Ciberataques Bluesnarfing, la nueva amenaza contra nuestros dispositivos
Los ciberdelincuentes no paran de encontrar nuevos métodos de lanzar ataques contra nuestros sistemas e información privada. En este último año se han popularizado los ciberataques que implementan Ingeniería Social. Estos pretenden manipular y persuadir a los usuarios afectados con el objetivo de obtener credenciales de acceso o información privada.
Drones: ¿son una amenaza para la ciberseguridad?
Los drones se han vuelto muy populares en los últimos años. Tanto, que España terminó el 2023 con más de 94.000 operadores de drones registrados en AESA.
ESED anuncia su participación como equipo docente en la segunda edición del curso de ciberseguridad para personas con discapacidad
El próximo 18 de septiembre empieza la segunda edición del Curso de especialización en Gestión de la Ciberseguridad para personas con discapacidad, organizado por HUB4T Tecnocampus y la Fundación Prevent, en el cual ESED - Cyber Security & IT Solutions volverá a participar como comité experto empresarial y equipo docente.
20 ventajas de externalizar la ciberseguridad en tu empresa
Te mostramos, de forma rápida y sencilla, 20 ventajas para tu empresa al contar con un proveedor o especialista en ciberseguridad externo.
Las 4 áreas de ciberseguridad que toda empresa debe conocer
La ciberseguridad se ha convertido en una de las principales preocupaciones tanto para las grandes empresas como para las pequeñas y medianas. Este 2024, en España, el número de ciberataques a empresas se ha visto incrementado alarmantemente, son sonados los ciberataques a empresas e instituciones como la DGT, Iberdrola, Telefónica, entre otras.
Áreas críticas de las empresas que se deben proteger
Los ciberataques contra las empresas y organizaciones públicas se han incrementado exponencialmente en los últimos años. Los ciberdelincuentes encuentran en las empresas grandes cantidades de información y datos sensibles tanto de clientes como de trabajadores, además, las empresas también son más propensas a pagar los rescates que los hackers piden a cambio de recuperar la información robada.
Dark Web y su importancia en ciberseguridad
Cuando queremos realizar una búsqueda por internet, la mayoría de veces la hacemos a través de navegadores web conocidos como Google, Microsoft Edge o a través de las Inteligencias Artificiales más recientes. Estos motores de búsqueda pertenecen a la denominada como Clear Net. La Clear Net es la parte de Internet accesible para todo el mundo y que está regulada en función de las leyes y condiciones de los gobiernos.
Migración de datos: Todo lo que debes saber en términos de ciberseguridad
La migración de datos es el proceso de transferir datos de un sistema de almacenamiento o entorno informático a otro. Este proceso implica varios pasos clave que aseguran que los datos sean seleccionados, preparados, extraídos, transformados y transferidos de manera efectiva y segura.
Deep Web en ciberseguridad. Diferencias con la Dark Web
Cuando hablamos de Deep Web o Web Profunda, nos referimos a la parte de internet que no está indexada por los motores de búsqueda como Google. Por tanto, las páginas web y contenidos de la Deep Web no aparecen en sus resultados de búsqueda.
¿Ciberdelincuentes o especialistas en ciberseguridad? Conocimientos que tienen los ciberdelincuentes
En ESED siempre hablamos de ciberseguridad y hacking ético para prevenir ciberataques y “petar” las malas intenciones de los ciberdelincuentes, pero a veces se nos olvida que los ciberdelincuentes suelen ser cracks/gurús/superdotados de la informática y de la ciberseguridad. Estos, para poder lanzar sus ciberataques, deben conocer las barreras de seguridad informática que pueden encontrarse en un sistema o infraestructura si quieren traspasarlas
Nuevos ciberataques surgidos en 2024
¿Has escuchado hablar de los ataques Zero-Day? Estos, son aquellos ciberataques nuevos y desconocidos, por los cuales los sistemas de protección, como por ejemplo los antivirus, todavía no están preparados para afrontarlos.
ChatGPT 4: una vía para crear malware sin conocimientos previos
En los últimos años, el sector de la ciberseguridad ha visto grandes cambios que han modificado la forma en la que se lanzan ciberataques contra empresas. Uno de estos grandes cambios ha sido la Inteligencia Artificial.
Desafíos y soluciones para asegurar dispositivos IoT en las empresas
En un mundo totalmente digitalizado, donde casi cada dispositivo tiene funciones inteligentes integradas, la ciberseguridad en las empresas u organizaciones públicas se ha convertido en un aspecto fundamental para poder desarrollar su actividad con normalidad.
Qué son los logs y por qué son importantes en ciberseguridad
La ciberseguridad se está convirtiendo en un aspecto clave para cualquier empresa que quiera garantizar la continuidad de su actividad empresarial, así como, salvaguardar la confianza de sus clientes y reputación de marca. Además, las técnicas y métodos para atacar a una empresa no paran de evolucionar, volviéndose mucho más sofisticados, sobre todo con el uso de tecnologías como la Inteligencia Artificial.
Encuentro empresarial en Berga en motivos de la inauguración de la nueva sede de ESED - Cyber Security & IT Solutions
El pasado 10 de julio se celebró un importante encuentro empresarial en el Hotel Berga Park con motivo de la inauguración de la nueva sede de ESED - Cyber Security & IT Solutions. El evento contó con la participación de empresarios de la zona, así como destacadas personalidades del mundo político y económico local.
Protección IP: ¿qué puede hacer alguien con tu IP?
¿Sabías que las direcciones IP también pueden conllevar problemas de ciberseguridad?
Blacklist en ciberseguridad
Una de las técnicas más usadas por los ciberdelincuentes para lanzar ciberataques contra empresas o organizaciones es el phishing. A través de servicios de mensajería instantánea como el correo electrónico o SMS, los ciberdelincuentes manipulan y engañan a los usuarios para robar claves de acceso o contraseñas privadas.
¿Cómo realizar simulaciones de phishing en tu empresa?
De todos los ciberataques que se llevaron a cabo en 2023, el 70% fueron ataques de phishing. Mediante la manipulación y el engaño, los ciberdelincuentes suplantan la identidad de empresas o personas para robar credenciales y claves de acceso a sus víctimas.
Diferencias entre pentesting y red team: ¿Cuál es la mejor opción?
Para garantizar el correcto funcionamiento y protección de los sistemas de ciberseguridad dentro de una empresa, la monitorización y evaluación periódica es de suma importancia. Evaluar los sistemas e infraestructuras informáticas de la organización es crucial para conocer su nivel de ciberseguridad.
MITRE ATT&CK: ¿Qué es y cómo funciona?
La matriz MITRE ATT&CK, diseñada por la empresa MITRE, se usa para describir y catalogar los comportamientos fraudulentos en ciberseguridad. Para hacerlo, se basa en tácticas y técnicas que usan comúnmente los ciberdelincuentes para prevenir a los usuarios de dichos ataques.
10 tipos y 10 técnicas de malware que utilizan los ciberdelincuentes
El malware es un software o programa malicioso con código maligno que tiene como objetivo dañar o realizar acciones no consentidas contra sistemas informáticos. El uso de malware ha aumentado en un 28% respecto a 2023. Uno de los malware más utilizados actualmente es el ransomware. España está dentro del Top 10 de países más ciberatacados por este tipo de malware.
Ciberseguridad: Cómo defenderse de las llamadas comerciales o llamadas de spam
El 29 de junio de 2023 entró en vigor la Ley General de Telecomunicaciones que prohíbe la realización de llamadas comerciales sin consentimiento del usuario. Ante un caso de denuncia por parte de un usuario por haberlo llamado con fines comerciales sin su consentimiento, las empresas pueden llegar a recibir multas millonarias.
Para empresas seguras, necesitamos talento concienciado
La ciberseguridad se ha convertido en uno de los aspectos más importantes para que las empresas puedan desarrollar sus actividades de forma segura y garantizar la privacidad de sus datos e información interna y confidencial.
Evolución de la ciberseguridad en la Industria 5.0
Mientras que la Industria 4.0 ha estado prácticamente diez años focalizada en impulsar y fomentar tecnologías como el IoT, el Big Data o la Inteligencia Artificial, ahora, con la llegada de la esperada Industria 5.0, vemos cómo este enfoque está evolucionando de nuevo.
