¿Qué significa tener ADN ESED? 10 años llenos e experiencias.
En ESED cumplimos 10 añazos. 3.650 días llenos de experiencias y vivencias, que nos han ayudado a crecer y a crear nuestro propio ADN. El ADN ESED 🧬.
Ciberseguridad en los despachos de abogados
La ciberseguridad es ya una preocupación real en cualquier empresa, el crecimiento de ciberataques no es para tomárselo a broma y actualmente, que la mayoría de transacciones se realizan de forma digital, garantizar la seguridad de los datos es imprescindible para salvaguardar la reputación e imagen de marca.
Todos los tipos de ataques de Phishing
En ESED sabemos que hablamos muchas veces sobre el Phishing, quizás te puede parecer una obsesión, pero en realidad es porque se trata de uno de los ciberataques más frecuentes y comunes debido a su nivel de efectividad que tienen.
Los ciberataques más importantes de la década (2010-2020)
Nos sumamos a aquello que gusta tanto cuando se termina un año o en este caso una década: Mirar atrás y hacer balance de todo lo que ha sucedido y cómo han cambiado las cosas.
¿Qué entendemos por hacker ético?
Seguro que cuando escuchas la palabra “hacker” te dan ganas de salir corriendo, como si un fantasma te persiguiera. Con la aparición del internet, esta palabra se fue volviendo popular, convirtiéndose en el terror de cualquier empresa porque supone:
¿Qué es el Vishing y cómo detectar llamadas fraudulentas?
Te suena haber recibido alguna llamada de tu compañía de teléfonos diciéndote que ha habido un error en la facturación y que te han cobrado de más, de tu banco, advirtiéndote que tus tarjetas han sido robadas, etc… Si es así, quizás has sido víctima de un ataque de vishing. Con la excusa de solucionarte un problema, normalmente económico, consiguen tus datos bancarios.
¿Qué tienen que ver los videojuegos con la ciberseguridad?
Ciberataques y videojuegos están más relacionados de lo que, a priori, puedas pensar. Las ventajas de los videojuegos son muchas. No solo son una forma de ocio, sino que se pueden utilizar como herramientas educativas.
BitPaymer o Ryuk, los ciberataques de fin de semana
Hoy vamos a hablar de los ciberataques de fin de semana, ransomwares conocidos como BitPaymer o Ryuk.
Ciberataques contra redes VPN
Las VPN son una de las soluciones más seguras para las empresas a la hora de garantizar su ciberseguridad cuando sus empleados se encuentran teletrabajando, puesto que cifra todo el tráfico entre esa red a la que se está conectado y la red de la oficina.
Pegasus: Qué es y cómo funciona este software de espionaje
Pegasus es una de las tecnologías de ciberespionaje más avanzadas que se conocen actualmente. Un spyware del que se sabía realmente poco hasta que saltaron las alarmas de que el móvil del presidente del Parlament, Roger Torrent, había sido hackeado, así como el del diputado de ERC, Ernest Maragall, la ex diputada de la CUP, Anna Gbriel y el fundador de Amazon, Jeff Bezos.
Enlaces rotos: Un problema de ciberseguridad
No hay nada más molesto que estar leyendo un artículo que te interesa en internet y que uno o varios de sus enlaces estén rotos, aportándote la sensación de que el artículo está incompleto o desactualizado.
Spear Phishing: ¿Qué es y cómo protegerse?
Phishing, Spear Phishing… Pero, ¿no es todo lo mismo? Actualmente encontramos tantos ciberataques diferentes y con nombres similares que es fácil confundirse. No, Phishing y Spear Phishing no hacen referencia al mismo tipo de ciberataque, a pesar de que son bastante parecidos. De aquí la confusión y porque los dos incluyen la palabra Phishing.
Ciberataques a través de la fuente de alimentación del ordenador
En otros de nuestros artículos ya hemos visto cómo las técnicas usadas por los ciberdelincuentes cada día son más sofisticadas y que cada vez sea más difícil detectar dichos ciberataques.
Cómo evitar la fuga de datos en Biotechs
El sector Biotech o Biotecnológico es uno de los más vulnerables a lo que datos se refiere. Los ciberataques en farmacéuticas, hospitales, laboratorios… No han dejado de aumentar y menos en época de Covid-19. Esto se debe a que éstas tratan a diario con cientos de datos e información sensible que puede ser muy valiosa para los ciberdelincuentes, sobre todo, a la hora de pedir un rescate para su recuperación.
Importancia de actualizar tu sistema
Admítelo, ¿cuántas veces tu sistema te ha pedido ser actualizado y le has dado al botón de recordar mañana repetidas veces? Una acción que todos hemos hecho y que no deberíamos hacer.
Fake News, amenaza para la ciberseguridad
¿Sabías que las Fake News tienen hasta un 70% más de probabilidades de ser compartidas que las noticias verídicas? Según el informe de The Spread of true and false news online, demuestra que la propagación de éstas es mucho mayor que las noticias verdaderas.
