datos en Biotechs
El sector Biotech o Biotecnológico es uno de los más vulnerables a lo que datos se refiere. Los ciberataques en farmacéuticas, hospitales, laboratorios… No han dejado de aumentar y menos en época de Covid-19. Esto se debe a que éstas tratan a diario con cientos de datos e información sensible que puede ser muy valiosa para los ciberdelincuentes, sobre todo, a la hora de pedir un rescate para su recuperación.
Importancia de actualizar tu sistema
Admítelo, ¿cuántas veces tu sistema te ha pedido ser actualizado y le has dado al botón de recordar mañana repetidas veces? Una acción que todos hemos hecho y que no deberíamos hacer.
Fake News, amenaza para la ciberseguridad
¿Sabías que las Fake News tienen hasta un 70% más de probabilidades de ser compartidas que las noticias verídicas? Según el informe de The Spread of true and false news online, demuestra que la propagación de éstas es mucho mayor que las noticias verdaderas.
Inteligencia Artificial utilizada en ataques DDoS
Tal y como el título indica, hoy vamos a hablar sobre cómo la Inteligencia Artificial puede ser utilizada en ataques DDoS, de los que hablamos en un post anterior.
KPSI en ciberseguridad: Qué son y cómo se miden
Quizá KPSI no te suene tanto pero seguramente KPI sí. Los primeros no se alejan mucho de los objetivos de los segundos.
Blockchain y su impacto en la industria de la ciberseguridad
A todos nos suena el Blockchain, cadena de bloques en español, como la tecnología que apareció en 2008 para la realización de transacciones bancarias seguras mediante la criptografía. De esta manera, sólo emisor y receptor poseen la clave para conocer la información enviada, evitando así, que un tercero pueda obtenerla.
Machine Learning aplicado en ciberseguridad. Todo lo que necesitas saber
Con los avances tecnológicos a los que nos enfrentamos día tras día, se ha comprobado que el Machine Learning (aprendizaje automático) y todo lo relacionado con la Inteligencia Artificial se está convirtiendo en una herramienta muy potente para garantizar la ciberseguridad de un sistema.
Cómo evitar brechas de datos en mi empresa
Los datos se han convertido en el TODO de una empresa. Éstos aportan información relevante y de valor sobre los usuarios, interesados en los servicios y/o productos de un negocio. Gracias a estos datos, las empresas pueden conocer sus necesidades, intereses, preferencias… Para así, dar a los clientes y potenciales clientes justo aquello que buscan, de manera personalizada.
Razones por las que deberías apostar por el software libre
Software libre, abierto, gratuito… ¿Cuál escojo? Esta es la pregunta que se hacen muchas empresas a la hora de escoger un software y la respuesta dependerá de las necesidades e intereses de cada organización. Pero hoy voy a centrarme exclusivamente con el software libre, una solución por la que apuestan cada vez más empresas debido a sus numerosas ventajas, y que te voy a ir contando a lo largo de este artículo.
Errores que deberías evitar al configurar un firewall
Los firewalls son el escudo protector de nuestro sistema. Son la primera barrera que se encuentra un ciberdelincuente cuando quiere atacar un sistema. El primer obstáculo que debe saltar para pasar a la siguiente fase. Si fuera un videojuego, serían las puertas que te encuentras y que nunca sabes qué esconden detrás.
Endpoint en la nube: Todo lo que necesitas saber
Las soluciones en la nube se han intensificado, volviéndose un método de trabajo cada vez más frecuente. La movilidad y adaptabilidad que ofrece el cloud es una gran ventaja, sobre todo para el teletrabajo, y estos últimos meses hemos podido comprobarlo.
Trucos para una migración exitosa en la nube
Es obvio que los servicios en la nube están aumentando a pasos agigantados. Según la consultora Quint Wellington Redwood, tal y como explica esta noticia de Expansión, en 2020 se prevé que el sector del cloud alcance una facturación de 1.600 millones de euros. Esto supone multiplicar casi por seis el negocio respecto a los 280 millones que facturó en 2017.
Por qué utilizar el cifrado de datos para proteger la seguridad en los móviles
El móvil es una extensión más de nuestro cuerpo y el que diga que no lo lleva siempre encima y tiene tendencia a olvidarlo le hago la “ola”, puesto que sería digno de admiración (antes nos quedamos encerrados fuera de casa por olvidar las llaves que el móvil). Muchos estudios demuestran que en un día normal, una persona puede pasar 170 minutos conectada a su Smartphone. Esto quiere decir que tenemos nuestros ojos fijos en la pantalla del móvil unas tres horas diarias.
Ransomware Ragnar Locker, uno de los ataques más potentes
Desde el inicio de la pandemia hasta ahora los ciberataques se han intensificado debido al incremento en el uso de la red. Los ciberdelincuentes han visto la oportunidad de robar información y obtener datos confidenciales, no sólo de organizaciones, sino también de usuarios. Pero sin duda, las empresas son las que se han visto más afectadas por dichos ataques, poniendo en riesgo su reputación e imagen de marca.
Cloud computing: ¿Cuál es la mejor opción para mi empresa?
Las soluciones cloud o en la nube se han convertido en nuestro mejor amigo para afrontar nuestro día profesional y personal. Gracias a éstas, los dispositivos tecnológicos que nos acompañan a todas partes como si fueran una extensión de nuestro cuerpo (tableta, móvil u ordenador), pueden acceder de forma fácil y rápida a información propia o de terceros, desde cualquier lugar y en cualquier momento.
Qué es el spoofing
La suplantación de identidad es uno de los ciberataques más utilizados actualmente, debido a que consigue su objetivos con facilidad. Se trata de ataques difíciles de detectar, que provocan que los usuarios caigan en su trampa fácilmente.
Ciberataques a través de Linkedin
Y sí, ahora también puedes ser ciberatacado a través de LinkedIn, la red social profesional que muchas empresas utilizan en su día a día, sobre todo los departamentos de Recursos Humanos.
Ginp, el nuevo troyano bancario que ataca en España
No hace muchos días hablamos sobre el aumento de troyanos bancarios en España, un ciberataque que tiene la finalidad de robar información bancaria a los usuarios.
Cómo deben preparar los CIO a las empresas para la nueva normalidad
El teletrabajo ya es una realidad, son muchas las empresas que han decidido establecer de forma oficial, el trabajo en remoto en su empresa. No obstante, a la hora de establecer esta metodología de trabajo muchas empresas pecan, puesto que no se trata sólo de disponer de un ordenador y una conexión a internet, sino que entran otros factores en juego, como por ejemplo la ciberseguridad del sistema o infraestructura IT.
Consejos para evitar que te hackeen las videollamadas
Con el teletrabajo, las videollamadas se han intensificado. Las reuniones presenciales han quedado arrinconadas para dar paso a la videoconferencias online. Herramientas como Zoom o Skype han visto incrementado su uso en los últimos meses, pero no sólo estas herramientas se han beneficiado de las ventajas del teletrabajo, sino también los ciberdelincuentes.
Cómo configurar la doble verificación para proteger tus cuentas
Todas nuestras cuentas online, la única protección que tienen a la hora de entrar, es un usuario y contraseña que en un principio sólo tú conoces, y remarco en principio, puesto que éstas son muy fáciles de descifrar para los hackers. Tan sólo abras un correo malicioso, los ciberdelincuentes pueden averiguar tus credenciales rápidamente. ¿Te acuerdas del famoso phishing? Pues no digo más.
Cómo evitar que rastreen tus correos de gmail
La finalidad de los emails promocionales que recibes actualmente, gracias a herramientas de automatización, ya no es sólo la de venderte un producto o servicio, sino averiguar qué tipo de interacción se va a generar. Ahora pueden saber dónde has hecho clic, si has abierto el email o no, en qué momento lo hiciste, etc.
Shadow IT, ¿tiene algo bueno?
Hoy quiero hablarte sobre el Shadow IT, un nombre que suena muy mal y que seguramente piensas que no puede augurar nada bueno, pero en realidad, el Shadow IT aporta información relevante sobre tu empresa y puede ayudarte a crear una estrategia de ciberseguridad mucho más sólida de la que dispones.
Deepfake, un desafío para la ciberseguridad
A finales de año, muchos expertos hablan sobre las tendencias para el próximo año sobre distintos sectores. En el nuestro, el de la ciberseguridad, muchos ya predijimos que el Deepfake (vídeos realistas generados con Inteligencia Artificial (IA)) sería un desafío para la seguridad informática en 2020.
Stalking: qué es y cómo evitarlo
El stalking no es ninguna novedad, sino que la primera ley antistalking se aprobó en 1990 en California, que posteriormente se extendió por todo Estados Unidos y finalmente, en 1996 se configuró como delito federal. En España, el primer delito de stalking condenado fue en 2016.
Gestión de accesos privilegiados: Qué necesitas saber
Los accesos privilegiados dentro de una empresa son una fiesta, la fiesta del intercambio de correos y datos. Y no lo decimos porque sí, sino por conversaciones como esta:
Consideraciones de seguridad para tu comercio electrónico o e-Commerce
Entre marzo y junio 2020 los e-Commerce han aumentado de forma considerable y esto no ha hecho más que empezar. El confinamiento y la nueva normalidad ha llevado a muchas empresas a tener que reinventarse para cubrir las demandas y exigencias del mercado. Vender a través de la red, cuando no se podía hacer físicamente, ha sido la solución perfecta para muchos negocios. Pero, ¿están todos los negocios preparados para la venta online? ¿Se cumplen con los estándares de seguridad?
VPN vs VDI vs RDS: ¿Cuál es el mejor acceso remoto para tu empresa?
Con la creciente tendencia al teletrabajo o trabajo en remoto, muchas empresas se han visto obligadas a adquirir un acceso remoto seguro para sus aplicaciones y servicios corporativos, para que sus empleados puedan trabajar fuera de la oficina y seguir garantizando la integridad de los datos e información de la empresa.
Aumentan los troyanos bancarios
Según datos de IT Digital Security, en el primer trimestre de 2020 se detectaron más de 42.000 modificaciones de varias familias de troyanos bancarios, el nivel más alto registrado en los últimos 18 meses. Además, la proporción de bankers en el panorama de amenazas móviles también aumentó un 3,65%.
¿Cuáles son los sectores que más gustan a los ciberdelincuentes?
En los primeros siete meses de 2019, el 36% de las empresas españolas habían sido víctimas de un ciberataque. Un dato preocupante teniendo en cuenta que el porcentaje a nivel mundial se sitúa al 24% según Bitdefender.
Aspectos clave a la hora de elegir un firewall
En nuestro post sobre Los secretos de las redes que no nos reportan los firewalls hablamos sobre que los cortafuegos se encargan de monitorizar el tráfico entrante y saliente de un sitio para prohibir la entrada de algunos usuarios sospechosos y así, evitar amenazas. Un sistema indispensable para cualquier empresa que quiera salvaguardar su información.
Privacidad y seguridad de los datos en empresas durante la desescalada
Frente a la situación de desescalada que nos encontramos tras la pandemia, se están imponiendo unas medidas de seguridad dentro de las empresas bastante estrictas, como por ejemplo: tomar la temperatura antes de entrar, asegurar la distancia de entre 1’50 y 2m, garantizar que se lavan las manos con frecuencia, entre muchas otras. Unas medidas pero, que empiezan a hacernos cuestionar si vulneran nuestra privacidad y seguridad.
Outsourcing IT, por qué apostar por la externalización
Imagina esta situación: Eres emprendedor y estás a punto de llevar a cabo un proyecto, abrir tu propio negocio (sea de lo que sea) y es momento de empezar a contratar el personal y a formar todas tus áreas y departamentos. Necesitas marketing, ventas, logística, IT… Un momento, párate aquí, en el área IT. ¿Sabías que no es necesario que tengas un departamento interno de IT? ¿Te has planteado la solución de la subcontratación, más conocida como outsourcing?
¿Cómo se suele monitorear los sistemas informáticos en las empresas?
El monitoreo de sistemas en una empresa es imprescindible. Los fallos, errores, vulnerabilidades, amenazas… son constantes y si no se monitorea cada día el sistema para comprobar su estado, en caso de complicación, tu equipo IT se verá obligado a trabajar a contrarreloj y como “pollos sin cabeza” para solventar un problema para el cual no estaban preparados.
Seguridad sincronizada, una revolución en protección
Tradicionalmente las empresas trabajaban por capas o niveles de seguridad, introduciendo barreras y soluciones que podían ser adquiridas a distintos proveedores, y así tener quizás, el antivirus de uno, pero una solución antiphishing de otro, requiriendo mucho mantenimiento y un seguimiento más complejo.
Estrategias para mejorar la ciberseguridad IoT de las empresas
El Internet de las Cosas o Internet of Things (IoT) se ha convertido en una de las tendencias digitales de los últimos tiempos, sobre todo por la gran variedad de oportunidades que ofrecen en el ámbito empresarial. Datos recogidos en el informe de KPMG “Risk or reward: What lurks within your IoT?” realizado en 2019, predecían que para el año 2020 habría alrededor de 20.000 millones de dispositivos conectados.
Por qué el proveedor de implantación de servicios Cloud es importante
Tal y como comentamos no hace mucho en este post sobre Ahorro, seguridad y productividad con nuestros servicios Cloud para pymes, más del 70% de las empresas apuestan por las soluciones cloud debido a sus numerosas ventajas: Ahorro de costes, almacenamiento y seguridad, fácil acceso, fácil manejo, actualizaciones automáticas entre otras.
Comparativa Cloud: Amazon Web Services, Microsoft Azure y Google Cloud
Escalabilidad, elasticidad, flexibilidad y control absoluto son algunas de las ventajas que aporta el cloud a las empresas. Tendrás tus datos e información relevante siempre a tu alcances, de manera rápida, eficaz y segura gracias a la nube.
Ataques DDoS: Qué son y cómo evitarlos
¿Sabías que el ataque DDoS más largo de la historia fue en 2019 y duró 509 horas? Nada más y nada menos que 21 días, lo que lo convirtió en el ataque más largo desde 2015, que duró 329 horas. Según el último informe trimestral sobre ataques DDoS realizado por la compañía de ciberseguridad Kaspersky, entre abril y junio de 2019 el número total de ataques DDoS creció un 18% respecto al mismo período de 2018.
ESED Training: Entrena a tu equipo para la detección de ciberataques
¿Sabías que el factor humano es una de las principales causas cuando se sufre un ciberataque? Según un estudio de TicBeat, más del 43% de los ciberataques buscan explotar el factor humano para burlar las defensas de las empresas. Pero también pueden convertirse en el mejor escudo, detectando aquellas amenazas que las soluciones de ciberseguridad no han percibido.
El grupo de Ransomware más grande de 2024
Siempre intentamos explicar a nuestros clientes que los ciberdelincuentes no duermen, sino que están en constante búsqueda de diferentes estrategias para lanzar ataques contra una empresa y conseguir información relevante o datos comprometidos para fines ilícitos.
La cifras de este estudio de Sophos demuestran que no exageramos: El 59% de las empresas españolas han sido víctimas de un ataque de ransomware en lo que va de 2024 y el coste medio de estos ataques y los consiguientes gastos para recuperar la empresa, ascendieron a 2,73 millones USD.
Pérdida de datos por ataques de malware en las empresas
El robo de datos en empresas, tanto grandes como pequeñas, es una práctica cada vez más común entre los ciberdelincuentes. Su finalidad es conseguir una compensación económica a cambio de recuperar la información. Si la empresa no accede a pagar, la información será destruida.
Cómo detectar posibles fraudes informáticos o ciberfraudes para que no se hagan con tus datos e información privada
Conocemos como ciberfraude todas aquellos delitos o estafas que se cometen en internet, ya sea a través de un sitio web o las aplicaciones que utilizamos. El ciberfraude es un gran negocio: según un informe del Banco Central Europeo (BCE), las transacciones fraudulentas ascienden a 1800 millones de euros anuales. Y en 2019 los ciberdelitos crecieron un 36% respecto 2018. Según el Ministerio del Interior, cada hora se denuncian 12 estafas y amenazas a través de la red.
Gestión de ciberataques: Cómo actuar ante un ciberataque
Cada empresa española recibe de media 66 ciberataques al año según Accenture. 66 oportunidades que tienen los ciberdelincuentes para robarte información confidencial y bloquear tu sistema, provocando que tus empleados no puedan seguir trabajando. Una situación que puede llegar a ser crítica si no se dispone de las medidas de seguridad suficientes.
11 Consejos para proteger tu móvil de los ciberataques
Actualmente, el 94% de los usuarios utiliza el teléfono móvil para conectarse a Internet según la AIMC. Un dato muy relevante pero preocupante a la vez. Los que trabajamos en seguridad informática somos conscientes de que la seguridad móvil no suele ser la misma de la que se dispone en un ordenador.
Estrategia de ciberseguridad: ¿por qué tener una en tu empresa?
Digitalizar información es una tarea cada vez más frecuente para las empresas. Trabajar en la red o en la nube es una práctica que con el paso del tiempo, se ha ido estableciendo como metodología de trabajo para muchos equipos, cambiando la manera de almacenar, gestionar y controlar datos e información sensible dentro de los sistemas. En este sentido, el tipo de seguridad también se ha visto afectada, teniendo que diseñar y establecer nuevas estrategias y soluciones de ciberseguridad para salvaguardar dicha información, así como, evitar cualquier tipo de ataque de malware.
Malware más habitual en dispositivos móviles o smartphone
¿Cómo saber si mi teléfono está infectado? ¿Qué hacer si un virus ataca a mi móvil? ¿Hay remedios efectivos para eliminar malware? Estas son algunas de las preguntas más frecuentes de nuestros usuarios, que a veces, se olvidan de que su dispositivo móvil también puede ser atacado por malware igual que los ordenadores y no toman las medidas necesarias de protección.
Primer ciberataque de la historia y los ciberataques que han perdurado en el tiempo
Más de 200 años han pasado desde que se detectó el primer ciberataque de la historia y que tuvo lugar en la Francia de 1834. Por aquel entonces, el francés Claude Chappe en la década de 1790 había creado un sistema nacional de telégrafo, conocido como telégrafo óptico. Este sistema consistía en unas cadenas de torres que poseían un sistema de brazos móviles en su parte superior, tal y como se muestra en la imagen, y que eran los encargados de recrear diferentes signos que representaban las distintas letras del abecedario.
¿Qué es Office 365 y en qué se diferencia de Microsoft Office?
¿Quién no ha trabajado en Word? ¿Quién no ha hecho una presentación de Power Point? La Suite ofimática Office lleva mucho tiempo entre nosotros y con el paso del tiempo y los avances tecnológicos ha ido evolucionando convirtiéndose en una herramienta perfecta para empresas como Office 365 gracias a sus numerosas ventajas, como por ejemplo la facilidad de trabajar en equipo de forma colaborativa y en la nube. Una solución ideal para fomentar la movilidad empresarial.