Protocolos de ciberseguridad que debes activar en tu empresa
Existen una serie de protocolos de ciberseguridad que toda organización debería tener implementados y activados, para proteger tanto la seguridad interna como externa de la empresa. Una manera de salvaguardar los datos de las garras de los ciberdelincuentes, evitando así, daños tanto económicos como de imagen y reputación de marca.
Análisis ciberataques DrDoS
Los ataques DDoS o de Denegación de Servicio Distribuidos son una variante de los ataques DoS (Denial of Service) y tienen como objetivo inhabilitar un servidor, un servicio o una infraestructura.
Finaliza el curso de ciberseguridad impartido por ESED para personas con discapacidad
Finalizado el Curso de especialización en Gestión de la Ciberseguridad para personas con discapacidad, organizado por HUB4T Tecnocampus y la Fundación Prevent, en el cual ESED - Cyber Security & IT Solutions participó como comité experto empresarial y equipo docente-
ESED patrocinador de una nueva edición de la Startup Grind Mataró
El pasado 29 y 30 de mayo ESED - Cyber Security & IT Solutions participó en la nueva edición de la Startup Grind Tech Summit 2024, que llevó el título Humanizar la Inteligencia Artificial (IA).
España entre los países con más ataques de phishing
Ya es habitual leer o escuchar en las noticias a cerca de nuevas víctimas de fraude mediante ciberataques, uno de los pioneros y que más daño causa a las empresas son los correos electrónicos falsos o phishing.
Últimas tendencias en ciberataques
En el ámbito de la ciberdelincuencia, “quien no corre, vuela” y es por eso que constantemente se detectan nuevas formas en las que los ciberdelincuentes vulneran nuestros derechos y sacan provecho de ello.
ESED presenta WWatcher en el IoT y Barcelona Cyber Security Congress 2024
El 21, 22 y 23 de mayo ESED - Cyber Security & IT Solutions ha participado en el IoT Solutions World Congress y el Barcelona Cyber Security Congress 2024.
Edge computing en 2024
El concepto de edge computing surgió para referirse a una nueva forma de procesar y almacenar los datos recolectados por diferentes dispositivos IoT.
Managed Detection and Response (MDR): ¿Qué es, cómo funciona y por qué es recomendable?
El MDR (Managed Detection and Response) es un servicio gestionado de ciberseguridad, eso significa que proporciona monitorización en tiempo real, detección de amenazas y respuesta a incidentes de forma autónoma. Una solución que supervisa constantemente la red de un cliente, identifica posibles amenazas y toma medidas para contenerlas y mitigarlas.
Ciberseguridad en el sector hotelero
El sector hotelero, el punto de mira de los ciberdelincuentes.
Ransomware Black Basta
La empresa tecnológica ABB en mayo de 2023 fue atacada con un ransomware lanzado por el grupo Black Basta, que opera como un servicio de ransomware (RaaS).
Data Loss Prevention (DLP): Prevención de pérdida de datos
Se conoce como Data Loss Prevention (DLP) o prevención de pérdida de datos una estrategia y conjunto de herramientas diseñadas para evitar la fuga, pérdida o exposición no autorizada de datos sensibles y confidenciales de una organización. El objetivo principal del DLP es proteger la información valiosa y crítica de una empresa, garantizando su integridad, confidencialidad y disponibilidad.
Seguridad en el uso de dispositivos personales para usos laborales
A pesar de que la mayoría de empresas facilitan ordenadores a sus empleados para desempeñar su actividad laboral, facilitar teléfonos para uso profesional, es una práctica menos común y en la mayoría de casos, los empleados utilizan sus teléfonos personales para fines laborales.
ESED participará en la nueva edición de Startup Grind Tech Summit 2024
El próximo 30 de mayo se celebrará en el TecnoCampus Mataró una nueva edición del Startup Grind Tech Summit 2024.
Seguridad biométrica: ¿es infalible?
La seguridad biométrica, esa que se basa en nuestras características físicas para verificar nuestra identidad, ha irrumpido en nuestras vidas y la utilizamos a diario.
Evolución de los virus informáticos
Es obvio que la evolución tecnológica ha llevado consigo un perfeccionamiento y evolución de los virus informáticos, volviéndolos más sofisticados y difíciles de detectar.
Robo de contraseñas, la principal causa del robo de datos en las empresas
Una de las principales causas del robo de datos en una empresa es el robo de contraseñas o cuentas de los propios empleados.
Ciberseguridad en el sector educativo
La tecnología también ha irrumpido en el sector de la educación. La enseñanza a través de ordenadores y pantallas es el método más común y utilizado actualmente por los centros educativos.
Ciberseguridad y cumplimiento normativo: qué normativas de ciberseguridad debe cumplir tu empresa
Cuando hablamos de cumplimiento normativo en ciberseguridad, nos referimos al conjunto de reglas, regulaciones y estándares establecidos por autoridades gubernamentales y entidades reguladoras para proteger los datos y sistemas digitales en las empresas.
Ciberseguridad industrial: Concepto y cómo implementarla
Entendemos por ciberseguridad industrial aquella seguridad informática utilizada en entornos industriales como por ejemplo: plantas de producción, infraestructuras críticas y sistemas de control industrial.
Sistemas de verificación antispam y antiphishing para correos electrónicos
Sabías que… ¿El 95% de los ciberataques comienzan con un correo electrónico?
ESED presente en el IoT Solutions World Congress Barcelona 2024
El próximo 21, 22 y 23 de mayo ESED - Cyber Security & IT Solutions participará en la octava edición del IoT Barcelona 2024, que se celebra conjuntamente con el Barcelona Cybersecurity Congress en el recinto de Gran Via de Fira de Barcelona.
Cómo recuperar los archivos cifrados por ransomware
El ransomware es un tipo de malware que impide acceder a nuestra información. Es decir, los ciberdelincuentes bloquean el acceso a nuestros archivos para pedir un rescate económico a cambio de devolvernos el acceso. Si no lo hacemos, amenazan con hacer pública la información cifrada que normalmente suele tratarse de datos sensibles, como cuentas bancarias, correos electrónicos, etc.
Suplantación de identidad a OneTimeSecret: ¿Qué ocurrió?
El pasado 5 y 6 de marzo apareció en Google un anuncio patrocinado suplantando la identidad de la aplicación OneTimeSecret, utilizada comúnmente para compartir contraseñas o mensajes cifrados en forma de secreto.
Guía VPN: Todo lo que necesitas saber sobre una Red Privada Virtual
En un anterior artículo hablamos sobre la mejor opción de acceso remoto para una empresa. Una de las opciones más utilizadas y elegidas actualmente son las VPN. Razón por la cual queremos profundizar en esta red privada, aportándote información de interés para que comprendas todas las opciones que tienes para navegar de forma segura, incluso en momentos de teletrabajo.
Implementando ciberseguridad desde cero
Las empresas de nueva creación, a la hora de abrir sus puertas al mundo, deben tener una serie de aspectos en cuenta para garantizar el funcionamiento del negocio y uno de estos aspectos es la ciberseguridad.
¿Qué hacer si te han hackeado la cuenta? Pasos a seguir
¿Cuenta hackeada? ¿Y ahora qué? ¿Puedo recuperarla? Son muchas las preguntas que surgen cuando un ciberdelincuente consigue hacerse con nuestra cuenta por un problema de ciberseguridad. La más frecuente, ¿qué hacer ante una cuenta hackeada? En este artículo te enumeramos los pasos que deberías seguir si te han hackeado la cuenta.
Ciberseguridad en la cadena de suministro: Ciberataques directos
Según el siguiente artículo de seguridadred.com, en 2023, ocho de cada diez compañías se sentían vulnerables a los ciberataques contra la cadena de suministro. La introducción de nuevas herramientas tecnológicas para una mayor eficiencia, como la nube o el Internet de las cosas (IoT), ha intensificado las amenazas cibernéticas en la cadena de suministro.
Diferencias entre black, white y grey hat en ciberseguridad
Cuando hablamos de Black Hat, White Hat o Grey Hat nos referimos a diferentes tipos de hacking, es decir técnicas que utilizan los ciberdelincuentes para lanzar sus ataques.