Inteligencia Artificial utilizada en ataques DDoS
Tal y como el título indica, hoy vamos a hablar sobre cómo la Inteligencia Artificial puede ser utilizada en ataques DDoS, de los que hablamos en un post anterior.
KPSI (Key Performance Security Indicators) en ciberseguridad: Qué son y cómo se miden
Quizá KPSI no te suene tanto pero seguramente KPI sí. Los primeros no se alejan mucho de los objetivos de los segundos.
Blockchain y su impacto en la industria de la ciberseguridad
A todos nos suena el Blockchain, cadena de bloques en español, como la tecnología que apareció en 2008 para la realización de transacciones bancarias seguras mediante la criptografía. De esta manera, sólo emisor y receptor poseen la clave para conocer la información enviada, evitando así, que un tercero pueda obtenerla.
Machine Learning aplicado en ciberseguridad. Todo lo que necesitas saber
Con los avances tecnológicos a los que nos enfrentamos día tras día, se ha comprobado que el Machine Learning (aprendizaje automático) y todo lo relacionado con la Inteligencia Artificial se está convirtiendo en una herramienta muy potente para garantizar la ciberseguridad de un sistema.
Cómo evitar brechas de datos en mi empresa
Los datos se han convertido en el TODO de una empresa. Éstos aportan información relevante y de valor sobre los usuarios, interesados en los servicios y/o productos de un negocio. Gracias a estos datos, las empresas pueden conocer sus necesidades, intereses, preferencias… Para así, dar a los clientes y potenciales clientes justo aquello que buscan, de manera personalizada.
Razones por las que deberías apostar por el software libre
Software libre, abierto, gratuito… ¿Cuál escojo? Esta es la pregunta que se hacen muchas empresas a la hora de escoger un software y la respuesta dependerá de las necesidades e intereses de cada organización. Pero hoy voy a centrarme exclusivamente con el software libre, una solución por la que apuestan cada vez más empresas debido a sus numerosas ventajas, y que te voy a ir contando a lo largo de este artículo.
Errores que deberías evitar al configurar un firewall
Los firewalls son el escudo protector de nuestro sistema. Son la primera barrera que se encuentra un ciberdelincuente cuando quiere atacar un sistema. El primer obstáculo que debe saltar para pasar a la siguiente fase. Si fuera un videojuego, serían las puertas que te encuentras y que nunca sabes qué esconden detrás.
Endpoint en la nube: Todo lo que necesitas saber
Las soluciones en la nube se han intensificado, volviéndose un método de trabajo cada vez más frecuente. La movilidad y adaptabilidad que ofrece el cloud es una gran ventaja, sobre todo para el teletrabajo, y estos últimos meses hemos podido comprobarlo.
Trucos para una migración exitosa en la nube
Es obvio que los servicios en la nube están aumentando a pasos agigantados. Según la consultora Quint Wellington Redwood, tal y como explica esta noticia de Expansión, en 2020 se prevé que el sector del cloud alcance una facturación de 1.600 millones de euros. Esto supone multiplicar casi por seis el negocio respecto a los 280 millones que facturó en 2017.
Por qué utilizar el cifrado de datos para proteger la seguridad en los móviles
El móvil es una extensión más de nuestro cuerpo y el que diga que no lo lleva siempre encima y tiene tendencia a olvidarlo le hago la “ola”, puesto que sería digno de admiración (antes nos quedamos encerrados fuera de casa por olvidar las llaves que el móvil). Muchos estudios demuestran que en un día normal, una persona puede pasar 170 minutos conectada a su Smartphone. Esto quiere decir que tenemos nuestros ojos fijos en la pantalla del móvil unas tres horas diarias.
Ransomware Ragnar Locker, uno de los ataques más potentes
Desde el inicio de la pandemia hasta ahora los ciberataques se han intensificado debido al incremento en el uso de la red. Los ciberdelincuentes han visto la oportunidad de robar información y obtener datos confidenciales, no sólo de organizaciones, sino también de usuarios. Pero sin duda, las empresas son las que se han visto más afectadas por dichos ataques, poniendo en riesgo su reputación e imagen de marca.
Cloud computing: ¿Cuál es la mejor opción para mi empresa?
Las soluciones cloud o en la nube se han convertido en nuestro mejor amigo para afrontar nuestro día profesional y personal. Gracias a éstas, los dispositivos tecnológicos que nos acompañan a todas partes como si fueran una extensión de nuestro cuerpo (tableta, móvil u ordenador), pueden acceder de forma fácil y rápida a información propia o de terceros, desde cualquier lugar y en cualquier momento.
Qué es el spoofing
Es la suplantación de identidad es uno de los ciberataques más utilizados actualmente, debido a que consigue su objetivos con facilidad. Se trata de ataques difíciles de detectar, que provocan que los usuarios caigan en su trampa fácilmente.
Ciberataques a través de Linkedin: mensajes maliciosos que roban tu información
Y sí, ahora también puedes ser ciberatacado a través de LinkedIn, la red social profesional que muchas empresas utilizan en su día a día, sobre todo los departamentos de Recursos Humanos.
