Debido a la gran cantidad de datos sobre nuestros comportamientos que se almacenan, como intereses, compras, búsquedas, etc., la privacidad y seguridad en nuestras actividades online están en el punto de mira.
Qué es una lista proxy
Debido a la gran cantidad de datos sobre nuestros comportamientos que se almacenan, como intereses, compras, búsquedas, etc., la privacidad y seguridad en nuestras actividades online están en el punto de mira.
Diferencias entre un antivirus gratuito y uno de pago
Una de las principales formas de protegerse frente a malware y virus informáticos es la implementación de antivirus en los sistemas de cualquier empresa. Un antivirus es un software diseñado para detectar, prevenir y eliminar programas maliciosos (malware) como virus, troyanos, gusanos, spyware, ransomware, entre otros. Su funcionamiento principal incluye:
Análisis forenses en ciberseguridad. ¿Qué son?
El análisis forense en ciberseguridad, también conocido como análisis forense digital, es una técnica que se utiliza para investigar y analizar incidentes de seguridad informática, como por ejemplo, intrusiones, robos de datos o ciberataques. Este proceso involucra la recopilación, preservación y análisis de datos digitales para determinar qué sucedió durante el incidente y quién es el responsable.
Cómo diferenciar un ciberataque real de un problema informático
Durante 2023 se llevaron a cabo cerca de 2.200 ciberataques al día, aumentando este número si lo comparamos con los datos de 2022 (1.900 ciberataques al día). Sin embargo, los objetivos no han variado, las empresas siguen siendo las principales víctimas, por las grandes cantidades de datos que almacenan y su tendencia a pagar los rescates solicitados para recuperar su información.
Ciberataques Bluesnarfing, la nueva amenaza contra nuestros dispositivos
Los ciberdelincuentes no paran de encontrar nuevos métodos de lanzar ataques contra nuestros sistemas e información privada. En este último año se han popularizado los ciberataques que implementan Ingeniería Social. Estos pretenden manipular y persuadir a los usuarios afectados con el objetivo de obtener credenciales de acceso o información privada.
20 ventajas de externalizar la ciberseguridad en tu empresa
Te mostramos, de forma rápida y sencilla, 20 ventajas para tu empresa al contar con un proveedor o especialista en ciberseguridad externo.
Las 4 áreas de ciberseguridad que toda empresa debe conocer
La ciberseguridad se ha convertido en una de las principales preocupaciones tanto para las grandes empresas como para las pequeñas y medianas. Este 2024, en España, el número de ciberataques a empresas se ha visto incrementado alarmantemente, son sonados los ciberataques a empresas e instituciones como la DGT, Iberdrola, Telefónica, entre otras.
Áreas críticas de las empresas que se deben proteger
Los ciberataques contra las empresas y organizaciones públicas se han incrementado exponencialmente en los últimos años. Los ciberdelincuentes encuentran en las empresas grandes cantidades de información y datos sensibles tanto de clientes como de trabajadores, además, las empresas también son más propensas a pagar los rescates que los hackers piden a cambio de recuperar la información robada.
Migración de datos: Todo lo que debes saber en términos de ciberseguridad
La migración de datos es el proceso de transferir datos de un sistema de almacenamiento o entorno informático a otro. Este proceso implica varios pasos clave que aseguran que los datos sean seleccionados, preparados, extraídos, transformados y transferidos de manera efectiva y segura.
ChatGPT 4: una vía para crear malware sin conocimientos previos
En los últimos años, el sector de la ciberseguridad ha visto grandes cambios que han modificado la forma en la que se lanzan ciberataques contra empresas. Uno de estos grandes cambios ha sido la Inteligencia Artificial.
Desafíos y soluciones para asegurar dispositivos IoT en las empresas
En un mundo totalmente digitalizado, donde casi cada dispositivo tiene funciones inteligentes integradas, la ciberseguridad en las empresas u organizaciones públicas se ha convertido en un aspecto fundamental para poder desarrollar su actividad con normalidad.
Qué son los logs y por qué son importantes en ciberseguridad
La ciberseguridad se está convirtiendo en un aspecto clave para cualquier empresa que quiera garantizar la continuidad de su actividad empresarial, así como, salvaguardar la confianza de sus clientes y reputación de marca. Además, las técnicas y métodos para atacar a una empresa no paran de evolucionar, volviéndose mucho más sofisticados, sobre todo con el uso de tecnologías como la Inteligencia Artificial.
Protección IP: ¿qué puede hacer alguien con tu IP?
¿Sabías que las direcciones IP también pueden conllevar problemas de ciberseguridad?
Blacklist en ciberseguridad
Una de las técnicas más usadas por los ciberdelincuentes para lanzar ciberataques contra empresas o organizaciones es el phishing. A través de servicios de mensajería instantánea como el correo electrónico o SMS, los ciberdelincuentes manipulan y engañan a los usuarios para robar claves de acceso o contraseñas privadas.
Diferencias entre pentesting y red team: ¿Cuál es la mejor opción?
Para garantizar el correcto funcionamiento y protección de los sistemas de ciberseguridad dentro de una empresa, la monitorización y evaluación periódica es de suma importancia. Evaluar los sistemas e infraestructuras informáticas de la organización es crucial para conocer su nivel de ciberseguridad.
MITRE ATT&CK: ¿Qué es y cómo funciona?
La matriz MITRE ATT&CK, diseñada por la empresa MITRE, se usa para describir y catalogar los comportamientos fraudulentos en ciberseguridad. Para hacerlo, se basa en tácticas y técnicas que usan comúnmente los ciberdelincuentes para prevenir a los usuarios de dichos ataques.
Ciberseguridad: Cómo defenderse de las llamadas comerciales o llamadas de spam
El 29 de junio de 2023 entró en vigor la Ley General de Telecomunicaciones que prohíbe la realización de llamadas comerciales sin consentimiento del usuario. Ante un caso de denuncia por parte de un usuario por haberlo llamado con fines comerciales sin su consentimiento, las empresas pueden llegar a recibir multas millonarias.
Protocolos de ciberseguridad que debes activar en tu empresa
Existen una serie de protocolos de ciberseguridad que toda organización debería tener implementados y activados, para proteger tanto la seguridad interna como externa de la empresa. Una manera de salvaguardar los datos de las garras de los ciberdelincuentes, evitando así, daños tanto económicos como de imagen y reputación de marca.
Análisis ciberataques DrDoS
Los ataques DDoS o de Denegación de Servicio Distribuidos son una variante de los ataques DoS (Denial of Service) y tienen como objetivo inhabilitar un servidor, un servicio o una infraestructura.
España entre los países con más ataques de phishing
Ya es habitual leer o escuchar en las noticias a cerca de nuevas víctimas de fraude mediante ciberataques, uno de los pioneros y que más daño causa a las empresas son los correos electrónicos falsos o phishing.
Últimas tendencias en ciberataques
En el ámbito de la ciberdelincuencia, “quien no corre, vuela” y es por eso que constantemente se detectan nuevas formas en las que los ciberdelincuentes vulneran nuestros derechos y sacan provecho de ello.
Managed Detection and Response (MDR): ¿Qué es, cómo funciona y por qué es recomendable?
El MDR (Managed Detection and Response) es un servicio gestionado de ciberseguridad, eso significa que proporciona monitorización en tiempo real, detección de amenazas y respuesta a incidentes de forma autónoma. Una solución que supervisa constantemente la red de un cliente, identifica posibles amenazas y toma medidas para contenerlas y mitigarlas.
Ciberseguridad en el sector hotelero
El sector hotelero, el punto de mira de los ciberdelincuentes.
Data Loss Prevention (DLP): Prevención de pérdida de datos
Se conoce como Data Loss Prevention (DLP) o prevención de pérdida de datos una estrategia y conjunto de herramientas diseñadas para evitar la fuga, pérdida o exposición no autorizada de datos sensibles y confidenciales de una organización. El objetivo principal del DLP es proteger la información valiosa y crítica de una empresa, garantizando su integridad, confidencialidad y disponibilidad.
Seguridad en el uso de dispositivos personales para usos laborales
A pesar de que la mayoría de empresas facilitan ordenadores a sus empleados para desempeñar su actividad laboral, facilitar teléfonos para uso profesional, es una práctica menos común y en la mayoría de casos, los empleados utilizan sus teléfonos personales para fines laborales.
Evolución de los virus informáticos
Es obvio que la evolución tecnológica ha llevado consigo un perfeccionamiento y evolución de los virus informáticos, volviéndolos más sofisticados y difíciles de detectar.
Ciberseguridad en el sector educativo
La tecnología también ha irrumpido en el sector de la educación. La enseñanza a través de ordenadores y pantallas es el método más común y utilizado actualmente por los centros educativos.
Sistemas de verificación antispam y antiphishing para correos electrónicos
Sabías que… ¿El 95% de los ciberataques comienzan con un correo electrónico?
Cómo recuperar los archivos cifrados por ransomware
El ransomware es un tipo de malware que impide acceder a nuestra información. Es decir, los ciberdelincuentes bloquean el acceso a nuestros archivos para pedir un rescate económico a cambio de devolvernos el acceso. Si no lo hacemos, amenazan con hacer pública la información cifrada que normalmente suele tratarse de datos sensibles, como cuentas bancarias, correos electrónicos, etc.
Implementando ciberseguridad desde cero
Las empresas de nueva creación, a la hora de abrir sus puertas al mundo, deben tener una serie de aspectos en cuenta para garantizar el funcionamiento del negocio y uno de estos aspectos es la ciberseguridad.
Diferencias entre black, white y grey hat en ciberseguridad
Cuando hablamos de Black Hat, White Hat o Grey Hat nos referimos a diferentes tipos de hacking, es decir técnicas que utilizan los ciberdelincuentes para lanzar sus ataques.
Seguridad como servicio (SECaaS): Qué es y qué beneficios aporta
Seguro has escuchado hablar sobre software como servicio (SaaS), Infraestructura como servicio (IaaS) o Plataforma como servicio (PaaS), pero, ¿te suena la seguridad como servicio? Security-as-a-service (SECaaS).
Democratización de los ciberataques
En un artículo anterior hablamos de Petam.io, el escáner online automático que hemos desarrollado para detectar brechas de seguridad como herramienta para democratizar la ciberseguridad.
Egosurfing, ¿por qué es importante realizarlo en tu empresa?
Egosurfing proviene de la palabra en latín “ego” (yo) y “surf” (navegar en inglés). El conjunto de ambas palabras significa buscarse a uno mismo en la red.
Ataques “browser-in-the-browser”: ¿Qué son y cómo prevenirlos?
Browser-in-the-browser no es nada más, ni nada menos, que un tipo de ataque de phishing. Cabe remarcar que, para los especialistas en ciberseguridad, es de los más molestos, ya que su funcionamiento es extremadamente simple, pero verdaderamente efectivo, provocando que se propague a la velocidad de la luz.
Medidas de ciberseguridad imprescindibles para hospitales
Hace un tiempo hablamos sobre la importancia de la ciberseguridad en el sector sanitario, poniendo en situación el panorama actual a nivel de ciberataques y por qué es importante invertir en seguridad informática, explicando los ciberataques más comunes y frecuentes en este sector y que han causado estragos en Hospitales. El último más grave, en el Hospital Clínic de Barcelona.
Hacking ético aplicado al sector farmacéutico
En ESED, como empresa especializada en ciberseguridad, sobre todo en el sector salud, queremos hablarte de algunas de las técnicas de hacking ético que empleamos en el sector farmacéutico para garantizar la seguridad de su información y prevenir la fuga de datos.
Ciberseguridad en la nube para despachos de abogados y asesorías
Trabajar en la nube o cloud es una práctica ya muy común e instaurada en diferentes empresas gracias a las numerosas ventajas que ofrece: información siempre actualizada, se puede consultar desde cualquier lugar y en cualquier momento, se puede trabajar de forma colaborativa, entre otras.
Guía completa sobre ciberseguridad en biotechs y laboratorios
En 2022, los ciberataques en el sector sanitario se dispararon un 650%, según Tehtris. Éstos pueden provocar, no sólo la pérdida de datos sensibles y confidenciales sobre clientes, pacientes, proveedores, colaboradores, etc., sino que, también, pueden suponer el robo de fórmulas o la interrupción de la actividad de la organización.
Qué es la ingeniería social y cómo protegerse: Guía completa
¿Cuál es el principal objetivo de los ciberdelincuentes cuando atacan a una empresa o usuario? Conseguir información confidencial que pueda poner en riesgo la reputación de una organización o persona, con el fin de sacar un rendimiento económico a cambio de no hacerla pública.
Cómo escoger a tu partner en ciberseguridad: Imprescindibles
Disponer de un departamento interno o de un partner de ciberseguridad en las empresas es cada vez más habitual para minimizar el riesgo de sufrir un ciberataque. Las amenazas cibernéticas no han parado de incrementar en los últimos años, es por esta razón, que las empresas ya no optan sólo en contratar soluciones como antivirus o firewalls, sino que ahora también cuentan con la ayuda de especialistas en ciberseguridad. Éstos se encargan de monitorizar periódicamente sus sistemas, para eliminar las brechas de seguridad y vulnerabilidades que van apareciendo y mantener a los sistemas seguros.