Por qué es importante tener un sistema de respaldo automático
¿Te imaginas, como CEO o IT, recibir una llamada de este estilo?
Los secretos de las redes que nos reportan los firewalls
Los firewalls son la primera línea de defensa de un dispositivo. Los cortafuegos se encargan de monitorizar el tráfico entrante y saliente con el fin de permitir o bloquear un tráfico específico, para evitar así la entrada de usuarios sospechosos.
¿Cómo guardar los archivos y datos de tu empresa de forma segura?
¿Qué supondría para ti la pérdida de toda la información y datos de tu empresa? Tómate unos minutos para pensarlo: pérdida de reputación, pérdida de clientes, información confidencial expuesta, pérdidas económicas… Una pesadilla, ¿verdad? Pero, ¿y si te decimos que esta pesadilla o desastre es evitable?
Cómo evitar la entrada a tu red mediante brechas de software o apps
¿Sabías que tu ordenador se puede convertir en un zombie? Los ciberdelincuentes son muy astutos y utilizan equipos de terceros, sin su consentimiento, para lanzar ataques DDoS a otros sistemas y sin que tus equipos opongan resistencia alguna, de aquí lo de zombies. Esta técnica conocida como Botnet, no es la única amenaza que puede padecer tu infraestructura, sino que los ataques de phishing o ransomware siguen siendo los preferidos de los ciberdelincuentes.
Cómo proteger las carpetas compartidas para evitar la fuga de datos
Compartir carpetas y archivos es una de las prácticas más comunes actualmente, sobre todo ahora que la mayoría trabajamos en la nube y nos pasamos el día dando y quitando permisos. A ti te digo que sólo puedes verlo, a ti que puedes verlo y editarlo… y así todo el día. Pero, ¿tenemos realmente el control de quién tiene acceso a la información, quién ha sido el último que la ha modificado o dónde se encuentra?
Preguntas que todo IT debe hacerse sobre seguridad en la nube
Los servicios cloud aportan escalabilidad, elasticidad, flexibilidad y control absoluto, además de permitir tener los datos e información relevantes siempre al alcance, de manera rápida, eficaz y segura.
Las amenazas que tu antivirus no podrá frenar
Los antivirus son las herramientas que ayudan a garantizar la seguridad de los sistemas, pero no siempre son infalibles. Cada empresa y sistema es diferente y las brechas de seguridad que puede tener no serán siempre las mismas. Por eso, siempre insistimos en la importancia de conocer estas vulnerabilidades antes de adquirir cualquier solución antivirus. Analizarlas y detectarlas te ayudará a conseguir las medidas de ciberseguridad más adecuadas para tu empresa.
Por qué es necesario tener un Disaster Recovery Plan
¿Qué supondría para ti perder toda la información de tu empresa? ¿Que tus empleados estuvieran 8h sin trabajar por un fallo técnico? ¿Que los datos de tus clientes se vieran expuestos por un error informático? Indudablemente, un desastre.
Los ciberataques más comunes durante la pandemia del Covid-19 y ejemplos
Durante la pandemia del Covid-19 el uso de plataformas digitales como el correo electrónico, o herramientas de comunicación tipo Zoom se han masificado, siendo el blanco perfecto para los ciberataques.
Consejos para proteger tus redes inalámbricas
La utilización de redes inalámbricas ha aumentado considerablemente, sobre todo en los últimos meses que el teletrabajo se ha incrementado. Para asegurar nuestra privacidad, así como, el acceso a internet, es muy importante proteger nuestra red Wi-Fi. Recuerda que el router es la puerta hacia nuestra intimidad. Una red inalámbrica mal configurada puede suponer: el robo de información personal, que nuestro router sea usado con fines ilícitos, que nuestros dispositivos se infecten con malware o la disminución del ancho de banda.
Las mejores prácticas para frenar ataques de ransomware en tu empresa
Como ya explicamos en nuestra guía sobre el ransomware, éstos se tratan de un tipo de malware que impide el acceso a tu información y amenaza con dejar inaccesibles tus archivos, en caso de que no accedas a pagar un rescate por ellos.
Soluciones que te ayudarán a mantener a raya el phishing en tu empresa
En algún post anterior ya hemos hablado sobre el phishing, ciberataques lanzados a través del correo electrónico con el objetivo de engañar al usuario para que realice alguna acción determinada como por ejemplo clicar a algún enlace que incluye la descarga de un fichero infectado.
Ahorro, seguridad y productividad con nuestros servicios Cloud
Desde 2017, las empresas que han adquirido soluciones cloud para el desarrollo de su actividad empresarial, no han dejado de aumentar. Más del 75% de las empresas españolas optan por este tipo de soluciones, dadas por las enormes ventajas que les aportan, como son ahorro, seguridad y productividad.
Ciberataques: ¿Sabes qué supone tener a tu equipo parado 8 horas?
¿Sabes qué supone para tu empresa tener a tu equipo parado durante 8 horas? Seguramente, lo primero en que has pensado es “dinero”. Sí, tener a tu equipo parado por culpa de los ciberataques más de 8 horas, supone, no sólo un problema en el desarrollo de tu actividad empresarial, sino también una pérdida económica sustancial.
Guía Ransomware: Consejos para proteger tu empresa de ataques
En post anteriores ya mencionamos que los ataques de ransomware se dispararon un 500% en 2019. Uno de los tipos de malware más frecuente y con el que empresas y usuarios tienen que batallar de forma constante.
Ciberseguridad en tu empresa: ESED Defense, tu sistema siempre seguro
No hace muchos días hablamos sobre la ciberseguridad en las empresas, y cómo éstas a menudo no son plenamente conscientes de las vulnerabilidades y brechas de seguridad en sus sistemas. Y en la situación actual de crisis y el inevitable incremento del teletrabajo, los ciberdelincuentes han aprovechado para lanzar más de 200.000 ataques, tal y como cuenta esta noticia de computing.
Botnet: Cómo pueden utilizar la red de tu empresa para cometer delitos
La historia de los programas maliciosos Botnet comenzó en el año 2000, cuando un adolescente bajo el nombre de Mafiaboy lanzó una serie de ataques de denegación de servicio distribuido durante varios días contra sitios web de empresas de gran reputación, entre las cuales se encontraban eBay, Yahoo o Amazon, provocando que sus servidores se colapsaran.
ESED: Cómo evitamos la suplantación de identidad y fuga de datos
El equipo de ESED podemos definirnos como los “frikis” de la ciberseguridad. Para nosotros, la información confidencial y los datos sensibles que se encuentran en la red deben ser invulnerables. Como usuarios necesitamos garantías de que nuestros datos sólo serán visibles y accesibles para aquellas personas que disponen de nuestro consentimiento, y que nuestra cuenta bancaria estará segura y libre de robos mediante pagos online.
¿Cómo recuperar archivos infectados por virus?
La pérdida de archivos y datos, ya sea por haberlos eliminado sin querer o por la entrada de un virus en nuestro sistema o dispositivo, es muy frecuente. Con los años que llevamos en el mundo de las ciberseguridad y las soluciones IT nos hemos dado cuenta de que los servicios de recuperación de datos o Disaster Recovery siguen teniendo una gran demanda.
FAQS (Preguntas frecuentes) sobre ciberseguridad
Los ciberdelincuentes no duermen, aprovechan cualquier momento y situación para lanzar ciberataques con el objetivo de sacar un rendimiento económico. La ciberseguridad, es una asignatura, ya no pendiente, sinó obligatoria para cualquier empresa que quiera preservar su seguridad, imagen y reputación de marca.
A continuación, como especialistas en ciberseguridad, vamos a responder y resolver a algunas de las preguntas más frecuentes (FAQS) y dudas sobre ciberseguridad que se hacen las empresas.
Phishing: ¿Qué es y cómo afecta a tu empresa?
En 2023 España fue unos de los países con más ataques de phishing. Muchas empresas y particulares fueron víctima de algún ciberataque a través del correo electrónico, provocando la pérdida de información confidencial, debido al robo de credenciales y contraseñas.
Copias de seguridad (Backups): Importancia y tipos que existen
¿Realizas copias de seguridad de la información de tu empresa periódicamente? Seguro que por dentro piensas: “¿Cuánto tiempo hace que se hizo la última?” y te invade un sentimiento de preocupación porque hasta ahora nunca ha pasado nada. Pero, ¿y si pasara? ¿Estarías preparado?
Plan estratégico de ciberseguridad para pymes
En 2019 hubo más de 15 millones de ciberataques a empresas a través del cloud. El 55% de las empresas sufrieron ataques de phishing. Los ataques de ransomware se dispararon un 500%... Los ciberataques tuvieron indeseado protagonismo en 2019 y fueron muchas las empresas que se vieron envueltas en algún tipo de ciberataque con cifras alarmantes que suponen enormes pérdidas económicas para las empresas.
Factores para elegir la mejor solución de conectividad para tu pyme
La transformación digital en las pequeñas y medianas empresas es una realidad cada vez más evidente que garantiza su subsistencia y permite la adaptación a los mercados actuales. Para poder enfrentar este proceso de transformación es indispensable disponer de una conectividad sólida que permita un amplio flujo de información a nivel interno y externo, en cualquier lugar y en todo momento.
Las vulnerabilidades de las pymes y la pérdida de información
La pérdida de información a consecuencia de ciberataques es una realidad cada vez más frecuente, que provoca enormes pérdidas económicas. Según un informe de Zurich Seguros, las pymes podrían perder hasta 50.000 euros al año sólo por ataques informáticos. Y es que los ciberataques continúan siendo una de las mayores amenazas para las empresas españolas, que reciben 66 ciberataques de media al año según Accenture.
Consejos de ciberseguridad para un teletrabajo seguro
La tendencia del teletrabajo se ha disparado en los últimos días a raíz del Covid-19, entre un 25% y 30% concretamente. Sin embargo, la pregunta que nos hemos hecho todos, en un país en el que el teletrabajo para muchas empresas todavía no se ha establecido como opción, es si estamos preparados para ello, sobre todo en términos de seguridad.
ESED recibe el reconocimiento FP Granollers 2020
ESED ha recibido el reconocimiento FP Granollers 2020 por su labor en la Formación Profesional Dual para empresas en el ámbito de la ciberseguridad, dentro de la Jornada “Treballant junts per una FP millor”, para celebrar los 10 años de Formación Profesional en Granollers.
Ver contraseñas guardadas en Google Chrome
Hoy hablaremos sobre dónde se almacenan las contraseñas guardadas en uno de los navegadores más utilizados hoy en día, Google Chrome.
Atajos útiles de teclado Windows para ganar tiempo
Hoy en día el ordenador es una de las herramientas más utilizadas, como toda herramienta, cuanto mejor la sepamos utilizar más nos facilitará nuestro trabajo. Esto también impacta en la seguridad. Un usuario avanzado es un objetivo más difícil para los atacantes, ya que son capaces de identificar las trampas de estos de manera más efectiva.
¿Por qué tener el equipo siempre actualizado?
¿Cuántas veces al apagar o encender el equipo, nos ha aparecido que Windows está actualizando? Ese proceso que a veces es eterno y que tanto nos molesta. ¿Pero es importante actualizar?
Seguridad en las aplicaciones WEB: Exploradores Chrome vs Firefox
Exploradores hay un montón: Chrome, Firefox, Opera, Internet Explorer, etc. Gracias a estos nombres y a muchos más podemos navegar por Internet de manera fácil. ¿Pero sabéis cómo de seguro es vuestro explorador? A continuación analizaremos dos de los exploradores más populares.
SPAM y ciberataques en Google Calendar
Tras las vacaciones y con las pilas bien cargadas, es hora de volver a la Ciberseguridad.
Windows Sandbox, ¿una caja segura?
Si eres un usuario avanzado, seguramente que muchas veces has sospechado de alguna que otra aplicación que circula por la red y has acabado creando una máquina virtual para poder instalar dicha aplicación y ver el comportamiento de ella.
Qubes OS, el sistema operativo más seguro
¡Yo soy más de MAC! ¡Yo soy más de Windows! Supongo que a todos nos resulta familiar... A cualquiera que le pregunte que sistemas operativos conoce, rápidamente se le vienen a la mente las palabras Windows, iOS, Android, etc. No obstante, a lo largo de los años se han desarrollado múltiples sistemas pensados para que sean los más óptimos en ciertos entornos.
Seguridad en las aplicaciones WEB: Contraseñas
¿Has visto alguna vez un titular de noticias del estilo de?: "Brecha de seguridad en empresa X deja al descubierto datos sensibles de los usuarios" ¿Sí? Entonces podrás entender mejor este artículo. En caso contrario puedes ver una lista de aplicaciones comprometidas aquí.
Seguridad en las aplicaciones WEB: HTTPS
Las aplicaciones web están en auge, más y más gente utiliza estas aplicaciones, sin tener que descargar nada salvo un explorador. Seguro que la mayoría de los que leen esto han utilizado o utilizan aplicaciones web, como por ejemplo la suite de Google (docs, sheets, drive) o la versión web de Whatsapp.
Datos Móviles... ¿Seguros?
Una semana más intentaremos despertar vuestros sentidos ante lo aparentemente seguro, no sin antes mostraros los resultados de la última encuesta sobre los sistemas de antivirus utilizados por los lectores participantes:
La importancia de una buena contraseña o password
Probablemente estemos hablando de una de las cosas más básicas de la seguridad. Por este motivo, probablemente se le preste menos atención de la que se merece y sin embargo es un elemento fundamental para estar protegidos.
Peligros de conectarse a una wifi pública
Todos tenemos algún compañero, amigo o familiar que busca disponer de datos móviles sin coste cada vez que vamos a tomar un café, nos vamos de viaje o simplemente, estamos charlando sentados en un banco.
Análisis de un correo Phishing
Parece que los hackers “malos” se hayan reunido y consensuado para determinar que es más fácil atacar a los usuarios directamente, que intentar penetrar en sus sistemas o redes.
ESED - Cyber Security & IT Solutions abre nueva sede en Miami y se expande al mercado estadounidense
07-oct-2024 12:04:30 / by ESED - It & CyberSecurity
Qué es una lista proxy
07-oct-2024 9:37:57 / by Eduard Bardají posted in ciberseguridad, soluciones IT, VPN
Debido a la gran cantidad de datos sobre nuestros comportamientos que se almacenan, como intereses, compras, búsquedas, etc., la privacidad y seguridad en nuestras actividades online están en el punto de mira.
Directiva NIS2, nueva normativa europea en ciberseguridad que deben cumplir las empresas
01-oct-2024 12:02:48 / by ESED - It & CyberSecurity posted in ciberseguridad, ciberataques
La ciberseguridad se ha convertido en uno de los aspectos más determinantes para el correcto funcionamiento de cualquier empresa. Al recibir un ciberataque, no solo comprometes a tu propia empresa, sinó que también puedes afectar a todo el entorno de tu compañía: clientes, proveedores o incluso a tus empleados.
Diferencias entre un antivirus gratuito y uno de pago
25-sep-2024 9:36:14 / by Eduard Bardají posted in ciberseguridad, Antivirus, ciberataques
Una de las principales formas de protegerse frente a malware y virus informáticos es la implementación de antivirus en los sistemas de cualquier empresa. Un antivirus es un software diseñado para detectar, prevenir y eliminar programas maliciosos (malware) como virus, troyanos, gusanos, spyware, ransomware, entre otros. Su funcionamiento principal incluye:
Análisis forenses en ciberseguridad. ¿Qué son?
23-sep-2024 9:26:05 / by Eduard Bardají posted in ciberseguridad, cibercrimen
El análisis forense en ciberseguridad, también conocido como análisis forense digital, es una técnica que se utiliza para investigar y analizar incidentes de seguridad informática, como por ejemplo, intrusiones, robos de datos o ciberataques. Este proceso involucra la recopilación, preservación y análisis de datos digitales para determinar qué sucedió durante el incidente y quién es el responsable.
Impacto de la computación cuántica en ciberseguridad
19-sep-2024 10:51:49 / by ESED - It & CyberSecurity posted in ciberseguridad
Llevamos años escuchando como la computación cuántica podría cambiar y revolucionar el mundo, y parecía que Google podría conseguirlo con su propia computadora cuántica Sycamore. Pero este julio de 2024, vimos como estas esperanzas se rompían después que una nueva propuesta técnica de científicos chinos sobre computadoras convencionales rompiera el récord de velocidad de Sycamore.
Cómo diferenciar un ciberataque real de un problema informático
18-sep-2024 10:03:03 / by Eduard Bardají posted in ciberseguridad, ciberataques
Durante 2023 se llevaron a cabo cerca de 2.200 ciberataques al día, aumentando este número si lo comparamos con los datos de 2022 (1.900 ciberataques al día). Sin embargo, los objetivos no han variado, las empresas siguen siendo las principales víctimas, por las grandes cantidades de datos que almacenan y su tendencia a pagar los rescates solicitados para recuperar su información.
¿Qué es el formjacking?
16-sep-2024 9:18:33 / by Esteban Sardanyés posted in ciberseguridad, ciberataques
Los ciberataques, sobre todo los de ransomware y phishing, han aumentado significativamente en España, con un crecimiento del 40% en el último año, provocando que las empresas se enfrenten cada vez, a amenazas más frecuentes y difíciles de detectar, afectando directamente a su actividad empresarial. Su información y datos cada vez están más comprometidos y expuestos a amenazas cibernéticas, sobre todo aquellas focalizadas en negocios online o realizan gran parte de su actividad empresarial a través de software. .
Ciberataques Bluesnarfing, la nueva amenaza contra nuestros dispositivos
10-sep-2024 9:36:57 / by Eduard Bardají posted in ciberseguridad, ciberataques
Los ciberdelincuentes no paran de encontrar nuevos métodos de lanzar ataques contra nuestros sistemas e información privada. En este último año se han popularizado los ciberataques que implementan Ingeniería Social. Estos pretenden manipular y persuadir a los usuarios afectados con el objetivo de obtener credenciales de acceso o información privada.
Drones: ¿son una amenaza para la ciberseguridad?
09-sep-2024 8:32:11 / by Esteban Sardanyés posted in ciberseguridad, ciberataques
Los drones se han vuelto muy populares en los últimos años. Tanto, que España terminó el 2023 con más de 94.000 operadores de drones registrados en AESA.
ESED anuncia su participación como equipo docente en la segunda edición del curso de ciberseguridad para personas con discapacidad
03-sep-2024 9:05:22 / by ESED - It & CyberSecurity posted in ciberseguridad
El próximo 18 de septiembre empieza la segunda edición del Curso de especialización en Gestión de la Ciberseguridad para personas con discapacidad, organizado por HUB4T Tecnocampus y la Fundación Prevent, en el cual ESED - Cyber Security & IT Solutions volverá a participar como comité experto empresarial y equipo docente.