Ginp, el nuevo troyano bancario que ataca en España
No hace muchos días hablamos sobre el aumento de troyanos bancarios en España, un ciberataque que tiene la finalidad de robar información bancaria a los usuarios.
Cómo deben preparar los CIO a las empresas para la nueva normalidad
El teletrabajo ya es una realidad, son muchas las empresas que han decidido establecer de forma oficial, el trabajo en remoto en su empresa. No obstante, a la hora de establecer esta metodología de trabajo muchas empresas pecan, puesto que no se trata sólo de disponer de un ordenador y una conexión a internet, sino que entran otros factores en juego, como por ejemplo la ciberseguridad del sistema o infraestructura IT.
Consejos para evitar que te hackeen las videollamadas
Con el teletrabajo, las videollamadas se han intensificado. Las reuniones presenciales han quedado arrinconadas para dar paso a la videoconferencias online. Herramientas como Zoom o Skype han visto incrementado su uso en los últimos meses, pero no sólo estas herramientas se han beneficiado de las ventajas del teletrabajo, sino también los ciberdelincuentes.
Cómo configurar la doble verificación para proteger las cuentas online de tu empresa
Todas nuestras cuentas online, la única protección que tienen a la hora de entrar, es un usuario y contraseña que en un principio sólo tú conoces, y remarco en principio, puesto que éstas son muy fáciles de descifrar para los hackers. Tan sólo abras un correo malicioso, los ciberdelincuentes pueden averiguar tus credenciales rápidamente. ¿Te acuerdas del famoso phishing? Pues no digo más.
Cómo evitar que rastreen tus correos de gmail
La finalidad de los emails promocionales que recibes actualmente, gracias a herramientas de automatización, ya no es sólo la de venderte un producto o servicio, sino averiguar qué tipo de interacción se va a generar. Ahora pueden saber dónde has hecho clic, si has abierto el email o no, en qué momento lo hiciste, etc.
Shadow IT, ¿tiene algo bueno?
Hoy quiero hablarte sobre el Shadow IT, un nombre que suena muy mal y que seguramente piensas que no puede augurar nada bueno, pero en realidad, el Shadow IT aporta información relevante sobre tu empresa y puede ayudarte a crear una estrategia de ciberseguridad mucho más sólida de la que dispones.
Deepfake, un desafío para la ciberseguridad
A finales de año, muchos expertos hablan sobre las tendencias para el próximo año sobre distintos sectores. En el nuestro, el de la ciberseguridad, muchos ya predijimos que el Deepfake (vídeos realistas generados con Inteligencia Artificial (IA)) sería un desafío para la seguridad informática en 2020.
Stalking: qué es y cómo evitarlo
El stalking no es ninguna novedad, sino que la primera ley antistalking se aprobó en 1990 en California, que posteriormente se extendió por todo Estados Unidos y finalmente, en 1996 se configuró como delito federal. En España, el primer delito de stalking condenado fue en 2016.
Gestión de accesos privilegiados: Qué necesitas saber
Los accesos privilegiados dentro de una empresa son una fiesta, la fiesta del intercambio de correos y datos. Y no lo decimos porque sí, sino por conversaciones como esta:
Consideraciones de seguridad para tu comercio electrónico o e-Commerce
Entre marzo y junio 2020 los e-Commerce han aumentado de forma considerable y esto no ha hecho más que empezar. El confinamiento y la nueva normalidad ha llevado a muchas empresas a tener que reinventarse para cubrir las demandas y exigencias del mercado. Vender a través de la red, cuando no se podía hacer físicamente, ha sido la solución perfecta para muchos negocios. Pero, ¿están todos los negocios preparados para la venta online? ¿Se cumplen con los estándares de seguridad?
VPN vs VDI vs RDS: ¿Cuál es el mejor acceso remoto para tu empresa?
Con la creciente tendencia al teletrabajo o trabajo en remoto, muchas empresas se han visto obligadas a adquirir un acceso remoto seguro para sus aplicaciones y servicios corporativos, para que sus empleados puedan trabajar fuera de la oficina y seguir garantizando la integridad de los datos e información de la empresa.
Aumentan los troyanos bancarios
Según datos de IT Digital Security, en el primer trimestre de 2020 se detectaron más de 42.000 modificaciones de varias familias de troyanos bancarios, el nivel más alto registrado en los últimos 18 meses. Además, la proporción de bankers en el panorama de amenazas móviles también aumentó un 3,65%.
¿Cuáles son los sectores que más gustan a los ciberdelincuentes?
En los primeros siete meses de 2019, el 36% de las empresas españolas habían sido víctimas de un ciberataque. Un dato preocupante teniendo en cuenta que el porcentaje a nivel mundial se sitúa al 24% según Bitdefender.
Aspectos clave a la hora de elegir un firewall
En nuestro post sobre Los secretos de las redes que no nos reportan los firewalls hablamos sobre que los cortafuegos se encargan de monitorizar el tráfico entrante y saliente de un sitio para prohibir la entrada de algunos usuarios sospechosos y así, evitar amenazas. Un sistema indispensable para cualquier empresa que quiera salvaguardar su información.