¿Qué es el Reversing de malware?
Una de las técnicas utilizadas para combatir ciberataques es el proceso de reversing o ingeniería inversa.
100 atajos útiles del teclado para Windows y Mac
Los atajos son una manera rápida de realizar determinadas acciones directamente con el teclado, omitiendo algunos pasos para una respuesta más rápida y eficiente. Los atajos sirven para facilitarnos el trabajo. ¿Cuántos conoces realmente?
Hackers vs ciberdelincuentes: ¿en qué se diferencian?
Hay algunas controversias con el uso de la palabra “hacker” y “ciberdelincuente”, ya que se utilizan como sinónimas, pero en realidad podríamos decir que son antónimas.
La inteligencia artificial como aliada para prevenir ciberataques
La Inteligencia Artificial (IA) está interrumpiendo en diferentes aspectos y sectores de nuestra sociedad. Esta tecnología, que ha venido para quedarse y seguir evolucionando, en un principio tenía como objetivo hacernos la vida más fácil y darnos apoyo en aquellos aspectos donde la realización de determinadas tareas manuales, requería demasiado esfuerzo, tiempo y dinero para llevarse a cabo.
Brechas de seguridad en hospitales y sector sanitario
Hace unas semanas publicamos un artículo hablando de la importancia de la ciberseguridad en el sector sanitario debido al incremento de los ciberataques destinados a este sector, viendo los tipos de malware más comunes que pueden afectar a centros de salud, hospitales, farmacéuticas o biotecnológicas. En este artículo, queremos ampliar la información dada, haciendo un repaso de las vulnerabilidades y puntos débiles más frecuentes en las infraestructuras informáticas de los centros sanitarios, y que pueden convertirse en la principal causa de la entrada de un virus informático en un sistema, paralizando su actividad y poniendo en riesgo la información almacenada.
Cómo garantizar la seguridad de tu software CRM
Muchas empresas trabajan con software CRM, la herramienta tecnológica que les ayuda a crear campañas de marketing enfocadas a la captación de nuevos clientes y a la fidelización de los ya clientes mediante la automatización de tareas.
Ciberseguridad en asesorías y consultorías
Las asesorías y consultorías trabajan y recogen gran cantidad de datos e información confidencial que puede verse vulnerada en caso de un ciberataque.
Validación de sistemas informáticos: Obligación para el sector pharma
La mayoría de empresas del sector pharma (farmacéutico) trabajan con herramientas como ERPs, CMS, CRM, etc., para la automatización de tareas y una mayor eficiencia en su desarrollo y gestión. Sin embargo, muy pocas son conscientes de que todas estas herramientas también necesitan lo que se conoce como validación de sistemas informáticos.
Windows Defender u otro antivirus, ¿cuál es la mejor opción?
Últimamente se habla mucho sobre el antivirus que lleva integrado Windows 10 y Windows 11, conocido como Windows Defender. Son muchos los que se preguntan si su información y sistema informático está suficientemente protegido utilizando este antivirus, o si por lo contrario, se necesita alguna protección extra o utilizar otro endpoint.
Sandboxing: qué es, cómo funciona y cómo te protege ante malware
¿Quieres añadir una capa extra de protección a tus sistemas? ¿Estás buscando nuevas soluciones de seguridad informática para incrementar y maximizar la seguridad de tu infraestructura IT? Quizás la solución que estás buscando se llama Sandboxing.
Trucos para saber si una contraseña ha sido robada o hackeada
El robo y hackeo de contraseñas es un problema de seguridad más común de lo que puedes imaginarte, sobre todo ahora, que cada vez es más habitual pedir usuario y contraseña para acceder a los servicios de un sitio web.
Soluciones para recuperar archivos eliminados en Google Drive
Hace unos días en el blog de ESED hablábamos sobre la seguridad de Google Drive, y vimos que cada vez son más las empresas que deciden utilizar esta aplicación como herramienta de trabajo. Es por eso que hoy quiero profundizar en otro tema relacionado con Google Drive y que de seguro será de ayuda para vosotros. Un consejo práctico que muchos váis a utilizar. Voy a responder a la pregunta: ¿Cómo recuperar archivos borrados de Google Drive?
Qué es un honeypot en ciberseguridad: ventajas para las empresas
Un honeypot o “panal de miel” es un sistema o dispositivo de seguridad que se utiliza para atraer a los atacantes y detectar sus actividades maliciosas.
Cómo recuperar archivos borrados de la papelera de reciclaje
Una de las preguntas más frecuentes que me hacen cuando se sabe que soy ingeniero informático especializado en ciberseguridad, es cómo recuperar archivos que ya no se encuentran en la papelera de reciclaje.
Concepto Bug Bounty: qué es y por qué lo necesitamos
Concepto Bug Bounty. ¿Te suena? En el artículo de hoy vamos a hablar de éste término y por qué es importante para tu empresa, pero antes, un pequeño apunte.
Seguridad de Google Drive: ¿Es seguro almacenar información en Google?
Más de mil millones de usuarios utilizan Google Drive como herramienta de trabajo y método de almacenamiento de información en la nube. Esto se debe a que se trata de una herramienta fácil de manejar, que permite el trabajo colaborativo y que ofrece un sistema de almacenamiento práctico y con acceso desde cualquier lugar y en cualquier dispositivo (ordenador, tableta o móvil). Es por eso, que tantos usuarios confían en ella. Sin embargo, el reto de Google Drive es garantizar que los millones de datos que almacena a diario, estén seguros y que terceros no autorizados puedan acceder a ellos para fines ilícitos.
Aspectos técnicos RGPD: Protección de datos en sistemas informáticos
Desde el 25 de mayo de 2018, cualquier empresa de la Unión Europea debe cumplir con el Reglamento General de Protección de Datos (RGPD), con el objetivo de otorgar un mayor control y seguridad de los datos e información personal de los ciudadanos europeos a lo que internet se refiere. Éste reglamento da derecho a los usuarios a decidir qué tratamiento quiere que las empresas hagan de sus datos y cómo éstas deben tratar su información.
Tendencias en ciberseguridad 2024
Desde ESED, cada año nos gusta hacer un repaso sobre las tendencias en ciberseguridad que nos deparará el próximo año, para estar siempre a la última en soluciones y ofrecer los mejores servicios a nuestros clientes.
Desarrollo de SaaS , nuevo servicio de ESED
En ESED lanzamos un nuevo servicio: Desarrollo SaaS para empresas, para ahorrarte el desarrollo de tu propio software desde cero.
Problemas de seguridad informática en las empresas
Muchas empresas, sobre todo pymes, creen que no son el objetivo principal de los ciberdelincuentes porque no disponen de mucha información, por eso, su inversión en ciberseguridad es mínima o prácticamente inexistente, contando solo con una solución endpoint o antivirus y esto, no significa estar exento de ciberataques.
Qué es un peritaje de Hardware y por qué es importante para tu empresa
Peritaje de Hardware, quizás te suena raro o no has escuchado hablar de este concepto, pero es una práctica cada vez más frecuente y común en las empresas que quieren evitar ataques directos a su Hardware o que ya han sufrido uno. A lo largo de este artículo te explicaremos con detalle todo lo que necesitas saber y por qué te debes quedar con este concepto.
Ciberataques más comunes en período vacacional
Todos esperamos las vacaciones con entusiasmo, a pesar de que el mes antes de que lleguen vamos sacando la lengua para dejarlo todo atado e irnos tranquilos. ¿A quién le gusta recibir un mensaje o una llamada en período de vacaciones por qué ha habido un problema en la empresa?
Consejos para garantizar la ciberseguridad de tu empresa en verano
Con la llegada del verano, las empresas empiezan su ronda de vacaciones o incluso algunas cierran durante un período de tiempo, sobre todo en agosto. Este descanso, que todos esperamos impacientemente, también es esperado para los ciberdelincuentes. Estos saben que las defensas en período vacacional no son las mismas que en otras épocas del año, puesto que en muchos casos, el departamento IT se queda con menos personal o vacío.
Gestión bases de datos: Evita la fuga de datos en tu empresa
Los datos, documentos e información en general son los activos más importantes y valiosos para las empresas. Estos aportan información confidencial o sensible, tanto de la propia empresa como de sus clientes y la fuga (robo) de éstos puede suponer un grave problema para la empresa como por ejemplo: Crisis de reputación, pérdidas económicas, fuga de clientes, etc.
Cryptojacking: Un problema de ciberseguridad frecuente en las empresas
Definición rápida de Cryptojacking: Cuando un ciberdelincuente busca que trabajemos para él.
Los 10 ataques de phishing más usados en 2024
Los ataques de phishing siguen siendo los más utilizados por los ciberdelincuentes a la hora de lanzar sus ciberataques contra empresas, organizaciones, entidades e instituciones. En 2023, según Verizon, los ataques de phishing representaron casi el 36% de todas las violaciones de datos en EE.UU. y según Valimail, el 96% de los ciberataques empiezan con un simple correo electrónico.
Auditoría de seguridad informática: Por qué es importante
¿Sabes si tu empresa soportaría un ciberataque? ¿Conoces las brechas de seguridad o vulnerabilidades de tu sistema? ¿Las soluciones de ciberseguridad que utilizas son las más adecuadas para tu empresa?
Desafíos de ciberseguridad en el sector Biotech
Una de las preocupaciones principales de las empresas que operan en el sector Biotech en términos de ciberseguridad, es que estas manejan información considerada como crítica: Informes sobre investigaciones, fórmulas, datos, protocolos, nuevos fármacos, etc., y que normalmente implican mucho tiempo de desarrollo e investigación económica.
ESED imparte una MasterClass sobre ciberseguridad y hacking
El pasado 8 de abril, ESED impartió una MasterClass sobre ciberseguridad y hacking, para concienciar a los alumnos del Master Landing - La Puta Suegra de la importancia de preservar la seguridad de sus sistemas y garantizar la integridad de los datos de sus clientes.
Importancia de garantizar la integridad de los datos en farmacéuticas
Es sabido por todos que la industria farmacéutica mueve datos e información confidencial, ya sea sobre sus clientes, colaboradores, trabajadores, proyectos… En este sentido, con el paso del tiempo y el incremento en la obtención y almacenamiento de datos, se ha visto la necesidad de velar por la integridad de estos.
Ryuk, el ransomware que consiguió tumbar las defensas del SEPE y que amenaza a cualquier empresa
Una de las noticias de tendencia de este marzo 2021, ha sido: la caída del SEPE por culpa de un ciberataque. Un ransomware llamado Ryuk que ha conseguido traspasar las barreras de ciberseguridad del Servicio Público de Empleo Estatal, poniendo en evidencia las vulnerabilidades y brechas de seguridad del sistema, y advirtiendo de que ninguna empresa está exempta de él.
Preocupaciones de los Directores Financieros sobre ciberseguridad
Las instituciones bancarias han pasado de 400 ciberataques anuales en 2012 a 1.500 en 2020 según un estudio del Fondo Monetario Internacional. Una cifra alarmante, teniendo en cuenta que muchos de estos consiguen su objetivo, robar datos bancarios de los usuarios. Ginp, Ghimob… Son algunos de los ciberataques bancarios más comunes actualmente.
Hackrocks: cuando los hackers enseñan ciberseguridad
Hoy traemos una curiosidad. Un artículo breve, pero de que seguro te será de ayuda, o eso esperamos.
Cuando el malware se encuentra en la carta del restaurante (cartas por código QR)
2020 ha sido el año de reinventarnos, el año en que la digitalización ha entrado a muchas empresas con todas sus letras, incluso en sectores como el de la restauración. Como por ejemplo, la transformación de sus cartas en papel por cartas a través de códigos QR.
Ciberseguridad en los despachos de abogados
La ciberseguridad es ya una preocupación real en cualquier empresa, el crecimiento de ciberataques no es para tomárselo a broma y actualmente, que la mayoría de transacciones se realizan de forma digital, garantizar la seguridad de los datos es imprescindible para salvaguardar la reputación e imagen de marca.
Los ciberataques más importantes de la década 2014-2024
Desgraciadamente, los ciberataques están a la orden del día y a diario se hacen públicos nuevos ciberataques a empresas o instituciones gubernamentales.
¿Qué entendemos por hacker ético?
Seguro que cuando escuchas la palabra “hacker” te dan ganas de salir corriendo, como si un fantasma te persiguiera. Con la aparición del internet, esta palabra se fue volviendo popular, convirtiéndose en el terror de cualquier empresa porque supone:
¿Qué es el Vishing y cómo detectar llamadas fraudulentas?
Te suena haber recibido alguna llamada de tu compañía de teléfonos diciéndote que ha habido un error en la facturación y que te han cobrado de más, de tu banco, advirtiéndote que tus tarjetas han sido robadas, etc… Si es así, quizás has sido víctima de un ataque de vishing. Con la excusa de solucionarte un problema, normalmente económico, consiguen tus datos bancarios.
¿Qué tienen que ver los videojuegos con la ciberseguridad?
Ciberataques y videojuegos están más relacionados de lo que, a priori, puedas pensar. Las ventajas de los videojuegos son muchas. No solo son una forma de ocio, sino que se pueden utilizar como herramientas educativas.