20 ventajas de externalizar la ciberseguridad en tu empresa
02-sep-2024 14:00:34 / by Eduard Bardají posted in ciberseguridad
Te mostramos, de forma rápida y sencilla, 20 ventajas para tu empresa al contar con un proveedor o especialista en ciberseguridad externo.
Las 4 áreas de ciberseguridad que toda empresa debe conocer
26-ago-2024 9:40:18 / by Eduard Bardají posted in ciberseguridad
La ciberseguridad se ha convertido en una de las principales preocupaciones tanto para las grandes empresas como para las pequeñas y medianas. Este 2024, en España, el número de ciberataques a empresas se ha visto incrementado alarmantemente, son sonados los ciberataques a empresas e instituciones como la DGT, Iberdrola, Telefónica, entre otras.
Áreas críticas de las empresas que se deben proteger
22-ago-2024 9:16:21 / by Eduard Bardají posted in ciberseguridad, ciberataques
Los ciberataques contra las empresas y organizaciones públicas se han incrementado exponencialmente en los últimos años. Los ciberdelincuentes encuentran en las empresas grandes cantidades de información y datos sensibles tanto de clientes como de trabajadores, además, las empresas también son más propensas a pagar los rescates que los hackers piden a cambio de recuperar la información robada.
Dark Web y su importancia en ciberseguridad
20-ago-2024 10:12:47 / by Esteban Sardanyés posted in ciberseguridad, ciberataques
Cuando queremos realizar una búsqueda por internet, la mayoría de veces la hacemos a través de navegadores web conocidos como Google, Microsoft Edge o a través de las Inteligencias Artificiales más recientes. Estos motores de búsqueda pertenecen a la denominada como Clear Net. La Clear Net es la parte de Internet accesible para todo el mundo y que está regulada en función de las leyes y condiciones de los gobiernos.
Migración de datos: Todo lo que debes saber en términos de ciberseguridad
14-ago-2024 9:51:44 / by Eduard Bardají posted in ciberseguridad
La migración de datos es el proceso de transferir datos de un sistema de almacenamiento o entorno informático a otro. Este proceso implica varios pasos clave que aseguran que los datos sean seleccionados, preparados, extraídos, transformados y transferidos de manera efectiva y segura.
Deep Web en ciberseguridad. Diferencias con la Dark Web
12-ago-2024 10:27:14 / by Esteban Sardanyés posted in ciberseguridad
Cuando hablamos de Deep Web o Web Profunda, nos referimos a la parte de internet que no está indexada por los motores de búsqueda como Google. Por tanto, las páginas web y contenidos de la Deep Web no aparecen en sus resultados de búsqueda.
¿Ciberdelincuentes o especialistas en ciberseguridad? Conocimientos que tienen los ciberdelincuentes
08-ago-2024 8:43:45 / by ESED - It & CyberSecurity posted in ciberseguridad
En ESED siempre hablamos de ciberseguridad y hacking ético para prevenir ciberataques y “petar” las malas intenciones de los ciberdelincuentes, pero a veces se nos olvida que los ciberdelincuentes suelen ser cracks/gurús/superdotados de la informática y de la ciberseguridad. Estos, para poder lanzar sus ciberataques, deben conocer las barreras de seguridad informática que pueden encontrarse en un sistema o infraestructura si quieren traspasarlas
Nuevos ciberataques surgidos en 2024
01-ago-2024 8:55:39 / by Esteban Sardanyés posted in ciberataques
¿Has escuchado hablar de los ataques Zero-Day? Estos, son aquellos ciberataques nuevos y desconocidos, por los cuales los sistemas de protección, como por ejemplo los antivirus, todavía no están preparados para afrontarlos.
ChatGPT 4: una vía para crear malware sin conocimientos previos
29-jul-2024 8:25:23 / by Eduard Bardají posted in ciberseguridad, ciberataques
En los últimos años, el sector de la ciberseguridad ha visto grandes cambios que han modificado la forma en la que se lanzan ciberataques contra empresas. Uno de estos grandes cambios ha sido la Inteligencia Artificial.
Desafíos y soluciones para asegurar dispositivos IoT en las empresas
23-jul-2024 9:21:09 / by Eduard Bardají posted in ciberseguridad
En un mundo totalmente digitalizado, donde casi cada dispositivo tiene funciones inteligentes integradas, la ciberseguridad en las empresas u organizaciones públicas se ha convertido en un aspecto fundamental para poder desarrollar su actividad con normalidad.
Qué son los logs y por qué son importantes en ciberseguridad
18-jul-2024 9:18:36 / by Eduard Bardají posted in ciberseguridad
La ciberseguridad se está convirtiendo en un aspecto clave para cualquier empresa que quiera garantizar la continuidad de su actividad empresarial, así como, salvaguardar la confianza de sus clientes y reputación de marca. Además, las técnicas y métodos para atacar a una empresa no paran de evolucionar, volviéndose mucho más sofisticados, sobre todo con el uso de tecnologías como la Inteligencia Artificial.
Encuentro empresarial en Berga en motivos de la inauguración de la nueva sede de ESED - Cyber Security & IT Solutions
17-jul-2024 12:38:10 / by ESED - It & CyberSecurity posted in evento
El pasado 10 de julio se celebró un importante encuentro empresarial en el Hotel Berga Park con motivo de la inauguración de la nueva sede de ESED - Cyber Security & IT Solutions. El evento contó con la participación de empresarios de la zona, así como destacadas personalidades del mundo político y económico local.
Protección IP: ¿qué puede hacer alguien con tu IP?
16-jul-2024 8:22:06 / by Eduard Bardají posted in ciberseguridad
¿Sabías que las direcciones IP también pueden conllevar problemas de ciberseguridad?
Blacklist en ciberseguridad
10-jul-2024 9:00:00 / by Eduard Bardají posted in ciberseguridad
Una de las técnicas más usadas por los ciberdelincuentes para lanzar ciberataques contra empresas o organizaciones es el phishing. A través de servicios de mensajería instantánea como el correo electrónico o SMS, los ciberdelincuentes manipulan y engañan a los usuarios para robar claves de acceso o contraseñas privadas.
¿Cómo realizar simulaciones de phishing en tu empresa?
08-jul-2024 10:00:23 / by Esteban Sardanyés posted in phishing, ciberseguridad
De todos los ciberataques que se llevaron a cabo en 2023, el 70% fueron ataques de phishing. Mediante la manipulación y el engaño, los ciberdelincuentes suplantan la identidad de empresas o personas para robar credenciales y claves de acceso a sus víctimas.
Diferencias entre pentesting y red team: ¿Cuál es la mejor opción?
04-jul-2024 7:43:44 / by Eduard Bardají posted in ciberseguridad
Para garantizar el correcto funcionamiento y protección de los sistemas de ciberseguridad dentro de una empresa, la monitorización y evaluación periódica es de suma importancia. Evaluar los sistemas e infraestructuras informáticas de la organización es crucial para conocer su nivel de ciberseguridad.
MITRE ATT&CK: ¿Qué es y cómo funciona?
02-jul-2024 9:37:10 / by Eduard Bardají posted in ciberseguridad
La matriz MITRE ATT&CK, diseñada por la empresa MITRE, se usa para describir y catalogar los comportamientos fraudulentos en ciberseguridad. Para hacerlo, se basa en tácticas y técnicas que usan comúnmente los ciberdelincuentes para prevenir a los usuarios de dichos ataques.
10 tipos y 10 técnicas de malware que utilizan los ciberdelincuentes
27-jun-2024 9:44:42 / by Esteban Sardanyés posted in ciberataques, malware
El malware es un software o programa malicioso con código maligno que tiene como objetivo dañar o realizar acciones no consentidas contra sistemas informáticos. El uso de malware ha aumentado en un 28% respecto a 2023. Uno de los malware más utilizados actualmente es el ransomware. España está dentro del Top 10 de países más ciberatacados por este tipo de malware.
Ciberseguridad: Cómo defenderse de las llamadas comerciales o llamadas de spam
20-jun-2024 8:05:12 / by Eduard Bardají
El 29 de junio de 2023 entró en vigor la Ley General de Telecomunicaciones que prohíbe la realización de llamadas comerciales sin consentimiento del usuario. Ante un caso de denuncia por parte de un usuario por haberlo llamado con fines comerciales sin su consentimiento, las empresas pueden llegar a recibir multas millonarias.
Para empresas seguras, necesitamos talento concienciado
18-jun-2024 8:02:19 / by Esteban Sardanyés posted in ciberseguridad, formación
La ciberseguridad se ha convertido en uno de los aspectos más importantes para que las empresas puedan desarrollar sus actividades de forma segura y garantizar la privacidad de sus datos e información interna y confidencial.
Evolución de la ciberseguridad en la Industria 5.0
13-jun-2024 8:48:01 / by ESED - It & CyberSecurity posted in ciberseguridad
Mientras que la Industria 4.0 ha estado prácticamente diez años focalizada en impulsar y fomentar tecnologías como el IoT, el Big Data o la Inteligencia Artificial, ahora, con la llegada de la esperada Industria 5.0, vemos cómo este enfoque está evolucionando de nuevo.
Protocolos de ciberseguridad que debes activar en tu empresa
11-jun-2024 8:25:18 / by Eduard Bardají posted in ciberseguridad
Existen una serie de protocolos de ciberseguridad que toda organización debería tener implementados y activados, para proteger tanto la seguridad interna como externa de la empresa. Una manera de salvaguardar los datos de las garras de los ciberdelincuentes, evitando así, daños tanto económicos como de imagen y reputación de marca.
Análisis ciberataques DrDoS
06-jun-2024 9:18:47 / by Eduard Bardají posted in ciberseguridad, ciberataques
Los ataques DDoS o de Denegación de Servicio Distribuidos son una variante de los ataques DoS (Denial of Service) y tienen como objetivo inhabilitar un servidor, un servicio o una infraestructura.
Finaliza el curso de ciberseguridad impartido por ESED para personas con discapacidad
04-jun-2024 8:33:42 / by ESED - It & CyberSecurity posted in ciberseguridad, formación
Finalizado el Curso de especialización en Gestión de la Ciberseguridad para personas con discapacidad, organizado por HUB4T Tecnocampus y la Fundación Prevent, en el cual ESED - Cyber Security & IT Solutions participó como comité experto empresarial y equipo docente-
ESED patrocinador de una nueva edición de la Startup Grind Mataró
31-may-2024 10:36:07 / by ESED - It & CyberSecurity posted in evento
El pasado 29 y 30 de mayo ESED - Cyber Security & IT Solutions participó en la nueva edición de la Startup Grind Tech Summit 2024, que llevó el título Humanizar la Inteligencia Artificial (IA).
España entre los países con más ataques de phishing
29-may-2024 12:06:41 / by Eduard Bardají posted in phishing, ciberseguridad, ciberataques
Ya es habitual leer o escuchar en las noticias a cerca de nuevas víctimas de fraude mediante ciberataques, uno de los pioneros y que más daño causa a las empresas son los correos electrónicos falsos o phishing.
Últimas tendencias en ciberataques
28-may-2024 11:46:21 / by Eduard Bardají posted in ciberataques
En el ámbito de la ciberdelincuencia, “quien no corre, vuela” y es por eso que constantemente se detectan nuevas formas en las que los ciberdelincuentes vulneran nuestros derechos y sacan provecho de ello.
ESED presenta WWatcher en el IoT y Barcelona Cyber Security Congress 2024
24-may-2024 10:00:57 / by ESED - It & CyberSecurity posted in ciberseguridad, evento
El 21, 22 y 23 de mayo ESED - Cyber Security & IT Solutions ha participado en el IoT Solutions World Congress y el Barcelona Cyber Security Congress 2024.
El concepto de edge computing surgió para referirse a una nueva forma de procesar y almacenar los datos recolectados por diferentes dispositivos IoT.
Managed Detection and Response (MDR): ¿Qué es, cómo funciona y por qué es recomendable?
15-may-2024 8:47:16 / by Eduard Bardají posted in ciberseguridad, MDR
El MDR (Managed Detection and Response) es un servicio gestionado de ciberseguridad, eso significa que proporciona monitorización en tiempo real, detección de amenazas y respuesta a incidentes de forma autónoma. Una solución que supervisa constantemente la red de un cliente, identifica posibles amenazas y toma medidas para contenerlas y mitigarlas.
El sector hotelero, el punto de mira de los ciberdelincuentes.
La empresa tecnológica ABB en mayo de 2023 fue atacada con un ransomware lanzado por el grupo Black Basta, que opera como un servicio de ransomware (RaaS).
Data Loss Prevention (DLP): Prevención de pérdida de datos
24-abr-2024 8:27:19 / by Eduard Bardají
Se conoce como Data Loss Prevention (DLP) o prevención de pérdida de datos una estrategia y conjunto de herramientas diseñadas para evitar la fuga, pérdida o exposición no autorizada de datos sensibles y confidenciales de una organización. El objetivo principal del DLP es proteger la información valiosa y crítica de una empresa, garantizando su integridad, confidencialidad y disponibilidad.
Seguridad en el uso de dispositivos personales para usos laborales
17-abr-2024 8:51:07 / by Eduard Bardají
A pesar de que la mayoría de empresas facilitan ordenadores a sus empleados para desempeñar su actividad laboral, facilitar teléfonos para uso profesional, es una práctica menos común y en la mayoría de casos, los empleados utilizan sus teléfonos personales para fines laborales.
ESED participará en la nueva edición de Startup Grind Tech Summit 2024
15-abr-2024 9:20:55 / by ESED - It & CyberSecurity posted in evento
El próximo 30 de mayo se celebrará en el TecnoCampus Mataró una nueva edición del Startup Grind Tech Summit 2024.
Seguridad biométrica: ¿es infalible?
11-abr-2024 9:11:38 / by ESED - It & CyberSecurity posted in ciberseguridad
La seguridad biométrica, esa que se basa en nuestras características físicas para verificar nuestra identidad, ha irrumpido en nuestras vidas y la utilizamos a diario.
Evolución de los virus informáticos
09-abr-2024 9:05:25 / by Eduard Bardají posted in ciberseguridad, virus
Es obvio que la evolución tecnológica ha llevado consigo un perfeccionamiento y evolución de los virus informáticos, volviéndolos más sofisticados y difíciles de detectar.
Robo de contraseñas, la principal causa del robo de datos en las empresas
02-abr-2024 8:16:04 / by ESED - It & CyberSecurity posted in ciberseguridad
Una de las principales causas del robo de datos en una empresa es el robo de contraseñas o cuentas de los propios empleados.
Ciberseguridad en el sector educativo
27-mar-2024 8:33:06 / by Eduard Bardají posted in ciberseguridad, ciberataques
La tecnología también ha irrumpido en el sector de la educación. La enseñanza a través de ordenadores y pantallas es el método más común y utilizado actualmente por los centros educativos.
Ciberseguridad y cumplimiento normativo: qué normativas de ciberseguridad debe cumplir tu empresa
25-mar-2024 8:58:09 / by ESED - It & CyberSecurity posted in ciberseguridad
Cuando hablamos de cumplimiento normativo en ciberseguridad, nos referimos al conjunto de reglas, regulaciones y estándares establecidos por autoridades gubernamentales y entidades reguladoras para proteger los datos y sistemas digitales en las empresas.
Ciberseguridad industrial: Concepto y cómo implementarla
21-mar-2024 8:45:57 / by Esteban Sardanyés posted in ciberseguridad
Entendemos por ciberseguridad industrial aquella seguridad informática utilizada en entornos industriales como por ejemplo: plantas de producción, infraestructuras críticas y sistemas de control industrial.
Sistemas de verificación antispam y antiphishing para correos electrónicos
19-mar-2024 9:11:45 / by Eduard Bardají posted in phishing, ciberseguridad
Sabías que… ¿El 95% de los ciberataques comienzan con un correo electrónico?
ESED presente en el IoT Solutions World Congress Barcelona 2024
14-mar-2024 8:57:03 / by ESED - It & CyberSecurity posted in ciberseguridad
El próximo 21, 22 y 23 de mayo ESED - Cyber Security & IT Solutions participará en la octava edición del IoT Barcelona 2024, que se celebra conjuntamente con el Barcelona Cybersecurity Congress en el recinto de Gran Via de Fira de Barcelona.
Cómo recuperar los archivos cifrados por ransomware
11-mar-2024 8:34:03 / by Eduard Bardají posted in ciberseguridad, ciberataques, ransomware
El ransomware es un tipo de malware que impide acceder a nuestra información. Es decir, los ciberdelincuentes bloquean el acceso a nuestros archivos para pedir un rescate económico a cambio de devolvernos el acceso. Si no lo hacemos, amenazan con hacer pública la información cifrada que normalmente suele tratarse de datos sensibles, como cuentas bancarias, correos electrónicos, etc.
Suplantación de identidad a OneTimeSecret: ¿Qué ocurrió?
07-mar-2024 10:29:39 / by Marc Bernaldo
El pasado 5 y 6 de marzo apareció en Google un anuncio patrocinado suplantando la identidad de la aplicación OneTimeSecret, utilizada comúnmente para compartir contraseñas o mensajes cifrados en forma de secreto.
Guía VPN: Todo lo que necesitas saber sobre una Red Privada Virtual
04-mar-2024 9:32:10 / by ESED - It & CyberSecurity posted in ciberseguridad, VPN
En un anterior artículo hablamos sobre la mejor opción de acceso remoto para una empresa. Una de las opciones más utilizadas y elegidas actualmente son las VPN. Razón por la cual queremos profundizar en esta red privada, aportándote información de interés para que comprendas todas las opciones que tienes para navegar de forma segura, incluso en momentos de teletrabajo.
Implementando ciberseguridad desde cero
29-feb-2024 8:20:55 / by Eduard Bardají posted in ciberseguridad, ciberataques, estrategia ciberseguridad
Las empresas de nueva creación, a la hora de abrir sus puertas al mundo, deben tener una serie de aspectos en cuenta para garantizar el funcionamiento del negocio y uno de estos aspectos es la ciberseguridad.
¿Qué hacer si te han hackeado la cuenta? Pasos a seguir
26-feb-2024 8:08:01 / by ESED - It & CyberSecurity posted in ciberseguridad, hacker
¿Cuenta hackeada? ¿Y ahora qué? ¿Puedo recuperarla? Son muchas las preguntas que surgen cuando un ciberdelincuente consigue hacerse con nuestra cuenta por un problema de ciberseguridad. La más frecuente, ¿qué hacer ante una cuenta hackeada? En este artículo te enumeramos los pasos que deberías seguir si te han hackeado la cuenta.