La privacidad y seguridad de tus datos en las medidas aplicadas por las empresas en la desescalada
Frente a la situación de desescalada que nos encontramos tras la pandemia, se están imponiendo unas medidas de seguridad dentro de las empresas bastante estrictas, como por ejemplo: tomar la temperatura antes de entrar, asegurar la distancia de entre 1’50 y 2m, garantizar que se lavan las manos con frecuencia, entre muchas otras. Unas medidas pero, que empiezan a hacernos cuestionar si vulneran nuestra privacidad y seguridad.
Outsourcing IT, por qué apostar por la externalización
Imagina esta situación: Eres emprendedor y estás a punto de llevar a cabo un proyecto, abrir tu propio negocio (sea de lo que sea) y es momento de empezar a contratar el personal y a formar todas tus áreas y departamentos. Necesitas marketing, ventas, logística, IT… Un momento, párate aquí, en el área IT. ¿Sabías que no es necesario que tengas un departamento interno de IT? ¿Te has planteado la solución de la subcontratación, más conocida como outsourcing?
¿Cómo se suele monitorizar los sistemas informáticos en las empresas?
La monitorización de sistemas en una empresa es imprescindible. Los fallos, errores, vulnerabilidades, amenazas… son constantes y si no se monitoriza cada día el sistema para comprobar su estado, en caso de complicación, tu equipo IT se verá obligado a trabajar a contrarreloj y como “pollos sin cabeza” para solventar un problema para el cual no estaban preparados.
Seguridad sincronizada, una revolución en protección
Tradicionalmente las empresas trabajaban por capas o niveles de seguridad, introduciendo barreras y soluciones que podían ser adquiridas a distintos proveedores, y así tener quizás, el antivirus de uno, pero una solución antiphishing de otro, requiriendo mucho mantenimiento y un seguimiento más complejo.
Estrategias para mejorar la ciberseguridad IoT de las empresas
El Internet de las Cosas o Internet of Things (IoT) se ha convertido en una de las tendencias digitales de los últimos tiempos, sobre todo por la gran variedad de oportunidades que ofrecen en el ámbito empresarial. Datos recogidos en el informe de KPMG “Risk or reward: What lurks within your IoT?” realizado en 2019, predecían que para el año 2020 habría alrededor de 20.000 millones de dispositivos conectados.
Por qué el proveedor de implantación y gestión de servicios Cloud es más importante que AWS, Azure o Google Cloud
Tal y como comentamos no hace mucho en este post sobre Ahorro, seguridad y productividad con nuestros servicios Cloud para pymes, más del 70% de las empresas apuestan por las soluciones cloud debido a sus numerosas ventajas: Ahorro de costes, almacenamiento y seguridad, fácil acceso, fácil manejo, actualizaciones automáticas entre otras.
Comparativa Cloud: Amazon Web Services (AWS), Microsoft Azure y Google Cloud
Escalabilidad, elasticidad, flexibilidad y control absoluto son algunas de las ventajas que aporta el cloud a las empresas. Tendrás tus datos e información relevante siempre a tu alcances, de manera rápida, eficaz y segura gracias a la nube.
Ataques DDoS: Qué son y cómo evitarlos
¿Sabías que el ataque DDoS más largo de la historia fue en 2019 y duró 509 horas? Nada más y nada menos que 21 días, lo que lo convirtió en el ataque más largo desde 2015, que duró 329 horas. Según el último informe trimestral sobre ataques DDoS realizado por la compañía de ciberseguridad Kaspersky, entre abril y junio de 2019 el número total de ataques DDoS creció un 18% respecto al mismo período de 2018.
ESED Training: Entrena a tu equipo para que no sean los responsables de la pérdida de información
¿Sabías que el factor humano es una de las principales causas cuando se sufre un ciberataque? Según un estudio de TicBeat, más del 43% de los ciberataques buscan explotar el factor humano para burlar las defensas de las empresas. Pero también pueden convertirse en el mejor escudo, detectando aquellas amenazas que las soluciones de ciberseguridad no han percibido.
Ransomware más agresivo de 2019
Siempre intentamos explicar a nuestros clientes que los ciberdelincuentes no duermen, sino que están en constante búsqueda de diferentes estrategias para lanzar ataques contra una empresa y conseguir información relevante o datos comprometidos para fines ilícitos. La cifras de este estudio de ComputerWorld demuestran que no exageramos: El 53% de las empresas españolas fueron víctimas de un ataque de “ransomware” en 2019 y el coste medio de estos ataques y los consiguientes gastos para recuperar la empresa, ascendieron a 260.000 euros.
Pérdida de datos por ataques de malware en las empresas
El robo de datos en empresas, tanto grandes como pequeñas, es una práctica cada vez más común entre los ciberdelincuentes. Su finalidad es conseguir una compensación económica a cambio de recuperar la información. Si la empresa no accede a pagar, la información será destruida.
