ESED. Cyber Security & IT Solutions

Blog

Artículos sobre ciberseguridad y servicios IT

Ciberseguridad en la cadena de suministro: Ciberataques directos
Diferencias entre black, white y grey hat en ciberseguridad
WWatcher, herramienta para limitar la descarga de archivos
DualsApp, aplicación para gestionar prácticas de empresa de forma fácil
Seguridad como servicio (SECaaS): Qué es y qué beneficios aporta
¿Se puede borrar la huella digital?
¿Cuenta de correo comprometida? Cómo actuar ante una cuenta hackeada
Democratización de los ciberataques
Egosurfing, ¿por qué es importante realizarlo en tu empresa?
ESED parte docente del curso de Ciberseguridad de Fundación Prevent
Insiders: qué son y por qué son peligrosos para las empresas
Doxing: ciberataque que empieza como una broma y revela dónde vives
Importancia de la ciberseguridad en tu sitio web para el SEO
Problemas con el ordenador que pueden indicar un ciberataque
Ataques “browser-in-the-browser”: ¿Qué son y cómo prevenirlos?
Cómo prevenir el bloqueo de copias de ciberseguridad por ciberataque
Diferencias entre ciberseguridad para pymes y para grandes empresas
Diferencias entre consultoría y auditoría informática
Virtualización, qué es y qué ventajas tiene
Ciberseguridad en las pasarelas de pago: útil para ventas online
IaaS, PaaS y SaaS: Diferencias y cuál es la mejor opción
Llega Petam.io 2.1 con nuevas funcionalidades y Add-on para Wordpress
e-Commerce, los ciberataques aumentan durante la época navideña
Medidas de ciberseguridad específicas contra ransomware
Sanciones a asesorías y gestorías por la vulneración de datos
Medidas de ciberseguridad imprescindibles para hospitales
Hacking ético aplicado al sector farmacéutico
Ciberseguridad en asesorías y gestorías: Gestión de acceso a los datos
Formación en ciberseguridad para laboratorios
Ciberseguridad en la nube para despachos de abogados y asesorías
Guía completa sobre ciberseguridad en biotechs y laboratorios
Guía completa para la protección de datos en despachos de abogados
Cómo evitar ataques de phishing en tu asesoría o despacho
Qué es la ingeniería social y cómo protegerse: Guía completa
Cómo escoger a tu partner en ciberseguridad: Imprescindibles
Kit Digital: Ampliado el plazo de solicitud de subvenciones hasta 2024
Ciberataques del futuro: Predicciones y tendencias en ciberseguridad
Guía completa sobre políticas de privacidad y ciberseguridad
Seguridad para el correo electrónico 2024
¿Vuelves de vacaciones? Realiza una auditoría de ciberseguridad
Importancia de revisar la estrategia de ciberseguridad de tu empresa
Reiniciar el ordenador no es un mito y te explicamos porqué
¿Qué es el Reversing de malware?
Consecuencias de no invertir en ciberseguridad
100 atajos útiles del teclado para Windows y Mac
Los 20 ciberataques más “sonados” de la historia
¿Cómo diferenciar un gran incidente informático de uno menor?
Hackers vs ciberdelincuentes: ¿en qué se diferencian?
ESED recibe la subvención Investigo por valor de 530.000 euros
Los riesgos de ciberataques aumentan en verano, ¿por qué?
Las 15 técnicas de hacking más comunes
¿Qué hace un especialista en ciberseguridad y por qué contratar a uno?
La inteligencia artificial como aliada para prevenir ciberataques
Importancia de las políticas de seguridad informática en las empresas
Brechas de seguridad en hospitales y sector sanitario
Cómo garantizar la seguridad del móvil corporativo
Cómo garantizar la seguridad de tu software CRM
Ciberseguridad de los ERP en la nube
Ciberseguridad en asesorías y consultorías
Obligaciones 2023 en ciberseguridad para empresas
Ventajas de adquirir los equipos de tu empresa con tu proveedor IT
Validación de sistemas informáticos: Obligación para el sector pharma
Dominios .zip y .mov, nuevo peligro de ciberataques de phishing
Importancia de la formación en ciberseguridad para empresas
Ciberataques más comunes en 2023
¿Cuánto cuesta un ciberataque a las empresas?
