ESED. Cyber Security & IT Solutions

Blog

Artículos sobre ciberseguridad y servicios IT

ESED - Cyber Security & IT Solutions abre nueva sede en Miami y se expande al mercado estadounidense
Qué es una lista proxy
Directiva NIS2, nueva normativa europea en ciberseguridad que deben cumplir las empresas
Diferencias entre un antivirus gratuito y uno de pago
Análisis forenses en ciberseguridad. ¿Qué son?
Impacto de la computación cuántica en ciberseguridad
Cómo diferenciar un ciberataque real de un problema informático
¿Qué es el formjacking?
Ciberataques Bluesnarfing, la nueva amenaza contra nuestros dispositivos
Drones: ¿son una amenaza para la ciberseguridad?
ESED anuncia su participación como equipo docente en la segunda edición del curso de ciberseguridad para personas con discapacidad
20 ventajas de externalizar la ciberseguridad en tu empresa
Las 4 áreas de ciberseguridad que toda empresa debe conocer
Áreas críticas de las empresas que se deben proteger
Dark Web y su importancia en ciberseguridad
Migración de datos: Todo lo que debes saber en términos de ciberseguridad
Deep Web en ciberseguridad. Diferencias con la Dark Web
¿Ciberdelincuentes o especialistas en ciberseguridad? Conocimientos que tienen los ciberdelincuentes
Nuevos ciberataques surgidos en 2024
ChatGPT 4: una vía para crear malware sin conocimientos previos
Desafíos y soluciones para asegurar dispositivos IoT en las empresas
Qué son los logs y por qué son importantes en ciberseguridad
Encuentro empresarial en Berga en motivos de la inauguración de la nueva sede de ESED - Cyber Security & IT Solutions
Protección IP: ¿qué puede hacer alguien con tu IP?
Blacklist en ciberseguridad
¿Cómo realizar simulaciones de phishing en tu empresa?
Diferencias entre pentesting y red team: ¿Cuál es la mejor opción?
MITRE ATT&CK: ¿Qué es y cómo funciona?
10 tipos y 10 técnicas de malware que utilizan los ciberdelincuentes
Ciberseguridad: Cómo defenderse de las llamadas comerciales o llamadas de spam
Para empresas seguras, necesitamos talento concienciado
Evolución de la ciberseguridad en la Industria 5.0
Protocolos de ciberseguridad que debes activar en tu empresa
Análisis ciberataques DrDoS
Finaliza el curso de ciberseguridad impartido por ESED para personas con discapacidad
ESED patrocinador de una nueva edición de la Startup Grind Mataró
España entre los países con más ataques de phishing
Últimas tendencias en ciberataques
Edge computing en 2024
Managed Detection and Response (MDR): ¿Qué es, cómo funciona y por qué es recomendable?
Ciberseguridad en el sector hotelero
Ransomware Black Basta
Data Loss Prevention (DLP): Prevención de pérdida de datos
Seguridad en el uso de dispositivos personales para usos laborales
ESED participará en la nueva edición de Startup Grind Tech Summit 2024
Seguridad biométrica: ¿es infalible?
Evolución de los virus informáticos
Robo de contraseñas, la principal causa del robo de datos en las empresas
Ciberseguridad en el sector educativo
Ciberseguridad y cumplimiento normativo: qué normativas de ciberseguridad debe cumplir tu empresa
Ciberseguridad industrial: Concepto y cómo implementarla
Sistemas de verificación antispam y antiphishing para correos electrónicos
ESED presente en el IoT Solutions World Congress Barcelona 2024
Cómo recuperar los archivos cifrados por ransomware
Suplantación de identidad a OneTimeSecret: ¿Qué ocurrió?
Guía VPN: Todo lo que necesitas saber sobre una Red Privada Virtual
Implementando ciberseguridad desde cero
¿Qué hacer si te han hackeado la cuenta? Pasos a seguir
Ciberseguridad en la cadena de suministro: Ciberataques directos
Diferencias entre black, white y grey hat en ciberseguridad
WWatcher, herramienta para limitar la descarga de archivos
DualsApp, aplicación para gestionar prácticas de empresa de forma fácil
Seguridad como servicio (SECaaS): Qué es y qué beneficios aporta
¿Se puede borrar la huella digital?