BitPaymer o Ryuk, los ciberataques de fin de semana
Hoy vamos a hablar de los ciberataques de fin de semana, ransomwares conocidos como BitPaymer o Ryuk.
Pegasus: Qué es y cómo funciona este software de espionaje
Pegasus es una de las tecnologías de ciberespionaje más avanzadas que se conocen actualmente. Un spyware del que se sabía realmente poco hasta que saltaron las alarmas de que el móvil del presidente del Parlament, Roger Torrent, había sido hackeado, así como el del diputado de ERC, Ernest Maragall, la ex diputada de la CUP, Anna Gbriel y el fundador de Amazon, Jeff Bezos.
Spear Phishing: ¿Qué es y cómo protegerse?
Phishing, Spear Phishing… Pero, ¿no es todo lo mismo? Actualmente encontramos tantos ciberataques diferentes y con nombres similares que es fácil confundirse. No, Phishing y Spear Phishing no hacen referencia al mismo tipo de ciberataque, a pesar de que son bastante parecidos. De aquí la confusión y porque los dos incluyen la palabra Phishing.
Cómo evitar la fuga de datos en Biotechs
El sector Biotech o Biotecnológico es uno de los más vulnerables a lo que datos se refiere. Los ciberataques en farmacéuticas, hospitales, laboratorios… No han dejado de aumentar y menos en época de Covid-19. Esto se debe a que éstas tratan a diario con cientos de datos e información sensible que puede ser muy valiosa para los ciberdelincuentes, sobre todo, a la hora de pedir un rescate para su recuperación.
Importancia de actualizar tu sistema
Admítelo, ¿cuántas veces tu sistema te ha pedido ser actualizado y le has dado al botón de recordar mañana repetidas veces? Una acción que todos hemos hecho y que no deberíamos hacer.
Fake News, amenaza para la ciberseguridad
¿Sabías que las Fake News tienen hasta un 70% más de probabilidades de ser compartidas que las noticias verídicas? Según el informe de The Spread of true and false news online, demuestra que la propagación de éstas es mucho mayor que las noticias verdaderas.
Inteligencia Artificial utilizada en ataques DDoS
Tal y como el título indica, hoy vamos a hablar sobre cómo la Inteligencia Artificial puede ser utilizada en ataques DDoS, de los que hablamos en un post anterior.
Blockchain y su impacto en la industria de la ciberseguridad
A todos nos suena el Blockchain, cadena de bloques en español, como la tecnología que apareció en 2008 para la realización de transacciones bancarias seguras mediante la criptografía. De esta manera, sólo emisor y receptor poseen la clave para conocer la información enviada, evitando así, que un tercero pueda obtenerla.
Machine Learning aplicado en ciberseguridad. Todo lo que necesitas saber
Con los avances tecnológicos a los que nos enfrentamos día tras día, se ha comprobado que el Machine Learning (aprendizaje automático) y todo lo relacionado con la Inteligencia Artificial se está convirtiendo en una herramienta muy potente para garantizar la ciberseguridad de un sistema.
Cómo evitar brechas de datos en mi empresa
Los datos se han convertido en el TODO de una empresa. Éstos aportan información relevante y de valor sobre los usuarios, interesados en los servicios y/o productos de un negocio. Gracias a estos datos, las empresas pueden conocer sus necesidades, intereses, preferencias… Para así, dar a los clientes y potenciales clientes justo aquello que buscan, de manera personalizada.
Endpoint en la nube: Todo lo que necesitas saber
Las soluciones en la nube se han intensificado, volviéndose un método de trabajo cada vez más frecuente. La movilidad y adaptabilidad que ofrece el cloud es una gran ventaja, sobre todo para el teletrabajo, y estos últimos meses hemos podido comprobarlo.
Por qué utilizar el cifrado de datos para proteger la seguridad en los móviles
El móvil es una extensión más de nuestro cuerpo y el que diga que no lo lleva siempre encima y tiene tendencia a olvidarlo le hago la “ola”, puesto que sería digno de admiración (antes nos quedamos encerrados fuera de casa por olvidar las llaves que el móvil). Muchos estudios demuestran que en un día normal, una persona puede pasar 170 minutos conectada a su Smartphone. Esto quiere decir que tenemos nuestros ojos fijos en la pantalla del móvil unas tres horas diarias.
Ransomware Ragnar Locker, uno de los ataques más potentes
Desde el inicio de la pandemia hasta ahora los ciberataques se han intensificado debido al incremento en el uso de la red. Los ciberdelincuentes han visto la oportunidad de robar información y obtener datos confidenciales, no sólo de organizaciones, sino también de usuarios. Pero sin duda, las empresas son las que se han visto más afectadas por dichos ataques, poniendo en riesgo su reputación e imagen de marca.
Qué es el spoofing
La suplantación de identidad es uno de los ciberataques más utilizados actualmente, debido a que consigue su objetivos con facilidad. Se trata de ataques difíciles de detectar, que provocan que los usuarios caigan en su trampa fácilmente.
Ciberataques a través de Linkedin
Y sí, ahora también puedes ser ciberatacado a través de LinkedIn, la red social profesional que muchas empresas utilizan en su día a día, sobre todo los departamentos de Recursos Humanos.
Consejos para evitar que te hackeen las videollamadas
Con el teletrabajo, las videollamadas se han intensificado. Las reuniones presenciales han quedado arrinconadas para dar paso a la videoconferencias online. Herramientas como Zoom o Skype han visto incrementado su uso en los últimos meses, pero no sólo estas herramientas se han beneficiado de las ventajas del teletrabajo, sino también los ciberdelincuentes.
Cómo configurar la doble verificación para proteger tus cuentas
Todas nuestras cuentas online, la única protección que tienen a la hora de entrar, es un usuario y contraseña que en un principio sólo tú conoces, y remarco en principio, puesto que éstas son muy fáciles de descifrar para los hackers. Tan sólo abras un correo malicioso, los ciberdelincuentes pueden averiguar tus credenciales rápidamente. ¿Te acuerdas del famoso phishing? Pues no digo más.
Shadow IT, ¿tiene algo bueno?
Hoy quiero hablarte sobre el Shadow IT, un nombre que suena muy mal y que seguramente piensas que no puede augurar nada bueno, pero en realidad, el Shadow IT aporta información relevante sobre tu empresa y puede ayudarte a crear una estrategia de ciberseguridad mucho más sólida de la que dispones.
Deepfake, un desafío para la ciberseguridad
A finales de año, muchos expertos hablan sobre las tendencias para el próximo año sobre distintos sectores. En el nuestro, el de la ciberseguridad, muchos ya predijimos que el Deepfake (vídeos realistas generados con Inteligencia Artificial (IA)) sería un desafío para la seguridad informática en 2020.
Gestión de accesos privilegiados: Qué necesitas saber
Los accesos privilegiados dentro de una empresa son una fiesta, la fiesta del intercambio de correos y datos. Y no lo decimos porque sí, sino por conversaciones como esta:
Consideraciones de seguridad para tu comercio electrónico o e-Commerce
Entre marzo y junio 2020 los e-Commerce han aumentado de forma considerable y esto no ha hecho más que empezar. El confinamiento y la nueva normalidad ha llevado a muchas empresas a tener que reinventarse para cubrir las demandas y exigencias del mercado. Vender a través de la red, cuando no se podía hacer físicamente, ha sido la solución perfecta para muchos negocios. Pero, ¿están todos los negocios preparados para la venta online? ¿Se cumplen con los estándares de seguridad?
Aumentan los troyanos bancarios
Según datos de IT Digital Security, en el primer trimestre de 2020 se detectaron más de 42.000 modificaciones de varias familias de troyanos bancarios, el nivel más alto registrado en los últimos 18 meses. Además, la proporción de bankers en el panorama de amenazas móviles también aumentó un 3,65%.
¿Cuáles son los sectores que más gustan a los ciberdelincuentes?
En los primeros siete meses de 2019, el 36% de las empresas españolas habían sido víctimas de un ciberataque. Un dato preocupante teniendo en cuenta que el porcentaje a nivel mundial se sitúa al 24% según Bitdefender.
Privacidad y seguridad de los datos en empresas durante la desescalada
Frente a la situación de desescalada que nos encontramos tras la pandemia, se están imponiendo unas medidas de seguridad dentro de las empresas bastante estrictas, como por ejemplo: tomar la temperatura antes de entrar, asegurar la distancia de entre 1’50 y 2m, garantizar que se lavan las manos con frecuencia, entre muchas otras. Unas medidas pero, que empiezan a hacernos cuestionar si vulneran nuestra privacidad y seguridad.
¿Cómo se suele monitorear los sistemas informáticos en las empresas?
El monitoreo de sistemas en una empresa es imprescindible. Los fallos, errores, vulnerabilidades, amenazas… son constantes y si no se monitorea cada día el sistema para comprobar su estado, en caso de complicación, tu equipo IT se verá obligado a trabajar a contrarreloj y como “pollos sin cabeza” para solventar un problema para el cual no estaban preparados.
Estrategias para mejorar la ciberseguridad IoT de las empresas
El Internet de las Cosas o Internet of Things (IoT) se ha convertido en una de las tendencias digitales de los últimos tiempos, sobre todo por la gran variedad de oportunidades que ofrecen en el ámbito empresarial. Datos recogidos en el informe de KPMG “Risk or reward: What lurks within your IoT?” realizado en 2019, predecían que para el año 2020 habría alrededor de 20.000 millones de dispositivos conectados.
Comparativa Cloud: Amazon Web Services, Microsoft Azure y Google Cloud
Escalabilidad, elasticidad, flexibilidad y control absoluto son algunas de las ventajas que aporta el cloud a las empresas. Tendrás tus datos e información relevante siempre a tu alcances, de manera rápida, eficaz y segura gracias a la nube.
Ataques DDoS: Qué son y cómo evitarlos
¿Sabías que el ataque DDoS más largo de la historia fue en 2019 y duró 509 horas? Nada más y nada menos que 21 días, lo que lo convirtió en el ataque más largo desde 2015, que duró 329 horas. Según el último informe trimestral sobre ataques DDoS realizado por la compañía de ciberseguridad Kaspersky, entre abril y junio de 2019 el número total de ataques DDoS creció un 18% respecto al mismo período de 2018.
El grupo de Ransomware más grande de 2024
Siempre intentamos explicar a nuestros clientes que los ciberdelincuentes no duermen, sino que están en constante búsqueda de diferentes estrategias para lanzar ataques contra una empresa y conseguir información relevante o datos comprometidos para fines ilícitos.
La cifras de este estudio de Sophos demuestran que no exageramos: El 59% de las empresas españolas han sido víctimas de un ataque de ransomware en lo que va de 2024 y el coste medio de estos ataques y los consiguientes gastos para recuperar la empresa, ascendieron a 2,73 millones USD.
Cómo detectar posibles fraudes informáticos o ciberfraudes para que no se hagan con tus datos e información privada
Conocemos como ciberfraude todas aquellos delitos o estafas que se cometen en internet, ya sea a través de un sitio web o las aplicaciones que utilizamos. El ciberfraude es un gran negocio: según un informe del Banco Central Europeo (BCE), las transacciones fraudulentas ascienden a 1800 millones de euros anuales. Y en 2019 los ciberdelitos crecieron un 36% respecto 2018. Según el Ministerio del Interior, cada hora se denuncian 12 estafas y amenazas a través de la red.
11 Consejos para proteger tu móvil de los ciberataques
Actualmente, el 94% de los usuarios utiliza el teléfono móvil para conectarse a Internet según la AIMC. Un dato muy relevante pero preocupante a la vez. Los que trabajamos en seguridad informática somos conscientes de que la seguridad móvil no suele ser la misma de la que se dispone en un ordenador.
Malware más habitual en dispositivos móviles o smartphone
¿Cómo saber si mi teléfono está infectado? ¿Qué hacer si un virus ataca a mi móvil? ¿Hay remedios efectivos para eliminar malware? Estas son algunas de las preguntas más frecuentes de nuestros usuarios, que a veces, se olvidan de que su dispositivo móvil también puede ser atacado por malware igual que los ordenadores y no toman las medidas necesarias de protección.
¿Qué es Office 365 y en qué se diferencia de Microsoft Office?
¿Quién no ha trabajado en Word? ¿Quién no ha hecho una presentación de Power Point? La Suite ofimática Office lleva mucho tiempo entre nosotros y con el paso del tiempo y los avances tecnológicos ha ido evolucionando convirtiéndose en una herramienta perfecta para empresas como Office 365 gracias a sus numerosas ventajas, como por ejemplo la facilidad de trabajar en equipo de forma colaborativa y en la nube. Una solución ideal para fomentar la movilidad empresarial.
Los secretos de las redes que nos reportan los firewalls
Los firewalls son la primera línea de defensa de un dispositivo. Los cortafuegos se encargan de monitorizar el tráfico entrante y saliente con el fin de permitir o bloquear un tráfico específico, para evitar así la entrada de usuarios sospechosos.