WWatcher, herramienta para limitar la descarga de archivos
WWatcher es una herramienta de ciberseguridad desarrollada por ESED - Cyber Securiy & IT Solutions, específica para minimizar el riesgo de robo de información evitando la descarga masiva de documentos que puede conllevar a un problema de fuga de datos en las empresas.
DualsApp, aplicación para gestionar prácticas de empresa de forma fácil
Nace DualsApp, una aplicación en línea pensada y desarrollada específicamente para la gestión de prácticas entre centros educativos, profesores, estudiantes y empresas.
Seguridad como servicio (SECaaS): Qué es y qué beneficios aporta
Seguro has escuchado hablar sobre software como servicio (SaaS), Infraestructura como servicio (IaaS) o Plataforma como servicio (PaaS), pero, ¿te suena la seguridad como servicio? Security-as-a-service (SECaaS).
¿Se puede borrar la huella digital?
Seguro has escuchado hablar sobre el término “huella digital”. Éste se utiliza para referirse al rastro que dejamos en internet de manera digital. Es decir, toda la información que puede encontrar un usuario sobre nosotros o nuestra empresa.
¿Cuenta de correo comprometida? Cómo actuar ante una cuenta hackeada
Uno de los ciberataques más comunes es el phishing y el hackeo de cuentas de correo electrónico. Éstos, cada vez más sofisticados, se están volviendo difíciles de detectar, provocando que su porcentaje de éxito sea más elevado que en otro tipo de ataques.
Democratización de los ciberataques
En un artículo anterior hablamos de Petam.io, el escáner online automático que hemos desarrollado para detectar brechas de seguridad como herramienta para democratizar la ciberseguridad.
Egosurfing, ¿por qué es importante realizarlo en tu empresa?
Egosurfing proviene de la palabra en latín “ego” (yo) y “surf” (navegar en inglés). El conjunto de ambas palabras significa buscarse a uno mismo en la red.
ESED parte docente del curso de Ciberseguridad de Fundación Prevent
ESED - Cyber Security & IT Solutions será el encargado de formar a los estudiantes inscritos al curso de ciberseguridad específico para personas con discapacidad, organizado por HUB4T Tecnocampus y la Fundación Prevent, con el objetivo de fomentar la inclusión laboral dentro de este sector en auge.
Insiders: qué son y por qué son peligrosos para las empresas
¿Cuántas personas tienen acceso a la información de tu empresa y pueden hacer uso de ella? ¿Llevas un control y gestión del acceso a información en tu organización?
Doxing: ciberataque que empieza como una broma y revela dónde vives
El término doxing surgió en la década de 1990, empleado, sobre todo, por los ciberdelincuentes. Éstos, que podían trabajar en distintas bandas criminales, empezaron a utilizar el término doxing como amenaza entre grupos. Dox deriva de la palabra (doc; documento o archivo). Un ciberdelincuente que estuviera en desacuerdo con otro, utilizaba el doxing como amenaza. Es decir, si no hacía lo que éste le pedía, desvelaría su información personal al mundo: dirección, teléfono, etc.
Importancia de la ciberseguridad en tu sitio web para el SEO
¿Están relacionados la ciberseguridad y el posicionamiento SEO? ¿Cómo puede la ciberseguridad ayudar al SEO? Si eres especialista en SEO o marketing, debes saber que la seguridad de un sitio web puede afectar negativamente o positivamente a su posicionamiento en buscadores, pero también a tu reputación e imagen de marca.
Problemas con el ordenador que pueden indicar un ciberataque
¿Cómo saber que has sido ciberatacado? Seguro que, tras esta pregunta, piensas, que tontería, detectar un ciberataque es muy fácil y muy evidente, pero como especialistas en ciberseguridad podemos decirte que no siempre es así, todo dependerá de tus conocimientos técnicos y del tipo de ciberataque.
Ataques “browser-in-the-browser”: ¿Qué son y cómo prevenirlos?
Browser-in-the-browser no es nada más, ni nada menos, que un tipo de ataque de phishing. Cabe remarcar que, para los especialistas en ciberseguridad, es de los más molestos, ya que su funcionamiento es extremadamente simple, pero verdaderamente efectivo, provocando que se propague a la velocidad de la luz.
Cómo prevenir el bloqueo de copias de ciberseguridad por ciberataque
Sí, quizás el título de este artículo te suene un poco raro, pero, ante un ciberataque de ransomware, cuyo objetivo es bloquear el acceso a tu propia información, hay probabilidades de que tus copias de seguridad también sean ciberatacadas y bloqueadas, impidiendo que puedas recuperar la información robada.
Diferencias entre ciberseguridad para pymes y para grandes empresas
Contar con una estrategia de ciberseguridad e implementar soluciones de seguridad informática es imprescindible para cualquier empresa, independientemente de su tamaño, que quiera prevenir ciberataques que pueden provocar, crisis económicas, incumplimiento de la legislación y crisis de reputación.
Diferencias entre consultoría y auditoría informática
Una consultoría informática y auditoría informática están relacionadas dentro de la tecnología informática, pero no significan lo mismo.
Virtualización, qué es y qué ventajas tiene
La virtualización es una tecnología que permite la creación de entornos virtuales, en vez de depender directamente de recursos físicos de una máquina. Esto se consigue mediante la creación de máquinas virtuales (VM), a las cuales se le pueden asignar recursos como memoria, unidades de almacenamiento, procesador, entre otros. Estas máquinas simulan el hardware y permiten ejecutar sistemas operativos y aplicaciones como si estuvieran en un entorno físico independiente.
Ciberseguridad en las pasarelas de pago: útil para ventas online
Para que un negocio pueda llevar a cabo ventas en línea, inevitablemente requiere de una pasarela de pago para que los usuarios puedan realizar sus compras.
IaaS, PaaS y SaaS: Diferencias y cuál es la mejor opción
IaaS, PaaS y SaaS son modelos de entrega de servicios a través de internet conocidos como “as a service” (como servicio). Estos permiten a los usuarios acceder y utilizar servicios a través de internet de forma externa, sin la necesidad de poseerlos internamente.
Llega Petam.io 2.1 con nuevas funcionalidades y Add-on para Wordpress
Petam.io es una herramienta “viva”, puesto que se encuentra en constante desarrollo y actualización para ofrecer nuevos servicios y análisis mejorados y más profundos.
e-Commerce, los ciberataques aumentan durante la época navideña
Noviembre y diciembre son los meses donde las compras online se incrementan considerablemente debido a la llegada de las navidades. Este aumento es muy significativo para los ciberdelincuentes, puesto que aprovechan la afluencia de usuarios en la red para lanzar ciberataques masivos para la obtención de información sensible y datos.
Medidas de ciberseguridad específicas contra ransomware
Para ponernos un poco en situación del estado actual de los ataques de ransomware, el informe anual de Sophos “El estado del ransomware 2023”, revela que los ciberdelincuentes lograron cifrar los datos en el 76% de todos los ataques de ransomware contra les empresas encuestadas en dicho informe. Y en el 30% de los casos en los que se cifraron dichos datos, también se consiguieron robar.
Sanciones a asesorías y gestorías por la vulneración de datos
Garantizar la protección y privacidad de los datos es un tema de suma importancia en la actualidad estipulado estrictamente por ley.
Medidas de ciberseguridad imprescindibles para hospitales
Hace un tiempo hablamos sobre la importancia de la ciberseguridad en el sector sanitario, poniendo en situación el panorama actual a nivel de ciberataques y por qué es importante invertir en seguridad informática, explicando los ciberataques más comunes y frecuentes en este sector y que han causado estragos en Hospitales. El último más grave, en el Hospital Clínic de Barcelona.
Hacking ético aplicado al sector farmacéutico
En ESED, como empresa especializada en ciberseguridad, sobre todo en el sector salud, queremos hablarte de algunas de las técnicas de hacking ético que empleamos en el sector farmacéutico para garantizar la seguridad de su información y prevenir la fuga de datos.
Ciberseguridad en asesorías y gestorías: Gestión de acceso a los datos
Un consejo de ciberseguridad si trabajas en una gestoría o asesoría para la protección de datos y prevenir su fuga: Lleva un control y gestiona los accesos de los empleados a los datos de tu asesoría o gestoría.
