• Soporte Cliente
  • Kit Digital
  • Kit Consulting
  • ESED-14y
Logo-ESED
Logo-ESED
  • Servicios

    Ciberseguridad

    Hacking ético: ESED Attack
    Antiphishing
    Antivirus: Endpoint XDR/MDR
    Simulación de phishing
    Copias de seguridad (Backups)
    Contraseñas seguras
    Cortafuegos (Firewall)

    servicios
  • Herramientas

    Petam

    Escáner online automático para buscar, detectar y analizar brechas de seguridad y puntos débiles en websites.

    IR A PETAM

    WWatcher

    WWatcher, previene la filtración y fuga de datos limitando las descargas de archivos en tu empresa

    IR A WWATCHER

    Calculadora Ransomware

    Calcula el coste económico que supondría para tu empresa sufrir un ataque de ransomware.

    CALCULAR COSTE
  • Tarifas
  • Centro aprendizaje

    ESED Academy: Recursos

    Encuentra guías, manuales, informes e infografías de actualidad sobre ciberseguridad y ciberataques. 

     

    Blog

    Noticias sobre ESED y tecnología, ciberseguridad y soluciones informáticas.

    centro-aprendizaje
  • Sobre nosotros
  • Contacto
  • Español
  • Català
  • English
Free Trial Buy Now
  • Servicios
    • Hacking ético: ESED Attack
    • Antiphising
    • Antivirus (MDR)
    • Simulación de phising
    • Copias de seguridad (Backups)
    • Contraseñas seguras
    • Cortafuegos (Firewall)
    • -
    • -
  • Herramientas
    • Petam
    • WWatcher
    • Calculadora coste ciberataque
  • Tarifas
  • Centro aprendizaje
    • Recursos
    • Blog
  • Sobre nosotros
  • Contacto
  • Soporte Cliente
  • Kit Digital
  • Kit Consulting 
  • ESED-14y

 

Ciberseguridad & Soluciones IT

Ransomware en la agroindustria: cómo evitar una fuga de datos

11.6.2025

Cyber Kill Chain: Una herramienta esencial para la ciberseguridad empresarial

3.6.2025

Finaliza la 3ra edición del Curso de Especialización en Gestión de la Ciberseguridad para personas con discapacidad

2.6.2025

ESED en StartupMat Tech Summit 2025

30.5.2025

Estrategia de ciberseguridad para empresas del sector alimentario

26.5.2025

Herramientas tecnológicas para aumentar la seguridad en Biotechs

20.5.2025

ESED participa en el Cyber Security Congress 2025

16.5.2025

Inyección de Prompts: Un riesgo difícil de remediar al 100%

13.5.2025

Ciberataques más comunes en la industria alimentaria: Casos reales y cómo solventarlos

8.5.2025

ESED participa como expositor en la Fira de Maig de Berga

5.5.2025

Inteligencia artificial y ciberseguridad en la industria Biotech: La nueva frontera de la protección digital

28.4.2025

Red Team vs Blue Team: Simulaciones de ciberataques para fortalecer la seguridad empresarial

22.4.2025

Tendencias de ciberseguridad para la industria alimentaria

15.4.2025

Cómo proteger los datos genómicos y de investigación en empresas biotecnológicas

8.4.2025

ESED participará en la Fira de Maig de Berga 2025

4.4.2025

ESED refuerza su compromiso con la democratización de la ciberseguridad con un nuevo modelo de tarifas

3.4.2025

ESED se une como nuevo socio de Catalonia Health para reforzar la seguridad digital en el sector salud

2.4.2025

Casos reales de ciberataques en el sector Biotech

26.3.2025

ESED participará en el Barcelona CyberSecurity Congress 2025

24.3.2025

Ciberseguridad en la industria alimentaria

18.3.2025

Ataques de phishing con Inteligencia Artificial. Un peligro en aumento

13.3.2025

Auditorías de ciberseguridad en el sector Biotech: Protege tu innovación con ESED Attack

4.3.2025

El futuro de las VPN: ¿Están siendo reemplazadas por SASE y ZTNA?