Ciberseguridad en la cadena de suministro: Ciberataques directos
22-feb-2024 7:58:48 / by Esteban Sardanyés posted in ciberseguridad, ciberataques
Según el siguiente artículo de seguridadred.com, en 2023, ocho de cada diez compañías se sentían vulnerables a los ciberataques contra la cadena de suministro. La introducción de nuevas herramientas tecnológicas para una mayor eficiencia, como la nube o el Internet de las cosas (IoT), ha intensificado las amenazas cibernéticas en la cadena de suministro.
Diferencias entre black, white y grey hat en ciberseguridad
20-feb-2024 8:42:57 / by Eduard Bardají posted in ciberseguridad, hacking ético
Cuando hablamos de Black Hat, White Hat o Grey Hat nos referimos a diferentes tipos de hacking, es decir técnicas que utilizan los ciberdelincuentes para lanzar sus ataques.
WWatcher, herramienta para limitar la descarga de archivos
12-feb-2024 7:30:00 / by ESED - It & CyberSecurity posted in ciberseguridad
WWatcher es una herramienta de ciberseguridad desarrollada por ESED - Cyber Securiy & IT Solutions, específica para minimizar el riesgo de robo de información evitando la descarga masiva de documentos que puede conllevar a un problema de fuga de datos en las empresas.
DualsApp, aplicación para gestionar prácticas de empresa de forma fácil
07-feb-2024 13:09:47 / by ESED - It & CyberSecurity posted in Aplicaciones, Aplicaciones Web
Nace DualsApp, una aplicación en línea pensada y desarrollada específicamente para la gestión de prácticas entre centros educativos, profesores, estudiantes y empresas.
Seguridad como servicio (SECaaS): Qué es y qué beneficios aporta
05-feb-2024 8:28:57 / by Eduard Bardají posted in ciberseguridad
Seguro has escuchado hablar sobre software como servicio (SaaS), Infraestructura como servicio (IaaS) o Plataforma como servicio (PaaS), pero, ¿te suena la seguridad como servicio? Security-as-a-service (SECaaS).
¿Se puede borrar la huella digital?
29-ene-2024 8:45:27 / by ESED - It & CyberSecurity posted in ciberseguridad
Seguro has escuchado hablar sobre el término “huella digital”. Éste se utiliza para referirse al rastro que dejamos en internet de manera digital. Es decir, toda la información que puede encontrar un usuario sobre nosotros o nuestra empresa.
¿Cuenta de correo comprometida? Cómo actuar ante una cuenta hackeada
24-ene-2024 9:44:12 / by Marc Bernaldo posted in phishing, ciberseguridad, hacker
Uno de los ciberataques más comunes es el phishing y el hackeo de cuentas de correo electrónico. Éstos, cada vez más sofisticados, se están volviendo difíciles de detectar, provocando que su porcentaje de éxito sea más elevado que en otro tipo de ataques.
Democratización de los ciberataques
22-ene-2024 8:13:51 / by Eduard Bardají posted in ciberseguridad, ciberataques
En un artículo anterior hablamos de Petam.io, el escáner online automático que hemos desarrollado para detectar brechas de seguridad como herramienta para democratizar la ciberseguridad.
Egosurfing, ¿por qué es importante realizarlo en tu empresa?
16-ene-2024 8:07:15 / by Eduard Bardají posted in ciberseguridad, Privacidad
Egosurfing proviene de la palabra en latín “ego” (yo) y “surf” (navegar en inglés). El conjunto de ambas palabras significa buscarse a uno mismo en la red.
ESED parte docente del curso de Ciberseguridad de Fundación Prevent
11-ene-2024 9:26:41 / by ESED - It & CyberSecurity posted in ciberseguridad, formación
ESED - Cyber Security & IT Solutions será el encargado de formar a los estudiantes inscritos al curso de ciberseguridad específico para personas con discapacidad, organizado por HUB4T Tecnocampus y la Fundación Prevent, con el objetivo de fomentar la inclusión laboral dentro de este sector en auge.
Insiders: qué son y por qué son peligrosos para las empresas
08-ene-2024 8:17:08 / by ESED - It & CyberSecurity posted in ciberseguridad, ciberataques
¿Cuántas personas tienen acceso a la información de tu empresa y pueden hacer uso de ella? ¿Llevas un control y gestión del acceso a información en tu organización?
Doxing: ciberataque que empieza como una broma y revela dónde vives
03-ene-2024 9:33:11 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, cibercrimen
El término doxing surgió en la década de 1990, empleado, sobre todo, por los ciberdelincuentes. Éstos, que podían trabajar en distintas bandas criminales, empezaron a utilizar el término doxing como amenaza entre grupos. Dox deriva de la palabra (doc; documento o archivo). Un ciberdelincuente que estuviera en desacuerdo con otro, utilizaba el doxing como amenaza. Es decir, si no hacía lo que éste le pedía, desvelaría su información personal al mundo: dirección, teléfono, etc.
Importancia de la ciberseguridad en tu sitio web para el SEO
27-dic-2023 7:53:34 / by Ester Ribas Arbós posted in ciberseguridad, marketing
¿Están relacionados la ciberseguridad y el posicionamiento SEO? ¿Cómo puede la ciberseguridad ayudar al SEO? Si eres especialista en SEO o marketing, debes saber que la seguridad de un sitio web puede afectar negativamente o positivamente a su posicionamiento en buscadores, pero también a tu reputación e imagen de marca.
Problemas con el ordenador que pueden indicar un ciberataque
20-dic-2023 8:13:04 / by Esteban Sardanyés posted in ciberseguridad, ciberataques
¿Cómo saber que has sido ciberatacado? Seguro que, tras esta pregunta, piensas, que tontería, detectar un ciberataque es muy fácil y muy evidente, pero como especialistas en ciberseguridad podemos decirte que no siempre es así, todo dependerá de tus conocimientos técnicos y del tipo de ciberataque.
Ataques “browser-in-the-browser”: ¿Qué son y cómo prevenirlos?
18-dic-2023 8:17:40 / by Eduard Bardají posted in ciberseguridad, ciberataques
Browser-in-the-browser no es nada más, ni nada menos, que un tipo de ataque de phishing. Cabe remarcar que, para los especialistas en ciberseguridad, es de los más molestos, ya que su funcionamiento es extremadamente simple, pero verdaderamente efectivo, provocando que se propague a la velocidad de la luz.
Cómo prevenir el bloqueo de copias de ciberseguridad por ciberataque
14-dic-2023 9:10:19 / by Aitor Prados posted in copias de seguridad, backups
Sí, quizás el título de este artículo te suene un poco raro, pero, ante un ciberataque de ransomware, cuyo objetivo es bloquear el acceso a tu propia información, hay probabilidades de que tus copias de seguridad también sean ciberatacadas y bloqueadas, impidiendo que puedas recuperar la información robada.
Diferencias entre ciberseguridad para pymes y para grandes empresas
11-dic-2023 8:41:32 / by ESED - It & CyberSecurity posted in ciberseguridad
Contar con una estrategia de ciberseguridad e implementar soluciones de seguridad informática es imprescindible para cualquier empresa, independientemente de su tamaño, que quiera prevenir ciberataques que pueden provocar, crisis económicas, incumplimiento de la legislación y crisis de reputación.
Diferencias entre consultoría y auditoría informática
04-dic-2023 9:33:14 / by ESED - It & CyberSecurity posted in auditoría informática
Una consultoría informática y auditoría informática están relacionadas dentro de la tecnología informática, pero no significan lo mismo.
Virtualización, qué es y qué ventajas tiene
30-nov-2023 8:39:04 / by Àlex Tello posted in virtualización
La virtualización es una tecnología que permite la creación de entornos virtuales, en vez de depender directamente de recursos físicos de una máquina. Esto se consigue mediante la creación de máquinas virtuales (VM), a las cuales se le pueden asignar recursos como memoria, unidades de almacenamiento, procesador, entre otros. Estas máquinas simulan el hardware y permiten ejecutar sistemas operativos y aplicaciones como si estuvieran en un entorno físico independiente.
Ciberseguridad en las pasarelas de pago: útil para ventas online
27-nov-2023 8:32:05 / by Marc Bernaldo posted in ciberseguridad, ecommerce
Para que un negocio pueda llevar a cabo ventas en línea, inevitablemente requiere de una pasarela de pago para que los usuarios puedan realizar sus compras.
IaaS, PaaS y SaaS: Diferencias y cuál es la mejor opción
22-nov-2023 8:20:41 / by Aitor Prados posted in IT, servicios cloud
IaaS, PaaS y SaaS son modelos de entrega de servicios a través de internet conocidos como “as a service” (como servicio). Estos permiten a los usuarios acceder y utilizar servicios a través de internet de forma externa, sin la necesidad de poseerlos internamente.
Llega Petam.io 2.1 con nuevas funcionalidades y Add-on para Wordpress
20-nov-2023 7:30:00 / by ESED - It & CyberSecurity posted in ciberseguridad
Petam.io es una herramienta “viva”, puesto que se encuentra en constante desarrollo y actualización para ofrecer nuevos servicios y análisis mejorados y más profundos.
e-Commerce, los ciberataques aumentan durante la época navideña
16-nov-2023 8:57:12 / by ESED - It & CyberSecurity posted in ciberseguridad, ciberataques
Noviembre y diciembre son los meses donde las compras online se incrementan considerablemente debido a la llegada de las navidades. Este aumento es muy significativo para los ciberdelincuentes, puesto que aprovechan la afluencia de usuarios en la red para lanzar ciberataques masivos para la obtención de información sensible y datos.
Medidas de ciberseguridad específicas contra ransomware
14-nov-2023 8:47:46 / by Marc Bernaldo posted in ciberseguridad, ransomware
Para ponernos un poco en situación del estado actual de los ataques de ransomware, el informe anual de Sophos “El estado del ransomware 2023”, revela que los ciberdelincuentes lograron cifrar los datos en el 76% de todos los ataques de ransomware contra les empresas encuestadas en dicho informe. Y en el 30% de los casos en los que se cifraron dichos datos, también se consiguieron robar.
Sanciones a asesorías y gestorías por la vulneración de datos
09-nov-2023 8:04:50 / by ESED - It & CyberSecurity posted in ciberseguridad
Garantizar la protección y privacidad de los datos es un tema de suma importancia en la actualidad estipulado estrictamente por ley.
Medidas de ciberseguridad imprescindibles para hospitales
07-nov-2023 8:24:49 / by Eduard Bardají posted in ciberseguridad, pharma
Hace un tiempo hablamos sobre la importancia de la ciberseguridad en el sector sanitario, poniendo en situación el panorama actual a nivel de ciberataques y por qué es importante invertir en seguridad informática, explicando los ciberataques más comunes y frecuentes en este sector y que han causado estragos en Hospitales. El último más grave, en el Hospital Clínic de Barcelona.
Hacking ético aplicado al sector farmacéutico
31-oct-2023 8:12:06 / by Eduard Bardají posted in pharma, hacking ético
En ESED, como empresa especializada en ciberseguridad, sobre todo en el sector salud, queremos hablarte de algunas de las técnicas de hacking ético que empleamos en el sector farmacéutico para garantizar la seguridad de su información y prevenir la fuga de datos.
Ciberseguridad en asesorías y gestorías: Gestión de acceso a los datos
26-oct-2023 9:48:29 / by Esteban Sardanyés posted in ciberseguridad
Un consejo de ciberseguridad si trabajas en una gestoría o asesoría para la protección de datos y prevenir su fuga: Lleva un control y gestiona los accesos de los empleados a los datos de tu asesoría o gestoría.
Formación en ciberseguridad para laboratorios
24-oct-2023 8:10:38 / by Marc Bernaldo posted in ciberseguridad, formacion
Los laboratorios trabajan y manejan datos e información confidencial y sensible. Al tratarse de centros de investigación, éstos desarrollan, mayoritariamente, fórmulas para la elaboración de productos sanitarios o cosméticos, además de obtener datos de sus proveedores, empleados, distribuidores, etc. Todos estos datos están catalogados como datos sensibles y su publicación, puede suponer un riesgo, no sólo para la empresa, sino también para la población.
Ciberseguridad en la nube para despachos de abogados y asesorías
18-oct-2023 8:34:03 / by Eduard Bardají posted in ciberseguridad, legal
Trabajar en la nube o cloud es una práctica ya muy común e instaurada en diferentes empresas gracias a las numerosas ventajas que ofrece: información siempre actualizada, se puede consultar desde cualquier lugar y en cualquier momento, se puede trabajar de forma colaborativa, entre otras.
Guía completa sobre ciberseguridad en biotechs y laboratorios
16-oct-2023 8:39:58 / by Eduard Bardají posted in ciberseguridad, biotech
En 2022, los ciberataques en el sector sanitario se dispararon un 650%, según Tehtris. Éstos pueden provocar, no sólo la pérdida de datos sensibles y confidenciales sobre clientes, pacientes, proveedores, colaboradores, etc., sino que, también, pueden suponer el robo de fórmulas o la interrupción de la actividad de la organización.
Guía completa para la protección de datos en despachos de abogados
13-oct-2023 8:46:05 / by Esteban Sardanyés posted in ciberseguridad, protección de datos
Los despachos de abogados y asesorías manejan grandes cantidades de datos, así como información confidencial y considerada sensible de sus clientes. Es por esta razón, que son un blanco fácil para los ciberdelincuentes. Éstos, lo que buscan, es poder robar esta información para pedir un rescate económico a cambio de su recuperación, no obstante, en la mayoría de los casos, acceder al pago de dicho rescate no garantiza que los ciberdelincuentes no la hagan pública.
Cómo evitar ataques de phishing en tu asesoría o despacho
10-oct-2023 8:20:40 / by Marc Bernaldo posted in ciberseguridad, ciberataques
Los ataques de phishing en asesorías y despachos son un problema real. El robo de datos y la entrada de malware en un despacho o asesoría provocado por un error de factor humano es cada vez más frecuente, sobre todo, a consecuencia del incremento de este tipo de amenazas, mucho más sofisticadas y difíciles de detectar debido al aumento en el uso de la tecnología basada en la Inteligencia Artificial.
Qué es la ingeniería social y cómo protegerse: Guía completa
03-oct-2023 9:18:47 / by Eduard Bardají posted in ciberseguridad
¿Cuál es el principal objetivo de los ciberdelincuentes cuando atacan a una empresa o usuario? Conseguir información confidencial que pueda poner en riesgo la reputación de una organización o persona, con el fin de sacar un rendimiento económico a cambio de no hacerla pública.
Cómo escoger a tu partner en ciberseguridad: Imprescindibles
26-sep-2023 8:38:49 / by Eduard Bardají posted in ciberseguridad
Disponer de un departamento interno o de un partner de ciberseguridad en las empresas es cada vez más habitual para minimizar el riesgo de sufrir un ciberataque. Las amenazas cibernéticas no han parado de incrementar en los últimos años, es por esta razón, que las empresas ya no optan sólo en contratar soluciones como antivirus o firewalls, sino que ahora también cuentan con la ayuda de especialistas en ciberseguridad. Éstos se encargan de monitorizar periódicamente sus sistemas, para eliminar las brechas de seguridad y vulnerabilidades que van apareciendo y mantener a los sistemas seguros.
Kit Digital: Ampliado el plazo de solicitud de subvenciones hasta 2024
21-sep-2023 8:14:06 / by ESED - It & CyberSecurity posted in ciberseguridad, subvención
El Gobierno amplía hasta 2024 el plazo para que autónomos y pymes soliciten la ayuda del Kit Digital, un programa desarrollado por la Secretaría de Estado de Digitalización e Inteligencia Artificial, que subvenciona los costes de implementación de soluciones digitales en las pymes españolas.
Ciberataques del futuro: Predicciones y tendencias en ciberseguridad
19-sep-2023 8:36:08 / by ESED - It & CyberSecurity posted in ciberseguridad, ciberataques
En los últimos años la tecnología ha avanzado a pasos agigantados, aportando eficiencia, eficacia e impulsando el desarrollo de diferentes sectores, así como de la propia sociedad. La evolución constante es el gran reto al que se enfrentaron nuestros antepasados y al que nos seguimos enfrentando hoy en día a raíz de los avances tecnológicos.
Guía completa sobre políticas de privacidad y ciberseguridad
14-sep-2023 8:58:04 / by Esteban Sardanyés posted in ciberseguridad, políticas de privacidad
Las políticas de privacidad de una web y la ciberseguridad están estrechamente relacionadas y, son componentes esenciales para garantizar la protección de datos e información.
Seguridad para el correo electrónico 2024
12-sep-2023 8:29:38 / by Eduard Bardají posted in phishing, ciberseguridad
Pongámonos un poco en situación…
¿Vuelves de vacaciones? Realiza una auditoría de ciberseguridad
06-sep-2023 8:12:16 / by Esteban Sardanyés posted in ciberseguridad, auditoría informática
No hace mucho, publicamos un artículo sobre la importancia de las auditorías de seguridad informática en las empresas, explicando que estas permiten conocer el nivel de seguridad de un sistema, así como, las brechas de seguridad y vulnerabilidades que puede haber y que pueden ser las causantes de la entrada de malware en la infraestructura informática.
Importancia de revisar la estrategia de ciberseguridad de tu empresa
04-sep-2023 8:52:10 / by Esteban Sardanyés posted in ciberseguridad, estrategia ciberseguridad
Disponer de una estrategia de ciberseguridad es una obligación para cualquier empresa que quiera minimizar los riesgos de sufrir un ciberataque que comprometa su información y que manche la reputación de la empresa. No obstante, ésta debe ser revisada con periodicidad y un buen momento para ello, es en el regreso de las vacaciones.
Reiniciar el ordenador no es un mito y te explicamos porqué
29-ago-2023 8:10:51 / by Aitor Prados posted in IT
¿Cuántas veces has escuchado, “reinicia el ordenador” cuándo pides ayuda porque no funciona?
¿Qué es el Reversing de malware?
22-ago-2023 8:26:32 / by Eduard Bardají posted in ciberseguridad, malware
Una de las técnicas utilizadas para combatir ciberataques es el proceso de reversing o ingeniería inversa.
Consecuencias de no invertir en ciberseguridad
17-ago-2023 6:00:00 / by Esteban Sardanyés posted in ciberseguridad
Implementar soluciones de ciberseguridad, actualmente, se ha convertido en un requisito indispensable para las empresas. La digitalización ha facilitado la recopilación y almacenamiento de datos e información, pero también ha provocado que si estos, no están bien protegidos, sean más vulnerables a ser robados. Es por esta razón, que las soluciones de ciberseguridad se vuelven indispensables para cualquier empresa que trabaje en la red y la nube.
100 atajos útiles del teclado para Windows y Mac
09-ago-2023 6:00:00 / by Eduard Bardají posted in IT, atajos teclado
Los atajos son una manera rápida de realizar determinadas acciones directamente con el teclado, omitiendo algunos pasos para una respuesta más rápida y eficiente. Los atajos sirven para facilitarnos el trabajo. ¿Cuántos conoces realmente?