¿Cuenta de correo comprometida? Cómo actuar ante una cuenta hackeada
Democratización de los ciberataques
Egosurfing, ¿por qué es importante realizarlo en tu empresa?
ESED parte docente del curso de Ciberseguridad de Fundación Prevent
Insiders: qué son y por qué son peligrosos para las empresas
Doxing: ciberataque que empieza como una broma y revela dónde vives
Importancia de la ciberseguridad en tu sitio web para el SEO
Problemas con el ordenador que pueden indicar un ciberataque
Ataques “browser-in-the-browser”: ¿Qué son y cómo prevenirlos?
Cómo prevenir el bloqueo de copias de ciberseguridad por ciberataque
Diferencias entre ciberseguridad para pymes y para grandes empresas
Diferencias entre consultoría y auditoría informática
Virtualización, qué es y qué ventajas tiene
Ciberseguridad en las pasarelas de pago: útil para ventas online
IaaS, PaaS y SaaS: Diferencias y cuál es la mejor opción
Llega Petam.io 2.1 con nuevas funcionalidades y Add-on para Wordpress
e-Commerce, los ciberataques aumentan durante la época navideña
Medidas de ciberseguridad específicas contra ransomware
Sanciones a asesorías y gestorías por la vulneración de datos
Medidas de ciberseguridad imprescindibles para hospitales
Hacking ético aplicado al sector farmacéutico
Ciberseguridad en asesorías y gestorías: Gestión de acceso a los datos
Formación en ciberseguridad para laboratorios
Ciberseguridad en la nube para despachos de abogados y asesorías
Guía completa sobre ciberseguridad en biotechs y laboratorios
Guía completa para la protección de datos en despachos de abogados
Cómo evitar ataques de phishing en tu asesoría o despacho
Qué es la ingeniería social y cómo protegerse: Guía completa
Cómo escoger a tu partner en ciberseguridad: Imprescindibles
Kit Digital: Ampliado el plazo de solicitud de subvenciones hasta 2024
Ciberataques del futuro: Predicciones y tendencias en ciberseguridad
Guía completa sobre políticas de privacidad y ciberseguridad
Seguridad para el correo electrónico 2024
¿Vuelves de vacaciones? Realiza una auditoría de ciberseguridad
Importancia de revisar la estrategia de ciberseguridad de tu empresa
Reiniciar el ordenador no es un mito y te explicamos porqué
¿Qué es el Reversing de malware?
Consecuencias de no invertir en ciberseguridad
100 atajos útiles del teclado para Windows y Mac
Los 20 ciberataques más “sonados” de la historia
¿Cómo diferenciar un gran incidente informático de uno menor?
Hackers vs ciberdelincuentes: ¿en qué se diferencian?
ESED recibe la subvención Investigo por valor de 530.000 euros
Los riesgos de ciberataques aumentan en verano, ¿por qué?
Las 15 técnicas de hacking más comunes
¿Qué hace un especialista en ciberseguridad y por qué contratar a uno?
La inteligencia artificial como aliada para prevenir ciberataques
Importancia de las políticas de seguridad informática en las empresas
Brechas de seguridad en hospitales y sector sanitario
Cómo garantizar la seguridad del móvil corporativo
Cómo garantizar la seguridad de tu software CRM
Ciberseguridad de los ERP en la nube
Ciberseguridad en asesorías y consultorías
Obligaciones 2024 en ciberseguridad para empresas
Ventajas de adquirir los equipos de tu empresa con tu proveedor IT
Validación de sistemas informáticos: Obligación para el sector pharma
Dominios .zip y .mov, nuevo peligro de ciberataques de phishing
Importancia de la formación en ciberseguridad para empresas
Ciberataques más comunes en 2024
¿Cuánto cuesta un ciberataque a las empresas?
Virus barrotes, el primer ciberataque de origen español cumple 30 años
Influencers y ciberataques en redes sociales: ¿Cómo protegerse?