26.2.2025

El ransomware en Biotechs: cómo protegerse

24.2.2025

Empieza la tercera edición del curso de ciberseguridad inclusiva

21.2.2025

BYOD (Bring Your Own Device): Cómo proteger tu empresa en un entorno de dispositivos personales

10.2.2025

Zero Trust Architecture: La estrategia de seguridad del futuro

4.2.2025

DualsApp participa en el EdTech Congress Barcelona para presentar sus novedades

28.1.2025

Principales ciberataques en empresas del sector Biotech

27.1.2025

Políticas de seguridad para implementar buenas prácticas en redes sociales corporativas

22.1.2025

La comunicación interna, clave en la estrategia de ciberseguridad de las empresas

14.1.2025

Finaliza la 2da edición del Curso de Especialización en Gestión de la Ciberseguridad para personas con discapacidad

9.1.2025

Cifrado de datos en empresas: cómo hacerlo

8.1.2025

Estrategias de ciberseguridad para fortalecer las defensas de una PYME

19.12.2024

Tendencias en ciberseguridad para Biotechs 2025

17.12.2024

Adware a través de la suplantación de identidad. Un peligro para las empresas

12.12.2024

Resumen 2024: Informe sobre ciberataques de ESED

10.12.2024

ESED participa en la Jornada de Ciberseguridad para empresas organizada por TecnoCampus Mataró

5.12.2024

Consecuencias de no tener ciberseguridad en tu empresa

28.11.2024

¿Cómo funciona un ataque de Ransomware?

26.11.2024

Ciberseguridad proactiva vs reactiva

20.11.2024

ESED, Mecenas Platinum en la 24ena edición de los Premis Creatic

18.11.2024

Cómo puede afectar un mal mantenimiento informático a tu empresa

13.11.2024

Ciberseguridad proactiva: qué es y ventajas

12.11.2024

Principales técnicas de robo de contraseñas y cómo prevenirlo

5.11.2024

Ciberataques a través de WhatsApp Business: cómo prevenirlos

5.11.2024

Cómo mejorar la ciberseguridad de tu WordPress

29.10.2024

Importancia de la ciberseguridad para microempresas o autónomos

23.10.2024

Suplantación de identidad, trucos para detectar un sitio web falso

21.10.2024

Alternativas a la fibra óptica: conexión a internet para empresas

18.10.2024

Qué es un Kernel en informática y su importancia para las empresas

10.10.2024

ESED - Cyber Security & IT Solutions abre nueva sede en Miami

7.10.2024

Qué es una lista proxy

7.10.2024

Directiva NIS2, nueva normativa europea en ciberseguridad empresarial

1.10.2024

Diferencias entre un antivirus gratuito y uno de pago

25.9.2024

Análisis forenses en ciberseguridad. ¿Qué son?

23.9.2024

Impacto de la computación cuántica en ciberseguridad

19.9.2024

Cómo diferenciar un ciberataque real de un problema informático

18.9.2024

¿Qué es el formjacking?

16.9.2024

Ciberataques Bluesnarfing, nueva amenaza contra nuestros dispositivos

10.9.2024

Drones: ¿son una amenaza para la ciberseguridad?

9.9.2024

ESED anuncia su participación como equipo docente en la segunda edición del curso de ciberseguridad para personas con discapacidad

3.9.2024

20 ventajas de externalizar la ciberseguridad en tu empresa

2.9.2024

Las 4 áreas de ciberseguridad que toda empresa debe conocer

26.8.2024

Áreas críticas de las empresas que se deben proteger

22.8.2024

Dark Web y su importancia en ciberseguridad

20.8.2024

Migración de datos: Todo lo que debes saber en cuanto a ciberseguridad

14.8.2024

Deep Web en ciberseguridad. Diferencias con la Dark Web

12.8.2024

¿Ciberdelincuentes o especialistas en ciberseguridad?

