Te ofrecemos una consultoría gratuita de 20 minutos con un experto en ciberseguridad. Solicitar

Blog

Artículos sobre ciber seguridad y servicios IT

Ciberataques a través de la fuente de alimentación del ordenador
Cómo evitar la fuga de datos en Biotechs
Importancia de actualizar tu sistema
Fake News, amenaza para la ciberseguridad
Inteligencia Artificial utilizada en ataques DDoS
KPSI (Key Performance Security Indicators) en ciberseguridad: Qué son y cómo se miden
Blockchain y su impacto en la industria de la ciberseguridad
Machine Learning aplicado en ciberseguridad. Todo lo que necesitas saber
Cómo evitar brechas de datos en mi empresa
Razones por las que deberías apostar por el software libre
Errores que deberías evitar al configurar un firewall
Endpoint en la nube: Todo lo que necesitas saber
Trucos para una migración exitosa en la nube
Por qué utilizar el cifrado de datos para proteger la seguridad en los móviles
Ransomware Ragnar Locker, uno de los ataques más potentes
Cloud computing: ¿Cuál es la mejor opción para mi empresa?
Qué es el spoofing
Ciberataques a través de Linkedin: mensajes maliciosos que roban tu información
Ginp, el nuevo troyano bancario que ataca en España
Cómo deben preparar los CIO a las empresas para la nueva normalidad
Consejos para evitar que te hackeen las videollamadas
Cómo configurar la doble verificación para proteger las cuentas online de tu empresa
Cómo evitar que rastreen tus correos de gmail
Shadow IT, ¿tiene algo bueno?
Deepfake, un desafío para la ciberseguridad
¿Qué es el stalking?
Gestión de accesos privilegiados: Qué necesitas saber
Consideraciones de seguridad para tu comercio electrónico o e-Commerce
VPN vs VDI vs RDS: ¿Cuál es el mejor acceso remoto para tu empresa?
Aumentan los troyanos bancarios
¿Cuáles son los sectores que más gustan a los ciberdelincuentes?
Aspectos clave a la hora de elegir un firewall
La privacidad y seguridad de tus datos en las medidas aplicadas por las empresas en la desescalada
Outsourcing IT, por qué apostar por la externalización
¿Cómo se suele monitorizar los sistemas informáticos en las empresas?
Seguridad sincronizada, una revolución en protección
Estrategias para mejorar la ciberseguridad IoT de las empresas
Por qué el proveedor de implantación y gestión de servicios Cloud es más importante que AWS, Azure o Google Cloud
Comparativa Cloud: Amazon Web Services (AWS), Microsoft Azure y Google Cloud
Ataques DDoS: Qué son y cómo evitarlos
ESED Training: Entrena a tu equipo para que no sean los responsables de la pérdida de información
Ransomware más agresivo de 2019
Pérdida de datos por ataques de malware en las empresas
Cómo detectar posibles fraudes informáticos o ciberfraudes para que no se hagan con tus datos e información privada
Pasos a seguir ante un ataque informático en tu empresa
11 Consejos para proteger tu móvil de los ciberataques
La importancia de una estrategia de ciberseguridad en tu empresa
Malware más habitual en dispositivos móviles o smartphone
Primer ciberataque de la historia y los ciberataques que han perdurado en el tiempo
¿Qué es Office 365 y en qué se diferencia de Microsoft Office?
Por qué es importante para tu empresa tener un sistema de respaldo automático
Los secretos de las redes que nos reportan los firewalls
¿Cómo proteger y guardar los archivos y datos de tu empresa de forma segura?
Cómo evitar la entrada a tu red mediante brechas de software o apps
Cómo proteger las carpetas compartidas para evitar la pérdida de información
Preguntas que todo IT debe hacerse sobre seguridad y fiabilidad en la nube
Las amenazas que tu antivirus no podrá frenar
Por qué es necesario tener un Disaster Recovery Plan
Los ciberataques más comunes durante la pandemia del Covid-19 y ejemplos
Consejos para proteger tus redes inalámbricas
Las mejores prácticas para parar ataques de ransomware en tu empresa y cómo lo implementamos en ESED
Tres soluciones que te ayudarán a mantener a raya el phishing en tu empresa
Ahorro, seguridad y productividad con nuestros servicios Cloud para PYMES
Ciberataques: ¿Sabes qué supone para tu empresa tener a tu equipo parado 8 horas?
Guía sobre el ransomware: Todo lo que necesitas saber para proteger tu empresa de ataques
Ciberseguridad en tu empresa: ESED Defense, tu sistema siempre seguro
Botnet, o cómo pueden estar utilizando la red de tu empresa para cometer delitos
Cómo trabajamos en ESED para evitar que tu empresa sea víctima de la pérdida de datos y suplantación de identidad
¿Cómo recuperar archivos infectados por virus?
Preguntas frecuentes sobre ciberseguridad ante el coronavirus y sus respuestas: Cómo actúan los expertos en ciberseguridad
Phishing: ¿Qué es y cómo afecta a tu empresa?
Copias de seguridad (Backups): Importancia, tipos que existen y cuáles se adaptan mejor a tu empresa
¿Quieres evitar ser víctima de ciberataques? Plan estratégico de ciberseguridad para pymes
Factores para elegir la mejor solución de conectividad para tu pyme
Las vulnerabilidades de las pymes y la pérdida de información
Tendencias en ciberseguridad 2021
Consejos de ciberseguridad para un teletrabajo seguro durante el confinamiento por Covid-19
ESED recibe el reconocimiento FP Granollers 2020
Ver contraseñas guardadas en Google Chrome
Amazon domina gran parte del mercado cloud
STOP: Solo usuarios avanzados ;)
¿Por qué tener el equipo siempre actualizado?
El control de la información
España entre los países con más ataques de phishing en 2019
Seguridad en las aplicaciones WEB: EXPLORADORES Chrome vs Firefox
SPAM en Google Calendar
Windows Sandbox, ¿una caja segura?
¿Has oído hablar de Qubes OS, el sistema operativo más seguro?
Seguridad en las aplicaciones WEB: CONTRASEÑAS
La
A grandes compañias, grandes vulnerabilidades
La ciberseguridad, ¿una moda o una realidad?
¿Ahorrarnos la seguridad? Tú decides.
Seguridad en las aplicaciones WEB: HTTPS
Datos Móviles... ¿Seguros?
La importancia de una buena password
Windows 10
Warning: FREE WiFi
Análisis de un correo Phishing
Ciberseguridad, ¿acto de fe?