Cómo detectar posibles fraudes informáticos o ciberfraudes para que no se hagan con tus datos e información privada
Conocemos como ciberfraude todas aquellos delitos o estafas que se cometen en internet, ya sea a través de un sitio web o las aplicaciones que utilizamos. El ciberfraude es un gran negocio: según un informe del Banco Central Europeo (BCE), las transacciones fraudulentas ascienden a 1800 millones de euros anuales. Y en 2019 los ciberdelitos crecieron un 36% respecto 2018. Según el Ministerio del Interior, cada hora se denuncian 12 estafas y amenazas a través de la red.
Pasos a seguir ante un ataque informático en tu empresa
Cada empresa española recibe de media 66 ciberataques al año según Accenture. 66 oportunidades que tienen los ciberdelincuentes para robarte información confidencial y bloquear tu sistema, provocando que tus empleados no puedan seguir trabajando. Una situación que puede llegar a ser crítica si no se dispone de las medidas de seguridad suficientes.
11 Consejos para proteger tu móvil de los ciberataques
Actualmente, el 94% de los usuarios utiliza el teléfono móvil para conectarse a Internet según la AIMC. Un dato muy relevante pero preocupante a la vez. Los que trabajamos en seguridad informática somos conscientes de que la seguridad móvil no suele ser la misma de la que se dispone en un ordenador.
La importancia de una estrategia de ciberseguridad en tu empresa
Digitalizar información es una tarea cada vez más frecuente para las empresas. Trabajar en la red o en la nube es una práctica que con el paso del tiempo, se ha ido estableciendo como metodología de trabajo para muchos equipos, cambiando la manera de almacenar, gestionar y controlar datos e información sensible dentro de los sistemas. En este sentido, el tipo de seguridad también se ha visto afectada, teniendo que diseñar y establecer nuevas estrategias y soluciones de ciberseguridad para salvaguardar dicha información, así como, evitar cualquier tipo de ataque de malware.
Malware más habitual en dispositivos móviles o smartphone
¿Cómo saber si mi teléfono está infectado? ¿Qué hacer si un virus ataca a mi móvil? ¿Hay remedios efectivos para eliminar malware? Estas son algunas de las preguntas más frecuentes de nuestros usuarios, que a veces, se olvidan de que su dispositivo móvil también puede ser atacado por malware igual que los ordenadores y no toman las medidas necesarias de protección.
Primer ciberataque de la historia y los ciberataques que han perdurado en el tiempo
Más de 200 años han pasado desde que se detectó el primer ciberataque de la historia y que tuvo lugar en la Francia de 1834. Por aquel entonces, el francés Claude Chappe en la década de 1790 había creado un sistema nacional de telégrafo, conocido como telégrafo óptico. Este sistema consistía en unas cadenas de torres que poseían un sistema de brazos móviles en su parte superior, tal y como se muestra en la imagen, y que eran los encargados de recrear diferentes signos que representaban las distintas letras del abecedario.
¿Qué es Office 365 y en qué se diferencia de Microsoft Office?
¿Quién no ha trabajado en Word? ¿Quién no ha hecho una presentación de Power Point? La Suite ofimática Office lleva mucho tiempo entre nosotros y con el paso del tiempo y los avances tecnológicos ha ido evolucionando convirtiéndose en una herramienta perfecta para empresas como Office 365 gracias a sus numerosas ventajas, como por ejemplo la facilidad de trabajar en equipo de forma colaborativa y en la nube. Una solución ideal para fomentar la movilidad empresarial.
Por qué es importante para tu empresa tener un sistema de respaldo automático
¿Te imaginas, como CEO o IT, recibir una llamada de este estilo?
Los secretos de las redes que nos reportan los firewalls
Los firewalls son la primera línea de defensa de un dispositivo. Los cortafuegos se encargan de monitorizar el tráfico entrante y saliente con el fin de permitir o bloquear un tráfico específico, para evitar así la entrada de usuarios sospechosos.
¿Cómo proteger y guardar los archivos y datos de tu empresa de forma segura?
¿Qué supondría para ti la pérdida de toda la información y datos de tu empresa? Tómate unos minutos para pensarlo: pérdida de reputación, pérdida de clientes, información confidencial expuesta, pérdidas económicas… Una pesadilla, ¿verdad? Pero, ¿y si te decimos que esta pesadilla o desastre es evitable?
Cómo evitar la entrada a tu red mediante brechas de software o apps
¿Sabías que tu ordenador se puede convertir en un zombie? Los ciberdelincuentes son muy astutos y utilizan equipos de terceros, sin su consentimiento, para lanzar ataques DDoS a otros sistemas y sin que tus equipos opongan resistencia alguna, de aquí lo de zombies. Esta técnica conocida como Botnet, no es la única amenaza que puede padecer tu infraestructura, sino que los ataques de phishing o ransomware siguen siendo los preferidos de los ciberdelincuentes.
Cómo proteger las carpetas compartidas para evitar la pérdida de información
Compartir carpetas y archivos es una de las prácticas más comunes actualmente, sobre todo ahora que la mayoría trabajamos en la nube y nos pasamos el día dando y quitando permisos. A ti te digo que sólo puedes verlo, a ti que puedes verlo y editarlo… y así todo el día. Pero, ¿tenemos realmente el control de quién tiene acceso a la información, quién ha sido el último que la ha modificado o dónde se encuentra?