8.8.2024

Nuevos ciberataques surgidos en 2024

1.8.2024

ChatGPT 4: una vía para crear malware sin conocimientos previos

29.7.2024

Desafíos y soluciones para asegurar dispositivos IoT en las empresas

23.7.2024

Qué son los logs y por qué son importantes en ciberseguridad

18.7.2024

Encuentro empresarial en Berga: inauguración de la nueva sede de ESED

17.7.2024

Protección IP: ¿qué puede hacer alguien con tu IP?

16.7.2024

Blacklist en ciberseguridad

10.7.2024

¿Cómo realizar simulaciones de phishing en tu empresa?

8.7.2024

Diferencias entre pentesting y red team: ¿Cuál es la mejor opción?

4.7.2024

MITRE ATT&CK: ¿Qué es y cómo funciona?

2.7.2024

10 tipos y 10 técnicas de malware que utilizan los ciberdelincuentes

27.6.2024

Cómo defenderse de las llamadas comerciales o llamadas de spam

20.6.2024

Para empresas seguras, necesitamos talento concienciado

18.6.2024

Evolución de la ciberseguridad en la Industria 5.0

13.6.2024

Protocolos de ciberseguridad que debes activar en tu empresa

11.6.2024

Análisis ciberataques DrDoS

6.6.2024

Finaliza el curso de ciberseguridad para personas con discapacidad

4.6.2024

ESED patrocinador de una nueva edición de la StartupMat Tech Summit

31.5.2024

España entre los países con más ataques de phishing

29.5.2024

Últimas tendencias en ciberataques

28.5.2024

ESED presenta WWatcher en el IoT y Barcelona Cyber Security Congress 2024

24.5.2024

Edge computing en 2024

17.5.2024

Managed Detection and Response (MDR): Qué es y cómo funciona

15.5.2024

Ciberseguridad en el sector hotelero

9.5.2024

Ransomware Black Basta

2.5.2024

Data Loss Prevention (DLP): Prevención de pérdida de datos

24.4.2024

Seguridad en el uso de dispositivos personales para usos laborales

17.4.2024

ESED participará en la nueva edición de Startup Grind Tech Summit 2024

15.4.2024

Seguridad biométrica: ¿es infalible?

11.4.2024

Evolución de los virus informáticos

9.4.2024

Robo de contraseñas, la principal causa del robo de datos en empresas

2.4.2024

Ciberseguridad en el sector educativo

27.3.2024

Qué normativas de ciberseguridad debe cumplir tu empresa

25.3.2024

Ciberseguridad industrial: Concepto y cómo implementarla

21.3.2024

Sistemas de verificación antispam y antiphishing

19.3.2024

ESED presente en el IoT Solutions World Congress Barcelona 2024

14.3.2024

Cómo recuperar los archivos cifrados por ransomware

11.3.2024

Suplantación de identidad a OneTimeSecret: ¿Qué ocurrió?

7.3.2024

Guía VPN: Todo lo que necesitas saber sobre una Red Privada Virtual

4.3.2024

Implementando ciberseguridad desde cero

29.2.2024

¿Qué hacer si te han hackeado la cuenta? Pasos a seguir

26.2.2024

Ciberseguridad en la cadena de suministro: Ciberataques directos

22.2.2024

Diferencias entre black, white y grey hat en ciberseguridad

20.2.2024

WWatcher, herramienta para limitar la descarga de archivos

12.2.2024

DualsApp, aplicación para gestionar prácticas de empresa fácilmente

7.2.2024

Seguridad como servicio (SECaaS): Qué es y qué beneficios aporta

5.2.2024

¿Se puede borrar la huella digital?

29.1.2024

¿Cuenta de correo comprometida? Cómo actuar ante una cuenta hackeada

24.1.2024

Democratización de los ciberataques

22.1.2024

Egosurfing, ¿por qué es importante realizarlo en tu empresa?