Cómo proteger las carpetas compartidas para evitar la fuga de datos
Compartir carpetas y archivos es una de las prácticas más comunes actualmente, sobre todo ahora que la mayoría trabajamos en la nube y nos pasamos el día dando y quitando permisos. A ti te digo que sólo puedes verlo, a ti que puedes verlo y editarlo… y así todo el día. Pero, ¿tenemos realmente el control de quién tiene acceso a la información, quién ha sido el último que la ha modificado o dónde se encuentra?
Preguntas que todo IT debe hacerse sobre seguridad en la nube
Los servicios cloud aportan escalabilidad, elasticidad, flexibilidad y control absoluto, además de permitir tener los datos e información relevantes siempre al alcance, de manera rápida, eficaz y segura.
Por qué es necesario tener un Disaster Recovery Plan
¿Qué supondría para ti perder toda la información de tu empresa? ¿Que tus empleados estuvieran 8h sin trabajar por un fallo técnico? ¿Que los datos de tus clientes se vieran expuestos por un error informático? Indudablemente, un desastre.
Los ciberataques más comunes durante la pandemia del Covid-19 y ejemplos
Durante la pandemia del Covid-19 el uso de plataformas digitales como el correo electrónico, o herramientas de comunicación tipo Zoom se han masificado, siendo el blanco perfecto para los ciberataques.
Consejos para proteger tus redes inalámbricas
La utilización de redes inalámbricas ha aumentado considerablemente, sobre todo en los últimos meses que el teletrabajo se ha incrementado. Para asegurar nuestra privacidad, así como, el acceso a internet, es muy importante proteger nuestra red Wi-Fi. Recuerda que el router es la puerta hacia nuestra intimidad. Una red inalámbrica mal configurada puede suponer: el robo de información personal, que nuestro router sea usado con fines ilícitos, que nuestros dispositivos se infecten con malware o la disminución del ancho de banda.
Las mejores prácticas para frenar ataques de ransomware en tu empresa
Como ya explicamos en nuestra guía sobre el ransomware, éstos se tratan de un tipo de malware que impide el acceso a tu información y amenaza con dejar inaccesibles tus archivos, en caso de que no accedas a pagar un rescate por ellos.
Soluciones que te ayudarán a mantener a raya el phishing en tu empresa
En algún post anterior ya hemos hablado sobre el phishing, ciberataques lanzados a través del correo electrónico con el objetivo de engañar al usuario para que realice alguna acción determinada como por ejemplo clicar a algún enlace que incluye la descarga de un fichero infectado.
Ciberataques: ¿Sabes qué supone tener a tu equipo parado 8 horas?
¿Sabes qué supone para tu empresa tener a tu equipo parado durante 8 horas? Seguramente, lo primero en que has pensado es “dinero”. Sí, tener a tu equipo parado por culpa de los ciberataques más de 8 horas, supone, no sólo un problema en el desarrollo de tu actividad empresarial, sino también una pérdida económica sustancial.
Ciberseguridad en tu empresa: ESED Defense, tu sistema siempre seguro
No hace muchos días hablamos sobre la ciberseguridad en las empresas, y cómo éstas a menudo no son plenamente conscientes de las vulnerabilidades y brechas de seguridad en sus sistemas. Y en la situación actual de crisis y el inevitable incremento del teletrabajo, los ciberdelincuentes han aprovechado para lanzar más de 200.000 ataques, tal y como cuenta esta noticia de computing.
¿Cómo recuperar archivos infectados por virus?
La pérdida de archivos y datos, ya sea por haberlos eliminado sin querer o por la entrada de un virus en nuestro sistema o dispositivo, es muy frecuente. Con los años que llevamos en el mundo de las ciberseguridad y las soluciones IT nos hemos dado cuenta de que los servicios de recuperación de datos o Disaster Recovery siguen teniendo una gran demanda.
FAQS (Preguntas frecuentes) sobre ciberseguridad
Los ciberdelincuentes no duermen, aprovechan cualquier momento y situación para lanzar ciberataques con el objetivo de sacar un rendimiento económico. La ciberseguridad, es una asignatura, ya no pendiente, sinó obligatoria para cualquier empresa que quiera preservar su seguridad, imagen y reputación de marca.
A continuación, como especialistas en ciberseguridad, vamos a responder y resolver a algunas de las preguntas más frecuentes (FAQS) y dudas sobre ciberseguridad que se hacen las empresas.
Plan estratégico de ciberseguridad para pymes
En 2019 hubo más de 15 millones de ciberataques a empresas a través del cloud. El 55% de las empresas sufrieron ataques de phishing. Los ataques de ransomware se dispararon un 500%... Los ciberataques tuvieron indeseado protagonismo en 2019 y fueron muchas las empresas que se vieron envueltas en algún tipo de ciberataque con cifras alarmantes que suponen enormes pérdidas económicas para las empresas.
ESED recibe el reconocimiento FP Granollers 2020
ESED ha recibido el reconocimiento FP Granollers 2020 por su labor en la Formación Profesional Dual para empresas en el ámbito de la ciberseguridad, dentro de la Jornada “Treballant junts per una FP millor”, para celebrar los 10 años de Formación Profesional en Granollers.
Ver contraseñas guardadas en Google Chrome
Hoy hablaremos sobre dónde se almacenan las contraseñas guardadas en uno de los navegadores más utilizados hoy en día, Google Chrome.
Atajos útiles de teclado Windows para ganar tiempo
Hoy en día el ordenador es una de las herramientas más utilizadas, como toda herramienta, cuanto mejor la sepamos utilizar más nos facilitará nuestro trabajo. Esto también impacta en la seguridad. Un usuario avanzado es un objetivo más difícil para los atacantes, ya que son capaces de identificar las trampas de estos de manera más efectiva.
SPAM y ciberataques en Google Calendar
Tras las vacaciones y con las pilas bien cargadas, es hora de volver a la Ciberseguridad.
Qubes OS, el sistema operativo más seguro
¡Yo soy más de MAC! ¡Yo soy más de Windows! Supongo que a todos nos resulta familiar... A cualquiera que le pregunte que sistemas operativos conoce, rápidamente se le vienen a la mente las palabras Windows, iOS, Android, etc. No obstante, a lo largo de los años se han desarrollado múltiples sistemas pensados para que sean los más óptimos en ciertos entornos.
Datos Móviles... ¿Seguros?
Una semana más intentaremos despertar vuestros sentidos ante lo aparentemente seguro, no sin antes mostraros los resultados de la última encuesta sobre los sistemas de antivirus utilizados por los lectores participantes:
Peligros de conectarse a una wifi pública
Todos tenemos algún compañero, amigo o familiar que busca disponer de datos móviles sin coste cada vez que vamos a tomar un café, nos vamos de viaje o simplemente, estamos charlando sentados en un banco.
Qué es una lista proxy
07-oct-2024 9:37:57 / by Eduard Bardají posted in ciberseguridad, soluciones IT, VPN
Diferencias entre un antivirus gratuito y uno de pago
25-sep-2024 9:36:14 / by Eduard Bardají posted in ciberseguridad, Antivirus, ciberataques
Una de las principales formas de protegerse frente a malware y virus informáticos es la implementación de antivirus en los sistemas de cualquier empresa. Un antivirus es un software diseñado para detectar, prevenir y eliminar programas maliciosos (malware) como virus, troyanos, gusanos, spyware, ransomware, entre otros. Su funcionamiento principal incluye:
Análisis forenses en ciberseguridad. ¿Qué son?
23-sep-2024 9:26:05 / by Eduard Bardají posted in ciberseguridad, cibercrimen
El análisis forense en ciberseguridad, también conocido como análisis forense digital, es una técnica que se utiliza para investigar y analizar incidentes de seguridad informática, como por ejemplo, intrusiones, robos de datos o ciberataques. Este proceso involucra la recopilación, preservación y análisis de datos digitales para determinar qué sucedió durante el incidente y quién es el responsable.
Cómo diferenciar un ciberataque real de un problema informático
18-sep-2024 10:03:03 / by Eduard Bardají posted in ciberseguridad, ciberataques
Durante 2023 se llevaron a cabo cerca de 2.200 ciberataques al día, aumentando este número si lo comparamos con los datos de 2022 (1.900 ciberataques al día). Sin embargo, los objetivos no han variado, las empresas siguen siendo las principales víctimas, por las grandes cantidades de datos que almacenan y su tendencia a pagar los rescates solicitados para recuperar su información.
Ciberataques Bluesnarfing, la nueva amenaza contra nuestros dispositivos
10-sep-2024 9:36:57 / by Eduard Bardají posted in ciberseguridad, ciberataques
Los ciberdelincuentes no paran de encontrar nuevos métodos de lanzar ataques contra nuestros sistemas e información privada. En este último año se han popularizado los ciberataques que implementan Ingeniería Social. Estos pretenden manipular y persuadir a los usuarios afectados con el objetivo de obtener credenciales de acceso o información privada.
20 ventajas de externalizar la ciberseguridad en tu empresa
02-sep-2024 14:00:34 / by Eduard Bardají posted in ciberseguridad
Te mostramos, de forma rápida y sencilla, 20 ventajas para tu empresa al contar con un proveedor o especialista en ciberseguridad externo.
Las 4 áreas de ciberseguridad que toda empresa debe conocer
26-ago-2024 9:40:18 / by Eduard Bardají posted in ciberseguridad
La ciberseguridad se ha convertido en una de las principales preocupaciones tanto para las grandes empresas como para las pequeñas y medianas. Este 2024, en España, el número de ciberataques a empresas se ha visto incrementado alarmantemente, son sonados los ciberataques a empresas e instituciones como la DGT, Iberdrola, Telefónica, entre otras.
Áreas críticas de las empresas que se deben proteger
22-ago-2024 9:16:21 / by Eduard Bardají posted in ciberseguridad, ciberataques
Los ciberataques contra las empresas y organizaciones públicas se han incrementado exponencialmente en los últimos años. Los ciberdelincuentes encuentran en las empresas grandes cantidades de información y datos sensibles tanto de clientes como de trabajadores, además, las empresas también son más propensas a pagar los rescates que los hackers piden a cambio de recuperar la información robada.
Migración de datos: Todo lo que debes saber en términos de ciberseguridad
14-ago-2024 9:51:44 / by Eduard Bardají posted in ciberseguridad
La migración de datos es el proceso de transferir datos de un sistema de almacenamiento o entorno informático a otro. Este proceso implica varios pasos clave que aseguran que los datos sean seleccionados, preparados, extraídos, transformados y transferidos de manera efectiva y segura.
ChatGPT 4: una vía para crear malware sin conocimientos previos
29-jul-2024 8:25:23 / by Eduard Bardají posted in ciberseguridad, ciberataques
En los últimos años, el sector de la ciberseguridad ha visto grandes cambios que han modificado la forma en la que se lanzan ciberataques contra empresas. Uno de estos grandes cambios ha sido la Inteligencia Artificial.
Desafíos y soluciones para asegurar dispositivos IoT en las empresas
23-jul-2024 9:21:09 / by Eduard Bardají posted in ciberseguridad
En un mundo totalmente digitalizado, donde casi cada dispositivo tiene funciones inteligentes integradas, la ciberseguridad en las empresas u organizaciones públicas se ha convertido en un aspecto fundamental para poder desarrollar su actividad con normalidad.
Qué son los logs y por qué son importantes en ciberseguridad
18-jul-2024 9:18:36 / by Eduard Bardají posted in ciberseguridad
La ciberseguridad se está convirtiendo en un aspecto clave para cualquier empresa que quiera garantizar la continuidad de su actividad empresarial, así como, salvaguardar la confianza de sus clientes y reputación de marca. Además, las técnicas y métodos para atacar a una empresa no paran de evolucionar, volviéndose mucho más sofisticados, sobre todo con el uso de tecnologías como la Inteligencia Artificial.
Protección IP: ¿qué puede hacer alguien con tu IP?
16-jul-2024 8:22:06 / by Eduard Bardají posted in ciberseguridad
¿Sabías que las direcciones IP también pueden conllevar problemas de ciberseguridad?
Blacklist en ciberseguridad
10-jul-2024 9:00:00 / by Eduard Bardají posted in ciberseguridad
Una de las técnicas más usadas por los ciberdelincuentes para lanzar ciberataques contra empresas o organizaciones es el phishing. A través de servicios de mensajería instantánea como el correo electrónico o SMS, los ciberdelincuentes manipulan y engañan a los usuarios para robar claves de acceso o contraseñas privadas.
Diferencias entre pentesting y red team: ¿Cuál es la mejor opción?
04-jul-2024 7:43:44 / by Eduard Bardají posted in ciberseguridad
Para garantizar el correcto funcionamiento y protección de los sistemas de ciberseguridad dentro de una empresa, la monitorización y evaluación periódica es de suma importancia. Evaluar los sistemas e infraestructuras informáticas de la organización es crucial para conocer su nivel de ciberseguridad.
MITRE ATT&CK: ¿Qué es y cómo funciona?
02-jul-2024 9:37:10 / by Eduard Bardají posted in ciberseguridad
La matriz MITRE ATT&CK, diseñada por la empresa MITRE, se usa para describir y catalogar los comportamientos fraudulentos en ciberseguridad. Para hacerlo, se basa en tácticas y técnicas que usan comúnmente los ciberdelincuentes para prevenir a los usuarios de dichos ataques.