Preguntas que todo IT debe hacerse sobre seguridad y fiabilidad en la nube
Los servicios cloud aportan escalabilidad, elasticidad, flexibilidad y control absoluto, además de permitir tener los datos e información relevantes siempre al alcance, de manera rápida, eficaz y segura.
Las amenazas que tu antivirus no podrá frenar
Los antivirus son las herramientas que ayudan a garantizar la seguridad de los sistemas, pero no siempre son infalibles. Cada empresa y sistema es diferente y las brechas de seguridad que puede tener no serán siempre las mismas. Por eso, siempre insistimos en la importancia de conocer estas vulnerabilidades antes de adquirir cualquier solución antivirus. Analizarlas y detectarlas te ayudará a conseguir las medidas de ciberseguridad más adecuadas para tu empresa.
Por qué es necesario tener un Disaster Recovery Plan
¿Qué supondría para ti perder toda la información de tu empresa? ¿Que tus empleados estuvieran 8h sin trabajar por un fallo técnico? ¿Que los datos de tus clientes se vieran expuestos por un error informático? Indudablemente, un desastre.
Los ciberataques más comunes durante la pandemia del Covid-19 y ejemplos
Durante la pandemia del Covid-19 el uso de plataformas digitales como el correo electrónico, o herramientas de comunicación tipo Zoom se han masificado, siendo el blanco perfecto para los ciberataques.
Consejos para proteger tus redes inalámbricas
La utilización de redes inalámbricas ha aumentado considerablemente, sobre todo en los últimos meses que el teletrabajo se ha incrementado. Para asegurar nuestra privacidad, así como, el acceso a internet, es muy importante proteger nuestra red Wi-Fi. Recuerda que el router es la puerta hacia nuestra intimidad. Una red inalámbrica mal configurada puede suponer: el robo de información personal, que nuestro router sea usado con fines ilícitos, que nuestros dispositivos se infecten con malware o la disminución del ancho de banda.
Las mejores prácticas para parar ataques de ransomware en tu empresa y cómo lo implementamos en ESED
Como ya explicamos en nuestra guía sobre el ransomware, éstos se tratan de un tipo de malware que impide el acceso a tu información y amenaza con dejar inaccesibles tus archivos, en caso de que no accedas a pagar un rescate por ellos.
Tres soluciones que te ayudarán a mantener a raya el phishing en tu empresa
En algún post anterior ya hemos hablado sobre el phishing, ciberataques lanzados a través del correo electrónico con el objetivo de engañar al usuario para que realice alguna acción determinada como por ejemplo clicar a algún enlace que incluye la descarga de un fichero infectado.
Ahorro, seguridad y productividad con nuestros servicios Cloud para PYMES
Desde 2017, las empresas que han adquirido soluciones cloud para el desarrollo de su actividad empresarial, no han dejado de aumentar. Más del 75% de las empresas españolas optan por este tipo de soluciones, dadas por las enormes ventajas que les aportan, como son ahorro, seguridad y productividad.
Ciberataques: ¿Sabes qué supone para tu empresa tener a tu equipo parado 8 horas?
¿Sabes qué supone para tu empresa tener a tu equipo parado durante 8 horas? Seguramente, lo primero en que has pensado es “dinero”. Sí, tener a tu equipo parado por culpa de los ciberataques más de 8 horas, supone, no sólo un problema en el desarrollo de tu actividad empresarial, sino también una pérdida económica sustancial.
Guía sobre el ransomware: Todo lo que necesitas saber para proteger tu empresa de ataques
En post anteriores ya mencionamos que los ataques de ransomware se dispararon un 500% en 2019. Uno de los tipos de malware más frecuente y con el que empresas y usuarios tienen que batallar de forma constante.
Ciberseguridad en tu empresa: ESED Defense, tu sistema siempre seguro
No hace muchos días hablamos sobre la ciberseguridad en las empresas, y cómo éstas a menudo no son plenamente conscientes de las vulnerabilidades y brechas de seguridad en sus sistemas. Y en la situación actual de crisis y el inevitable incremento del teletrabajo, los ciberdelincuentes han aprovechado para lanzar más de 200.000 ataques, tal y como cuenta esta noticia de computing.
Botnet, o cómo pueden estar utilizando la red de tu empresa para cometer delitos
La historia de los programas maliciosos Botnet comenzó en el año 2000, cuando un adolescente bajo el nombre de Mafiaboy lanzó una serie de ataques de denegación de servicio distribuido durante varios días contra sitios web de empresas de gran reputación, entre las cuales se encontraban eBay, Yahoo o Amazon, provocando que sus servidores se colapsaran.
Cómo trabajamos en ESED para evitar que tu empresa sea víctima de la pérdida de datos y suplantación de identidad
El equipo de ESED podemos definirnos como los “frikis” de la ciberseguridad. Para nosotros, la información confidencial y los datos sensibles que se encuentran en la red deben ser invulnerables. Como usuarios necesitamos garantías de que nuestros datos sólo serán visibles y accesibles para aquellas personas que disponen de nuestro consentimiento, y que nuestra cuenta bancaria estará segura y libre de robos mediante pagos online.