16.1.2024

ESED parte docente del curso de Ciberseguridad de Fundación Prevent

11.1.2024

Insiders: qué son y por qué son peligrosos para las empresas

8.1.2024

Doxing: ciberataque que empieza como una broma y revela dónde vives

3.1.2024

Importancia de la ciberseguridad en tu sitio web para el SEO

27.12.2023

Problemas con el ordenador que pueden indicar un ciberataque

20.12.2023

Ataques “browser-in-the-browser”: ¿Qué son y cómo prevenirlos?

18.12.2023

Cómo prevenir el bloqueo de copias de seguridad por ciberataque

14.12.2023

Diferencias entre ciberseguridad para pymes y para grandes empresas

11.12.2023

Diferencias entre consultoría y auditoría informática

4.12.2023

Virtualización, qué es y qué ventajas tiene

30.11.2023

Ciberseguridad en las pasarelas de pago: útil para ventas online

27.11.2023

IaaS, PaaS y SaaS: Diferencias y cuál es la mejor opción

22.11.2023

Llega Petam.io 2.1 con nuevas funcionalidades y Add-on para Wordpress

20.11.2023

e-Commerce, los ciberataques aumentan durante la época navideña

16.11.2023

Medidas de ciberseguridad específicas contra ransomware

14.11.2023

Sanciones a asesorías y gestorías por la vulneración de datos

9.11.2023

Medidas de ciberseguridad imprescindibles para hospitales

7.11.2023

Hacking ético aplicado al sector farmacéutico

31.10.2023

Ciberseguridad en asesorías y gestorías: Gestión de acceso a los datos

26.10.2023

Formación en ciberseguridad para laboratorios

24.10.2023

Ciberseguridad en la nube para despachos de abogados y asesorías

18.10.2023

Guía completa sobre ciberseguridad en biotechs y laboratorios

16.10.2023

Guía completa para la protección de datos en despachos de abogados

13.10.2023

Cómo evitar ataques de phishing en tu asesoría o despacho

10.10.2023

Qué es la ingeniería social y cómo protegerse: Guía completa

3.10.2023

Cómo escoger a tu partner en ciberseguridad: Imprescindibles

26.9.2023

Kit Digital: Ampliado el plazo de solicitud de subvenciones hasta 2024

21.9.2023

Ciberataques del futuro: Predicciones y tendencias en ciberseguridad

19.9.2023

Guía completa sobre políticas de privacidad y ciberseguridad

14.9.2023

Seguridad para el correo electrónico 2024

12.9.2023

¿Vuelves de vacaciones? Realiza una auditoría de ciberseguridad

6.9.2023

Importancia de revisar la estrategia de ciberseguridad de tu empresa

4.9.2023

Reiniciar el ordenador no es un mito y te explicamos porqué

29.8.2023

¿Qué es el Reversing de malware?

22.8.2023

Consecuencias de no invertir en ciberseguridad

17.8.2023

100 atajos útiles del teclado para Windows y Mac

9.8.2023

Los 20 ciberataques más “sonados” de la historia

1.8.2023

¿Cómo diferenciar un gran incidente informático de uno menor?

26.7.2023

Hackers vs ciberdelincuentes: ¿en qué se diferencian?

19.7.2023

ESED recibe la subvención Investigo por valor de 530.000 euros

11.7.2023

Los riesgos de ciberataques aumentan en verano, ¿por qué?

11.7.2023

Las 15 técnicas de hacking más comunes

6.7.2023

¿Qué hace un especialista en ciberseguridad y por qué contratar a uno?