Formación en ciberseguridad para laboratorios
Los laboratorios trabajan y manejan datos e información confidencial y sensible. Al tratarse de centros de investigación, éstos desarrollan, mayoritariamente, fórmulas para la elaboración de productos sanitarios o cosméticos, además de obtener datos de sus proveedores, empleados, distribuidores, etc. Todos estos datos están catalogados como datos sensibles y su publicación, puede suponer un riesgo, no sólo para la empresa, sino también para la población.
Ciberseguridad en la nube para despachos de abogados y asesorías
Trabajar en la nube o cloud es una práctica ya muy común e instaurada en diferentes empresas gracias a las numerosas ventajas que ofrece: información siempre actualizada, se puede consultar desde cualquier lugar y en cualquier momento, se puede trabajar de forma colaborativa, entre otras.
Guía completa sobre ciberseguridad en biotechs y laboratorios
En 2022, los ciberataques en el sector sanitario se dispararon un 650%, según Tehtris. Éstos pueden provocar, no sólo la pérdida de datos sensibles y confidenciales sobre clientes, pacientes, proveedores, colaboradores, etc., sino que, también, pueden suponer el robo de fórmulas o la interrupción de la actividad de la organización.
Guía completa para la protección de datos en despachos de abogados
Los despachos de abogados y asesorías manejan grandes cantidades de datos, así como información confidencial y considerada sensible de sus clientes. Es por esta razón, que son un blanco fácil para los ciberdelincuentes. Éstos, lo que buscan, es poder robar esta información para pedir un rescate económico a cambio de su recuperación, no obstante, en la mayoría de los casos, acceder al pago de dicho rescate no garantiza que los ciberdelincuentes no la hagan pública.
Cómo evitar ataques de phishing en tu asesoría o despacho
Los ataques de phishing en asesorías y despachos son un problema real. El robo de datos y la entrada de malware en un despacho o asesoría provocado por un error de factor humano es cada vez más frecuente, sobre todo, a consecuencia del incremento de este tipo de amenazas, mucho más sofisticadas y difíciles de detectar debido al aumento en el uso de la tecnología basada en la Inteligencia Artificial.
Qué es la ingeniería social y cómo protegerse: Guía completa
¿Cuál es el principal objetivo de los ciberdelincuentes cuando atacan a una empresa o usuario? Conseguir información confidencial que pueda poner en riesgo la reputación de una organización o persona, con el fin de sacar un rendimiento económico a cambio de no hacerla pública.
Cómo escoger a tu partner en ciberseguridad: Imprescindibles
Disponer de un departamento interno o de un partner de ciberseguridad en las empresas es cada vez más habitual para minimizar el riesgo de sufrir un ciberataque. Las amenazas cibernéticas no han parado de incrementar en los últimos años, es por esta razón, que las empresas ya no optan sólo en contratar soluciones como antivirus o firewalls, sino que ahora también cuentan con la ayuda de especialistas en ciberseguridad. Éstos se encargan de monitorizar periódicamente sus sistemas, para eliminar las brechas de seguridad y vulnerabilidades que van apareciendo y mantener a los sistemas seguros.
Kit Digital: Ampliado el plazo de solicitud de subvenciones hasta 2024
El Gobierno amplía hasta 2024 el plazo para que autónomos y pymes soliciten la ayuda del Kit Digital, un programa desarrollado por la Secretaría de Estado de Digitalización e Inteligencia Artificial, que subvenciona los costes de implementación de soluciones digitales en las pymes españolas.
Ciberataques del futuro: Predicciones y tendencias en ciberseguridad
En los últimos años la tecnología ha avanzado a pasos agigantados, aportando eficiencia, eficacia e impulsando el desarrollo de diferentes sectores, así como de la propia sociedad. La evolución constante es el gran reto al que se enfrentaron nuestros antepasados y al que nos seguimos enfrentando hoy en día a raíz de los avances tecnológicos.
Guía completa sobre políticas de privacidad y ciberseguridad
Las políticas de privacidad de una web y la ciberseguridad están estrechamente relacionadas y, son componentes esenciales para garantizar la protección de datos e información.
¿Vuelves de vacaciones? Realiza una auditoría de ciberseguridad
No hace mucho, publicamos un artículo sobre la importancia de las auditorías de seguridad informática en las empresas, explicando que estas permiten conocer el nivel de seguridad de un sistema, así como, las brechas de seguridad y vulnerabilidades que puede haber y que pueden ser las causantes de la entrada de malware en la infraestructura informática.
Importancia de revisar la estrategia de ciberseguridad de tu empresa
Disponer de una estrategia de ciberseguridad es una obligación para cualquier empresa que quiera minimizar los riesgos de sufrir un ciberataque que comprometa su información y que manche la reputación de la empresa. No obstante, ésta debe ser revisada con periodicidad y un buen momento para ello, es en el regreso de las vacaciones.
Reiniciar el ordenador no es un mito y te explicamos porqué
¿Cuántas veces has escuchado, “reinicia el ordenador” cuándo pides ayuda porque no funciona?
¿Qué es el Reversing de malware?
Una de las técnicas utilizadas para combatir ciberataques es el proceso de reversing o ingeniería inversa.
Consecuencias de no invertir en ciberseguridad
Implementar soluciones de ciberseguridad, actualmente, se ha convertido en un requisito indispensable para las empresas. La digitalización ha facilitado la recopilación y almacenamiento de datos e información, pero también ha provocado que si estos, no están bien protegidos, sean más vulnerables a ser robados. Es por esta razón, que las soluciones de ciberseguridad se vuelven indispensables para cualquier empresa que trabaje en la red y la nube.
100 atajos útiles del teclado para Windows y Mac
Los atajos son una manera rápida de realizar determinadas acciones directamente con el teclado, omitiendo algunos pasos para una respuesta más rápida y eficiente. Los atajos sirven para facilitarnos el trabajo. ¿Cuántos conoces realmente?
Los 20 ciberataques más “sonados” de la historia
Hoy traemos un artículo un poco diferente. Normalmente hablamos de prevención de ciberataques o de temas más técnicos relacionados con la ciberseguridad, no obstante hoy, queremos hacer un repaso de los ciberataques más “sonados” de la historia y que han supuesto un alto riesgo para la empresa que los ha padecido. Además, vamos a dar recomendaciones sobre seguridad informática para que sepas cómo protegerte y que tu empresa no esté incluida dentro de esta lista.
¿Cómo diferenciar un gran incidente informático de uno menor?
¿Qué es lo primero que pasa ante un incidente informático en una empresa? Cunde el pánico. Todo es una catástrofe, un drama, pero lo último que se debe perder es la calma para poder valorar bien la situación y saber si el ataque ha sido tan grave en realidad como nos habíamos imaginado en un principio.
Hackers vs ciberdelincuentes: ¿en qué se diferencian?
Hay algunas controversias con el uso de la palabra “hacker” y “ciberdelincuente”, ya que se utilizan como sinónimas, pero en realidad podríamos decir que son antónimas.
ESED recibe la subvención Investigo por valor de 530.000 euros
ESED - Cyber Security & IT Solutions recibe la subvención Investigo por valor de 530.000€, una de las pocas subvenciones que otorga el Estado a fondo perdido.
Los riesgos de ciberataques aumentan en verano, ¿por qué?
Según el artículo de cybersecurity news, un 30% de las compañías sufre un aumento de los ciberataques durante los meses de verano. También afirma que los ciberataques más comunes son: El ransomware (20%) y otros robos de identidad (43%), incluidos el fraude del CEO (42%) y de falsos clientes (35%).
Las 15 técnicas de hacking más comunes
De tipos de ciberataques encontramos muchos y cuanto más avanza la tecnología, más tipos aparecen. Sin embargo, existen algunas técnicas de hacking que son la más comunes y utilizadas por los ciberdelincuentes, puesto que para ellos son las más efectivas para conseguir sus objetivos.
¿Qué hace un especialista en ciberseguridad y por qué contratar a uno?
La figura del especialista en ciberseguridad ha evolucionado mucho. Hasta hace escasos años, los técnicos IT o informáticos de la empresa eran los encargados de garantizar la seguridad de la infraestructura informática, ya que la tecnología no estaba tan evolucionada y en la mayoría de casos, solo se requería de un antivirus.