Ciberseguridad: Cómo defenderse de las llamadas comerciales o llamadas de spam
20-jun-2024 8:05:12 / by Eduard Bardají
El 29 de junio de 2023 entró en vigor la Ley General de Telecomunicaciones que prohíbe la realización de llamadas comerciales sin consentimiento del usuario. Ante un caso de denuncia por parte de un usuario por haberlo llamado con fines comerciales sin su consentimiento, las empresas pueden llegar a recibir multas millonarias.
Protocolos de ciberseguridad que debes activar en tu empresa
11-jun-2024 8:25:18 / by Eduard Bardají posted in ciberseguridad
Existen una serie de protocolos de ciberseguridad que toda organización debería tener implementados y activados, para proteger tanto la seguridad interna como externa de la empresa. Una manera de salvaguardar los datos de las garras de los ciberdelincuentes, evitando así, daños tanto económicos como de imagen y reputación de marca.
Análisis ciberataques DrDoS
06-jun-2024 9:18:47 / by Eduard Bardají posted in ciberseguridad, ciberataques
Los ataques DDoS o de Denegación de Servicio Distribuidos son una variante de los ataques DoS (Denial of Service) y tienen como objetivo inhabilitar un servidor, un servicio o una infraestructura.
España entre los países con más ataques de phishing
29-may-2024 12:06:41 / by Eduard Bardají posted in phishing, ciberseguridad, ciberataques
Ya es habitual leer o escuchar en las noticias a cerca de nuevas víctimas de fraude mediante ciberataques, uno de los pioneros y que más daño causa a las empresas son los correos electrónicos falsos o phishing.
Últimas tendencias en ciberataques
28-may-2024 11:46:21 / by Eduard Bardají posted in ciberataques
En el ámbito de la ciberdelincuencia, “quien no corre, vuela” y es por eso que constantemente se detectan nuevas formas en las que los ciberdelincuentes vulneran nuestros derechos y sacan provecho de ello.
Managed Detection and Response (MDR): ¿Qué es, cómo funciona y por qué es recomendable?
15-may-2024 8:47:16 / by Eduard Bardají posted in ciberseguridad, MDR
El MDR (Managed Detection and Response) es un servicio gestionado de ciberseguridad, eso significa que proporciona monitorización en tiempo real, detección de amenazas y respuesta a incidentes de forma autónoma. Una solución que supervisa constantemente la red de un cliente, identifica posibles amenazas y toma medidas para contenerlas y mitigarlas.
El sector hotelero, el punto de mira de los ciberdelincuentes.
Data Loss Prevention (DLP): Prevención de pérdida de datos
24-abr-2024 8:27:19 / by Eduard Bardají
Se conoce como Data Loss Prevention (DLP) o prevención de pérdida de datos una estrategia y conjunto de herramientas diseñadas para evitar la fuga, pérdida o exposición no autorizada de datos sensibles y confidenciales de una organización. El objetivo principal del DLP es proteger la información valiosa y crítica de una empresa, garantizando su integridad, confidencialidad y disponibilidad.
Seguridad en el uso de dispositivos personales para usos laborales
17-abr-2024 8:51:07 / by Eduard Bardají
A pesar de que la mayoría de empresas facilitan ordenadores a sus empleados para desempeñar su actividad laboral, facilitar teléfonos para uso profesional, es una práctica menos común y en la mayoría de casos, los empleados utilizan sus teléfonos personales para fines laborales.
Evolución de los virus informáticos
09-abr-2024 9:05:25 / by Eduard Bardají posted in ciberseguridad, virus
Es obvio que la evolución tecnológica ha llevado consigo un perfeccionamiento y evolución de los virus informáticos, volviéndolos más sofisticados y difíciles de detectar.
Ciberseguridad en el sector educativo
27-mar-2024 8:33:06 / by Eduard Bardají posted in ciberseguridad, ciberataques
La tecnología también ha irrumpido en el sector de la educación. La enseñanza a través de ordenadores y pantallas es el método más común y utilizado actualmente por los centros educativos.
Sistemas de verificación antispam y antiphishing para correos electrónicos
19-mar-2024 9:11:45 / by Eduard Bardají posted in phishing, ciberseguridad
Sabías que… ¿El 95% de los ciberataques comienzan con un correo electrónico?
Cómo recuperar los archivos cifrados por ransomware
11-mar-2024 8:34:03 / by Eduard Bardají posted in ciberseguridad, ciberataques, ransomware
El ransomware es un tipo de malware que impide acceder a nuestra información. Es decir, los ciberdelincuentes bloquean el acceso a nuestros archivos para pedir un rescate económico a cambio de devolvernos el acceso. Si no lo hacemos, amenazan con hacer pública la información cifrada que normalmente suele tratarse de datos sensibles, como cuentas bancarias, correos electrónicos, etc.
Implementando ciberseguridad desde cero
29-feb-2024 8:20:55 / by Eduard Bardají posted in ciberseguridad, ciberataques, estrategia ciberseguridad
Las empresas de nueva creación, a la hora de abrir sus puertas al mundo, deben tener una serie de aspectos en cuenta para garantizar el funcionamiento del negocio y uno de estos aspectos es la ciberseguridad.
Diferencias entre black, white y grey hat en ciberseguridad
20-feb-2024 8:42:57 / by Eduard Bardají posted in ciberseguridad, hacking ético
Cuando hablamos de Black Hat, White Hat o Grey Hat nos referimos a diferentes tipos de hacking, es decir técnicas que utilizan los ciberdelincuentes para lanzar sus ataques.
Seguridad como servicio (SECaaS): Qué es y qué beneficios aporta
05-feb-2024 8:28:57 / by Eduard Bardají posted in ciberseguridad
Seguro has escuchado hablar sobre software como servicio (SaaS), Infraestructura como servicio (IaaS) o Plataforma como servicio (PaaS), pero, ¿te suena la seguridad como servicio? Security-as-a-service (SECaaS).
Democratización de los ciberataques
22-ene-2024 8:13:51 / by Eduard Bardají posted in ciberseguridad, ciberataques
En un artículo anterior hablamos de Petam.io, el escáner online automático que hemos desarrollado para detectar brechas de seguridad como herramienta para democratizar la ciberseguridad.
Egosurfing, ¿por qué es importante realizarlo en tu empresa?
16-ene-2024 8:07:15 / by Eduard Bardají posted in ciberseguridad, Privacidad
Egosurfing proviene de la palabra en latín “ego” (yo) y “surf” (navegar en inglés). El conjunto de ambas palabras significa buscarse a uno mismo en la red.
Ataques “browser-in-the-browser”: ¿Qué son y cómo prevenirlos?
18-dic-2023 8:17:40 / by Eduard Bardají posted in ciberseguridad, ciberataques
Browser-in-the-browser no es nada más, ni nada menos, que un tipo de ataque de phishing. Cabe remarcar que, para los especialistas en ciberseguridad, es de los más molestos, ya que su funcionamiento es extremadamente simple, pero verdaderamente efectivo, provocando que se propague a la velocidad de la luz.
Medidas de ciberseguridad imprescindibles para hospitales
07-nov-2023 8:24:49 / by Eduard Bardají posted in ciberseguridad, pharma
Hace un tiempo hablamos sobre la importancia de la ciberseguridad en el sector sanitario, poniendo en situación el panorama actual a nivel de ciberataques y por qué es importante invertir en seguridad informática, explicando los ciberataques más comunes y frecuentes en este sector y que han causado estragos en Hospitales. El último más grave, en el Hospital Clínic de Barcelona.
Hacking ético aplicado al sector farmacéutico
31-oct-2023 8:12:06 / by Eduard Bardají posted in pharma, hacking ético
En ESED, como empresa especializada en ciberseguridad, sobre todo en el sector salud, queremos hablarte de algunas de las técnicas de hacking ético que empleamos en el sector farmacéutico para garantizar la seguridad de su información y prevenir la fuga de datos.
Ciberseguridad en la nube para despachos de abogados y asesorías
18-oct-2023 8:34:03 / by Eduard Bardají posted in ciberseguridad, legal
Trabajar en la nube o cloud es una práctica ya muy común e instaurada en diferentes empresas gracias a las numerosas ventajas que ofrece: información siempre actualizada, se puede consultar desde cualquier lugar y en cualquier momento, se puede trabajar de forma colaborativa, entre otras.
Guía completa sobre ciberseguridad en biotechs y laboratorios
16-oct-2023 8:39:58 / by Eduard Bardají posted in ciberseguridad, biotech
En 2022, los ciberataques en el sector sanitario se dispararon un 650%, según Tehtris. Éstos pueden provocar, no sólo la pérdida de datos sensibles y confidenciales sobre clientes, pacientes, proveedores, colaboradores, etc., sino que, también, pueden suponer el robo de fórmulas o la interrupción de la actividad de la organización.
Qué es la ingeniería social y cómo protegerse: Guía completa
03-oct-2023 9:18:47 / by Eduard Bardají posted in ciberseguridad
¿Cuál es el principal objetivo de los ciberdelincuentes cuando atacan a una empresa o usuario? Conseguir información confidencial que pueda poner en riesgo la reputación de una organización o persona, con el fin de sacar un rendimiento económico a cambio de no hacerla pública.
Cómo escoger a tu partner en ciberseguridad: Imprescindibles
26-sep-2023 8:38:49 / by Eduard Bardají posted in ciberseguridad
Disponer de un departamento interno o de un partner de ciberseguridad en las empresas es cada vez más habitual para minimizar el riesgo de sufrir un ciberataque. Las amenazas cibernéticas no han parado de incrementar en los últimos años, es por esta razón, que las empresas ya no optan sólo en contratar soluciones como antivirus o firewalls, sino que ahora también cuentan con la ayuda de especialistas en ciberseguridad. Éstos se encargan de monitorizar periódicamente sus sistemas, para eliminar las brechas de seguridad y vulnerabilidades que van apareciendo y mantener a los sistemas seguros.
Seguridad para el correo electrónico 2024
12-sep-2023 8:29:38 / by Eduard Bardají posted in phishing, ciberseguridad
Pongámonos un poco en situación…
¿Qué es el Reversing de malware?
22-ago-2023 8:26:32 / by Eduard Bardají posted in ciberseguridad, malware
Una de las técnicas utilizadas para combatir ciberataques es el proceso de reversing o ingeniería inversa.
100 atajos útiles del teclado para Windows y Mac
09-ago-2023 6:00:00 / by Eduard Bardají posted in IT, atajos teclado
Los atajos son una manera rápida de realizar determinadas acciones directamente con el teclado, omitiendo algunos pasos para una respuesta más rápida y eficiente. Los atajos sirven para facilitarnos el trabajo. ¿Cuántos conoces realmente?
Hackers vs ciberdelincuentes: ¿en qué se diferencian?
19-jul-2023 8:18:15 / by Eduard Bardají posted in ciberseguridad, hacking ético
Hay algunas controversias con el uso de la palabra “hacker” y “ciberdelincuente”, ya que se utilizan como sinónimas, pero en realidad podríamos decir que son antónimas.
La inteligencia artificial como aliada para prevenir ciberataques
26-jun-2023 9:01:41 / by Eduard Bardají posted in ciberataques, inteligencia artificial
La Inteligencia Artificial (IA) está interrumpiendo en diferentes aspectos y sectores de nuestra sociedad. Esta tecnología, que ha venido para quedarse y seguir evolucionando, en un principio tenía como objetivo hacernos la vida más fácil y darnos apoyo en aquellos aspectos donde la realización de determinadas tareas manuales, requería demasiado esfuerzo, tiempo y dinero para llevarse a cabo.
Brechas de seguridad en hospitales y sector sanitario
19-jun-2023 8:25:07 / by Eduard Bardají posted in ciberseguridad, sector sanitario
Hace unas semanas publicamos un artículo hablando de la importancia de la ciberseguridad en el sector sanitario debido al incremento de los ciberataques destinados a este sector, viendo los tipos de malware más comunes que pueden afectar a centros de salud, hospitales, farmacéuticas o biotecnológicas. En este artículo, queremos ampliar la información dada, haciendo un repaso de las vulnerabilidades y puntos débiles más frecuentes en las infraestructuras informáticas de los centros sanitarios, y que pueden convertirse en la principal causa de la entrada de un virus informático en un sistema, paralizando su actividad y poniendo en riesgo la información almacenada.
Cómo garantizar la seguridad de tu software CRM
13-jun-2023 9:13:27 / by Eduard Bardají posted in ciberseguridad
Muchas empresas trabajan con software CRM, la herramienta tecnológica que les ayuda a crear campañas de marketing enfocadas a la captación de nuevos clientes y a la fidelización de los ya clientes mediante la automatización de tareas.
Ciberseguridad en asesorías y consultorías
06-jun-2023 8:44:26 / by Eduard Bardají posted in seguridad, ciberseguridad
Las asesorías y consultorías trabajan y recogen gran cantidad de datos e información confidencial que puede verse vulnerada en caso de un ciberataque.