Los 20 ciberataques más “sonados” de la historia
01-ago-2023 6:00:00 / by ESED - It & CyberSecurity posted in ciberseguridad, ciberataques
Hoy traemos un artículo un poco diferente. Normalmente hablamos de prevención de ciberataques o de temas más técnicos relacionados con la ciberseguridad, no obstante hoy, queremos hacer un repaso de los ciberataques más “sonados” de la historia y que han supuesto un alto riesgo para la empresa que los ha padecido. Además, vamos a dar recomendaciones sobre seguridad informática para que sepas cómo protegerte y que tu empresa no esté incluida dentro de esta lista.
¿Cómo diferenciar un gran incidente informático de uno menor?
26-jul-2023 8:52:10 / by ESED - It & CyberSecurity posted in ciberseguridad, estrategia ciberseguridad
¿Qué es lo primero que pasa ante un incidente informático en una empresa? Cunde el pánico. Todo es una catástrofe, un drama, pero lo último que se debe perder es la calma para poder valorar bien la situación y saber si el ataque ha sido tan grave en realidad como nos habíamos imaginado en un principio.
Hackers vs ciberdelincuentes: ¿en qué se diferencian?
19-jul-2023 8:18:15 / by Eduard Bardají posted in ciberseguridad, hacking ético
Hay algunas controversias con el uso de la palabra “hacker” y “ciberdelincuente”, ya que se utilizan como sinónimas, pero en realidad podríamos decir que son antónimas.
ESED recibe la subvención Investigo por valor de 530.000 euros
11-jul-2023 12:25:20 / by ESED - It & CyberSecurity posted in ciberseguridad, subvención
ESED - Cyber Security & IT Solutions recibe la subvención Investigo por valor de 530.000€, una de las pocas subvenciones que otorga el Estado a fondo perdido.
Los riesgos de ciberataques aumentan en verano, ¿por qué?
11-jul-2023 9:39:21 / by ESED - It & CyberSecurity posted in ciberseguridad, ciberataques
Según el artículo de cybersecurity news, un 30% de las compañías sufre un aumento de los ciberataques durante los meses de verano. También afirma que los ciberataques más comunes son: El ransomware (20%) y otros robos de identidad (43%), incluidos el fraude del CEO (42%) y de falsos clientes (35%).
Las 15 técnicas de hacking más comunes
06-jul-2023 8:35:50 / by Marc Bernaldo posted in ciberseguridad, ciberataques, hacking ético
De tipos de ciberataques encontramos muchos y cuanto más avanza la tecnología, más tipos aparecen. Sin embargo, existen algunas técnicas de hacking que son la más comunes y utilizadas por los ciberdelincuentes, puesto que para ellos son las más efectivas para conseguir sus objetivos.
¿Qué hace un especialista en ciberseguridad y por qué contratar a uno?
28-jun-2023 8:32:27 / by ESED - It & CyberSecurity posted in ciberseguridad, estrategia ciberseguridad
La figura del especialista en ciberseguridad ha evolucionado mucho. Hasta hace escasos años, los técnicos IT o informáticos de la empresa eran los encargados de garantizar la seguridad de la infraestructura informática, ya que la tecnología no estaba tan evolucionada y en la mayoría de casos, solo se requería de un antivirus.
La inteligencia artificial como aliada para prevenir ciberataques
26-jun-2023 9:01:41 / by Eduard Bardají posted in ciberataques, inteligencia artificial
La Inteligencia Artificial (IA) está interrumpiendo en diferentes aspectos y sectores de nuestra sociedad. Esta tecnología, que ha venido para quedarse y seguir evolucionando, en un principio tenía como objetivo hacernos la vida más fácil y darnos apoyo en aquellos aspectos donde la realización de determinadas tareas manuales, requería demasiado esfuerzo, tiempo y dinero para llevarse a cabo.
Importancia de las políticas de seguridad informática en las empresas
21-jun-2023 8:36:04 / by Esteban Sardanyés posted in ciberseguridad, estrategia ciberseguridad
Actualmente, cualquier empresa trabaja con software y tecnología informática, desde la más sencilla, mandar correos, hasta la más compleja, como la utilización de software propios para el desarrollo de su actividad empresarial. Al hacer uso del internet y trabajar con herramientas tecnológicas, es importante establecer unas políticas de seguridad informática, para la prevención de ciberataques, garantizando así la seguridad de la información de la infraestructura IT.
Brechas de seguridad en hospitales y sector sanitario
19-jun-2023 8:25:07 / by Eduard Bardají posted in ciberseguridad, sector sanitario
Hace unas semanas publicamos un artículo hablando de la importancia de la ciberseguridad en el sector sanitario debido al incremento de los ciberataques destinados a este sector, viendo los tipos de malware más comunes que pueden afectar a centros de salud, hospitales, farmacéuticas o biotecnológicas. En este artículo, queremos ampliar la información dada, haciendo un repaso de las vulnerabilidades y puntos débiles más frecuentes en las infraestructuras informáticas de los centros sanitarios, y que pueden convertirse en la principal causa de la entrada de un virus informático en un sistema, paralizando su actividad y poniendo en riesgo la información almacenada.
Cómo garantizar la seguridad del móvil corporativo
15-jun-2023 8:15:41 / by Esteban Sardanyés posted in datos móviles, ciberseguridad
¿Sabías que los móviles corporativos también pueden suponer un problema de seguridad para tu empresa?
Cómo garantizar la seguridad de tu software CRM
13-jun-2023 9:13:27 / by Eduard Bardají posted in ciberseguridad
Muchas empresas trabajan con software CRM, la herramienta tecnológica que les ayuda a crear campañas de marketing enfocadas a la captación de nuevos clientes y a la fidelización de los ya clientes mediante la automatización de tareas.
Ciberseguridad de los ERP en la nube
08-jun-2023 9:49:43 / by Esteban Sardanyés posted in ciberseguridad
Cada vez son más las empresas que se pasan a la nube o al cloud por las ventajas que conlleva: escalabilidad, accesibilidad, ahorro de costes, seguridad, actualizaciones automáticas, etc. Por eso, el uso de ERPs (Enterprise Resource Planning) en la nube también ha incrementado.
Ciberseguridad en asesorías y consultorías
06-jun-2023 8:44:26 / by Eduard Bardají posted in seguridad, ciberseguridad
Las asesorías y consultorías trabajan y recogen gran cantidad de datos e información confidencial que puede verse vulnerada en caso de un ciberataque.
Obligaciones 2024 en ciberseguridad para empresas
01-jun-2023 8:23:57 / by Esteban Sardanyés posted in ciberseguridad
Todas las empresas que ofrezcan servicios digitales y en línea, como por ejemplo e-Commerce, motores de búsqueda o servicios de computación en la nube, deben cumplir unos requisitos y normativas específicas en ciberseguridad.
Ventajas de adquirir los equipos de tu empresa con tu proveedor IT
30-may-2023 10:01:59 / by ESED - It & CyberSecurity posted in externalizar servicios IT
En ESED, cuando una empresa nos pregunta qué tipo de hardware es el más adecuado o el que necesitan para sus empleados, les recomendamos que siempre es mejor adquirirlo a través de su proveedor de servicios informáticos o de ciberseguridad.
Validación de sistemas informáticos: Obligación para el sector pharma
25-may-2023 8:51:05 / by Eduard Bardají posted in ciberseguridad, sector farmacéutico
La mayoría de empresas del sector pharma (farmacéutico) trabajan con herramientas como ERPs, CMS, CRM, etc., para la automatización de tareas y una mayor eficiencia en su desarrollo y gestión. Sin embargo, muy pocas son conscientes de que todas estas herramientas también necesitan lo que se conoce como validación de sistemas informáticos.
Dominios .zip y .mov, nuevo peligro de ciberataques de phishing
23-may-2023 9:36:22 / by Àlex Tello posted in phishing, ciberseguridad, ciberataques
Google la ha “liado” literalmente, con el lanzamiento de los nuevos dominios de nivel superior (TLD) .zip y .mov. Después de la presentación de esta novedad, ha surgido un amplio debate sobre los posibles peligros que podrían acompañar a estas extensiones.
Importancia de la formación en ciberseguridad para empresas
18-may-2023 8:46:33 / by ESED - It & CyberSecurity posted in ciberseguridad, esed training, formacion
La ciberseguridad es todavía una asignatura pendiente para algunas empresas. Son pocas las que cuentan con un departamento específico de ciberseguridad o con un partner especialista en seguridad informática que dé apoyo a su departamento informático interno. Todavía hay la creencia de que con la instalación de un cortafuegos y un antivirus el sistema informático de la empresa está protegido. Sin embargo, en 20 años la tecnología ha avanzado sobre manera, provocando que los ciberataques también se hayan perfeccionado. La carencia de medidas de seguridad específicas para hacer frente a este tipo de amenazas, se puede convertir en un grave problema económico y de reputación para las empresas hasta el punto de que tengan que cerrar sus puertas.
Ciberataques más comunes en 2024
15-may-2023 9:38:26 / by ESED - It & CyberSecurity posted in ciberseguridad, ciberataques
Un estudio realizado por Check Point sobre los ciberataques en 2024, reveló que los ataques informáticos crecieron un 28% en el primer trimestre respecto al último trimestre de 2023, llegándose a registrar una media de 1.308 incidentes semanales.
¿Cuánto cuesta un ciberataque a las empresas?
12-may-2023 8:19:45 / by Guillem Raja posted in ciberseguridad, ciberataques
El Informe de Ciberpreparación 2022 afirma que el año pasado la mitad de las empresas españolas (51%) fueron víctimas de ciberataques más de 84 veces.
Virus barrotes, el primer ciberataque de origen español cumple 30 años
03-may-2023 8:42:37 / by Esteban Sardanyés posted in ciberseguridad, ciberataques
Virus barrotes cumple 30 años. Barrotes fue el primer ciberataque de origen español creado en 1993. Cierto es que había habido intentos previos de otros ciberataques, pero estos, al no tener éxito ni alcanzar sus objetivos de ataque, fue barrotes el que obtuvo el título de “primer ciberataque de origen español”.
Influencers y ciberataques en redes sociales: ¿Cómo protegerse?
27-abr-2023 12:00:59 / by Ester Ribas Arbós posted in ciberseguridad, redes sociales
“En España existen más de 9.100 Influencers profesionales que cuentan con más de 100.000 seguidores en alguna de las redes sociales existentes: Tik-Tok, Facebook, YouTube, Instagram o Twitch. 900 de ellos alcanzan el millón de seguidores.” Tubular Labs.
¿Por qué la ciberseguridad es una prioridad en el marketing digital?
25-abr-2023 9:56:28 / by Ester Ribas Arbós posted in ciberseguridad, protección de datos, marketing
Como especialista en marketing digital de una empresa de ciberseguridad, puedo asegurarte que la seguridad informática dentro del marketing es de suma importancia. Un tema al que no daba demasiada importancia hasta mi llegada a ESED.
Ejemplos de ciberataques lanzados con Inteligencia Artificial
19-abr-2023 13:16:27 / by Esteban Sardanyés posted in ciberseguridad, ciberataques
El mayor deseo de los ciberdelincuentes cuando lanzan un ciberataque, es que este consiga su objetivo, es decir, el de infectar un sistema informático con malware, para poder acceder a la información que este almacena con el fin de pedir un rescate económico para su recuperación, y sacar así un beneficio.
Windows Defender u otro antivirus, ¿cuál es la mejor opción?
17-abr-2023 8:06:39 / by Eduard Bardají posted in ciberseguridad, Antivirus, estrategia ciberseguridad
Últimamente se habla mucho sobre el antivirus que lleva integrado Windows 10 y Windows 11, conocido como Windows Defender. Son muchos los que se preguntan si su información y sistema informático está suficientemente protegido utilizando este antivirus, o si por lo contrario, se necesita alguna protección extra o utilizar otro endpoint.
Alerta por ataques de phishing coincidiendo con la campaña de la renta
12-abr-2023 13:23:48 / by ESED - It & CyberSecurity posted in phishing, ciberseguridad
¿Has recibido un correo electrónico o mensaje con un aviso de notificación por parte de la Agencia Tributaria? Cuidado, estás ante una estafa de phishing que desea robarte los datos.
Brechas de seguridad más comunes en las empresas y cómo solventarlas
12-abr-2023 8:41:13 / by Esteban Sardanyés posted in ciberseguridad, vulnerabilidad sistema, brechas de seguridad
Las brechas de seguridad son aquellas vulnerabilidades o puntos débiles que tiene un sistema informático, y que los ciberdelincuentes pueden utilizar como puerta de entrada para lanzar ciberataques.
Seguridad para Mac: Guía esencial
04-abr-2023 8:05:36 / by Esteban Sardanyés posted in seguridad, ciberseguridad
El sistema operativo de PC y de Mac nada tienen que ver a lo que funcionamiento se refiere. Se trata de sistemas operativos muy diferentes a nivel de configuración y seguridad.
Cómo segurizar infraestructuras de AWS
28-mar-2023 8:59:41 / by Àlex Tello posted in cloud, aws, amazon web services
Con el auge de la computación en la nube, muchas empresas han migrado su infraestructura de TI a la nube como la de Amazon Web Services (AWS). Sin embargo, como con cualquier infraestructura de TI, la seguridad es una prioridad clave. AWS ofrece una amplia gama de funciones y herramientas de seguridad para ayudarte a asegurar tu infraestructura, pero depende de ti utilizarlas correctamente.
Sandboxing: qué es, cómo funciona y cómo te protege ante malware
23-mar-2023 8:47:22 / by Eduard Bardají posted in ciberseguridad
¿Quieres añadir una capa extra de protección a tus sistemas? ¿Estás buscando nuevas soluciones de seguridad informática para incrementar y maximizar la seguridad de tu infraestructura IT? Quizás la solución que estás buscando se llama Sandboxing.
Trucos para saber si una contraseña ha sido robada o hackeada
21-mar-2023 8:20:32 / by Eduard Bardají posted in contraseñas, seguridad datos
El robo y hackeo de contraseñas es un problema de seguridad más común de lo que puedes imaginarte, sobre todo ahora, que cada vez es más habitual pedir usuario y contraseña para acceder a los servicios de un sitio web.
Cómo actuar si has sido víctima de phishing
16-mar-2023 9:06:29 / by Guillem Raja posted in phishing, ciberataques
El phishing es una de las causas más frecuentes de la entrada de malware en un sistema. Este tipo de ataque cibernético es de los más utilizados por los ciberdelincuentes, puesto que el número de posibilidades de que un usuario pique en su anzuelo, es mayor que el de lanzar un ciberataque a través de una brecha de seguridad.
Soluciones para recuperar archivos eliminados en Google Drive
14-mar-2023 8:44:45 / by Eduard Bardají posted in copias de seguridad, seguridad en la nube
Hace unos días en el blog de ESED hablábamos sobre la seguridad de Google Drive, y vimos que cada vez son más las empresas que deciden utilizar esta aplicación como herramienta de trabajo. Es por eso que hoy quiero profundizar en otro tema relacionado con Google Drive y que de seguro será de ayuda para vosotros. Un consejo práctico que muchos váis a utilizar. Voy a responder a la pregunta: ¿Cómo recuperar archivos borrados de Google Drive?
¿Qué es un XDR en ciberseguridad y para qué sirve?
08-mar-2023 11:21:03 / by Esteban Sardanyés
¿Te suena el término XDR como medida de ciberseguridad? Quizás te suene más EDR, puesto que XDR es su versión actualizada y mejorada.
Qué es un honeypot en ciberseguridad: ventajas para las empresas
06-mar-2023 9:44:43 / by Eduard Bardají posted in ciberseguridad, honeypot
Un honeypot o “panal de miel” es un sistema o dispositivo de seguridad que se utiliza para atraer a los atacantes y detectar sus actividades maliciosas.
Todo lo que debes saber sobre la nube: Tipos y arquitecturas cloud
02-mar-2023 9:20:35 / by Àlex Tello posted in proveedor cloud, servicios cloud, cloud computing
El cloud computing, o computación en la nube, es un modelo de entrega de servicios de computación a través de Internet. En lugar de que una empresa tenga que comprar, instalar y mantener su propia infraestructura de hardware y/o software, puede alquilar servicios y recursos informáticos a través de proveedores de nube, que se encargan de administrar y mantener la infraestructura subyacente.
ChatGPT como método para lanzar ciberataques
28-feb-2023 9:45:52 / by Esteban Sardanyés posted in ciberseguridad, ciberfraudes, cibercrimen
La aplicación ChatGPT (OpenAI) nos tiene a todos revolucionados y agitados. Cada vez son más los usuarios que utilizan esta plataforma desarrollada mediante Inteligencia Artificial y que funciona como un chat normal, para la búsqueda de información o para la redacción y análisis de textos e informes.
¿Qué medidas toman los casinos online para la protección de datos?
27-feb-2023 9:46:27 / by Autor invitado
Cuando se trata de jugar en línea con dinero real, es importante hacerlo de forma segura. Los casinos virtuales activos en nuestro país deben cumplir una serie de rigurosas medidas para garantizar una experiencia confiable. Te las contamos, a continuación.
Cómo recuperar archivos borrados de la papelera de reciclaje
24-feb-2023 8:43:27 / by Eduard Bardají posted in ciberseguridad
Una de las preguntas más frecuentes que me hacen cuando se sabe que soy ingeniero informático especializado en ciberseguridad, es cómo recuperar archivos que ya no se encuentran en la papelera de reciclaje.
Petam.io, herramienta online automática para detectar vulnerabilidades
23-feb-2023 8:14:15 / by ESED - It & CyberSecurity posted in ciberseguridad
El equipo de ciberseguridad de ESED lanza Petam.io, una herramienta online para la detección de vulnerabilidades en sitios web.
Novedades protección de datos 2024 que pueden afectar a tu empresa
22-feb-2023 9:47:47 / by Ester Ribas Arbós posted in ciberseguridad, seguridad datos, protección de datos
Como todos sabemos, en 2018 salió un nuevo Reglamento de Protección de Datos mucho más estricto por lo que hace al tratamiento de los datos recogidos por las empresas de sus usuarios, sobre todo a nivel online.
Malware GuLoader: qué daños puede causar en tu empresa
16-feb-2023 8:55:33 / by Esteban Sardanyés posted in ciberseguridad, ataques malware
Malware GuLoader es un virus relativamente nuevo. Se detectó por primera vez en diciembre de 2019. Se trata de un virus informático que suele distribuirse a través de campañas de phishing con el objetivo de que el usuario descargue el malware que lo acompaña, y así, se pueda ejecutar infectando toda la infraestructura informática.