La inteligencia artificial como aliada para prevenir ciberataques
La Inteligencia Artificial (IA) está interrumpiendo en diferentes aspectos y sectores de nuestra sociedad. Esta tecnología, que ha venido para quedarse y seguir evolucionando, en un principio tenía como objetivo hacernos la vida más fácil y darnos apoyo en aquellos aspectos donde la realización de determinadas tareas manuales, requería demasiado esfuerzo, tiempo y dinero para llevarse a cabo.
Importancia de las políticas de seguridad informática en las empresas
Actualmente, cualquier empresa trabaja con software y tecnología informática, desde la más sencilla, mandar correos, hasta la más compleja, como la utilización de software propios para el desarrollo de su actividad empresarial. Al hacer uso del internet y trabajar con herramientas tecnológicas, es importante establecer unas políticas de seguridad informática, para la prevención de ciberataques, garantizando así la seguridad de la información de la infraestructura IT.
Brechas de seguridad en hospitales y sector sanitario
Hace unas semanas publicamos un artículo hablando de la importancia de la ciberseguridad en el sector sanitario debido al incremento de los ciberataques destinados a este sector, viendo los tipos de malware más comunes que pueden afectar a centros de salud, hospitales, farmacéuticas o biotecnológicas. En este artículo, queremos ampliar la información dada, haciendo un repaso de las vulnerabilidades y puntos débiles más frecuentes en las infraestructuras informáticas de los centros sanitarios, y que pueden convertirse en la principal causa de la entrada de un virus informático en un sistema, paralizando su actividad y poniendo en riesgo la información almacenada.
Cómo garantizar la seguridad del móvil corporativo
¿Sabías que los móviles corporativos también pueden suponer un problema de seguridad para tu empresa?
Cómo garantizar la seguridad de tu software CRM
Muchas empresas trabajan con software CRM, la herramienta tecnológica que les ayuda a crear campañas de marketing enfocadas a la captación de nuevos clientes y a la fidelización de los ya clientes mediante la automatización de tareas.
Ciberseguridad de los ERP en la nube
Cada vez son más las empresas que se pasan a la nube o al cloud por las ventajas que conlleva: escalabilidad, accesibilidad, ahorro de costes, seguridad, actualizaciones automáticas, etc. Por eso, el uso de ERPs (Enterprise Resource Planning) en la nube también ha incrementado.
Ciberseguridad en asesorías y consultorías
Las asesorías y consultorías trabajan y recogen gran cantidad de datos e información confidencial que puede verse vulnerada en caso de un ciberataque.
Obligaciones 2024 en ciberseguridad para empresas
Todas las empresas que ofrezcan servicios digitales y en línea, como por ejemplo e-Commerce, motores de búsqueda o servicios de computación en la nube, deben cumplir unos requisitos y normativas específicas en ciberseguridad.
Ventajas de adquirir los equipos de tu empresa con tu proveedor IT
En ESED, cuando una empresa nos pregunta qué tipo de hardware es el más adecuado o el que necesitan para sus empleados, les recomendamos que siempre es mejor adquirirlo a través de su proveedor de servicios informáticos o de ciberseguridad.
Validación de sistemas informáticos: Obligación para el sector pharma
La mayoría de empresas del sector pharma (farmacéutico) trabajan con herramientas como ERPs, CMS, CRM, etc., para la automatización de tareas y una mayor eficiencia en su desarrollo y gestión. Sin embargo, muy pocas son conscientes de que todas estas herramientas también necesitan lo que se conoce como validación de sistemas informáticos.
Dominios .zip y .mov, nuevo peligro de ciberataques de phishing
Google la ha “liado” literalmente, con el lanzamiento de los nuevos dominios de nivel superior (TLD) .zip y .mov. Después de la presentación de esta novedad, ha surgido un amplio debate sobre los posibles peligros que podrían acompañar a estas extensiones.
Importancia de la formación en ciberseguridad para empresas
La ciberseguridad es todavía una asignatura pendiente para algunas empresas. Son pocas las que cuentan con un departamento específico de ciberseguridad o con un partner especialista en seguridad informática que dé apoyo a su departamento informático interno. Todavía hay la creencia de que con la instalación de un cortafuegos y un antivirus el sistema informático de la empresa está protegido. Sin embargo, en 20 años la tecnología ha avanzado sobre manera, provocando que los ciberataques también se hayan perfeccionado. La carencia de medidas de seguridad específicas para hacer frente a este tipo de amenazas, se puede convertir en un grave problema económico y de reputación para las empresas hasta el punto de que tengan que cerrar sus puertas.
Ciberataques más comunes en 2024
Un estudio realizado por Check Point sobre los ciberataques en 2024, reveló que los ataques informáticos crecieron un 28% en el primer trimestre respecto al último trimestre de 2023, llegándose a registrar una media de 1.308 incidentes semanales.
¿Cuánto cuesta un ciberataque a las empresas?
El Informe de Ciberpreparación 2022 afirma que el año pasado la mitad de las empresas españolas (51%) fueron víctimas de ciberataques más de 84 veces.
Virus barrotes, el primer ciberataque de origen español cumple 30 años
Virus barrotes cumple 30 años. Barrotes fue el primer ciberataque de origen español creado en 1993. Cierto es que había habido intentos previos de otros ciberataques, pero estos, al no tener éxito ni alcanzar sus objetivos de ataque, fue barrotes el que obtuvo el título de “primer ciberataque de origen español”.
Influencers y ciberataques en redes sociales: ¿Cómo protegerse?
“En España existen más de 9.100 Influencers profesionales que cuentan con más de 100.000 seguidores en alguna de las redes sociales existentes: Tik-Tok, Facebook, YouTube, Instagram o Twitch. 900 de ellos alcanzan el millón de seguidores.” Tubular Labs.
¿Por qué la ciberseguridad es una prioridad en el marketing digital?
Como especialista en marketing digital de una empresa de ciberseguridad, puedo asegurarte que la seguridad informática dentro del marketing es de suma importancia. Un tema al que no daba demasiada importancia hasta mi llegada a ESED.
Ejemplos de ciberataques lanzados con Inteligencia Artificial
El mayor deseo de los ciberdelincuentes cuando lanzan un ciberataque, es que este consiga su objetivo, es decir, el de infectar un sistema informático con malware, para poder acceder a la información que este almacena con el fin de pedir un rescate económico para su recuperación, y sacar así un beneficio.
Windows Defender u otro antivirus, ¿cuál es la mejor opción?
Últimamente se habla mucho sobre el antivirus que lleva integrado Windows 10 y Windows 11, conocido como Windows Defender. Son muchos los que se preguntan si su información y sistema informático está suficientemente protegido utilizando este antivirus, o si por lo contrario, se necesita alguna protección extra o utilizar otro endpoint.
Alerta por ataques de phishing coincidiendo con la campaña de la renta
¿Has recibido un correo electrónico o mensaje con un aviso de notificación por parte de la Agencia Tributaria? Cuidado, estás ante una estafa de phishing que desea robarte los datos.
Brechas de seguridad más comunes en las empresas y cómo solventarlas
Las brechas de seguridad son aquellas vulnerabilidades o puntos débiles que tiene un sistema informático, y que los ciberdelincuentes pueden utilizar como puerta de entrada para lanzar ciberataques.
Seguridad para Mac: Guía esencial
El sistema operativo de PC y de Mac nada tienen que ver a lo que funcionamiento se refiere. Se trata de sistemas operativos muy diferentes a nivel de configuración y seguridad.
Cómo segurizar infraestructuras de AWS
Con el auge de la computación en la nube, muchas empresas han migrado su infraestructura de TI a la nube como la de Amazon Web Services (AWS). Sin embargo, como con cualquier infraestructura de TI, la seguridad es una prioridad clave. AWS ofrece una amplia gama de funciones y herramientas de seguridad para ayudarte a asegurar tu infraestructura, pero depende de ti utilizarlas correctamente.
Sandboxing: qué es, cómo funciona y cómo te protege ante malware
¿Quieres añadir una capa extra de protección a tus sistemas? ¿Estás buscando nuevas soluciones de seguridad informática para incrementar y maximizar la seguridad de tu infraestructura IT? Quizás la solución que estás buscando se llama Sandboxing.
Trucos para saber si una contraseña ha sido robada o hackeada
El robo y hackeo de contraseñas es un problema de seguridad más común de lo que puedes imaginarte, sobre todo ahora, que cada vez es más habitual pedir usuario y contraseña para acceder a los servicios de un sitio web.