Virus barrotes, el primer ciberataque de origen español cumple 30 años
Influencers y ciberataques en redes sociales: ¿Cómo protegerse?
¿Por qué la ciberseguridad es una prioridad en el marketing digital?
Ejemplos de ciberataques lanzados con Inteligencia Artificial
Windows Defender u otro antivirus, ¿cuál es la mejor opción?
Mensaje de phishing suplantando la identidad de la Agencia Tributaria
Brechas de seguridad más comunes en las empresas y cómo solventarlas
Seguridad para Mac: Guía esencial
Cómo segurizar infraestructuras de AWS
Sandboxing: qué es, cómo funciona y cómo te protege ante malware
Trucos para saber si una contraseña ha sido robada o hackeada
Cómo actuar si has sido víctima de phishing
Soluciones para recuperar archivos eliminados en Google Drive
¿Qué es un XDR en ciberseguridad y para qué sirve?
Qué es un honeypot en ciberseguridad: ventajas para las empresas
Todo lo que debes saber sobre la nube: Tipos y arquitecturas cloud
ChatGPT como método para lanzar ciberataques
¿Qué medidas toman los casinos online para la protección de datos?
Cómo recuperar archivos borrados de la papelera de reciclaje
Petam.io, herramienta online automática para detectar vulnerabilidades
Novedades protección de datos 2023 que pueden afectar a tu empresa
Malware GuLoader: qué daños puede causar en tu empresa
Concepto Bug Bounty: qué es y por qué lo necesitamos
Ataques día cero: qué son y cómo pueden afectar a tu empresa
Cómo borrar archivos de la papelera para evitar vulnerabilidades
Seguridad de Google Drive: ¿Es seguro almacenar información en Google?
Protección de datos sanitarios: Cumplimiento RGPD en hospitales
Ciberataques: Cómo aprovecharlo para mejorar tu reputación de marca
Amazon Web Services (AWS): Guía para migrar tus servidores a la nube
Importancia de la autenticación multifactor o de dos factores (2FA)
Snake Keylogger: qué es, cómo funciona y cómo de peligroso es
Hackeo de cámaras de seguridad: Cómo saber que la cámara de seguridad de tu empresa ha sido hackeada
Aspectos técnicos RGPD: Protección de datos en sistemas informáticos
Mitos de seguridad en la nube
Web 3.0, ¿qué cambios y beneficios supondrá para las empresas?
Tendencias en ciberseguridad 2024
ESED da la enhorabuena los participantes de los Premios Creatic
En ESED Cyber Security & IT Solutions celebramos 12 años
ESED participa en los Premios Creatic como mecenas platinum
¿Por qué hacer pentesting no es suficiente para proteger tu negocio?
5 mitos que están poniendo en riesgo la ciberseguridad de tu empresa
El vishing vuelve a ser noticia: el timo de la doble llamada y más
Cómo recuperar marcadores perdidos en Google Chrome
Zoom pide a sus usuarios que actualicen la app bajo el riesgo de sufrir un ciberataque
Slack admite la filtración de contraseñas de más de 50.000 clientes
Tips de ciberseguridad para irse de vacaciones
Nuevo update de iOS: por que mantener tu teléfono actualizado
¿Cómo funciona el cifrado en la protección de tus datos?
8 tácticas para proteger tu privacidad en internet
Las 4 principales tendencias en Ciberseguridad para el 2022
¿Qué es un Killware y cómo protegernos?
¡Han Robado a Robin Hood! Una empresa estadounidense de servicios financieros
Filtración de Datos en GoDaddy: ¿De qué trata y qué riesgos implica?
DocuSign Phishing: ¿Cómo proteger a tus clientes?
¿Cómo consiguen los hackers burlar la autenticación de dos factores?
Mes de concienciación sobre ciberseguridad: ¿Cómo proteger tu empresa?
Ciberataques más comunes en los despachos de abogados
El robo de cookies: ¿Por qué es un problema para las empresas?
Razones por las que debes contar con un IT en tu empresa
Desarrollo de SaaS , nuevo servicio de ESED
Ciberataques a los que tu empresa se enfrenta a diario
Smaug: Ransomware As a Services, ¿qué es y cómo funciona?