Validación de sistemas informáticos: Obligación para el sector pharma
25-may-2023 8:51:05 / by Eduard Bardají posted in ciberseguridad, sector farmacéutico
La mayoría de empresas del sector pharma (farmacéutico) trabajan con herramientas como ERPs, CMS, CRM, etc., para la automatización de tareas y una mayor eficiencia en su desarrollo y gestión. Sin embargo, muy pocas son conscientes de que todas estas herramientas también necesitan lo que se conoce como validación de sistemas informáticos.
Windows Defender u otro antivirus, ¿cuál es la mejor opción?
17-abr-2023 8:06:39 / by Eduard Bardají posted in ciberseguridad, Antivirus, estrategia ciberseguridad
Últimamente se habla mucho sobre el antivirus que lleva integrado Windows 10 y Windows 11, conocido como Windows Defender. Son muchos los que se preguntan si su información y sistema informático está suficientemente protegido utilizando este antivirus, o si por lo contrario, se necesita alguna protección extra o utilizar otro endpoint.
Sandboxing: qué es, cómo funciona y cómo te protege ante malware
23-mar-2023 8:47:22 / by Eduard Bardají posted in ciberseguridad
¿Quieres añadir una capa extra de protección a tus sistemas? ¿Estás buscando nuevas soluciones de seguridad informática para incrementar y maximizar la seguridad de tu infraestructura IT? Quizás la solución que estás buscando se llama Sandboxing.
Trucos para saber si una contraseña ha sido robada o hackeada
21-mar-2023 8:20:32 / by Eduard Bardají posted in contraseñas, seguridad datos
El robo y hackeo de contraseñas es un problema de seguridad más común de lo que puedes imaginarte, sobre todo ahora, que cada vez es más habitual pedir usuario y contraseña para acceder a los servicios de un sitio web.
Soluciones para recuperar archivos eliminados en Google Drive
14-mar-2023 8:44:45 / by Eduard Bardají posted in copias de seguridad, seguridad en la nube
Hace unos días en el blog de ESED hablábamos sobre la seguridad de Google Drive, y vimos que cada vez son más las empresas que deciden utilizar esta aplicación como herramienta de trabajo. Es por eso que hoy quiero profundizar en otro tema relacionado con Google Drive y que de seguro será de ayuda para vosotros. Un consejo práctico que muchos váis a utilizar. Voy a responder a la pregunta: ¿Cómo recuperar archivos borrados de Google Drive?
Qué es un honeypot en ciberseguridad: ventajas para las empresas
06-mar-2023 9:44:43 / by Eduard Bardají posted in ciberseguridad, honeypot
Un honeypot o “panal de miel” es un sistema o dispositivo de seguridad que se utiliza para atraer a los atacantes y detectar sus actividades maliciosas.
Cómo recuperar archivos borrados de la papelera de reciclaje
24-feb-2023 8:43:27 / by Eduard Bardají posted in ciberseguridad
Una de las preguntas más frecuentes que me hacen cuando se sabe que soy ingeniero informático especializado en ciberseguridad, es cómo recuperar archivos que ya no se encuentran en la papelera de reciclaje.
Concepto Bug Bounty: qué es y por qué lo necesitamos
14-feb-2023 8:13:38 / by Eduard Bardají posted in seguridad, ciberseguridad, hacker
Concepto Bug Bounty. ¿Te suena? En el artículo de hoy vamos a hablar de éste término y por qué es importante para tu empresa, pero antes, un pequeño apunte.
Seguridad de Google Drive: ¿Es seguro almacenar información en Google?
01-feb-2023 8:51:05 / by Eduard Bardají posted in ciberseguridad, seguridad en la nube, seguridad datos
Más de mil millones de usuarios utilizan Google Drive como herramienta de trabajo y método de almacenamiento de información en la nube. Esto se debe a que se trata de una herramienta fácil de manejar, que permite el trabajo colaborativo y que ofrece un sistema de almacenamiento práctico y con acceso desde cualquier lugar y en cualquier dispositivo (ordenador, tableta o móvil). Es por eso, que tantos usuarios confían en ella. Sin embargo, el reto de Google Drive es garantizar que los millones de datos que almacena a diario, estén seguros y que terceros no autorizados puedan acceder a ellos para fines ilícitos.
Aspectos técnicos RGPD: Protección de datos en sistemas informáticos
04-ene-2023 8:11:15 / by Eduard Bardají posted in ciberseguridad, cifrado datos, brechas de datos, RGPD
Desde el 25 de mayo de 2018, cualquier empresa de la Unión Europea debe cumplir con el Reglamento General de Protección de Datos (RGPD), con el objetivo de otorgar un mayor control y seguridad de los datos e información personal de los ciudadanos europeos a lo que internet se refiere. Éste reglamento da derecho a los usuarios a decidir qué tratamiento quiere que las empresas hagan de sus datos y cómo éstas deben tratar su información.
Importancia de la ciberseguridad en el sector sanitario
22-dic-2022 8:15:26 / by Eduard Bardají posted in seguridad, ciberseguridad, esed defense, biotech, sector sanitario
Tendencias en ciberseguridad 2024
14-dic-2022 8:18:21 / by Eduard Bardají posted in ciberseguridad, CyberSeguridad, tendencias2023
Desde ESED, cada año nos gusta hacer un repaso sobre las tendencias en ciberseguridad que nos deparará el próximo año, para estar siempre a la última en soluciones y ofrecer los mejores servicios a nuestros clientes.
Desarrollo de SaaS , nuevo servicio de ESED
31-ago-2021 10:47:56 / by Eduard Bardají posted in IT, saas
En ESED lanzamos un nuevo servicio: Desarrollo SaaS para empresas, para ahorrarte el desarrollo de tu propio software desde cero.
Problemas de seguridad informática en las empresas
10-ago-2021 7:00:00 / by Eduard Bardají posted in ciberseguridad, ciberataques, preguntas frecuentes ciberseguridad
Muchas empresas, sobre todo pymes, creen que no son el objetivo principal de los ciberdelincuentes porque no disponen de mucha información, por eso, su inversión en ciberseguridad es mínima o prácticamente inexistente, contando solo con una solución endpoint o antivirus y esto, no significa estar exento de ciberataques.
Qué es un peritaje de Hardware y por qué es importante para tu empresa
20-jul-2021 7:27:21 / by Eduard Bardají posted in ciberseguridad
Peritaje de Hardware, quizás te suena raro o no has escuchado hablar de este concepto, pero es una práctica cada vez más frecuente y común en las empresas que quieren evitar ataques directos a su Hardware o que ya han sufrido uno. A lo largo de este artículo te explicaremos con detalle todo lo que necesitas saber y por qué te debes quedar con este concepto.
Ciberataques más comunes en período vacacional
14-jul-2021 7:52:38 / by Eduard Bardají posted in ciberseguridad, ciberataques
Todos esperamos las vacaciones con entusiasmo, a pesar de que el mes antes de que lleguen vamos sacando la lengua para dejarlo todo atado e irnos tranquilos. ¿A quién le gusta recibir un mensaje o una llamada en período de vacaciones por qué ha habido un problema en la empresa?
Consejos para garantizar la ciberseguridad de tu empresa en verano
06-jul-2021 8:57:10 / by Eduard Bardají posted in ciberseguridad
Con la llegada del verano, las empresas empiezan su ronda de vacaciones o incluso algunas cierran durante un período de tiempo, sobre todo en agosto. Este descanso, que todos esperamos impacientemente, también es esperado para los ciberdelincuentes. Estos saben que las defensas en período vacacional no son las mismas que en otras épocas del año, puesto que en muchos casos, el departamento IT se queda con menos personal o vacío.
Gestión bases de datos: Evita la fuga de datos en tu empresa
15-jun-2021 7:42:53 / by Eduard Bardají posted in ciberseguridad, Base de datos, brechas de datos
Los datos, documentos e información en general son los activos más importantes y valiosos para las empresas. Estos aportan información confidencial o sensible, tanto de la propia empresa como de sus clientes y la fuga (robo) de éstos puede suponer un grave problema para la empresa como por ejemplo: Crisis de reputación, pérdidas económicas, fuga de clientes, etc.
Cryptojacking: Un problema de ciberseguridad frecuente en las empresas
02-jun-2021 7:24:42 / by Eduard Bardají posted in ciberseguridad, ciberataques, cryptojacking
Definición rápida de Cryptojacking: Cuando un ciberdelincuente busca que trabajemos para él.
Los 10 ataques de phishing más usados en 2024
20-may-2021 8:27:47 / by Eduard Bardají posted in phishing, ciberseguridad, ciberataques
Los ataques de phishing siguen siendo los más utilizados por los ciberdelincuentes a la hora de lanzar sus ciberataques contra empresas, organizaciones, entidades e instituciones. En 2023, según Verizon, los ataques de phishing representaron casi el 36% de todas las violaciones de datos en EE.UU. y según Valimail, el 96% de los ciberataques empiezan con un simple correo electrónico.
Auditoría de seguridad informática: Por qué es importante
12-may-2021 9:56:44 / by Eduard Bardají posted in ciberseguridad, monitorizar sistemas informáticos, auditoría informática
¿Sabes si tu empresa soportaría un ciberataque? ¿Conoces las brechas de seguridad o vulnerabilidades de tu sistema? ¿Las soluciones de ciberseguridad que utilizas son las más adecuadas para tu empresa?
Desafíos de ciberseguridad en el sector Biotech
28-abr-2021 8:02:48 / by Eduard Bardají posted in ciberseguridad, biotech
Una de las preocupaciones principales de las empresas que operan en el sector Biotech en términos de ciberseguridad, es que estas manejan información considerada como crítica: Informes sobre investigaciones, fórmulas, datos, protocolos, nuevos fármacos, etc., y que normalmente implican mucho tiempo de desarrollo e investigación económica.
ESED imparte una MasterClass sobre ciberseguridad y hacking
09-abr-2021 9:54:37 / by Eduard Bardají posted in ciberseguridad, ciberataques, hacker, masterclass
El pasado 8 de abril, ESED impartió una MasterClass sobre ciberseguridad y hacking, para concienciar a los alumnos del Master Landing - La Puta Suegra de la importancia de preservar la seguridad de sus sistemas y garantizar la integridad de los datos de sus clientes.
Importancia de garantizar la integridad de los datos en farmacéuticas
07-abr-2021 7:42:07 / by Eduard Bardají posted in ciberseguridad, seguridad datos, brechas de datos, sector farmacéutico, pharma
Es sabido por todos que la industria farmacéutica mueve datos e información confidencial, ya sea sobre sus clientes, colaboradores, trabajadores, proyectos… En este sentido, con el paso del tiempo y el incremento en la obtención y almacenamiento de datos, se ha visto la necesidad de velar por la integridad de estos.
Ryuk, el ransomware que consiguió tumbar las defensas del SEPE y que amenaza a cualquier empresa
16-mar-2021 8:27:28 / by Eduard Bardají posted in ciberseguridad, ransomware
Una de las noticias de tendencia de este marzo 2021, ha sido: la caída del SEPE por culpa de un ciberataque. Un ransomware llamado Ryuk que ha conseguido traspasar las barreras de ciberseguridad del Servicio Público de Empleo Estatal, poniendo en evidencia las vulnerabilidades y brechas de seguridad del sistema, y advirtiendo de que ninguna empresa está exempta de él.
Preocupaciones de los Directores Financieros sobre ciberseguridad
03-mar-2021 7:45:17 / by Eduard Bardají posted in ciberseguridad, soluciones IT, fintech
Las instituciones bancarias han pasado de 400 ciberataques anuales en 2012 a 1.500 en 2020 según un estudio del Fondo Monetario Internacional. Una cifra alarmante, teniendo en cuenta que muchos de estos consiguen su objetivo, robar datos bancarios de los usuarios. Ginp, Ghimob… Son algunos de los ciberataques bancarios más comunes actualmente.
Hackrocks: cuando los hackers enseñan ciberseguridad
16-feb-2021 7:45:41 / by Eduard Bardají posted in ciberseguridad, hackrocks, hacker
Hoy traemos una curiosidad. Un artículo breve, pero de que seguro te será de ayuda, o eso esperamos.
Cuando el malware se encuentra en la carta del restaurante (cartas por código QR)
26-ene-2021 7:50:08 / by Eduard Bardají posted in ciberseguridad, ciberataques, malware
2020 ha sido el año de reinventarnos, el año en que la digitalización ha entrado a muchas empresas con todas sus letras, incluso en sectores como el de la restauración. Como por ejemplo, la transformación de sus cartas en papel por cartas a través de códigos QR.
Ciberseguridad en los despachos de abogados
14-ene-2021 8:35:59 / by Eduard Bardají posted in ciberseguridad, ciberataques, legal
La ciberseguridad es ya una preocupación real en cualquier empresa, el crecimiento de ciberataques no es para tomárselo a broma y actualmente, que la mayoría de transacciones se realizan de forma digital, garantizar la seguridad de los datos es imprescindible para salvaguardar la reputación e imagen de marca.
Los ciberataques más importantes de la década 2014-2024
22-dic-2020 8:21:00 / by Eduard Bardají posted in ciberseguridad, ciberataques
Desgraciadamente, los ciberataques están a la orden del día y a diario se hacen públicos nuevos ciberataques a empresas o instituciones gubernamentales.
¿Qué entendemos por hacker ético?