Concepto Bug Bounty: qué es y por qué lo necesitamos
14-feb-2023 8:13:38 / by Eduard Bardají posted in seguridad, ciberseguridad, hacker
Concepto Bug Bounty. ¿Te suena? En el artículo de hoy vamos a hablar de éste término y por qué es importante para tu empresa, pero antes, un pequeño apunte.
Ataques día cero: qué son y cómo pueden afectar a tu empresa
10-feb-2023 8:18:19 / by Guillem Raja posted in seguridad, ciberseguridad, ciberataques
En anteriores artículos, donde hemos hablado de los ciberataques más frecuentes en empresas, hemos mencionado, a modo de ejemplo, los ataques de día cero, pero, ¿qué son exactamente? ¿Por qué son peligrosos? ¿Cómo atacan?
Cómo borrar archivos de la papelera para evitar vulnerabilidades
07-feb-2023 8:44:03 / by Ester Ribas Arbós posted in ciberseguridad, consejo
¿Sabías que tus archivos, a pesar de estar en la papelera de reciclaje, son vulnerables a un ciberataque?
Seguridad de Google Drive: ¿Es seguro almacenar información en Google?
01-feb-2023 8:51:05 / by Eduard Bardají posted in ciberseguridad, seguridad en la nube, seguridad datos
Más de mil millones de usuarios utilizan Google Drive como herramienta de trabajo y método de almacenamiento de información en la nube. Esto se debe a que se trata de una herramienta fácil de manejar, que permite el trabajo colaborativo y que ofrece un sistema de almacenamiento práctico y con acceso desde cualquier lugar y en cualquier dispositivo (ordenador, tableta o móvil). Es por eso, que tantos usuarios confían en ella. Sin embargo, el reto de Google Drive es garantizar que los millones de datos que almacena a diario, estén seguros y que terceros no autorizados puedan acceder a ellos para fines ilícitos.
Protección de datos sanitarios: Cumplimiento RGPD en hospitales
27-ene-2023 9:19:08 / by Esteban Sardanyés posted in ciberseguridad, seguridad datos, sector sanitario
El sector sanitario es uno de los más susceptibles a ser ciberatacado. Esto se debe a la gran cantidad de datos e información sensible o confidencial de la que dispone. Es uno de los sectores que más datos genera, por eso, cumplir con la RGPD y disponer de sistemas de seguridad informática, que minimicen el riesgo de sufrir una fuga de datos, es una preocupación que cualquier empresa, organización, entidad o asociación perteneciente a este sector, deberá tener e incluir dentro de sus políticas de funcionamiento.
Ciberataques: Cómo aprovecharlo para mejorar tu reputación de marca
26-ene-2023 13:37:37 / by Ester Ribas Arbós posted in ciberseguridad, ciberataques, estrategia ciberseguridad, seguridad datos
Despedimos el 2022 con un incremento del 28% de los ciberataques respecto al 2021, sobre todo a lo que a ransomware se refiere, según este artículo de BitLife media. Una cifra que pone en evidencia la necesidad de invertir en seguridad informática implementando soluciones que minimicen los riesgos de entrada de malware en un sistema. Somos conscientes de que ningún sistema es infalible, pero sí se ha demostrado que apostando por soluciones de ciberseguridad, se pueden disminuir las brechas de seguridad y vulnerabilidades de un sistema para evitar que un ciberdelincuente consiga entrar en la infraestructura informática de la empresa.
Amazon Web Services (AWS): Guía para migrar tus servidores a la nube
19-ene-2023 8:28:10 / by Àlex Tello posted in aws, migrar en la nube
En la era actual en la que la tecnología juega un papel cada vez más importante en el mundo empresarial, la nube se ha convertido en una herramienta esencial para mejorar la eficiencia y la escalabilidad de los sistemas. AWS (Amazon Web Services) es la plataforma de nube más popular y potente en el mercado, y migrar tus servidores a ella puede ofrecerte una serie de beneficios, como una mayor escalabilidad, una mayor disponibilidad y una mayor seguridad.
Importancia de la autenticación multifactor o de dos factores (2FA)
17-ene-2023 9:05:48 / by Guillem Raja posted in seguridad, ciberseguridad, Contraseñas, Robo de credenciales
Quizás te hayas percatado, en algún momento, cuando has iniciado sesión en alguna web o aplicación nueva, o incluso en sitios de los que ya disponías una cuenta, que te pide si quieres configurar la autenticación multifactor o de dos factores (2FA).
Snake Keylogger: qué es, cómo funciona y cómo de peligroso es
13-ene-2023 9:20:27 / by Esteban Sardanyés posted in ciberseguridad, CyberSeguridad, ciberataques, ataques malware, cibercrimen
Phishing, Botnet, Stalking, Deepfake, Shadow IT, Ginp, Spoofing, Ragnar Locker, Pegasus, Ryuk… Son sólo algunos de los ciberataques de los que más se ha hablado en el último año. No obstante, la lista de amenazas cibernéticas que están apareciendo se está volviendo infinita, y ahora también podemos hablar de Snake Keylogger, un troyano bastante aterrador, puesto que es capaz de averiguar y capturar todo lo que un usuario teclea en su ordenador (direcciones, números de teléfono, datos bancarios, contraseñas, información que nos interesa…), en definitiva, puede conocernos mejor que nuestros padres, y esto, es bastante siniestro, ¿no te parece?
Hackeo de cámaras de seguridad: Cómo saber que la cámara de seguridad de tu empresa ha sido hackeada
11-ene-2023 8:56:35 / by Guillem Raja posted in seguridad, ciberataques, cámarasseguridad, hackearcamarasseguridad
¿Te has fijado que cada vez hay más personas que tapan la webcam del ordenador, o que incluso, los ordenadores más nuevos ya llevan su propio mecanismo de apertura y cierre en forma de tapa deslizante?
Aspectos técnicos RGPD: Protección de datos en sistemas informáticos
04-ene-2023 8:11:15 / by Eduard Bardají posted in ciberseguridad, cifrado datos, brechas de datos, RGPD
Desde el 25 de mayo de 2018, cualquier empresa de la Unión Europea debe cumplir con el Reglamento General de Protección de Datos (RGPD), con el objetivo de otorgar un mayor control y seguridad de los datos e información personal de los ciudadanos europeos a lo que internet se refiere. Éste reglamento da derecho a los usuarios a decidir qué tratamiento quiere que las empresas hagan de sus datos y cómo éstas deben tratar su información.
Mitos de seguridad en la nube
28-dic-2022 8:18:40 / by Esteban Sardanyés posted in ciberseguridad, seguridad en la nube, seguridad datos
Existe una sensación generalizada por parte de las empresas y usuarios, de que trabajar en la nube o utilizar herramientas “cloud” no es seguro para mantener a salvo la información, y que se trata de un sistema más fácil de hackear o ciberatacar.
Importancia de la ciberseguridad en el sector sanitario
22-dic-2022 8:15:26 / by Eduard Bardají posted in seguridad, ciberseguridad, esed defense, biotech, sector sanitario
Web 3.0, ¿qué cambios y beneficios supondrá para las empresas?
20-dic-2022 8:23:44 / by Esteban Sardanyés posted in blockchain, externalizar servicios IT, web3.0
¿Por qué hablamos de la Web 3.0 cuándo todavía se está desarrollando la Web 2.0, la versión superior de la Web 1.0?
Tendencias en ciberseguridad 2024
14-dic-2022 8:18:21 / by Eduard Bardají posted in ciberseguridad, CyberSeguridad, tendencias2023
Desde ESED, cada año nos gusta hacer un repaso sobre las tendencias en ciberseguridad que nos deparará el próximo año, para estar siempre a la última en soluciones y ofrecer los mejores servicios a nuestros clientes.
ESED da la enhorabuena los participantes de los Premios Creatic
25-nov-2022 16:01:05 / by ESED - It & CyberSecurity
En ESED estamos muy orgullosos de haber participado en esta 22ª edición de los Premios Creatic como mecenas platinum. Felicitamos a los proyectos ganadores y animamos a todos los participantes a seguir trabajando duro.
En ESED Cyber Security & IT Solutions celebramos 12 años
21-nov-2022 10:17:04 / by ESED - It & CyberSecurity posted in aniversario
En ESED Cyber Security & IT Solutions celebramos nuestro 12 aniversario con mucho orgullo, y agradeciendo a todos los que han hecho posible que lleguemos donde estamos hoy. Queremos recordar los valores por los que nos regimos, aquellos que marcan de manera significativa nuestra ética de trabajo y como tratamos con todos los retos que se nos presentan.
ESED participa en los Premios Creatic como mecenas platinum
15-nov-2022 14:38:26 / by ESED - It & CyberSecurity posted in Blog, empresas
ESED Cybersecurity & IT Solutions participa en la 22a edición de los Premios Creatic organizados por la Fundación TecnoCampus Mataró-Maresme.
¿Por qué hacer pentesting no es suficiente para proteger tu negocio?
09-nov-2022 7:00:00 / by ESED - It & CyberSecurity posted in phishing, información, ciberataques, preguntas frecuentes ciberseguridad, estrategia ciberseguridad, hacker, auditoría informática, consejo, pentesting, pentester
Recientemente, las inversiones en ciberseguridad por parte de empresas han visto un aumento significativo. Sin embargo, autoridades como el FBI advierten que puede que no sea suficiente. Uno de los métodos para protegerse de las amenazas de cibercriminales es el pentesting, pero ¿qué es y por qué podría no ser suficiente?
5 mitos que están poniendo en riesgo la ciberseguridad de tu empresa
25-oct-2022 7:45:00 / by ESED - It & CyberSecurity posted in phishing, seguridad, información, ciberseguridad, google chrome, Blog, Chrome, CyberSeguridad, informacion, Privacidad, Redes, vulnerabilidad sistema, ciberataques, preguntas frecuentes ciberseguridad, IT, estrategia ciberseguridad, ciberfraudes, soluciones IT, seguridad datos, cibercrimen, VPN, fake news, masterclass, tips
Una gestión insuficiente de la ciberseguridad es una de las amenazas más peligrosas que afecta a todos los negocios, aunque algunos sectores más que otros. Se achaca a la falta de formación de los empleados y la constante información falsa. Te presentamos 5 mitos sobre ciberseguridad que podrían tener un gran impacto en tu empresa.
El vishing vuelve a ser noticia: el timo de la doble llamada y más
03-oct-2022 16:50:14 / by ESED - It & CyberSecurity posted in phishing, información, ciberseguridad, spam, Base de datos, Blog, CyberSeguridad, Privacidad, Robo de credenciales, ciberataques, ciberfraudes, empresas, cibercrimen, cyberstalking, vishing, hacker, tips, consejo
El vishing vuelve a ser noticia. En las últimas semanas varias instituciones, como la Guardia Civil, y otros han alertado del aumento de casos. ¿Cómo puedes protegerte?
Cómo recuperar marcadores perdidos en Google Chrome
12-sep-2022 10:13:40 / by ESED - It & CyberSecurity posted in google chrome, Aplicaciones Web, Chrome, Windows, copias de seguridad, backups
Los marcadores son una herramienta muy valiosa para ordenar tu información, y tener aquello que priorizas bien localizado. Con tantísima información disponible en un par de clics, organizarse es cada vez más importante. ¿Eliminaste accidentalmente tus marcadores? ¿Existe alguna manera de recuperar los marcadores borrados de Chrome?
Zoom pide a sus usuarios que actualicen la app bajo el riesgo de sufrir un ciberataque
19-ago-2022 12:22:49 / by ESED - It & CyberSecurity posted in seguridad, ciberseguridad, web, Aplicaciones, Aplicaciones Web, Hash, vulnerabilidad sistema, ransomware, smartphone, malware, ataques malware, empresas, cibercrimen, accesos privilegiados, evitar hackeen videollamadas, actualizar sistema, hacker, ios
Zoom, la aplicación de videollamadas, tras conocer importantes vulnerabilidades saca una actualización para proteger a sus usuarios.
Slack admite la filtración de contraseñas de más de 50.000 clientes
10-ago-2022 8:15:20 / by ESED - It & CyberSecurity posted in información, password, contraseñas, Cifrado, Contraseñas, passwords, Robo de credenciales, Hash, teletrabajo, vulnerabilidad sistema, amenazas, seguridad datos, cyberstalking, brechas de datos, update, slack
Recientemente, Slack detectó una vulnerabilidad que compromete las contraseñas de sus usuarios desde hace 5 años.
Tips de ciberseguridad para irse de vacaciones
05-ago-2022 8:00:00 / by ESED - It & CyberSecurity posted in seguridad, datos móviles, copias de seguridad, preguntas frecuentes ciberseguridad, smartphone, fraudes informaticos, ecommerce, verano, tips, consejo
¿Sabías que la época vacacional es uno de los momentos más críticos en términos de ciberseguridad para particulares? Con el buen tiempo empiezan las vacaciones y con tantas cosas a planear (vuelos, hotel, actividades, comidas…) hay una tendencia a olvidarse de la ciberseguridad. ¿Qué puedes hacer para tener unas vacaciones ciber seguras? Te ofrecemos cinco consejos.
Consejos de ciberseguridad para las vacaciones
Nuevo update de iOS: por que mantener tu teléfono actualizado
01-ago-2022 11:37:52 / by ESED - It & CyberSecurity posted in actualización equipos, ciberseguridad, estrategia ciberseguridad, empresas, ios, update, apple
¿Sabías que un smartphone no-actualizado es el doble de vulnerable a ser atacado? Por muy pesado que pueda resultar actualizar constantemente tu móvil es de vital importancia para protegerte a ti y a otros, además de mejorar la estabilidad de tu dispositivo.
¿Cómo funciona el cifrado en la protección de tus datos?
24-ene-2022 15:22:52 / by ESED - It & CyberSecurity
¿Sabías que sólo en el 3% de las fugas de información, los datos extraídos estaban encriptados y no eran utilizables?
8 tácticas para proteger tu privacidad en internet
13-ene-2022 13:20:05 / by ESED - It & CyberSecurity posted in seguridad, ciberseguridad, estrategia ciberseguridad
Realizando unos sencillos cambios en tus dispositivos y cuentas, puedes mantener la seguridad frente a terceros no deseados, así como proteger tu privacidad online.
¿Qué es un Killware y cómo protegernos?
31-dic-2021 11:27:49 / by ESED - It & CyberSecurity posted in seguridad, ciberseguridad, ciberataques
Killware es un término que cubre varios tipos de ciberataques contra la salud de las víctimas en la vida real. Aunque otras formas de malware generalmente se definen por sus métodos, este se define por su resultado final y puede incluir cualquier número de métodos, incluidos malware y ransomware.
¡Han Robado a Robin Hood! Una empresa estadounidense de servicios financieros
16-dic-2021 16:32:43 / by ESED - It & CyberSecurity
Robinhood Markets, Inc. es una empresa estadounidense de servicios financieros con sede en Menlo Park, California, conocida por crear operaciones sin comisiones de acciones, intercambios y criptomonedas a través de una aplicación móvil lanzada en marzo de 2015.
Filtración de Datos en GoDaddy: ¿De qué trata y qué riesgos implica?
13-dic-2021 12:12:17 / by ESED - It & CyberSecurity
¿Sabías que la filtración de datos en GoDaddy puede haber expuesto más de 1,2 millones de direcciones de correo electrónico de clientes activos e inactivos, exponiéndolos así a ataques de phishing?
DocuSign Phishing: ¿Cómo proteger a tus clientes?
03-dic-2021 9:30:26 / by ESED - It & CyberSecurity
DocuSign es una empresa Americana con sede en San Francisco que ofrece un servicio llamado eSignature, una forma de firmar documentos electrónicamente en diferentes dispositivos en la nube y permite a las organizaciones gestionar sus acuerdos.
¿Cómo consiguen los hackers burlar la autenticación de dos factores?
24-nov-2021 12:12:00 / by ESED - It & CyberSecurity posted in Robo de credenciales
¿Sabías que más de 150 millones de cuentas fueron comprometidas debido al robo de contraseñas el pasado año?
Mejores prácticas para protegernos ante un ataque Darkside Ransomware
17-nov-2021 14:02:00 / by ESED - It & CyberSecurity
¿Sabías que DarkSide consiguió extorsionar unos 75 Bitcoin (casi 5 millones de dólares) a Colonial Pipeline?
Mes de concienciación sobre ciberseguridad: ¿Cómo proteger tu empresa?
12-nov-2021 10:45:47 / by ESED - It & CyberSecurity posted in ciberseguridad, Privacidad, ciberataques, empresas
¿Sabías que implementar la autenticación multifactorial en tus cuentas hace que sea un 99% menos probable que te pirateen?
¿O que más del 90% de los ciberataques exitosos comienzan con un correo electrónico de phishing?
Ciberataques más comunes en los despachos de abogados
21-sep-2021 6:00:00 / by ESED - It & CyberSecurity posted in ciberseguridad, ciberataques, estrategia ciberseguridad, legal, despacho de abogados
Los despachos de abogados y asesorías suelen manejar mucha información confidencial y datos sensibles de sus clientes. Antes del internet, estos eran archivados en el propio bufete, en una sala expresa para ello y cerrada bajo llave, garantizando que para poder acceder a ella, primero tenías que entrar en el despacho, conseguir la llave y acceder a ese archivo. No obstante, con la llegada de la red y el trabajo online, la seguridad de estos datos e información comenzó a preocupar considerablemente, sobre todo porque esta puede ser consultada en cualquier momento y desde cualquier lugar. Algo que antaño no ocurría, puesto que muchos bufetes tenían prohibida la salida de los expedientes del edificio.
El robo de cookies: ¿Por qué es un problema para las empresas?
15-sep-2021 7:06:54 / by ESED - It & CyberSecurity posted in ciberseguridad, ciberataques, empresas
¿Sabías que las cookies también pueden ser un problema de ciberseguridad en tu empresa? El robo de cookies es una práctica cada vez más común entre los ciberdelincuentes a la hora de obtener información de tu empresa o de tus clientes, para poder sacar beneficio económico. Empecemos por el principio.
Razones por las que debes contar con un IT en tu empresa
07-sep-2021 6:45:05 / by ESED - It & CyberSecurity posted in soluciones IT, outsourcing IT, externalizar servicios IT
¿Qué empresa no trabaja ya con un ordenador? ¿Qué negocio no ofrece la oportunidad de trabajar desde casa gracias a qué dispone de un sistema centralizado que le permite acceder a la información de la empresa en cualquier momento y lugar? ¿Qué compañía no apuesta por las VPN para conectarse de forma segura a la red de la empresa? Todas las empresas que disponen de estos servicios y sistemas, así como otros como por ejemplo soluciones de ciberseguridad, es porque cuentan con la ayuda de un profesional IT, sea interno o externo a la empresa.
