ESED. Cyber Security & IT Solutions

Blog

Artículos sobre ciberseguridad y servicios IT

Qué es una lista proxy
Diferencias entre un antivirus gratuito y uno de pago
Análisis forenses en ciberseguridad. ¿Qué son?
Cómo diferenciar un ciberataque real de un problema informático
Ciberataques Bluesnarfing, la nueva amenaza contra nuestros dispositivos
20 ventajas de externalizar la ciberseguridad en tu empresa
Las 4 áreas de ciberseguridad que toda empresa debe conocer
Áreas críticas de las empresas que se deben proteger
Migración de datos: Todo lo que debes saber en términos de ciberseguridad
ChatGPT 4: una vía para crear malware sin conocimientos previos
Desafíos y soluciones para asegurar dispositivos IoT en las empresas
Qué son los logs y por qué son importantes en ciberseguridad
Protección IP: ¿qué puede hacer alguien con tu IP?
Blacklist en ciberseguridad
Diferencias entre pentesting y red team: ¿Cuál es la mejor opción?
MITRE ATT&CK: ¿Qué es y cómo funciona?
Ciberseguridad: Cómo defenderse de las llamadas comerciales o llamadas de spam
Protocolos de ciberseguridad que debes activar en tu empresa
Análisis ciberataques DrDoS
España entre los países con más ataques de phishing
Últimas tendencias en ciberataques
Managed Detection and Response (MDR): ¿Qué es, cómo funciona y por qué es recomendable?
Ciberseguridad en el sector hotelero
Data Loss Prevention (DLP): Prevención de pérdida de datos
Seguridad en el uso de dispositivos personales para usos laborales
Evolución de los virus informáticos
Ciberseguridad en el sector educativo
Sistemas de verificación antispam y antiphishing para correos electrónicos
Cómo recuperar los archivos cifrados por ransomware
Implementando ciberseguridad desde cero
Diferencias entre black, white y grey hat en ciberseguridad
Seguridad como servicio (SECaaS): Qué es y qué beneficios aporta
Democratización de los ciberataques
Egosurfing, ¿por qué es importante realizarlo en tu empresa?
Ataques “browser-in-the-browser”: ¿Qué son y cómo prevenirlos?
Medidas de ciberseguridad imprescindibles para hospitales
Hacking ético aplicado al sector farmacéutico
Ciberseguridad en la nube para despachos de abogados y asesorías
Guía completa sobre ciberseguridad en biotechs y laboratorios
Qué es la ingeniería social y cómo protegerse: Guía completa
Cómo escoger a tu partner en ciberseguridad: Imprescindibles
Seguridad para el correo electrónico 2024
¿Qué es el Reversing de malware?
100 atajos útiles del teclado para Windows y Mac
Hackers vs ciberdelincuentes: ¿en qué se diferencian?
La inteligencia artificial como aliada para prevenir ciberataques
Brechas de seguridad en hospitales y sector sanitario
Cómo garantizar la seguridad de tu software CRM
Ciberseguridad en asesorías y consultorías
Validación de sistemas informáticos: Obligación para el sector pharma
Windows Defender u otro antivirus, ¿cuál es la mejor opción?
Sandboxing: qué es, cómo funciona y cómo te protege ante malware
Trucos para saber si una contraseña ha sido robada o hackeada
Soluciones para recuperar archivos eliminados en Google Drive
Qué es un honeypot en ciberseguridad: ventajas para las empresas
Cómo recuperar archivos borrados de la papelera de reciclaje
Concepto Bug Bounty: qué es y por qué lo necesitamos
Seguridad de Google Drive: ¿Es seguro almacenar información en Google?
Aspectos técnicos RGPD: Protección de datos en sistemas informáticos
Tendencias en ciberseguridad 2024
Desarrollo de SaaS , nuevo servicio de ESED
Problemas de seguridad informática en las empresas
Qué es un peritaje de Hardware y por qué es importante para tu empresa
Ciberataques más comunes en período vacacional
Consejos para garantizar la ciberseguridad de tu empresa en verano
Gestión bases de datos: Evita la fuga de datos en tu empresa