16-dic-2020 8:01:01 / by Eduard Bardají posted in ciberseguridad, ciberataques
Seguro que cuando escuchas la palabra “hacker” te dan ganas de salir corriendo, como si un fantasma te persiguiera. Con la aparición del internet, esta palabra se fue volviendo popular, convirtiéndose en el terror de cualquier empresa porque supone:
¿Qué es el Vishing y cómo detectar llamadas fraudulentas?
09-dic-2020 7:42:27 / by Eduard Bardají posted in ciberseguridad, vishing
Te suena haber recibido alguna llamada de tu compañía de teléfonos diciéndote que ha habido un error en la facturación y que te han cobrado de más, de tu banco, advirtiéndote que tus tarjetas han sido robadas, etc… Si es así, quizás has sido víctima de un ataque de vishing. Con la excusa de solucionarte un problema, normalmente económico, consiguen tus datos bancarios.
¿Qué tienen que ver los videojuegos con la ciberseguridad?
02-dic-2020 7:36:20 / by Eduard Bardají posted in ciberseguridad, ciberfraudes, videojuegos
Ciberataques y videojuegos están más relacionados de lo que, a priori, puedas pensar. Las ventajas de los videojuegos son muchas. No solo son una forma de ocio, sino que se pueden utilizar como herramientas educativas.
BitPaymer o Ryuk, los ciberataques de fin de semana
25-nov-2020 7:45:01 / by Eduard Bardají posted in ciberseguridad, ciberataques, ransomware
Hoy vamos a hablar de los ciberataques de fin de semana, ransomwares conocidos como BitPaymer o Ryuk.
Pegasus: Qué es y cómo funciona este software de espionaje
10-nov-2020 8:27:08 / by Eduard Bardají posted in ciberseguridad, ciberataques
Pegasus es una de las tecnologías de ciberespionaje más avanzadas que se conocen actualmente. Un spyware del que se sabía realmente poco hasta que saltaron las alarmas de que el móvil del presidente del Parlament, Roger Torrent, había sido hackeado, así como el del diputado de ERC, Ernest Maragall, la ex diputada de la CUP, Anna Gbriel y el fundador de Amazon, Jeff Bezos.
Spear Phishing: ¿Qué es y cómo protegerse?
28-oct-2020 7:41:26 / by Eduard Bardají posted in phishing, ciberseguridad, spear phishing
Phishing, Spear Phishing… Pero, ¿no es todo lo mismo? Actualmente encontramos tantos ciberataques diferentes y con nombres similares que es fácil confundirse. No, Phishing y Spear Phishing no hacen referencia al mismo tipo de ciberataque, a pesar de que son bastante parecidos. De aquí la confusión y porque los dos incluyen la palabra Phishing.
Cómo evitar la fuga de datos en Biotechs
06-oct-2020 7:56:10 / by Eduard Bardají posted in ciberseguridad, brechas de datos, biotech
El sector Biotech o Biotecnológico es uno de los más vulnerables a lo que datos se refiere. Los ciberataques en farmacéuticas, hospitales, laboratorios… No han dejado de aumentar y menos en época de Covid-19. Esto se debe a que éstas tratan a diario con cientos de datos e información sensible que puede ser muy valiosa para los ciberdelincuentes, sobre todo, a la hora de pedir un rescate para su recuperación.
Importancia de actualizar tu sistema
28-sep-2020 7:51:54 / by Eduard Bardají posted in ciberseguridad, actualizar sistema
Admítelo, ¿cuántas veces tu sistema te ha pedido ser actualizado y le has dado al botón de recordar mañana repetidas veces? Una acción que todos hemos hecho y que no deberíamos hacer.
Fake News, amenaza para la ciberseguridad
23-sep-2020 8:17:02 / by Eduard Bardají posted in ciberseguridad, fake news
¿Sabías que las Fake News tienen hasta un 70% más de probabilidades de ser compartidas que las noticias verídicas? Según el informe de The Spread of true and false news online, demuestra que la propagación de éstas es mucho mayor que las noticias verdaderas.
Inteligencia Artificial utilizada en ataques DDoS
14-sep-2020 7:38:31 / by Eduard Bardají
Tal y como el título indica, hoy vamos a hablar sobre cómo la Inteligencia Artificial puede ser utilizada en ataques DDoS, de los que hablamos en un post anterior.
Blockchain y su impacto en la industria de la ciberseguridad
07-sep-2020 7:42:57 / by Eduard Bardají posted in ciberseguridad, blockchain
A todos nos suena el Blockchain, cadena de bloques en español, como la tecnología que apareció en 2008 para la realización de transacciones bancarias seguras mediante la criptografía. De esta manera, sólo emisor y receptor poseen la clave para conocer la información enviada, evitando así, que un tercero pueda obtenerla.
Machine Learning aplicado en ciberseguridad. Todo lo que necesitas saber
03-sep-2020 7:00:00 / by Eduard Bardají posted in ciberseguridad, machine learning
Con los avances tecnológicos a los que nos enfrentamos día tras día, se ha comprobado que el Machine Learning (aprendizaje automático) y todo lo relacionado con la Inteligencia Artificial se está convirtiendo en una herramienta muy potente para garantizar la ciberseguridad de un sistema.
Cómo evitar brechas de datos en mi empresa
01-sep-2020 7:00:00 / by Eduard Bardají posted in ciberseguridad, brechas de datos
Los datos se han convertido en el TODO de una empresa. Éstos aportan información relevante y de valor sobre los usuarios, interesados en los servicios y/o productos de un negocio. Gracias a estos datos, las empresas pueden conocer sus necesidades, intereses, preferencias… Para así, dar a los clientes y potenciales clientes justo aquello que buscan, de manera personalizada.
Endpoint en la nube: Todo lo que necesitas saber
19-ago-2020 7:00:00 / by Eduard Bardají posted in ciberseguridad, endpoint, endpoint en la nube
Las soluciones en la nube se han intensificado, volviéndose un método de trabajo cada vez más frecuente. La movilidad y adaptabilidad que ofrece el cloud es una gran ventaja, sobre todo para el teletrabajo, y estos últimos meses hemos podido comprobarlo.
Por qué utilizar el cifrado de datos para proteger la seguridad en los móviles
12-ago-2020 7:00:00 / by Eduard Bardají posted in ciberseguridad, seguridad móvil, cifrado datos
El móvil es una extensión más de nuestro cuerpo y el que diga que no lo lleva siempre encima y tiene tendencia a olvidarlo le hago la “ola”, puesto que sería digno de admiración (antes nos quedamos encerrados fuera de casa por olvidar las llaves que el móvil). Muchos estudios demuestran que en un día normal, una persona puede pasar 170 minutos conectada a su Smartphone. Esto quiere decir que tenemos nuestros ojos fijos en la pantalla del móvil unas tres horas diarias.
Ransomware Ragnar Locker, uno de los ataques más potentes
11-ago-2020 7:00:00 / by Eduard Bardají posted in ciberseguridad, ransomware, ragnar locker
Desde el inicio de la pandemia hasta ahora los ciberataques se han intensificado debido al incremento en el uso de la red. Los ciberdelincuentes han visto la oportunidad de robar información y obtener datos confidenciales, no sólo de organizaciones, sino también de usuarios. Pero sin duda, las empresas son las que se han visto más afectadas por dichos ataques, poniendo en riesgo su reputación e imagen de marca.
Qué es el spoofing
04-ago-2020 6:54:37 / by Eduard Bardají posted in ciberseguridad, spoofing, suplantación identidad
La suplantación de identidad es uno de los ciberataques más utilizados actualmente, debido a que consigue su objetivos con facilidad. Se trata de ataques difíciles de detectar, que provocan que los usuarios caigan en su trampa fácilmente.
Ciberataques a través de Linkedin
30-jul-2020 6:40:36 / by Eduard Bardají posted in ciberseguridad, ataques malware, linkedin
Y sí, ahora también puedes ser ciberatacado a través de LinkedIn, la red social profesional que muchas empresas utilizan en su día a día, sobre todo los departamentos de Recursos Humanos.
Consejos para evitar que te hackeen las videollamadas
21-jul-2020 6:51:48 / by Eduard Bardají posted in ciberseguridad, evitar hackeen videollamadas
Con el teletrabajo, las videollamadas se han intensificado. Las reuniones presenciales han quedado arrinconadas para dar paso a la videoconferencias online. Herramientas como Zoom o Skype han visto incrementado su uso en los últimos meses, pero no sólo estas herramientas se han beneficiado de las ventajas del teletrabajo, sino también los ciberdelincuentes.
Cómo configurar la doble verificación para proteger tus cuentas
15-jul-2020 6:54:59 / by Eduard Bardají posted in estrategia ciberseguridad, cuentas online empresa
Todas nuestras cuentas online, la única protección que tienen a la hora de entrar, es un usuario y contraseña que en un principio sólo tú conoces, y remarco en principio, puesto que éstas son muy fáciles de descifrar para los hackers. Tan sólo abras un correo malicioso, los ciberdelincuentes pueden averiguar tus credenciales rápidamente. ¿Te acuerdas del famoso phishing? Pues no digo más.
Hoy quiero hablarte sobre el Shadow IT, un nombre que suena muy mal y que seguramente piensas que no puede augurar nada bueno, pero en realidad, el Shadow IT aporta información relevante sobre tu empresa y puede ayudarte a crear una estrategia de ciberseguridad mucho más sólida de la que dispones.
Deepfake, un desafío para la ciberseguridad
08-jul-2020 7:28:19 / by Eduard Bardají posted in ciberseguridad, deepfake
A finales de año, muchos expertos hablan sobre las tendencias para el próximo año sobre distintos sectores. En el nuestro, el de la ciberseguridad, muchos ya predijimos que el Deepfake (vídeos realistas generados con Inteligencia Artificial (IA)) sería un desafío para la seguridad informática en 2020.
Gestión de accesos privilegiados: Qué necesitas saber
06-jul-2020 7:00:22 / by Eduard Bardají posted in ciberseguridad, estrategia ciberseguridad, accesos privilegiados
Los accesos privilegiados dentro de una empresa son una fiesta, la fiesta del intercambio de correos y datos. Y no lo decimos porque sí, sino por conversaciones como esta:
Consideraciones de seguridad para tu comercio electrónico o e-Commerce
01-jul-2020 7:30:06 / by Eduard Bardají posted in ciberseguridad, ecommerce
Entre marzo y junio 2020 los e-Commerce han aumentado de forma considerable y esto no ha hecho más que empezar. El confinamiento y la nueva normalidad ha llevado a muchas empresas a tener que reinventarse para cubrir las demandas y exigencias del mercado. Vender a través de la red, cuando no se podía hacer físicamente, ha sido la solución perfecta para muchos negocios. Pero, ¿están todos los negocios preparados para la venta online? ¿Se cumplen con los estándares de seguridad?
Aumentan los troyanos bancarios
29-jun-2020 7:14:36 / by Eduard Bardají posted in ciberseguridad, troyano, malware, troyano bancario
Según datos de IT Digital Security, en el primer trimestre de 2020 se detectaron más de 42.000 modificaciones de varias familias de troyanos bancarios, el nivel más alto registrado en los últimos 18 meses. Además, la proporción de bankers en el panorama de amenazas móviles también aumentó un 3,65%.
¿Cuáles son los sectores que más gustan a los ciberdelincuentes?
25-jun-2020 7:14:25 / by Eduard Bardají posted in ciberseguridad, cibercrimen
En los primeros siete meses de 2019, el 36% de las empresas españolas habían sido víctimas de un ciberataque. Un dato preocupante teniendo en cuenta que el porcentaje a nivel mundial se sitúa al 24% según Bitdefender.
Privacidad y seguridad de los datos en empresas durante la desescalada
22-jun-2020 7:12:47 / by Eduard Bardají posted in ciberseguridad, Privacidad, seguridad datos
Frente a la situación de desescalada que nos encontramos tras la pandemia, se están imponiendo unas medidas de seguridad dentro de las empresas bastante estrictas, como por ejemplo: tomar la temperatura antes de entrar, asegurar la distancia de entre 1’50 y 2m, garantizar que se lavan las manos con frecuencia, entre muchas otras. Unas medidas pero, que empiezan a hacernos cuestionar si vulneran nuestra privacidad y seguridad.
¿Cómo se suele monitorear los sistemas informáticos en las empresas?
17-jun-2020 6:56:08 / by Eduard Bardají posted in empresas, soluciones IT
El monitoreo de sistemas en una empresa es imprescindible. Los fallos, errores, vulnerabilidades, amenazas… son constantes y si no se monitorea cada día el sistema para comprobar su estado, en caso de complicación, tu equipo IT se verá obligado a trabajar a contrarreloj y como “pollos sin cabeza” para solventar un problema para el cual no estaban preparados.
Estrategias para mejorar la ciberseguridad IoT de las empresas
15-jun-2020 7:35:46 / by Eduard Bardají posted in ciberseguridad, iot
El Internet de las Cosas o Internet of Things (IoT) se ha convertido en una de las tendencias digitales de los últimos tiempos, sobre todo por la gran variedad de oportunidades que ofrecen en el ámbito empresarial. Datos recogidos en el informe de KPMG “Risk or reward: What lurks within your IoT?” realizado en 2019, predecían que para el año 2020 habría alrededor de 20.000 millones de dispositivos conectados.