¿Por qué la ciberseguridad es una prioridad en el marketing digital?
Ejemplos de ciberataques lanzados con Inteligencia Artificial
Windows Defender u otro antivirus, ¿cuál es la mejor opción?
Alerta por ataques de phishing coincidiendo con la campaña de la renta
Brechas de seguridad más comunes en las empresas y cómo solventarlas
Seguridad para Mac: Guía esencial
Cómo segurizar infraestructuras de AWS
Sandboxing: qué es, cómo funciona y cómo te protege ante malware
Trucos para saber si una contraseña ha sido robada o hackeada
Cómo actuar si has sido víctima de phishing
Soluciones para recuperar archivos eliminados en Google Drive
¿Qué es un XDR en ciberseguridad y para qué sirve?
Qué es un honeypot en ciberseguridad: ventajas para las empresas
Todo lo que debes saber sobre la nube: Tipos y arquitecturas cloud
ChatGPT como método para lanzar ciberataques
¿Qué medidas toman los casinos online para la protección de datos?
Cómo recuperar archivos borrados de la papelera de reciclaje
Petam.io, herramienta online automática para detectar vulnerabilidades
Novedades protección de datos 2024 que pueden afectar a tu empresa
Malware GuLoader: qué daños puede causar en tu empresa
Concepto Bug Bounty: qué es y por qué lo necesitamos
Ataques día cero: qué son y cómo pueden afectar a tu empresa
Cómo borrar archivos de la papelera para evitar vulnerabilidades
Seguridad de Google Drive: ¿Es seguro almacenar información en Google?
Protección de datos sanitarios: Cumplimiento RGPD en hospitales
Ciberataques: Cómo aprovecharlo para mejorar tu reputación de marca
Amazon Web Services (AWS): Guía para migrar tus servidores a la nube
Importancia de la autenticación multifactor o de dos factores (2FA)
Snake Keylogger: qué es, cómo funciona y cómo de peligroso es
Hackeo de cámaras de seguridad: Cómo saber que la cámara de seguridad de tu empresa ha sido hackeada
Aspectos técnicos RGPD: Protección de datos en sistemas informáticos
Mitos de seguridad en la nube
Web 3.0, ¿qué cambios y beneficios supondrá para las empresas?
Tendencias en ciberseguridad 2024
ESED da la enhorabuena los participantes de los Premios Creatic
En ESED Cyber Security & IT Solutions celebramos 12 años
ESED participa en los Premios Creatic como mecenas platinum
¿Por qué hacer pentesting no es suficiente para proteger tu negocio?
5 mitos que están poniendo en riesgo la ciberseguridad de tu empresa
El vishing vuelve a ser noticia: el timo de la doble llamada y más
Cómo recuperar marcadores perdidos en Google Chrome
Zoom pide a sus usuarios que actualicen la app bajo el riesgo de sufrir un ciberataque
Slack admite la filtración de contraseñas de más de 50.000 clientes
Tips de ciberseguridad para irse de vacaciones
Nuevo update de iOS: por que mantener tu teléfono actualizado
¿Cómo funciona el cifrado en la protección de tus datos?
8 tácticas para proteger tu privacidad en internet
¿Qué es un Killware y cómo protegernos?
¡Han Robado a Robin Hood! Una empresa estadounidense de servicios financieros
Filtración de Datos en GoDaddy: ¿De qué trata y qué riesgos implica?
DocuSign Phishing: ¿Cómo proteger a tus clientes?
¿Cómo consiguen los hackers burlar la autenticación de dos factores?
Mes de concienciación sobre ciberseguridad: ¿Cómo proteger tu empresa?
Ciberataques más comunes en los despachos de abogados
El robo de cookies: ¿Por qué es un problema para las empresas?
Razones por las que debes contar con un IT en tu empresa
Desarrollo de SaaS , nuevo servicio de ESED
Ciberataques a los que tu empresa se enfrenta a diario
Smaug: Ransomware As a Services, ¿qué es y cómo funciona?