Cryptojacking: Un problema de ciberseguridad frecuente en las empresas
Los 10 ataques de phishing más usados en 2024
Auditoría de seguridad informática: Por qué es importante
Desafíos de ciberseguridad en el sector Biotech
ESED imparte una MasterClass sobre ciberseguridad y hacking
Importancia de garantizar la integridad de los datos en farmacéuticas
Ryuk, el ransomware que consiguió tumbar las defensas del SEPE y que amenaza a cualquier empresa
Preocupaciones de los Directores Financieros sobre ciberseguridad
Hackrocks: cuando los hackers enseñan ciberseguridad
Cuando el malware se encuentra en la carta del restaurante (cartas por código QR)
Ciberseguridad en los despachos de abogados
Los ciberataques más importantes de la década 2014-2024
¿Qué entendemos por hacker ético?
¿Qué es el Vishing y cómo detectar llamadas fraudulentas?
¿Qué tienen que ver los videojuegos con la ciberseguridad?
BitPaymer o Ryuk, los ciberataques de fin de semana
Pegasus: Qué es y cómo funciona este software de espionaje
Spear Phishing: ¿Qué es y cómo protegerse?
Cómo evitar la fuga de datos en Biotechs
Importancia de actualizar tu sistema
Fake News, amenaza para la ciberseguridad
Inteligencia Artificial utilizada en ataques DDoS
Blockchain y su impacto en la industria de la ciberseguridad
Machine Learning aplicado en ciberseguridad. Todo lo que necesitas saber
Cómo evitar brechas de datos en mi empresa
Endpoint en la nube: Todo lo que necesitas saber
Por qué utilizar el cifrado de datos para proteger la seguridad en los móviles
Ransomware Ragnar Locker, uno de los ataques más potentes
Qué es el spoofing
Ciberataques a través de Linkedin
Consejos para evitar que te hackeen las videollamadas
Cómo configurar la doble verificación para proteger tus cuentas
Shadow IT, ¿tiene algo bueno?
Deepfake, un desafío para la ciberseguridad
Gestión de accesos privilegiados: Qué necesitas saber
Consideraciones de seguridad para tu comercio electrónico o e-Commerce
Aumentan los troyanos bancarios
¿Cuáles son los sectores que más gustan a los ciberdelincuentes?
Privacidad y seguridad de los datos en empresas durante la desescalada
¿Cómo se suele monitorear los sistemas informáticos en las empresas?
Estrategias para mejorar la ciberseguridad IoT de las empresas
Comparativa Cloud: Amazon Web Services, Microsoft Azure y Google Cloud
Ataques DDoS: Qué son y cómo evitarlos
El grupo de Ransomware más grande de 2024
Cómo detectar posibles fraudes informáticos o ciberfraudes para que no se hagan con tus datos e información privada
11 Consejos para proteger tu móvil de los ciberataques
Malware más habitual en dispositivos móviles o smartphone
¿Qué es Office 365 y en qué se diferencia de Microsoft Office?
Los secretos de las redes que nos reportan los firewalls
Cómo proteger las carpetas compartidas para evitar la fuga de datos
Preguntas que todo IT debe hacerse sobre seguridad en la nube
Por qué es necesario tener un Disaster Recovery Plan
Los ciberataques más comunes durante la pandemia del Covid-19 y ejemplos
Consejos para proteger tus redes inalámbricas
Las mejores prácticas para frenar ataques de ransomware en tu empresa
Soluciones que te ayudarán a mantener a raya el phishing en tu empresa
Ciberataques: ¿Sabes qué supone tener a tu equipo parado 8 horas?
Ciberseguridad en tu empresa: ESED Defense, tu sistema siempre seguro
¿Cómo recuperar archivos infectados por virus?
FAQS (Preguntas frecuentes) sobre ciberseguridad
Plan estratégico de ciberseguridad para pymes
ESED recibe el reconocimiento FP Granollers 2020
Ver contraseñas guardadas en Google Chrome
Atajos útiles de teclado Windows para ganar tiempo
SPAM y ciberataques en Google Calendar
Qubes OS, el sistema operativo más seguro
Datos Móviles... ¿Seguros?
Peligros de conectarse a una wifi pública