Problemas de seguridad informática en las empresas
Todo lo que debes saber sobre criptografía
Importancia del Pentesting para las empresas: Incrementa la seguridad de tus sistemas
Qué es un peritaje de Hardware y por qué es importante para tu empresa
Ciberataques más comunes en período vacacional
Consejos para garantizar la ciberseguridad de tu empresa en verano
¿Cómo hacer un análisis de la red de tu empresa para garantizar su funcionamiento?
Gestión bases de datos: Evita la fuga de datos en tu empresa
¿Cómo debe actuar una empresa ante la fuga de datos?
Cryptojacking: Un problema de ciberseguridad frecuente en las empresas
¿Por qué necesitas la seguridad de endpoints para tu empresa?
Los 10 ataques de phishing más usados en 2020
Auditoría de seguridad informática: Por qué es importante
Ciberseguridad para Fintechs: Siete cosas que deberías saber
Desafíos de ciberseguridad en el sector Biotech
Protección de datos en agencias organizadoras de eventos: ¿Mi evento cumple con la RGPD?
Ciberseguridad en el sector legal: Recomendaciones para su reputación
ESED imparte una MasterClass sobre ciberseguridad y hacking
Importancia de garantizar la integridad de los datos en farmacéuticas
Cómo conocer las brechas de seguridad de un sistema
¿Qué es el Pharming y cómo defenderse contra él?
Ryuk, el ransomware que consiguió tumbar las defensas del SEPE y que amenaza a cualquier empresa
Desventajas de las empresas que no apuesten por el cloud
Preocupaciones de los Directores Financieros sobre ciberseguridad
Ciberseguridad y RGPD: ¿Por qué van de la mano?
Hackrocks: cuando los hackers enseñan ciberseguridad
Malware Lazarus: ¿Qué es y cómo evitarlo?
Ghimob, un nuevo ciberataque bancario para empresas y particulares
Cuando el malware se encuentra en la carta del restaurante (cartas por código QR)
Nuevos virus informáticos surgidos en 2020 que deberías mantener alejados de tu empresa
¿Qué significa tener ADN ESED? 10 años llenos e experiencias.
Ciberseguridad en los despachos de abogados
Todos los tipos de ataques de Phishing
Los ciberataques más importantes de la década (2010-2020)
¿Qué entendemos por hacker ético?
¿Qué es el Vishing y cómo detectar llamadas fraudulentas?
¿Qué tienen que ver los videojuegos con la ciberseguridad?
BitPaymer o Ryuk, los ciberataques de fin de semana
Ciberataques contra redes VPN
Pegasus: Qué es y cómo funciona este software de espionaje
Enlaces rotos: Un problema de ciberseguridad
Spear Phishing: ¿Qué es y cómo protegerse?
Ciberataques a través de la fuente de alimentación del ordenador
Cómo evitar la fuga de datos en Biotechs
Importancia de actualizar tu sistema
Fake News, amenaza para la ciberseguridad
Inteligencia Artificial utilizada en ataques DDoS
KPSI en ciberseguridad: Qué son y cómo se miden
Blockchain y su impacto en la industria de la ciberseguridad
Machine Learning aplicado en ciberseguridad. Todo lo que necesitas saber
Cómo evitar brechas de datos en mi empresa
Razones por las que deberías apostar por el software libre
Errores que deberías evitar al configurar un firewall
Endpoint en la nube: Todo lo que necesitas saber
Trucos para una migración exitosa en la nube
Por qué utilizar el cifrado de datos para proteger la seguridad en los móviles
Ransomware Ragnar Locker, uno de los ataques más potentes
Cloud computing: ¿Cuál es la mejor opción para mi empresa?
Qué es el spoofing
Ciberataques a través de Linkedin
Ginp, el nuevo troyano bancario que ataca en España
Cómo deben preparar los CIO a las empresas para la nueva normalidad
Consejos para evitar que te hackeen las videollamadas
Cómo configurar la doble verificación para proteger tus cuentas
Cómo evitar que rastreen tus correos de gmail
Shadow IT, ¿tiene algo bueno?
Deepfake, un desafío para la ciberseguridad
Stalking: qué es y cómo evitarlo
Gestión de accesos privilegiados: Qué necesitas saber
Consideraciones de seguridad para tu comercio electrónico o e-Commerce