28.6.2023

La inteligencia artificial como aliada para prevenir ciberataques

26.6.2023

Importancia de las políticas de seguridad informática en las empresas

21.6.2023

Brechas de seguridad en hospitales y sector sanitario

19.6.2023

Cómo garantizar la seguridad del móvil corporativo

15.6.2023

Cómo garantizar la seguridad de tu software CRM

13.6.2023

Ciberseguridad de los ERP en la nube

8.6.2023

Ciberseguridad en asesorías y consultorías

6.6.2023

Obligaciones 2024 en ciberseguridad para empresas

1.6.2023

Ventajas de adquirir los equipos de tu empresa con tu proveedor IT

30.5.2023

Validación de sistemas informáticos: Obligación para el sector pharma

25.5.2023

Dominios .zip y .mov, nuevo peligro de ciberataques de phishing

23.5.2023

Importancia de la formación en ciberseguridad para empresas

18.5.2023

Ciberataques más comunes en 2024

15.5.2023

¿Cuánto cuesta un ciberataque a las empresas?

12.5.2023

Virus barrotes, el primer ciberataque de origen español cumple 30 años

3.5.2023

Influencers y ciberataques en redes sociales: ¿Cómo protegerse?

27.4.2023

¿Por qué la ciberseguridad es una prioridad en el marketing digital?

25.4.2023

Ejemplos de ciberataques lanzados con Inteligencia Artificial

19.4.2023

Windows Defender u otro antivirus, ¿cuál es la mejor opción?

17.4.2023

Alerta por ataques de phishing coincidiendo con la campaña de la renta

12.4.2023

Brechas de seguridad más comunes en las empresas y cómo solventarlas

12.4.2023

Seguridad para Mac: Guía esencial

4.4.2023

Cómo segurizar infraestructuras de AWS

28.3.2023

Sandboxing: qué es, cómo funciona y cómo te protege ante malware

23.3.2023

Trucos para saber si una contraseña ha sido robada o hackeada

21.3.2023

Cómo actuar si has sido víctima de phishing

16.3.2023

Soluciones para recuperar archivos eliminados en Google Drive

14.3.2023

¿Qué es un XDR en ciberseguridad y para qué sirve?

8.3.2023

Qué es un honeypot en ciberseguridad: ventajas para las empresas

6.3.2023

Todo lo que debes saber sobre la nube: Tipos y arquitecturas cloud

2.3.2023

ChatGPT como método para lanzar ciberataques

28.2.2023

¿Qué medidas toman los casinos online para la protección de datos?

27.2.2023

Cómo recuperar archivos borrados de la papelera de reciclaje

24.2.2023

Petam.io, herramienta online automática para detectar vulnerabilidades

23.2.2023

Novedades protección de datos 2024 que pueden afectar a tu empresa

22.2.2023

Malware GuLoader: qué daños puede causar en tu empresa

16.2.2023

Concepto Bug Bounty: qué es y por qué lo necesitamos

14.2.2023

Ataques día cero: qué son y cómo pueden afectar a tu empresa

10.2.2023

Suscríbete a nuestra newsletter y mantente al día de las novedades en tecnología y ciberseguridad.

accio-10-negre (1)
pyme_innovadora_meic-SP_web
kit consulting cabecera

Logo A 600ppi-3     ESED-14y

TecnoCampus Mataro-Maresme
Av. Ernest Lluch, 32 Edificio TCM3, Planta 4, Despacho 3,
08302, Mataró (Barcelona)
N 41.528007 W 2.433735

Berga
Carrer Isaac Albéniz, 13, Baixos
08600, Berga (Barcelona)
N 42.0446208 W 2.2511616
 
Miami
111 NE 1st St, 8th Floor
Miami, FL 33132
USA 
 
Teléfono:(+34) 93 380 30 40
Ciberseguridad
  • Hacking ético: ESED Attack
  • Soluciones de ciberseguridad
Soluciones IT
  • Soluciones IT
  • Desarollo herramientas propias
ADN ESED
  • Contacto
  • Sobre nosotros
  • Trabaja con nosotros
  • Blog
© 2025 ESED - Cyber Security & IT Solutions.
  • Aviso legal
  • Política de privacidad
  • Política de cookies