¿Cómo recuperar archivos infectados por virus?
La pérdida de archivos y datos, ya sea por haberlos eliminado sin querer o por la entrada de un virus en nuestro sistema o dispositivo, es muy frecuente. Con los años que llevamos en el mundo de las ciberseguridad y las soluciones IT nos hemos dado cuenta de que los servicios de recuperación de datos o Disaster Recovery siguen teniendo una gran demanda.
Preguntas frecuentes sobre ciberseguridad ante el coronavirus y sus respuestas: Cómo actúan los expertos en ciberseguridad
Los ciberdelincuentes no duermen, aprovechan cualquier momento y situación para lanzar ciberataques con el objetivo de sacar rendimiento económico. El Covid-19 ha generado una situación de confusión general y cambios de hábitos y de estilo de vida repentinos; el teletrabajo se ha incrementado, el uso de plataformas y herramientas de comunicación se ha intensificado (correos electrónicos, videoconferencias, whatsapp…), la navegación a través de sitios webs oficiales del Estado se ha desbordado, etc. Una situación inusual y que sin querer, ha provocado que muchas empresas, entidades, organizaciones, pero también particulares, hayan bajado la guardia a lo que seguridad informática se refiere.
Phishing: ¿Qué es y cómo afecta a tu empresa?
En 2019 España fue unos de los países con más ataques de phishing. Muchas empresas y particulares fueron víctima de algún ciberataque a través del correo electrónico, provocando la pérdida de información confidencial, debido al robo de credenciales y contraseñas.
Copias de seguridad (Backups): Importancia, tipos que existen y cuáles se adaptan mejor a tu empresa
¿Realizas copias de seguridad de la información de tu empresa periódicamente? Seguro que por dentro piensas: “¿Cuánto tiempo hace que se hizo la última?” y te invade un sentimiento de preocupación porque hasta ahora nunca ha pasado nada. Pero, ¿y si pasara? ¿Estarías preparado?
¿Quieres evitar ser víctima de ciberataques? Plan estratégico de ciberseguridad para pymes
En 2019 hubo más de 15 millones de ciberataques a empresas a través del cloud. El 55% de las empresas sufrieron ataques de phishing. Los ataques de ransomware se dispararon un 500%... Los ciberataques tuvieron indeseado protagonismo en 2019 y fueron muchas las empresas que se vieron envueltas en algún tipo de ciberataque con cifras alarmantes que suponen enormes pérdidas económicas para las empresas.
Factores para elegir la mejor solución de conectividad para tu pyme
La transformación digital en las pequeñas y medianas empresas es una realidad cada vez más evidente que garantiza su subsistencia y permite la adaptación a los mercados actuales. Para poder enfrentar este proceso de transformación es indispensable disponer de una conectividad sólida que permita un amplio flujo de información a nivel interno y externo, en cualquier lugar y en todo momento.
Las vulnerabilidades de las pymes y la pérdida de información
La pérdida de información a consecuencia de ciberataques es una realidad cada vez más frecuente, que provoca enormes pérdidas económicas. Según un informe de Zurich Seguros, las pymes podrían perder hasta 50.000 euros al año sólo por ataques informáticos. Y es que los ciberataques continúan siendo una de las mayores amenazas para las empresas españolas, que reciben 66 ciberataques de media al año según Accenture.
Tendencias en ciberseguridad 2021
Sin duda, 2020 no sólo lo recordaremos como el año de la pandemia, sino también por la importancia y relevancia que la ciberseguridad ha tenido, sobre todo por dos motivos:
Consejos de ciberseguridad para un teletrabajo seguro durante el confinamiento por Covid-19
La tendencia del teletrabajo se ha disparado en los últimos días a raíz del Covid-19, entre un 25% y 30% concretamente. Sin embargo, la pregunta que nos hemos hecho todos, en un país en el que el teletrabajo para muchas empresas todavía no se ha establecido como opción, es si estamos preparados para ello, sobre todo en términos de seguridad.
ESED recibe el reconocimiento FP Granollers 2020
ESED ha recibido el reconocimiento FP Granollers 2020 por su labor en la Formación Profesional Dual para empresas en el ámbito de la ciberseguridad, dentro de la Jornada “Treballant junts per una FP millor”, para celebrar los 10 años de Formación Profesional en Granollers.
Amazon domina gran parte del mercado cloud
La importancia que ha adquirido Amazon los últimos años es indudable, hablamos de una compañía que empezó vendiendo libros por internet y que cerró el año 2018 con un beneficio de más de diez mil millones de dólares. ¿Tantos libros se venden? ¿Qué hace de amazon una empresa tan rentable? ¿Cómo puede una página web que vende productos online dominar el mercado cloud?
¿Por qué tener el equipo siempre actualizado?
Cuántas veces al apagar o encender el equipo, nos ha aparecido que Windows está actualizando... Ese proceso que a veces es eterno y que tanto nos molesta... ¿Pero es importante actualizar?