Cómo actuar si has sido víctima de phishing
El phishing es una de las causas más frecuentes de la entrada de malware en un sistema. Este tipo de ataque cibernético es de los más utilizados por los ciberdelincuentes, puesto que el número de posibilidades de que un usuario pique en su anzuelo, es mayor que el de lanzar un ciberataque a través de una brecha de seguridad.
Soluciones para recuperar archivos eliminados en Google Drive
Hace unos días en el blog de ESED hablábamos sobre la seguridad de Google Drive, y vimos que cada vez son más las empresas que deciden utilizar esta aplicación como herramienta de trabajo. Es por eso que hoy quiero profundizar en otro tema relacionado con Google Drive y que de seguro será de ayuda para vosotros. Un consejo práctico que muchos váis a utilizar. Voy a responder a la pregunta: ¿Cómo recuperar archivos borrados de Google Drive?
¿Qué es un XDR en ciberseguridad y para qué sirve?
¿Te suena el término XDR como medida de ciberseguridad? Quizás te suene más EDR, puesto que XDR es su versión actualizada y mejorada.
Qué es un honeypot en ciberseguridad: ventajas para las empresas
Un honeypot o “panal de miel” es un sistema o dispositivo de seguridad que se utiliza para atraer a los atacantes y detectar sus actividades maliciosas.
Todo lo que debes saber sobre la nube: Tipos y arquitecturas cloud
El cloud computing, o computación en la nube, es un modelo de entrega de servicios de computación a través de Internet. En lugar de que una empresa tenga que comprar, instalar y mantener su propia infraestructura de hardware y/o software, puede alquilar servicios y recursos informáticos a través de proveedores de nube, que se encargan de administrar y mantener la infraestructura subyacente.
ChatGPT como método para lanzar ciberataques
La aplicación ChatGPT (OpenAI) nos tiene a todos revolucionados y agitados. Cada vez son más los usuarios que utilizan esta plataforma desarrollada mediante Inteligencia Artificial y que funciona como un chat normal, para la búsqueda de información o para la redacción y análisis de textos e informes.
¿Qué medidas toman los casinos online para la protección de datos?
Cuando se trata de jugar en línea con dinero real, es importante hacerlo de forma segura. Los casinos virtuales activos en nuestro país deben cumplir una serie de rigurosas medidas para garantizar una experiencia confiable. Te las contamos, a continuación.
Cómo recuperar archivos borrados de la papelera de reciclaje
Una de las preguntas más frecuentes que me hacen cuando se sabe que soy ingeniero informático especializado en ciberseguridad, es cómo recuperar archivos que ya no se encuentran en la papelera de reciclaje.
Petam.io, herramienta online automática para detectar vulnerabilidades
El equipo de ciberseguridad de ESED lanza Petam.io, una herramienta online para la detección de vulnerabilidades en sitios web.
Novedades protección de datos 2024 que pueden afectar a tu empresa
Como todos sabemos, en 2018 salió un nuevo Reglamento de Protección de Datos mucho más estricto por lo que hace al tratamiento de los datos recogidos por las empresas de sus usuarios, sobre todo a nivel online.
Malware GuLoader: qué daños puede causar en tu empresa
Malware GuLoader es un virus relativamente nuevo. Se detectó por primera vez en diciembre de 2019. Se trata de un virus informático que suele distribuirse a través de campañas de phishing con el objetivo de que el usuario descargue el malware que lo acompaña, y así, se pueda ejecutar infectando toda la infraestructura informática.
Concepto Bug Bounty: qué es y por qué lo necesitamos
Concepto Bug Bounty. ¿Te suena? En el artículo de hoy vamos a hablar de éste término y por qué es importante para tu empresa, pero antes, un pequeño apunte.
Ataques día cero: qué son y cómo pueden afectar a tu empresa
En anteriores artículos, donde hemos hablado de los ciberataques más frecuentes en empresas, hemos mencionado, a modo de ejemplo, los ataques de día cero, pero, ¿qué son exactamente? ¿Por qué son peligrosos? ¿Cómo atacan?
Cómo borrar archivos de la papelera para evitar vulnerabilidades
¿Sabías que tus archivos, a pesar de estar en la papelera de reciclaje, son vulnerables a un ciberataque?
Seguridad de Google Drive: ¿Es seguro almacenar información en Google?
Más de mil millones de usuarios utilizan Google Drive como herramienta de trabajo y método de almacenamiento de información en la nube. Esto se debe a que se trata de una herramienta fácil de manejar, que permite el trabajo colaborativo y que ofrece un sistema de almacenamiento práctico y con acceso desde cualquier lugar y en cualquier dispositivo (ordenador, tableta o móvil). Es por eso, que tantos usuarios confían en ella. Sin embargo, el reto de Google Drive es garantizar que los millones de datos que almacena a diario, estén seguros y que terceros no autorizados puedan acceder a ellos para fines ilícitos.
Protección de datos sanitarios: Cumplimiento RGPD en hospitales
El sector sanitario es uno de los más susceptibles a ser ciberatacado. Esto se debe a la gran cantidad de datos e información sensible o confidencial de la que dispone. Es uno de los sectores que más datos genera, por eso, cumplir con la RGPD y disponer de sistemas de seguridad informática, que minimicen el riesgo de sufrir una fuga de datos, es una preocupación que cualquier empresa, organización, entidad o asociación perteneciente a este sector, deberá tener e incluir dentro de sus políticas de funcionamiento.
Ciberataques: Cómo aprovecharlo para mejorar tu reputación de marca
Despedimos el 2022 con un incremento del 28% de los ciberataques respecto al 2021, sobre todo a lo que a ransomware se refiere, según este artículo de BitLife media. Una cifra que pone en evidencia la necesidad de invertir en seguridad informática implementando soluciones que minimicen los riesgos de entrada de malware en un sistema. Somos conscientes de que ningún sistema es infalible, pero sí se ha demostrado que apostando por soluciones de ciberseguridad, se pueden disminuir las brechas de seguridad y vulnerabilidades de un sistema para evitar que un ciberdelincuente consiga entrar en la infraestructura informática de la empresa.
Amazon Web Services (AWS): Guía para migrar tus servidores a la nube
En la era actual en la que la tecnología juega un papel cada vez más importante en el mundo empresarial, la nube se ha convertido en una herramienta esencial para mejorar la eficiencia y la escalabilidad de los sistemas. AWS (Amazon Web Services) es la plataforma de nube más popular y potente en el mercado, y migrar tus servidores a ella puede ofrecerte una serie de beneficios, como una mayor escalabilidad, una mayor disponibilidad y una mayor seguridad.
Importancia de la autenticación multifactor o de dos factores (2FA)
Quizás te hayas percatado, en algún momento, cuando has iniciado sesión en alguna web o aplicación nueva, o incluso en sitios de los que ya disponías una cuenta, que te pide si quieres configurar la autenticación multifactor o de dos factores (2FA).
Snake Keylogger: qué es, cómo funciona y cómo de peligroso es
Phishing, Botnet, Stalking, Deepfake, Shadow IT, Ginp, Spoofing, Ragnar Locker, Pegasus, Ryuk… Son sólo algunos de los ciberataques de los que más se ha hablado en el último año. No obstante, la lista de amenazas cibernéticas que están apareciendo se está volviendo infinita, y ahora también podemos hablar de Snake Keylogger, un troyano bastante aterrador, puesto que es capaz de averiguar y capturar todo lo que un usuario teclea en su ordenador (direcciones, números de teléfono, datos bancarios, contraseñas, información que nos interesa…), en definitiva, puede conocernos mejor que nuestros padres, y esto, es bastante siniestro, ¿no te parece?
Hackeo de cámaras de seguridad: Cómo saber que la cámara de seguridad de tu empresa ha sido hackeada
¿Te has fijado que cada vez hay más personas que tapan la webcam del ordenador, o que incluso, los ordenadores más nuevos ya llevan su propio mecanismo de apertura y cierre en forma de tapa deslizante?
Aspectos técnicos RGPD: Protección de datos en sistemas informáticos
Desde el 25 de mayo de 2018, cualquier empresa de la Unión Europea debe cumplir con el Reglamento General de Protección de Datos (RGPD), con el objetivo de otorgar un mayor control y seguridad de los datos e información personal de los ciudadanos europeos a lo que internet se refiere. Éste reglamento da derecho a los usuarios a decidir qué tratamiento quiere que las empresas hagan de sus datos y cómo éstas deben tratar su información.