Problemas de seguridad informática en las empresas
Todo lo que debes saber sobre criptografía
Importancia del Pentesting para las empresas: Incrementa la seguridad de tus sistemas
Qué es un peritaje de Hardware y por qué es importante para tu empresa
Ciberataques más comunes en período vacacional
Consejos para garantizar la ciberseguridad de tu empresa en verano
¿Cómo hacer un análisis de la red de tu empresa para garantizar su funcionamiento?
Gestión bases de datos: Evita la fuga de datos en tu empresa
¿Cómo debe actuar una empresa ante la fuga de datos?
Cryptojacking: Un problema de ciberseguridad frecuente en las empresas
¿Por qué necesitas la seguridad de endpoints para tu empresa?
Los 10 ataques de phishing más usados en 2024
Auditoría de seguridad informática: Por qué es importante
Ciberseguridad para Fintechs: Siete cosas que deberías saber
Desafíos de ciberseguridad en el sector Biotech
Protección de datos en agencias organizadoras de eventos: ¿Mi evento cumple con la RGPD?
Ciberseguridad en el sector legal: Recomendaciones para su reputación
ESED imparte una MasterClass sobre ciberseguridad y hacking
Importancia de garantizar la integridad de los datos en farmacéuticas
Cómo conocer las brechas de seguridad de un sistema
¿Qué es el Pharming y cómo defenderse contra él?
Ryuk, el ransomware que consiguió tumbar las defensas del SEPE y que amenaza a cualquier empresa
Desventajas de las empresas que no apuesten por el cloud
Preocupaciones de los Directores Financieros sobre ciberseguridad
Ciberseguridad y RGPD: ¿Por qué van de la mano?
Hackrocks: cuando los hackers enseñan ciberseguridad
Malware Lazarus: ¿Qué es y cómo evitarlo?
Ghimob, un nuevo ciberataque bancario para empresas y particulares
Cuando el malware se encuentra en la carta del restaurante (cartas por código QR)
Nuevos virus informáticos surgidos en 2023 que deberías mantener alejados de tu empresa
¿Qué significa tener ADN ESED? 10 años llenos e experiencias.
Ciberseguridad en los despachos de abogados
Todos los tipos de ataques de Phishing
Los ciberataques más importantes de la década 2014-2024
¿Qué entendemos por hacker ético?
¿Qué es el Vishing y cómo detectar llamadas fraudulentas?
¿Qué tienen que ver los videojuegos con la ciberseguridad?
BitPaymer o Ryuk, los ciberataques de fin de semana
Ciberataques contra redes VPN
Pegasus: Qué es y cómo funciona este software de espionaje
Enlaces rotos: Un problema de ciberseguridad
Spear Phishing: ¿Qué es y cómo protegerse?
Ciberataques a través de la fuente de alimentación del ordenador
Cómo evitar la fuga de datos en Biotechs
Importancia de actualizar tu sistema
Fake News, amenaza para la ciberseguridad
Inteligencia Artificial utilizada en ataques DDoS
KPSI en ciberseguridad: Qué son y cómo se miden
Blockchain y su impacto en la industria de la ciberseguridad
Machine Learning aplicado en ciberseguridad. Todo lo que necesitas saber
Cómo evitar brechas de datos en mi empresa
Razones por las que deberías apostar por el software libre
Errores que deberías evitar al configurar un firewall
Endpoint en la nube: Todo lo que necesitas saber
Trucos para una migración exitosa en la nube
Por qué utilizar el cifrado de datos para proteger la seguridad en los móviles
Ransomware Ragnar Locker, uno de los ataques más potentes
Cloud computing: ¿Cuál es la mejor opción para mi empresa?
Qué es el spoofing
Ciberataques a través de Linkedin
Ginp, el nuevo troyano bancario que ataca en España
Cómo deben preparar los CIO a las empresas para la nueva normalidad
Consejos para evitar que te hackeen las videollamadas
Cómo configurar la doble verificación para proteger tus cuentas
Cómo evitar que rastreen tus correos de gmail
Shadow IT, ¿tiene algo bueno?