Comparativa Cloud: Amazon Web Services, Microsoft Azure y Google Cloud
09-jun-2020 6:54:23 / by Eduard Bardají posted in cloud, amazon web services, microsoft azure, google cloud
Escalabilidad, elasticidad, flexibilidad y control absoluto son algunas de las ventajas que aporta el cloud a las empresas. Tendrás tus datos e información relevante siempre a tu alcances, de manera rápida, eficaz y segura gracias a la nube.
Ataques DDoS: Qué son y cómo evitarlos
04-jun-2020 7:13:26 / by Eduard Bardají posted in ataques ddos, botnet
¿Sabías que el ataque DDoS más largo de la historia fue en 2019 y duró 509 horas? Nada más y nada menos que 21 días, lo que lo convirtió en el ataque más largo desde 2015, que duró 329 horas. Según el último informe trimestral sobre ataques DDoS realizado por la compañía de ciberseguridad Kaspersky, entre abril y junio de 2019 el número total de ataques DDoS creció un 18% respecto al mismo período de 2018.
El grupo de Ransomware más grande de 2024
02-jun-2020 7:32:02 / by Eduard Bardají posted in ciberseguridad, ciberataques, ransomware
Siempre intentamos explicar a nuestros clientes que los ciberdelincuentes no duermen, sino que están en constante búsqueda de diferentes estrategias para lanzar ataques contra una empresa y conseguir información relevante o datos comprometidos para fines ilícitos.
La cifras de este estudio de Sophos demuestran que no exageramos: El 59% de las empresas españolas han sido víctimas de un ataque de ransomware en lo que va de 2024 y el coste medio de estos ataques y los consiguientes gastos para recuperar la empresa, ascendieron a 2,73 millones USD.
Cómo detectar posibles fraudes informáticos o ciberfraudes para que no se hagan con tus datos e información privada
26-may-2020 6:56:20 / by Eduard Bardají posted in fraudes informaticos, ciberfraudes
Conocemos como ciberfraude todas aquellos delitos o estafas que se cometen en internet, ya sea a través de un sitio web o las aplicaciones que utilizamos. El ciberfraude es un gran negocio: según un informe del Banco Central Europeo (BCE), las transacciones fraudulentas ascienden a 1800 millones de euros anuales. Y en 2019 los ciberdelitos crecieron un 36% respecto 2018. Según el Ministerio del Interior, cada hora se denuncian 12 estafas y amenazas a través de la red.
11 Consejos para proteger tu móvil de los ciberataques
21-may-2020 7:25:21 / by Eduard Bardají posted in ciberataques, estrategia ciberseguridad, seguridad móvil
Actualmente, el 94% de los usuarios utiliza el teléfono móvil para conectarse a Internet según la AIMC. Un dato muy relevante pero preocupante a la vez. Los que trabajamos en seguridad informática somos conscientes de que la seguridad móvil no suele ser la misma de la que se dispone en un ordenador.
Malware más habitual en dispositivos móviles o smartphone
19-may-2020 7:02:58 / by Eduard Bardají posted in móvil, smartphone, malware
¿Cómo saber si mi teléfono está infectado? ¿Qué hacer si un virus ataca a mi móvil? ¿Hay remedios efectivos para eliminar malware? Estas son algunas de las preguntas más frecuentes de nuestros usuarios, que a veces, se olvidan de que su dispositivo móvil también puede ser atacado por malware igual que los ordenadores y no toman las medidas necesarias de protección.
¿Qué es Office 365 y en qué se diferencia de Microsoft Office?
13-may-2020 7:32:09 / by Eduard Bardají posted in microsoft office, office 365, diferencias entre microsoft office y office 365
¿Quién no ha trabajado en Word? ¿Quién no ha hecho una presentación de Power Point? La Suite ofimática Office lleva mucho tiempo entre nosotros y con el paso del tiempo y los avances tecnológicos ha ido evolucionando convirtiéndose en una herramienta perfecta para empresas como Office 365 gracias a sus numerosas ventajas, como por ejemplo la facilidad de trabajar en equipo de forma colaborativa y en la nube. Una solución ideal para fomentar la movilidad empresarial.
Los secretos de las redes que nos reportan los firewalls
11-may-2020 8:10:18 / by Eduard Bardají posted in firewall
Los firewalls son la primera línea de defensa de un dispositivo. Los cortafuegos se encargan de monitorizar el tráfico entrante y saliente con el fin de permitir o bloquear un tráfico específico, para evitar así la entrada de usuarios sospechosos.
Cómo proteger las carpetas compartidas para evitar la fuga de datos
05-may-2020 8:16:07 / by Eduard Bardají posted in ciberseguridad, proteger carpetas compartidas
Compartir carpetas y archivos es una de las prácticas más comunes actualmente, sobre todo ahora que la mayoría trabajamos en la nube y nos pasamos el día dando y quitando permisos. A ti te digo que sólo puedes verlo, a ti que puedes verlo y editarlo… y así todo el día. Pero, ¿tenemos realmente el control de quién tiene acceso a la información, quién ha sido el último que la ha modificado o dónde se encuentra?
Preguntas que todo IT debe hacerse sobre seguridad en la nube
04-may-2020 7:23:29 / by Eduard Bardají posted in cloud, IT, seguridad en la nube
Los servicios cloud aportan escalabilidad, elasticidad, flexibilidad y control absoluto, además de permitir tener los datos e información relevantes siempre al alcance, de manera rápida, eficaz y segura.
Por qué es necesario tener un Disaster Recovery Plan
29-abr-2020 7:52:17 / by Eduard Bardají
¿Qué supondría para ti perder toda la información de tu empresa? ¿Que tus empleados estuvieran 8h sin trabajar por un fallo técnico? ¿Que los datos de tus clientes se vieran expuestos por un error informático? Indudablemente, un desastre.
Los ciberataques más comunes durante la pandemia del Covid-19 y ejemplos
28-abr-2020 9:03:38 / by Eduard Bardají
Durante la pandemia del Covid-19 el uso de plataformas digitales como el correo electrónico, o herramientas de comunicación tipo Zoom se han masificado, siendo el blanco perfecto para los ciberataques.
La utilización de redes inalámbricas ha aumentado considerablemente, sobre todo en los últimos meses que el teletrabajo se ha incrementado. Para asegurar nuestra privacidad, así como, el acceso a internet, es muy importante proteger nuestra red Wi-Fi. Recuerda que el router es la puerta hacia nuestra intimidad. Una red inalámbrica mal configurada puede suponer: el robo de información personal, que nuestro router sea usado con fines ilícitos, que nuestros dispositivos se infecten con malware o la disminución del ancho de banda.
Las mejores prácticas para frenar ataques de ransomware en tu empresa
23-abr-2020 7:22:42 / by Eduard Bardají posted in ciberseguridad, ciberataques, ransomware
Como ya explicamos en nuestra guía sobre el ransomware, éstos se tratan de un tipo de malware que impide el acceso a tu información y amenaza con dejar inaccesibles tus archivos, en caso de que no accedas a pagar un rescate por ellos.
Soluciones que te ayudarán a mantener a raya el phishing en tu empresa
22-abr-2020 7:50:13 / by Eduard Bardají posted in phishing, ciberseguridad
En algún post anterior ya hemos hablado sobre el phishing, ciberataques lanzados a través del correo electrónico con el objetivo de engañar al usuario para que realice alguna acción determinada como por ejemplo clicar a algún enlace que incluye la descarga de un fichero infectado.
Ciberataques: ¿Sabes qué supone tener a tu equipo parado 8 horas?
16-abr-2020 8:04:58 / by Eduard Bardají posted in ciberseguridad, ciberataques, equipo parado 8 horas
¿Sabes qué supone para tu empresa tener a tu equipo parado durante 8 horas? Seguramente, lo primero en que has pensado es “dinero”. Sí, tener a tu equipo parado por culpa de los ciberataques más de 8 horas, supone, no sólo un problema en el desarrollo de tu actividad empresarial, sino también una pérdida económica sustancial.
Ciberseguridad en tu empresa: ESED Defense, tu sistema siempre seguro
14-abr-2020 8:50:37 / by Eduard Bardají posted in ciberseguridad, esed defense
No hace muchos días hablamos sobre la ciberseguridad en las empresas, y cómo éstas a menudo no son plenamente conscientes de las vulnerabilidades y brechas de seguridad en sus sistemas. Y en la situación actual de crisis y el inevitable incremento del teletrabajo, los ciberdelincuentes han aprovechado para lanzar más de 200.000 ataques, tal y como cuenta esta noticia de computing.
¿Cómo recuperar archivos infectados por virus?
07-abr-2020 8:27:22 / by Eduard Bardají posted in archivos infectados, recuperación de datos, Disaster recovery, virus
La pérdida de archivos y datos, ya sea por haberlos eliminado sin querer o por la entrada de un virus en nuestro sistema o dispositivo, es muy frecuente. Con los años que llevamos en el mundo de las ciberseguridad y las soluciones IT nos hemos dado cuenta de que los servicios de recuperación de datos o Disaster Recovery siguen teniendo una gran demanda.
FAQS (Preguntas frecuentes) sobre ciberseguridad
06-abr-2020 7:31:50 / by Eduard Bardají posted in ciberseguridad, preguntas frecuentes ciberseguridad
Los ciberdelincuentes no duermen, aprovechan cualquier momento y situación para lanzar ciberataques con el objetivo de sacar un rendimiento económico. La ciberseguridad, es una asignatura, ya no pendiente, sinó obligatoria para cualquier empresa que quiera preservar su seguridad, imagen y reputación de marca.
A continuación, como especialistas en ciberseguridad, vamos a responder y resolver a algunas de las preguntas más frecuentes (FAQS) y dudas sobre ciberseguridad que se hacen las empresas.
Plan estratégico de ciberseguridad para pymes
26-mar-2020 7:37:58 / by Eduard Bardají posted in ciberseguridad, ciberataques
En 2019 hubo más de 15 millones de ciberataques a empresas a través del cloud. El 55% de las empresas sufrieron ataques de phishing. Los ataques de ransomware se dispararon un 500%... Los ciberataques tuvieron indeseado protagonismo en 2019 y fueron muchas las empresas que se vieron envueltas en algún tipo de ciberataque con cifras alarmantes que suponen enormes pérdidas económicas para las empresas.
ESED recibe el reconocimiento FP Granollers 2020
27-ene-2020 10:06:00 / by Eduard Bardají posted in Blog, reconocimiento FP Granollers
ESED ha recibido el reconocimiento FP Granollers 2020 por su labor en la Formación Profesional Dual para empresas en el ámbito de la ciberseguridad, dentro de la Jornada “Treballant junts per una FP millor”, para celebrar los 10 años de Formación Profesional en Granollers.
Ver contraseñas guardadas en Google Chrome
10-nov-2019 21:54:15 / by Eduard Bardají posted in seguridad, Blog, Windows
Hoy hablaremos sobre dónde se almacenan las contraseñas guardadas en uno de los navegadores más utilizados hoy en día, Google Chrome.
Atajos útiles de teclado Windows para ganar tiempo
09-oct-2019 10:34:15 / by Eduard Bardají posted in seguridad, Blog, CyberSeguridad
Hoy en día el ordenador es una de las herramientas más utilizadas, como toda herramienta, cuanto mejor la sepamos utilizar más nos facilitará nuestro trabajo. Esto también impacta en la seguridad. Un usuario avanzado es un objetivo más difícil para los atacantes, ya que son capaces de identificar las trampas de estos de manera más efectiva.
SPAM y ciberataques en Google Calendar
28-ago-2019 9:02:59 / by Eduard Bardají posted in seguridad, spam, Blog, CyberSeguridad
Tras las vacaciones y con las pilas bien cargadas, es hora de volver a la Ciberseguridad.
Qubes OS, el sistema operativo más seguro
21-jul-2019 22:43:15 / by Eduard Bardají posted in seguridad, Blog, SO, Virtualització
¡Yo soy más de MAC! ¡Yo soy más de Windows! Supongo que a todos nos resulta familiar... A cualquiera que le pregunte que sistemas operativos conoce, rápidamente se le vienen a la mente las palabras Windows, iOS, Android, etc. No obstante, a lo largo de los años se han desarrollado múltiples sistemas pensados para que sean los más óptimos en ciertos entornos.
Datos Móviles... ¿Seguros?
07-abr-2019 22:59:49 / by Eduard Bardají posted in seguridad, Blog, CyberSeguridad, LTE, Redes, 4G
Una semana más intentaremos despertar vuestros sentidos ante lo aparentemente seguro, no sin antes mostraros los resultados de la última encuesta sobre los sistemas de antivirus utilizados por los lectores participantes:
Peligros de conectarse a una wifi pública
17-mar-2019 19:45:31 / by Eduard Bardají posted in seguridad, Antivirus, Blog, CyberSeguridad, Redes
Todos tenemos algún compañero, amigo o familiar que busca disponer de datos móviles sin coste cada vez que vamos a tomar un café, nos vamos de viaje o simplemente, estamos charlando sentados en un banco.