Mitos de seguridad en la nube
Existe una sensación generalizada por parte de las empresas y usuarios, de que trabajar en la nube o utilizar herramientas “cloud” no es seguro para mantener a salvo la información, y que se trata de un sistema más fácil de hackear o ciberatacar.
Web 3.0, ¿qué cambios y beneficios supondrá para las empresas?
¿Por qué hablamos de la Web 3.0 cuándo todavía se está desarrollando la Web 2.0, la versión superior de la Web 1.0?
Tendencias en ciberseguridad 2024
Desde ESED, cada año nos gusta hacer un repaso sobre las tendencias en ciberseguridad que nos deparará el próximo año, para estar siempre a la última en soluciones y ofrecer los mejores servicios a nuestros clientes.
ESED da la enhorabuena los participantes de los Premios Creatic
En ESED estamos muy orgullosos de haber participado en esta 22ª edición de los Premios Creatic como mecenas platinum. Felicitamos a los proyectos ganadores y animamos a todos los participantes a seguir trabajando duro.
En ESED Cyber Security & IT Solutions celebramos 12 años
En ESED Cyber Security & IT Solutions celebramos nuestro 12 aniversario con mucho orgullo, y agradeciendo a todos los que han hecho posible que lleguemos donde estamos hoy. Queremos recordar los valores por los que nos regimos, aquellos que marcan de manera significativa nuestra ética de trabajo y como tratamos con todos los retos que se nos presentan.
ESED participa en los Premios Creatic como mecenas platinum
ESED Cybersecurity & IT Solutions participa en la 22a edición de los Premios Creatic organizados por la Fundación TecnoCampus Mataró-Maresme.
¿Por qué hacer pentesting no es suficiente para proteger tu negocio?
Recientemente, las inversiones en ciberseguridad por parte de empresas han visto un aumento significativo. Sin embargo, autoridades como el FBI advierten que puede que no sea suficiente. Uno de los métodos para protegerse de las amenazas de cibercriminales es el pentesting, pero ¿qué es y por qué podría no ser suficiente?
5 mitos que están poniendo en riesgo la ciberseguridad de tu empresa
Una gestión insuficiente de la ciberseguridad es una de las amenazas más peligrosas que afecta a todos los negocios, aunque algunos sectores más que otros. Se achaca a la falta de formación de los empleados y la constante información falsa. Te presentamos 5 mitos sobre ciberseguridad que podrían tener un gran impacto en tu empresa.
El vishing vuelve a ser noticia: el timo de la doble llamada y más
El vishing vuelve a ser noticia. En las últimas semanas varias instituciones, como la Guardia Civil, y otros han alertado del aumento de casos. ¿Cómo puedes protegerte?
Cómo recuperar marcadores perdidos en Google Chrome
Los marcadores son una herramienta muy valiosa para ordenar tu información, y tener aquello que priorizas bien localizado. Con tantísima información disponible en un par de clics, organizarse es cada vez más importante. ¿Eliminaste accidentalmente tus marcadores? ¿Existe alguna manera de recuperar los marcadores borrados de Chrome?
Zoom pide a sus usuarios que actualicen la app bajo el riesgo de sufrir un ciberataque
Zoom, la aplicación de videollamadas, tras conocer importantes vulnerabilidades saca una actualización para proteger a sus usuarios.
Slack admite la filtración de contraseñas de más de 50.000 clientes
Recientemente, Slack detectó una vulnerabilidad que compromete las contraseñas de sus usuarios desde hace 5 años.
Tips de ciberseguridad para irse de vacaciones
¿Sabías que la época vacacional es uno de los momentos más críticos en términos de ciberseguridad para particulares? Con el buen tiempo empiezan las vacaciones y con tantas cosas a planear (vuelos, hotel, actividades, comidas…) hay una tendencia a olvidarse de la ciberseguridad. ¿Qué puedes hacer para tener unas vacaciones ciber seguras? Te ofrecemos cinco consejos.
Consejos de ciberseguridad para las vacaciones
Nuevo update de iOS: por que mantener tu teléfono actualizado
¿Sabías que un smartphone no-actualizado es el doble de vulnerable a ser atacado? Por muy pesado que pueda resultar actualizar constantemente tu móvil es de vital importancia para protegerte a ti y a otros, además de mejorar la estabilidad de tu dispositivo.
¿Cómo funciona el cifrado en la protección de tus datos?
¿Sabías que sólo en el 3% de las fugas de información, los datos extraídos estaban encriptados y no eran utilizables?
8 tácticas para proteger tu privacidad en internet
Realizando unos sencillos cambios en tus dispositivos y cuentas, puedes mantener la seguridad frente a terceros no deseados, así como proteger tu privacidad online.
¿Qué es un Killware y cómo protegernos?
Killware es un término que cubre varios tipos de ciberataques contra la salud de las víctimas en la vida real. Aunque otras formas de malware generalmente se definen por sus métodos, este se define por su resultado final y puede incluir cualquier número de métodos, incluidos malware y ransomware.
¡Han Robado a Robin Hood! Una empresa estadounidense de servicios financieros
Robinhood Markets, Inc. es una empresa estadounidense de servicios financieros con sede en Menlo Park, California, conocida por crear operaciones sin comisiones de acciones, intercambios y criptomonedas a través de una aplicación móvil lanzada en marzo de 2015.
Filtración de Datos en GoDaddy: ¿De qué trata y qué riesgos implica?
¿Sabías que la filtración de datos en GoDaddy puede haber expuesto más de 1,2 millones de direcciones de correo electrónico de clientes activos e inactivos, exponiéndolos así a ataques de phishing?
DocuSign Phishing: ¿Cómo proteger a tus clientes?
DocuSign es una empresa Americana con sede en San Francisco que ofrece un servicio llamado eSignature, una forma de firmar documentos electrónicamente en diferentes dispositivos en la nube y permite a las organizaciones gestionar sus acuerdos.
¿Cómo consiguen los hackers burlar la autenticación de dos factores?
¿Sabías que más de 150 millones de cuentas fueron comprometidas debido al robo de contraseñas el pasado año?
Mejores prácticas para protegernos ante un ataque Darkside Ransomware
¿Sabías que DarkSide consiguió extorsionar unos 75 Bitcoin (casi 5 millones de dólares) a Colonial Pipeline?
Mes de concienciación sobre ciberseguridad: ¿Cómo proteger tu empresa?
¿Sabías que implementar la autenticación multifactorial en tus cuentas hace que sea un 99% menos probable que te pirateen?
¿O que más del 90% de los ciberataques exitosos comienzan con un correo electrónico de phishing?
Ciberataques más comunes en los despachos de abogados
Los despachos de abogados y asesorías suelen manejar mucha información confidencial y datos sensibles de sus clientes. Antes del internet, estos eran archivados en el propio bufete, en una sala expresa para ello y cerrada bajo llave, garantizando que para poder acceder a ella, primero tenías que entrar en el despacho, conseguir la llave y acceder a ese archivo. No obstante, con la llegada de la red y el trabajo online, la seguridad de estos datos e información comenzó a preocupar considerablemente, sobre todo porque esta puede ser consultada en cualquier momento y desde cualquier lugar. Algo que antaño no ocurría, puesto que muchos bufetes tenían prohibida la salida de los expedientes del edificio.
El robo de cookies: ¿Por qué es un problema para las empresas?
¿Sabías que las cookies también pueden ser un problema de ciberseguridad en tu empresa? El robo de cookies es una práctica cada vez más común entre los ciberdelincuentes a la hora de obtener información de tu empresa o de tus clientes, para poder sacar beneficio económico. Empecemos por el principio.
Razones por las que debes contar con un IT en tu empresa
¿Qué empresa no trabaja ya con un ordenador? ¿Qué negocio no ofrece la oportunidad de trabajar desde casa gracias a qué dispone de un sistema centralizado que le permite acceder a la información de la empresa en cualquier momento y lugar? ¿Qué compañía no apuesta por las VPN para conectarse de forma segura a la red de la empresa? Todas las empresas que disponen de estos servicios y sistemas, así como otros como por ejemplo soluciones de ciberseguridad, es porque cuentan con la ayuda de un profesional IT, sea interno o externo a la empresa.