Desarrollo de SaaS , nuevo servicio de ESED
31-ago-2021 10:47:56 / by Eduard Bardají posted in IT, saas
En ESED lanzamos un nuevo servicio: Desarrollo SaaS para empresas, para ahorrarte el desarrollo de tu propio software desde cero.
Ciberataques a los que tu empresa se enfrenta a diario
24-ago-2021 7:00:00 / by Esteban Sardanyés posted in estrategia ciberseguridad
Los ciberdelincuentes no tienen un horario de trabajo de 8h. No es una empresa que abra por la mañana y cierre por la tarde de lunes a viernes, sino que estos “no duermen nunca”. Un ciberdelincuente puede lanzar un ataque a cualquier hora del día los 365 días del año.
Smaug: Ransomware As a Services, ¿qué es y cómo funciona?
18-ago-2021 7:00:00 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, ransomware, malware
Quizás Smaug te recuerde al dragón surgido de los libros de Tolkien, pero en realidad, es el nombre que le dio un ciberdelincuente de China para referirse a su servicio de ransomware as a service.
Problemas de seguridad informática en las empresas
10-ago-2021 7:00:00 / by Eduard Bardají posted in ciberseguridad, ciberataques, preguntas frecuentes ciberseguridad
Muchas empresas, sobre todo pymes, creen que no son el objetivo principal de los ciberdelincuentes porque no disponen de mucha información, por eso, su inversión en ciberseguridad es mínima o prácticamente inexistente, contando solo con una solución endpoint o antivirus y esto, no significa estar exento de ciberataques.
Todo lo que debes saber sobre criptografía
04-ago-2021 9:03:31 / by Esteban Sardanyés posted in ciberseguridad, estrategia ciberseguridad
Definición simple de criptografía:
Importancia del Pentesting para las empresas: Incrementa la seguridad de tus sistemas
27-jul-2021 8:07:10 / by Esteban Sardanyés posted in ciberseguridad, estrategia ciberseguridad, empresas
Debido al incremento de ciberataques, así como, la llegada de ataques mucho más sofisticados, se ha visto la necesidad de intensificar la seguridad informática de los sistemas, con la aparición de nuevas soluciones de ciberseguridad para hacer frente a las brechas de seguridad y vulnerabilidades que aprovechan los ciberdelincuentes para atacar a una infraestructura IT .
Qué es un peritaje de Hardware y por qué es importante para tu empresa
20-jul-2021 7:27:21 / by Eduard Bardají posted in ciberseguridad
Peritaje de Hardware, quizás te suena raro o no has escuchado hablar de este concepto, pero es una práctica cada vez más frecuente y común en las empresas que quieren evitar ataques directos a su Hardware o que ya han sufrido uno. A lo largo de este artículo te explicaremos con detalle todo lo que necesitas saber y por qué te debes quedar con este concepto.
Ciberataques más comunes en período vacacional
14-jul-2021 7:52:38 / by Eduard Bardají posted in ciberseguridad, ciberataques
Todos esperamos las vacaciones con entusiasmo, a pesar de que el mes antes de que lleguen vamos sacando la lengua para dejarlo todo atado e irnos tranquilos. ¿A quién le gusta recibir un mensaje o una llamada en período de vacaciones por qué ha habido un problema en la empresa?
Consejos para garantizar la ciberseguridad de tu empresa en verano
06-jul-2021 8:57:10 / by Eduard Bardají posted in ciberseguridad
Con la llegada del verano, las empresas empiezan su ronda de vacaciones o incluso algunas cierran durante un período de tiempo, sobre todo en agosto. Este descanso, que todos esperamos impacientemente, también es esperado para los ciberdelincuentes. Estos saben que las defensas en período vacacional no son las mismas que en otras épocas del año, puesto que en muchos casos, el departamento IT se queda con menos personal o vacío.
¿Cómo hacer un análisis de la red de tu empresa para garantizar su funcionamiento?
22-jun-2021 14:39:06 / by Esteban Sardanyés
En anteriores artículos hablamos sobre la importancia de la monitorización de los sistemas para encontrar sus brechas de seguridad. De esta manera, poder solventarlas antes de que los ciberdelincuentes las puedan aprovechar para infectarlos. Lo mismo ocurre con la red de tu empresa, realizar un análisis periódico de esta, te permitirá garantizar su correcto funcionamiento, para evitar la paralización de esta, que pueda afectar al desarrollo y productividad de tu actividad empresarial.
Gestión bases de datos: Evita la fuga de datos en tu empresa
15-jun-2021 7:42:53 / by Eduard Bardají posted in ciberseguridad, Base de datos, brechas de datos
Los datos, documentos e información en general son los activos más importantes y valiosos para las empresas. Estos aportan información confidencial o sensible, tanto de la propia empresa como de sus clientes y la fuga (robo) de éstos puede suponer un grave problema para la empresa como por ejemplo: Crisis de reputación, pérdidas económicas, fuga de clientes, etc.
¿Cómo debe actuar una empresa ante la fuga de datos?
10-jun-2021 7:53:55 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, recuperación de datos, cibercrimen
Cuando una empresa es ciberatacada y la información de esta y de sus clientes se ha visto expuesta frente a ciberdelincuentes, la empresa debe seguir un protocolo de actuación que consta de diferentes pasos.
Cryptojacking: Un problema de ciberseguridad frecuente en las empresas
02-jun-2021 7:24:42 / by Eduard Bardají posted in ciberseguridad, ciberataques, cryptojacking
Definición rápida de Cryptojacking: Cuando un ciberdelincuente busca que trabajemos para él.
¿Por qué necesitas la seguridad de endpoints para tu empresa?
25-may-2021 8:17:26 / by Esteban Sardanyés posted in ciberseguridad, endpoint
En artículos anteriores hemos visto que disponer de una estrategia de ciberseguridad así como soluciones de ciberseguridad en tu empresa, es fundamental para garantizar la seguridad informática de todo tu sistema y proteger la información confidencial y datos sensibles de tus empleados y clientes. Un ataque directo a tu infraestructura IT puede suponer daños en tu reputación e imagen de marca, así como pérdidas económicas que te pueden llevar al cierre de la empresa.
Los 10 ataques de phishing más usados en 2024
20-may-2021 8:27:47 / by Eduard Bardají posted in phishing, ciberseguridad, ciberataques
Los ataques de phishing siguen siendo los más utilizados por los ciberdelincuentes a la hora de lanzar sus ciberataques contra empresas, organizaciones, entidades e instituciones. En 2023, según Verizon, los ataques de phishing representaron casi el 36% de todas las violaciones de datos en EE.UU. y según Valimail, el 96% de los ciberataques empiezan con un simple correo electrónico.
Auditoría de seguridad informática: Por qué es importante
12-may-2021 9:56:44 / by Eduard Bardají posted in ciberseguridad, monitorizar sistemas informáticos, auditoría informática
¿Sabes si tu empresa soportaría un ciberataque? ¿Conoces las brechas de seguridad o vulnerabilidades de tu sistema? ¿Las soluciones de ciberseguridad que utilizas son las más adecuadas para tu empresa?
Ciberseguridad para Fintechs: Siete cosas que deberías saber
04-may-2021 8:02:50 / by Esteban Sardanyés posted in ciberseguridad, fintech
Cualquier empresa del sector Fintech, se encuentra en un momento crítico por lo que hace a ciberseguridad, puesto que los troyanos bancarios no paran de aumentar, apareciendo nuevas variantes de malware como por ejemplo Ginp.
Desafíos de ciberseguridad en el sector Biotech
28-abr-2021 8:02:48 / by Eduard Bardají posted in ciberseguridad, biotech
Una de las preocupaciones principales de las empresas que operan en el sector Biotech en términos de ciberseguridad, es que estas manejan información considerada como crítica: Informes sobre investigaciones, fórmulas, datos, protocolos, nuevos fármacos, etc., y que normalmente implican mucho tiempo de desarrollo e investigación económica.
Protección de datos en agencias organizadoras de eventos: ¿Mi evento cumple con la RGPD?
21-abr-2021 7:46:57 / by Esteban Sardanyés posted in ciberseguridad, brechas de datos, RGPD
Las agencias encargadas de la organización de eventos, ya sean bodas, conciertos, cumpleaños, conferencias, ferias, etc. Manejan gran cantidad de datos personales tanto de los implicados en el evento como de sus participantes, y su misión es preservar la integridad de estos datos y garantizar que terceros no autorizados puedan hacer uso de ellos. Normalmente, los datos más comunes son: Nombre y apellidos, correo electrónico, DNI y teléfono de contacto.
Ciberseguridad en el sector legal: Recomendaciones para su reputación
12-abr-2021 8:43:18 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, legal
El mundo online se ha masificado llegando a todos los sectores, incluido los despachos profesionales que hasta la fecha no creían importante este canal de comunicación. No obstante, internet llegó pisando fuerte y con intención de quedarse y así lo hizo. Las nuevas generaciones ya no se imaginan viviendo sin él ni las redes sociales. ¿Qué es buscar una palabra en el diccionario? ¿Hacer un trabajo yendo a la biblioteca a buscar información en las enciclopedias? Incluso las leyes, normativas y recursos ya se encuentran publicados en Internet.
ESED imparte una MasterClass sobre ciberseguridad y hacking
09-abr-2021 9:54:37 / by Eduard Bardají posted in ciberseguridad, ciberataques, hacker, masterclass
El pasado 8 de abril, ESED impartió una MasterClass sobre ciberseguridad y hacking, para concienciar a los alumnos del Master Landing - La Puta Suegra de la importancia de preservar la seguridad de sus sistemas y garantizar la integridad de los datos de sus clientes.
Importancia de garantizar la integridad de los datos en farmacéuticas
07-abr-2021 7:42:07 / by Eduard Bardají posted in ciberseguridad, seguridad datos, brechas de datos, sector farmacéutico, pharma
Es sabido por todos que la industria farmacéutica mueve datos e información confidencial, ya sea sobre sus clientes, colaboradores, trabajadores, proyectos… En este sentido, con el paso del tiempo y el incremento en la obtención y almacenamiento de datos, se ha visto la necesidad de velar por la integridad de estos.
Cómo conocer las brechas de seguridad de un sistema
31-mar-2021 13:01:47 / by Esteban Sardanyés posted in ciberseguridad, seguridad datos, brechas de datos
Se conoce como brechas de seguridad, todos aquellos “agujeros” o errores de un sistema, en términos de ciberseguridad, por los cuales los ciberdelincuentes encuentran una ranura por donde colarse y lanzar sus ataques, consiguiendo que éste se propague con éxito.
¿Qué es el Pharming y cómo defenderse contra él?
24-mar-2021 8:38:39 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, empresas, pharming
Si tus clientes han recibido algún mensaje de parte de tu empresa, o en este caso banco, advirtiendoles de que han realizado algún pago que en realidad no han hecho y cuando intentan entrar en su cuenta bancaria para comprobarlo, te notifican de que sus datos no funcionan o su cuenta está vacía, sin duda es porque tu empresa ha sido víctima de Pharming, afectando así, los datos personales de tus clientes.
Ryuk, el ransomware que consiguió tumbar las defensas del SEPE y que amenaza a cualquier empresa
16-mar-2021 8:27:28 / by Eduard Bardají posted in ciberseguridad, ransomware
Una de las noticias de tendencia de este marzo 2021, ha sido: la caída del SEPE por culpa de un ciberataque. Un ransomware llamado Ryuk que ha conseguido traspasar las barreras de ciberseguridad del Servicio Público de Empleo Estatal, poniendo en evidencia las vulnerabilidades y brechas de seguridad del sistema, y advirtiendo de que ninguna empresa está exempta de él.
Desventajas de las empresas que no apuesten por el cloud
09-mar-2021 7:43:28 / by Esteban Sardanyés posted in cloud, soluciones IT, cloud computing
2020 fue el año de muchas cosas: El año de la pandemia, del establecimiento del teletrabajo, de las ventas online… Pero también del cloud computing. Esto se debe a que, a consecuencia de la movilidad empresarial impuesta por un confinamiento que nadie esperaba, muchas empresas, tuvieron que buscar alternativas para seguir con su actividad empresarial desde cualquier lugar y en cualquier momento.
Preocupaciones de los Directores Financieros sobre ciberseguridad
03-mar-2021 7:45:17 / by Eduard Bardají posted in ciberseguridad, soluciones IT, fintech
Las instituciones bancarias han pasado de 400 ciberataques anuales en 2012 a 1.500 en 2020 según un estudio del Fondo Monetario Internacional. Una cifra alarmante, teniendo en cuenta que muchos de estos consiguen su objetivo, robar datos bancarios de los usuarios. Ginp, Ghimob… Son algunos de los ciberataques bancarios más comunes actualmente.
Ciberseguridad y RGPD: ¿Por qué van de la mano?
24-feb-2021 7:54:38 / by Esteban Sardanyés
En 2018 entró en vigor una nueva ley sobre la protección de datos. Ésta, más conocida como Reglamento General de Protección de Datos (RGDP), obliga desde entonces a todos los blogs y sitios web que quieran recopilar datos e información personal de terceros, a informar a los usuarios de dicha recopilación y a pedirles permiso para ello. Sin su consentimiento no se pueden recopilar ni utilizar sus datos para fines comerciales.
Hackrocks: cuando los hackers enseñan ciberseguridad
16-feb-2021 7:45:41 / by Eduard Bardají posted in ciberseguridad, hackrocks, hacker
Hoy traemos una curiosidad. Un artículo breve, pero de que seguro te será de ayuda, o eso esperamos.
Malware Lazarus: ¿Qué es y cómo evitarlo?
10-feb-2021 7:51:11 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, ransomware, malware
Hoy vamos a hablar de otro tipo de Ransomware, Lazarus, y que no hace mucho que apareció. Un ransomware que no puedes obviar en tu empresa, puesto que se dedica al secuestro de ordenadores y sistemas con el fin de conseguir información confidencial.
Ghimob, un nuevo ciberataque bancario para empresas y particulares
02-feb-2021 7:44:55 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, malware
Una curiosidad, ¿sabías que el CEO de una empresa es el primero en caer en las trampas y artimañas de los ciberdelincuentes?
Cuando el malware se encuentra en la carta del restaurante (cartas por código QR)
26-ene-2021 7:50:08 / by Eduard Bardají posted in ciberseguridad, ciberataques, malware
2020 ha sido el año de reinventarnos, el año en que la digitalización ha entrado a muchas empresas con todas sus letras, incluso en sectores como el de la restauración. Como por ejemplo, la transformación de sus cartas en papel por cartas a través de códigos QR.
Nuevos virus informáticos surgidos en 2023 que deberías mantener alejados de tu empresa
19-ene-2021 7:55:59 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, malware
En los últimos años, el número de ciberataques ha crecido exponencialmente, principalmente a empresas y organizaciones públicas. Por desgracia, los ciberdelincuentes aprovechan cualquier ocasión para infectar los sistemas de una empresa y así, obtener información confidencial y datos sensibles, ya sean de la propia empresa o de sus clientes.
¿Qué significa tener ADN ESED? 10 años llenos e experiencias.
14-ene-2021 12:43:37 / by ESED - It & CyberSecurity posted in ciberseguridad, esed, soluciones IT
En ESED cumplimos 10 añazos. 3.650 días llenos de experiencias y vivencias, que nos han ayudado a crecer y a crear nuestro propio ADN. El ADN ESED 🧬.
Ciberseguridad en los despachos de abogados
14-ene-2021 8:35:59 / by Eduard Bardají posted in ciberseguridad, ciberataques, legal
La ciberseguridad es ya una preocupación real en cualquier empresa, el crecimiento de ciberataques no es para tomárselo a broma y actualmente, que la mayoría de transacciones se realizan de forma digital, garantizar la seguridad de los datos es imprescindible para salvaguardar la reputación e imagen de marca.
Todos los tipos de ataques de Phishing
07-ene-2021 7:41:52 / by Esteban Sardanyés posted in phishing, ciberseguridad, spear phishing, vishing
En ESED sabemos que hablamos muchas veces sobre el phishing, quizás te puede parecer una obsesión, pero en realidad es porque se trata de uno de los ciberataques más frecuentes y comunes debido a su nivel de efectividad que tienen.
Los ciberataques más importantes de la década 2014-2024
22-dic-2020 8:21:00 / by Eduard Bardají posted in ciberseguridad, ciberataques
Desgraciadamente, los ciberataques están a la orden del día y a diario se hacen públicos nuevos ciberataques a empresas o instituciones gubernamentales.
¿Qué entendemos por hacker ético?
16-dic-2020 8:01:01 / by Eduard Bardají posted in ciberseguridad, ciberataques
Seguro que cuando escuchas la palabra “hacker” te dan ganas de salir corriendo, como si un fantasma te persiguiera. Con la aparición del internet, esta palabra se fue volviendo popular, convirtiéndose en el terror de cualquier empresa porque supone:
¿Qué es el Vishing y cómo detectar llamadas fraudulentas?
09-dic-2020 7:42:27 / by Eduard Bardají posted in ciberseguridad, vishing
Te suena haber recibido alguna llamada de tu compañía de teléfonos diciéndote que ha habido un error en la facturación y que te han cobrado de más, de tu banco, advirtiéndote que tus tarjetas han sido robadas, etc… Si es así, quizás has sido víctima de un ataque de vishing. Con la excusa de solucionarte un problema, normalmente económico, consiguen tus datos bancarios.
¿Qué tienen que ver los videojuegos con la ciberseguridad?
02-dic-2020 7:36:20 / by Eduard Bardají posted in ciberseguridad, ciberfraudes, videojuegos
Ciberataques y videojuegos están más relacionados de lo que, a priori, puedas pensar. Las ventajas de los videojuegos son muchas. No solo son una forma de ocio, sino que se pueden utilizar como herramientas educativas.
BitPaymer o Ryuk, los ciberataques de fin de semana
25-nov-2020 7:45:01 / by Eduard Bardají posted in ciberseguridad, ciberataques, ransomware
Hoy vamos a hablar de los ciberataques de fin de semana, ransomwares conocidos como BitPaymer o Ryuk.
Ciberataques contra redes VPN
19-nov-2020 8:15:49 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, VPN
Las VPN son una de las soluciones más seguras para las empresas a la hora de garantizar su ciberseguridad cuando sus empleados se encuentran teletrabajando, puesto que cifra todo el tráfico entre esa red a la que se está conectado y la red de la oficina.
Pegasus: Qué es y cómo funciona este software de espionaje
10-nov-2020 8:27:08 / by Eduard Bardají posted in ciberseguridad, ciberataques
Pegasus es una de las tecnologías de ciberespionaje más avanzadas que se conocen actualmente. Un spyware del que se sabía realmente poco hasta que saltaron las alarmas de que el móvil del presidente del Parlament, Roger Torrent, había sido hackeado, así como el del diputado de ERC, Ernest Maragall, la ex diputada de la CUP, Anna Gbriel y el fundador de Amazon, Jeff Bezos.