Deepfake, un desafío para la ciberseguridad
Stalking: qué es y cómo evitarlo
Gestión de accesos privilegiados: Qué necesitas saber
Consideraciones de seguridad para tu comercio electrónico o e-Commerce
VPN vs VDI vs RDS: ¿Cuál es el mejor acceso remoto para tu empresa?
Aumentan los troyanos bancarios
¿Cuáles son los sectores que más gustan a los ciberdelincuentes?
Aspectos clave a la hora de elegir un firewall
Privacidad y seguridad de los datos en empresas durante la desescalada
Outsourcing IT, por qué apostar por la externalización
¿Cómo se suele monitorear los sistemas informáticos en las empresas?
Seguridad sincronizada, una revolución en protección
Estrategias para mejorar la ciberseguridad IoT de las empresas
Por qué el proveedor de implantación de servicios Cloud es importante
Comparativa Cloud: Amazon Web Services, Microsoft Azure y Google Cloud
Ataques DDoS: Qué son y cómo evitarlos
ESED Training: Entrena a tu equipo para la detección de ciberataques
El grupo de Ransomware más grande de 2024
Pérdida de datos por ataques de malware en las empresas
Cómo detectar posibles fraudes informáticos o ciberfraudes para que no se hagan con tus datos e información privada
Gestión de ciberataques: Cómo actuar ante un ciberataque
11 Consejos para proteger tu móvil de los ciberataques
Estrategia de ciberseguridad: ¿por qué tener una en tu empresa?
Malware más habitual en dispositivos móviles o smartphone
Primer ciberataque de la historia y los ciberataques que han perdurado en el tiempo
¿Qué es Office 365 y en qué se diferencia de Microsoft Office?
Por qué es importante tener un sistema de respaldo automático
Los secretos de las redes que nos reportan los firewalls
¿Cómo guardar los archivos y datos de tu empresa de forma segura?
Cómo evitar la entrada a tu red mediante brechas de software o apps
Cómo proteger las carpetas compartidas para evitar la fuga de datos
Preguntas que todo IT debe hacerse sobre seguridad en la nube
Las amenazas que tu antivirus no podrá frenar
Por qué es necesario tener un Disaster Recovery Plan
Los ciberataques más comunes durante la pandemia del Covid-19 y ejemplos
Consejos para proteger tus redes inalámbricas
Las mejores prácticas para frenar ataques de ransomware en tu empresa
Soluciones que te ayudarán a mantener a raya el phishing en tu empresa
Ahorro, seguridad y productividad con nuestros servicios Cloud
Ciberataques: ¿Sabes qué supone tener a tu equipo parado 8 horas?
Guía Ransomware: Consejos para proteger tu empresa de ataques
Ciberseguridad en tu empresa: ESED Defense, tu sistema siempre seguro
Botnet: Cómo pueden utilizar la red de tu empresa para cometer delitos
ESED: Cómo evitamos la suplantación de identidad y fuga de datos
¿Cómo recuperar archivos infectados por virus?
FAQS (Preguntas frecuentes) sobre ciberseguridad
Phishing: ¿Qué es y cómo afecta a tu empresa?
Copias de seguridad (Backups): Importancia y tipos que existen
Plan estratégico de ciberseguridad para pymes
Factores para elegir la mejor solución de conectividad para tu pyme
Las vulnerabilidades de las pymes y la pérdida de información
Consejos de ciberseguridad para un teletrabajo seguro
ESED recibe el reconocimiento FP Granollers 2020
Ver contraseñas guardadas en Google Chrome
Atajos útiles de teclado Windows para ganar tiempo
¿Por qué tener el equipo siempre actualizado?
Seguridad en las aplicaciones WEB: Exploradores Chrome vs Firefox
SPAM y ciberataques en Google Calendar
Windows Sandbox, ¿una caja segura?
Qubes OS, el sistema operativo más seguro
Seguridad en las aplicaciones WEB: Contraseñas
Seguridad en las aplicaciones WEB: HTTPS
Datos Móviles... ¿Seguros?
La importancia de una buena contraseña o password
Peligros de conectarse a una wifi pública
Análisis de un correo Phishing