Desarrollo de SaaS , nuevo servicio de ESED
En ESED lanzamos un nuevo servicio: Desarrollo SaaS para empresas, para ahorrarte el desarrollo de tu propio software desde cero.
Ciberataques a los que tu empresa se enfrenta a diario
Los ciberdelincuentes no tienen un horario de trabajo de 8h. No es una empresa que abra por la mañana y cierre por la tarde de lunes a viernes, sino que estos “no duermen nunca”. Un ciberdelincuente puede lanzar un ataque a cualquier hora del día los 365 días del año.
Smaug: Ransomware As a Services, ¿qué es y cómo funciona?
Quizás Smaug te recuerde al dragón surgido de los libros de Tolkien, pero en realidad, es el nombre que le dio un ciberdelincuente de China para referirse a su servicio de ransomware as a service.
Problemas de seguridad informática en las empresas
Muchas empresas, sobre todo pymes, creen que no son el objetivo principal de los ciberdelincuentes porque no disponen de mucha información, por eso, su inversión en ciberseguridad es mínima o prácticamente inexistente, contando solo con una solución endpoint o antivirus y esto, no significa estar exento de ciberataques.
Importancia del Pentesting para las empresas: Incrementa la seguridad de tus sistemas
Debido al incremento de ciberataques, así como, la llegada de ataques mucho más sofisticados, se ha visto la necesidad de intensificar la seguridad informática de los sistemas, con la aparición de nuevas soluciones de ciberseguridad para hacer frente a las brechas de seguridad y vulnerabilidades que aprovechan los ciberdelincuentes para atacar a una infraestructura IT .
Qué es un peritaje de Hardware y por qué es importante para tu empresa
Peritaje de Hardware, quizás te suena raro o no has escuchado hablar de este concepto, pero es una práctica cada vez más frecuente y común en las empresas que quieren evitar ataques directos a su Hardware o que ya han sufrido uno. A lo largo de este artículo te explicaremos con detalle todo lo que necesitas saber y por qué te debes quedar con este concepto.
Ciberataques más comunes en período vacacional
Todos esperamos las vacaciones con entusiasmo, a pesar de que el mes antes de que lleguen vamos sacando la lengua para dejarlo todo atado e irnos tranquilos. ¿A quién le gusta recibir un mensaje o una llamada en período de vacaciones por qué ha habido un problema en la empresa?
Consejos para garantizar la ciberseguridad de tu empresa en verano
Con la llegada del verano, las empresas empiezan su ronda de vacaciones o incluso algunas cierran durante un período de tiempo, sobre todo en agosto. Este descanso, que todos esperamos impacientemente, también es esperado para los ciberdelincuentes. Estos saben que las defensas en período vacacional no son las mismas que en otras épocas del año, puesto que en muchos casos, el departamento IT se queda con menos personal o vacío.
¿Cómo hacer un análisis de la red de tu empresa para garantizar su funcionamiento?
En anteriores artículos hablamos sobre la importancia de la monitorización de los sistemas para encontrar sus brechas de seguridad. De esta manera, poder solventarlas antes de que los ciberdelincuentes las puedan aprovechar para infectarlos. Lo mismo ocurre con la red de tu empresa, realizar un análisis periódico de esta, te permitirá garantizar su correcto funcionamiento, para evitar la paralización de esta, que pueda afectar al desarrollo y productividad de tu actividad empresarial.
Gestión bases de datos: Evita la fuga de datos en tu empresa
Los datos, documentos e información en general son los activos más importantes y valiosos para las empresas. Estos aportan información confidencial o sensible, tanto de la propia empresa como de sus clientes y la fuga (robo) de éstos puede suponer un grave problema para la empresa como por ejemplo: Crisis de reputación, pérdidas económicas, fuga de clientes, etc.
¿Cómo debe actuar una empresa ante la fuga de datos?
Cuando una empresa es ciberatacada y la información de esta y de sus clientes se ha visto expuesta frente a ciberdelincuentes, la empresa debe seguir un protocolo de actuación que consta de diferentes pasos.
Cryptojacking: Un problema de ciberseguridad frecuente en las empresas
Definición rápida de Cryptojacking: Cuando un ciberdelincuente busca que trabajemos para él.
¿Por qué necesitas la seguridad de endpoints para tu empresa?
En artículos anteriores hemos visto que disponer de una estrategia de ciberseguridad así como soluciones de ciberseguridad en tu empresa, es fundamental para garantizar la seguridad informática de todo tu sistema y proteger la información confidencial y datos sensibles de tus empleados y clientes. Un ataque directo a tu infraestructura IT puede suponer daños en tu reputación e imagen de marca, así como pérdidas económicas que te pueden llevar al cierre de la empresa.
Los 10 ataques de phishing más usados en 2024
Los ataques de phishing siguen siendo los más utilizados por los ciberdelincuentes a la hora de lanzar sus ciberataques contra empresas, organizaciones, entidades e instituciones. En 2023, según Verizon, los ataques de phishing representaron casi el 36% de todas las violaciones de datos en EE.UU. y según Valimail, el 96% de los ciberataques empiezan con un simple correo electrónico.
Auditoría de seguridad informática: Por qué es importante
¿Sabes si tu empresa soportaría un ciberataque? ¿Conoces las brechas de seguridad o vulnerabilidades de tu sistema? ¿Las soluciones de ciberseguridad que utilizas son las más adecuadas para tu empresa?
Ciberseguridad para Fintechs: Siete cosas que deberías saber
Cualquier empresa del sector Fintech, se encuentra en un momento crítico por lo que hace a ciberseguridad, puesto que los troyanos bancarios no paran de aumentar, apareciendo nuevas variantes de malware como por ejemplo Ginp.
Desafíos de ciberseguridad en el sector Biotech
Una de las preocupaciones principales de las empresas que operan en el sector Biotech en términos de ciberseguridad, es que estas manejan información considerada como crítica: Informes sobre investigaciones, fórmulas, datos, protocolos, nuevos fármacos, etc., y que normalmente implican mucho tiempo de desarrollo e investigación económica.
Protección de datos en agencias organizadoras de eventos: ¿Mi evento cumple con la RGPD?
Las agencias encargadas de la organización de eventos, ya sean bodas, conciertos, cumpleaños, conferencias, ferias, etc. Manejan gran cantidad de datos personales tanto de los implicados en el evento como de sus participantes, y su misión es preservar la integridad de estos datos y garantizar que terceros no autorizados puedan hacer uso de ellos. Normalmente, los datos más comunes son: Nombre y apellidos, correo electrónico, DNI y teléfono de contacto.
Ciberseguridad en el sector legal: Recomendaciones para su reputación
El mundo online se ha masificado llegando a todos los sectores, incluido los despachos profesionales que hasta la fecha no creían importante este canal de comunicación. No obstante, internet llegó pisando fuerte y con intención de quedarse y así lo hizo. Las nuevas generaciones ya no se imaginan viviendo sin él ni las redes sociales. ¿Qué es buscar una palabra en el diccionario? ¿Hacer un trabajo yendo a la biblioteca a buscar información en las enciclopedias? Incluso las leyes, normativas y recursos ya se encuentran publicados en Internet.
ESED imparte una MasterClass sobre ciberseguridad y hacking
El pasado 8 de abril, ESED impartió una MasterClass sobre ciberseguridad y hacking, para concienciar a los alumnos del Master Landing - La Puta Suegra de la importancia de preservar la seguridad de sus sistemas y garantizar la integridad de los datos de sus clientes.
Importancia de garantizar la integridad de los datos en farmacéuticas
Es sabido por todos que la industria farmacéutica mueve datos e información confidencial, ya sea sobre sus clientes, colaboradores, trabajadores, proyectos… En este sentido, con el paso del tiempo y el incremento en la obtención y almacenamiento de datos, se ha visto la necesidad de velar por la integridad de estos.
Cómo conocer las brechas de seguridad de un sistema
Se conoce como brechas de seguridad, todos aquellos “agujeros” o errores de un sistema, en términos de ciberseguridad, por los cuales los ciberdelincuentes encuentran una ranura por donde colarse y lanzar sus ataques, consiguiendo que éste se propague con éxito.