El control de la información
Cada vez más, la información se está convirtiendo en el activo más importante de las empresas. La fuga o pérdida de la información provoca a la gran mayoría de las empresas innumerables pérdidas económicas.
España entre los países con más ataques de phishing en 2019
Ya es habitual leer o escuchar en las noticias a cerca de nuevas víctimas de fraude mediante ciberataques, uno de los pioneros y que más daño está causando actualmente a las empresas son los correos electrónicos falsos o phishing. Los sistemas de defensa contra ciberataques evolucionan al igual que también lo hacen las técnicas para burlarlos. Según datos recopilados por importantes compañías de seguridad informática, en el segundo trimestre de 2019, España fue el sexto país que más ataques de phishing sufrió en el mundo.
Seguridad en las aplicaciones WEB: EXPLORADORES Chrome vs Firefox
Exploradores hay un montón: Chrome, Firefox, Opera, Internet Explorer, etc. Gracias a estos nombres y a muchos más podemos navegar por Internet de manera fácil. ¿Pero sabéis cómo de seguro es vuestro explorador? A continuación analizaremos dos de los exploradores más populares.
SPAM en Google Calendar
Tras las vacaciones y con las pilas bien cargadas, es hora de volver a la Ciberseguridad.
Windows Sandbox, ¿una caja segura?
Si eres un usuario avanzado, seguramente que muchas veces has sospechado de alguna que otra aplicación que circula por la red y has acabado creando una máquina virtual para poder instalar dicha aplicación y ver el comportamiento de ella.
¿Has oído hablar de Qubes OS, el sistema operativo más seguro?
¡Yo soy más de MAC! ¡Yo soy más de Windows! Supongo que a todos nos resulta familiar... A cualquiera que se le pregunte que sistemas operativos conoce, rápidamente se le vienen a la mente las palabras Windows, iOS, Android, etc. No obstante, a lo largo de los años se han desarrollado múltiples sistemas pensados para que sean los más óptimos en ciertos entornos.
Seguridad en las aplicaciones WEB: CONTRASEÑAS
¿Habéis visto alguna vez un titular de noticias del estilo de "brecha de seguridad en empresa X deja al descubierto datos sensibles de los usuarios"? ¿Sí? Entonces podréis entender mejor este artículo. En caso contrario podéis ver una lista de aplicaciones comprometidas aquí.
La "S" de IoT es de Seguridad
Esta semana le toca al IoT, cada vez tenemos más y más dispositivos conectados a la red, y cada vez son más pequeños y variopintos. El título de la entrada es un pequeño chiste, no hay "S" en IoT, igual que parece ser que en IoT no hay mucha seguridad.
A grandes compañias, grandes vulnerabilidades
Este mes de mayo las compañías como WhatsApp y Intel han vuelto a ser portada, pero no por sus nuevos emoticonos o procesadores.
La ciberseguridad, ¿una moda o una realidad?
Con el avance tecnológico que estamos viviendo, vamos escuchando nuevos conceptos que no sabemos si suenan para quedarse o si serán pasajeros.
¿Ahorrarnos la seguridad? Tú decides.
Mi intención para este texto es concienciar al público lector de la importancia que tiene un buen sistema de seguridad para todo aquello que tenemos conectado al gran gigante llamado, Internet.
Seguridad en las aplicaciones WEB: HTTPS
Las aplicaciones web están en auge, más y más gente utiliza estas aplicaciones, sin tener que descargar nada salvo un explorador. Seguro que la mayoría de los que leen esto han utilizado o utilizan aplicaciones web, como por ejemplo la suite de Google (docs, sheets, drive) o la versión web de Whatsapp.
Datos Móviles... ¿Seguros?
Una semana más intentaremos despertar vuestros sentidos ante lo aparentemente seguro, no sin antes mostraros los resultados de la última encuesta sobre los sistemas de antivirus utilizados por los lectores participantes:
La importancia de una buena password
Probablemente estemos hablando de una de las cosas más básicas de la seguridad. Por este motivo, probablemente se le preste menos atención de la que se merece y sin embargo es un elemento fundamental para estar protegidos.
Windows 10
Des de que Microsoft lanzó el SO Windows 10 y permitió a usuarios de Windows 7 y 8 actualizar gratuitamente a esta versión, ya se podía ver que la intención de Microsoft es unificar todos sus sistemas a esta versión y de momento lo están consiguiendo, actualmente es el sistema operativo más utilizado.
Warning: FREE WiFi
Todos tenemos algún compañero, amigo o familiar que busca disponer de datos móviles sin coste cada vez que vamos a tomar un café, nos vamos de viaje o simplemente, estamos charlando sentados en un banco.
Análisis de un correo Phishing
Parece que los hackers “malos” se hayan reunido y consensuado para determinar que es más fácil atacar a los usuarios directamente, que intentar penetrar en sus sistemas o redes.
Ciberseguridad, ¿acto de fe?
Es un honor abrir esta nueva edición del blog de ESED, el cual gira entorno a la Cyber Seguridad y las nuevas tecnologías.