Enlaces rotos: Un problema de ciberseguridad
03-nov-2020 7:41:55 / by Esteban Sardanyés posted in ciberseguridad, enlaces rotos
No hay nada más molesto que estar leyendo un artículo que te interesa en internet y que uno o varios de sus enlaces estén rotos, aportándote la sensación de que el artículo está incompleto o desactualizado.
Spear Phishing: ¿Qué es y cómo protegerse?
28-oct-2020 7:41:26 / by Eduard Bardají posted in phishing, ciberseguridad, spear phishing
Phishing, Spear Phishing… Pero, ¿no es todo lo mismo? Actualmente encontramos tantos ciberataques diferentes y con nombres similares que es fácil confundirse. No, Phishing y Spear Phishing no hacen referencia al mismo tipo de ciberataque, a pesar de que son bastante parecidos. De aquí la confusión y porque los dos incluyen la palabra Phishing.
Ciberataques a través de la fuente de alimentación del ordenador
15-oct-2020 7:50:19 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, fuente alimentación ordenador
En otros de nuestros artículos ya hemos visto cómo las técnicas usadas por los ciberdelincuentes cada día son más sofisticadas y que cada vez sea más difícil detectar dichos ciberataques.
Cómo evitar la fuga de datos en Biotechs
06-oct-2020 7:56:10 / by Eduard Bardají posted in ciberseguridad, brechas de datos, biotech
El sector Biotech o Biotecnológico es uno de los más vulnerables a lo que datos se refiere. Los ciberataques en farmacéuticas, hospitales, laboratorios… No han dejado de aumentar y menos en época de Covid-19. Esto se debe a que éstas tratan a diario con cientos de datos e información sensible que puede ser muy valiosa para los ciberdelincuentes, sobre todo, a la hora de pedir un rescate para su recuperación.
Importancia de actualizar tu sistema
28-sep-2020 7:51:54 / by Eduard Bardají posted in ciberseguridad, actualizar sistema
Admítelo, ¿cuántas veces tu sistema te ha pedido ser actualizado y le has dado al botón de recordar mañana repetidas veces? Una acción que todos hemos hecho y que no deberíamos hacer.
Fake News, amenaza para la ciberseguridad
23-sep-2020 8:17:02 / by Eduard Bardají posted in ciberseguridad, fake news
¿Sabías que las Fake News tienen hasta un 70% más de probabilidades de ser compartidas que las noticias verídicas? Según el informe de The Spread of true and false news online, demuestra que la propagación de éstas es mucho mayor que las noticias verdaderas.
Inteligencia Artificial utilizada en ataques DDoS
14-sep-2020 7:38:31 / by Eduard Bardají
Tal y como el título indica, hoy vamos a hablar sobre cómo la Inteligencia Artificial puede ser utilizada en ataques DDoS, de los que hablamos en un post anterior.
KPSI en ciberseguridad: Qué son y cómo se miden
09-sep-2020 9:02:36 / by Esteban Sardanyés posted in ciberseguridad, KPSI
Quizá KPSI no te suene tanto pero seguramente KPI sí. Los primeros no se alejan mucho de los objetivos de los segundos.
Blockchain y su impacto en la industria de la ciberseguridad
07-sep-2020 7:42:57 / by Eduard Bardají posted in ciberseguridad, blockchain
A todos nos suena el Blockchain, cadena de bloques en español, como la tecnología que apareció en 2008 para la realización de transacciones bancarias seguras mediante la criptografía. De esta manera, sólo emisor y receptor poseen la clave para conocer la información enviada, evitando así, que un tercero pueda obtenerla.
Machine Learning aplicado en ciberseguridad. Todo lo que necesitas saber
03-sep-2020 7:00:00 / by Eduard Bardají posted in ciberseguridad, machine learning
Con los avances tecnológicos a los que nos enfrentamos día tras día, se ha comprobado que el Machine Learning (aprendizaje automático) y todo lo relacionado con la Inteligencia Artificial se está convirtiendo en una herramienta muy potente para garantizar la ciberseguridad de un sistema.
Cómo evitar brechas de datos en mi empresa
01-sep-2020 7:00:00 / by Eduard Bardají posted in ciberseguridad, brechas de datos
Los datos se han convertido en el TODO de una empresa. Éstos aportan información relevante y de valor sobre los usuarios, interesados en los servicios y/o productos de un negocio. Gracias a estos datos, las empresas pueden conocer sus necesidades, intereses, preferencias… Para así, dar a los clientes y potenciales clientes justo aquello que buscan, de manera personalizada.
Razones por las que deberías apostar por el software libre
27-ago-2020 7:00:00 / by Esteban Sardanyés posted in soluciones IT, software libre
Software libre, abierto, gratuito… ¿Cuál escojo? Esta es la pregunta que se hacen muchas empresas a la hora de escoger un software y la respuesta dependerá de las necesidades e intereses de cada organización. Pero hoy voy a centrarme exclusivamente con el software libre, una solución por la que apuestan cada vez más empresas debido a sus numerosas ventajas, y que te voy a ir contando a lo largo de este artículo.
Errores que deberías evitar al configurar un firewall
25-ago-2020 7:00:00 / by Esteban Sardanyés posted in ciberseguridad, firewall
Los firewalls son el escudo protector de nuestro sistema. Son la primera barrera que se encuentra un ciberdelincuente cuando quiere atacar un sistema. El primer obstáculo que debe saltar para pasar a la siguiente fase. Si fuera un videojuego, serían las puertas que te encuentras y que nunca sabes qué esconden detrás.
Endpoint en la nube: Todo lo que necesitas saber
19-ago-2020 7:00:00 / by Eduard Bardají posted in ciberseguridad, endpoint, endpoint en la nube
Las soluciones en la nube se han intensificado, volviéndose un método de trabajo cada vez más frecuente. La movilidad y adaptabilidad que ofrece el cloud es una gran ventaja, sobre todo para el teletrabajo, y estos últimos meses hemos podido comprobarlo.
Trucos para una migración exitosa en la nube
17-ago-2020 7:00:00 / by Esteban Sardanyés posted in servicios cloud, soluciones IT, migrar en la nube
Es obvio que los servicios en la nube están aumentando a pasos agigantados. Según la consultora Quint Wellington Redwood, tal y como explica esta noticia de Expansión, en 2020 se prevé que el sector del cloud alcance una facturación de 1.600 millones de euros. Esto supone multiplicar casi por seis el negocio respecto a los 280 millones que facturó en 2017.
Por qué utilizar el cifrado de datos para proteger la seguridad en los móviles
12-ago-2020 7:00:00 / by Eduard Bardají posted in ciberseguridad, seguridad móvil, cifrado datos
El móvil es una extensión más de nuestro cuerpo y el que diga que no lo lleva siempre encima y tiene tendencia a olvidarlo le hago la “ola”, puesto que sería digno de admiración (antes nos quedamos encerrados fuera de casa por olvidar las llaves que el móvil). Muchos estudios demuestran que en un día normal, una persona puede pasar 170 minutos conectada a su Smartphone. Esto quiere decir que tenemos nuestros ojos fijos en la pantalla del móvil unas tres horas diarias.
Ransomware Ragnar Locker, uno de los ataques más potentes
11-ago-2020 7:00:00 / by Eduard Bardají posted in ciberseguridad, ransomware, ragnar locker
Desde el inicio de la pandemia hasta ahora los ciberataques se han intensificado debido al incremento en el uso de la red. Los ciberdelincuentes han visto la oportunidad de robar información y obtener datos confidenciales, no sólo de organizaciones, sino también de usuarios. Pero sin duda, las empresas son las que se han visto más afectadas por dichos ataques, poniendo en riesgo su reputación e imagen de marca.
Cloud computing: ¿Cuál es la mejor opción para mi empresa?
06-ago-2020 7:00:00 / by Esteban Sardanyés posted in cloud, soluciones IT, cloud computing
Las soluciones cloud o en la nube se han convertido en nuestro mejor amigo para afrontar nuestro día profesional y personal. Gracias a éstas, los dispositivos tecnológicos que nos acompañan a todas partes como si fueran una extensión de nuestro cuerpo (tableta, móvil u ordenador), pueden acceder de forma fácil y rápida a información propia o de terceros, desde cualquier lugar y en cualquier momento.
Qué es el spoofing
04-ago-2020 6:54:37 / by Eduard Bardají posted in ciberseguridad, spoofing, suplantación identidad
La suplantación de identidad es uno de los ciberataques más utilizados actualmente, debido a que consigue su objetivos con facilidad. Se trata de ataques difíciles de detectar, que provocan que los usuarios caigan en su trampa fácilmente.
Ciberataques a través de Linkedin
30-jul-2020 6:40:36 / by Eduard Bardají posted in ciberseguridad, ataques malware, linkedin
Y sí, ahora también puedes ser ciberatacado a través de LinkedIn, la red social profesional que muchas empresas utilizan en su día a día, sobre todo los departamentos de Recursos Humanos.
Ginp, el nuevo troyano bancario que ataca en España
28-jul-2020 6:56:17 / by Esteban Sardanyés posted in ciberseguridad, ataques malware, troyano bancario
No hace muchos días hablamos sobre el aumento de troyanos bancarios en España, un ciberataque que tiene la finalidad de robar información bancaria a los usuarios.
Cómo deben preparar los CIO a las empresas para la nueva normalidad
22-jul-2020 6:50:44 / by Esteban Sardanyés posted in ciberseguridad, nueva normalidad, CIO
El teletrabajo ya es una realidad, son muchas las empresas que han decidido establecer de forma oficial, el trabajo en remoto en su empresa. No obstante, a la hora de establecer esta metodología de trabajo muchas empresas pecan, puesto que no se trata sólo de disponer de un ordenador y una conexión a internet, sino que entran otros factores en juego, como por ejemplo la ciberseguridad del sistema o infraestructura IT.
Consejos para evitar que te hackeen las videollamadas
21-jul-2020 6:51:48 / by Eduard Bardají posted in ciberseguridad, evitar hackeen videollamadas
Con el teletrabajo, las videollamadas se han intensificado. Las reuniones presenciales han quedado arrinconadas para dar paso a la videoconferencias online. Herramientas como Zoom o Skype han visto incrementado su uso en los últimos meses, pero no sólo estas herramientas se han beneficiado de las ventajas del teletrabajo, sino también los ciberdelincuentes.
Cómo configurar la doble verificación para proteger tus cuentas
15-jul-2020 6:54:59 / by Eduard Bardají posted in estrategia ciberseguridad, cuentas online empresa
Todas nuestras cuentas online, la única protección que tienen a la hora de entrar, es un usuario y contraseña que en un principio sólo tú conoces, y remarco en principio, puesto que éstas son muy fáciles de descifrar para los hackers. Tan sólo abras un correo malicioso, los ciberdelincuentes pueden averiguar tus credenciales rápidamente. ¿Te acuerdas del famoso phishing? Pues no digo más.
La finalidad de los emails promocionales que recibes actualmente, gracias a herramientas de automatización, ya no es sólo la de venderte un producto o servicio, sino averiguar qué tipo de interacción se va a generar. Ahora pueden saber dónde has hecho clic, si has abierto el email o no, en qué momento lo hiciste, etc.
Hoy quiero hablarte sobre el Shadow IT, un nombre que suena muy mal y que seguramente piensas que no puede augurar nada bueno, pero en realidad, el Shadow IT aporta información relevante sobre tu empresa y puede ayudarte a crear una estrategia de ciberseguridad mucho más sólida de la que dispones.
Deepfake, un desafío para la ciberseguridad
08-jul-2020 7:28:19 / by Eduard Bardají posted in ciberseguridad, deepfake
A finales de año, muchos expertos hablan sobre las tendencias para el próximo año sobre distintos sectores. En el nuestro, el de la ciberseguridad, muchos ya predijimos que el Deepfake (vídeos realistas generados con Inteligencia Artificial (IA)) sería un desafío para la seguridad informática en 2020.
Stalking: qué es y cómo evitarlo
07-jul-2020 6:54:47 / by Esteban Sardanyés posted in ciberseguridad, stalking, cyberstalking
El stalking no es ninguna novedad, sino que la primera ley antistalking se aprobó en 1990 en California, que posteriormente se extendió por todo Estados Unidos y finalmente, en 1996 se configuró como delito federal. En España, el primer delito de stalking condenado fue en 2016.
Gestión de accesos privilegiados: Qué necesitas saber
06-jul-2020 7:00:22 / by Eduard Bardají posted in ciberseguridad, estrategia ciberseguridad, accesos privilegiados
Los accesos privilegiados dentro de una empresa son una fiesta, la fiesta del intercambio de correos y datos. Y no lo decimos porque sí, sino por conversaciones como esta:
Consideraciones de seguridad para tu comercio electrónico o e-Commerce
01-jul-2020 7:30:06 / by Eduard Bardají posted in ciberseguridad, ecommerce
Entre marzo y junio 2020 los e-Commerce han aumentado de forma considerable y esto no ha hecho más que empezar. El confinamiento y la nueva normalidad ha llevado a muchas empresas a tener que reinventarse para cubrir las demandas y exigencias del mercado. Vender a través de la red, cuando no se podía hacer físicamente, ha sido la solución perfecta para muchos negocios. Pero, ¿están todos los negocios preparados para la venta online? ¿Se cumplen con los estándares de seguridad?
VPN vs VDI vs RDS: ¿Cuál es el mejor acceso remoto para tu empresa?
30-jun-2020 7:11:56 / by Esteban Sardanyés posted in soluciones IT, VPN, VDI, RDS, acceso remoto
Con la creciente tendencia al teletrabajo o trabajo en remoto, muchas empresas se han visto obligadas a adquirir un acceso remoto seguro para sus aplicaciones y servicios corporativos, para que sus empleados puedan trabajar fuera de la oficina y seguir garantizando la integridad de los datos e información de la empresa.
Aumentan los troyanos bancarios
29-jun-2020 7:14:36 / by Eduard Bardají posted in ciberseguridad, troyano, malware, troyano bancario
Según datos de IT Digital Security, en el primer trimestre de 2020 se detectaron más de 42.000 modificaciones de varias familias de troyanos bancarios, el nivel más alto registrado en los últimos 18 meses. Además, la proporción de bankers en el panorama de amenazas móviles también aumentó un 3,65%.
¿Cuáles son los sectores que más gustan a los ciberdelincuentes?
25-jun-2020 7:14:25 / by Eduard Bardají posted in ciberseguridad, cibercrimen
En los primeros siete meses de 2019, el 36% de las empresas españolas habían sido víctimas de un ciberataque. Un dato preocupante teniendo en cuenta que el porcentaje a nivel mundial se sitúa al 24% según Bitdefender.
Aspectos clave a la hora de elegir un firewall
23-jun-2020 7:26:36 / by Esteban Sardanyés posted in ciberseguridad, firewall, aspectos clave elegir un firewall
En nuestro post sobre Los secretos de las redes que no nos reportan los firewalls hablamos sobre que los cortafuegos se encargan de monitorizar el tráfico entrante y saliente de un sitio para prohibir la entrada de algunos usuarios sospechosos y así, evitar amenazas. Un sistema indispensable para cualquier empresa que quiera salvaguardar su información.
Privacidad y seguridad de los datos en empresas durante la desescalada
22-jun-2020 7:12:47 / by Eduard Bardají posted in ciberseguridad, Privacidad, seguridad datos
Frente a la situación de desescalada que nos encontramos tras la pandemia, se están imponiendo unas medidas de seguridad dentro de las empresas bastante estrictas, como por ejemplo: tomar la temperatura antes de entrar, asegurar la distancia de entre 1’50 y 2m, garantizar que se lavan las manos con frecuencia, entre muchas otras. Unas medidas pero, que empiezan a hacernos cuestionar si vulneran nuestra privacidad y seguridad.
Outsourcing IT, por qué apostar por la externalización
18-jun-2020 6:57:31 / by Esteban Sardanyés posted in outsourcing IT, externalizar servicios IT
Imagina esta situación: Eres emprendedor y estás a punto de llevar a cabo un proyecto, abrir tu propio negocio (sea de lo que sea) y es momento de empezar a contratar el personal y a formar todas tus áreas y departamentos. Necesitas marketing, ventas, logística, IT… Un momento, párate aquí, en el área IT. ¿Sabías que no es necesario que tengas un departamento interno de IT? ¿Te has planteado la solución de la subcontratación, más conocida como outsourcing?
¿Cómo se suele monitorear los sistemas informáticos en las empresas?
17-jun-2020 6:56:08 / by Eduard Bardají posted in empresas, soluciones IT
El monitoreo de sistemas en una empresa es imprescindible. Los fallos, errores, vulnerabilidades, amenazas… son constantes y si no se monitorea cada día el sistema para comprobar su estado, en caso de complicación, tu equipo IT se verá obligado a trabajar a contrarreloj y como “pollos sin cabeza” para solventar un problema para el cual no estaban preparados.
Seguridad sincronizada, una revolución en protección
16-jun-2020 7:27:03 / by Esteban Sardanyés posted in ciberseguridad, seguridad sincronizada
Tradicionalmente las empresas trabajaban por capas o niveles de seguridad, introduciendo barreras y soluciones que podían ser adquiridas a distintos proveedores, y así tener quizás, el antivirus de uno, pero una solución antiphishing de otro, requiriendo mucho mantenimiento y un seguimiento más complejo.
Estrategias para mejorar la ciberseguridad IoT de las empresas
15-jun-2020 7:35:46 / by Eduard Bardají posted in ciberseguridad, iot
El Internet de las Cosas o Internet of Things (IoT) se ha convertido en una de las tendencias digitales de los últimos tiempos, sobre todo por la gran variedad de oportunidades que ofrecen en el ámbito empresarial. Datos recogidos en el informe de KPMG “Risk or reward: What lurks within your IoT?” realizado en 2019, predecían que para el año 2020 habría alrededor de 20.000 millones de dispositivos conectados.
Por qué el proveedor de implantación de servicios Cloud es importante
11-jun-2020 7:01:35 / by Esteban Sardanyés posted in proveedor cloud, servicios cloud
Tal y como comentamos no hace mucho en este post sobre Ahorro, seguridad y productividad con nuestros servicios Cloud para pymes, más del 70% de las empresas apuestan por las soluciones cloud debido a sus numerosas ventajas: Ahorro de costes, almacenamiento y seguridad, fácil acceso, fácil manejo, actualizaciones automáticas entre otras.
Comparativa Cloud: Amazon Web Services, Microsoft Azure y Google Cloud
09-jun-2020 6:54:23 / by Eduard Bardají posted in cloud, amazon web services,