ESED. Cyber Security & IT Solutions

Blog

Artículos sobre ciberseguridad y servicios IT

Para empresas seguras, necesitamos talento concienciado
Ciberseguridad industrial: Concepto y cómo implementarla
Ciberseguridad en la cadena de suministro: Ciberataques directos
Doxing: ciberataque que empieza como una broma y revela dónde vives
Problemas con el ordenador que pueden indicar un ciberataque
Ciberseguridad en asesorías y gestorías: Gestión de acceso a los datos
Guía completa para la protección de datos en despachos de abogados
Guía completa sobre políticas de privacidad y ciberseguridad
¿Vuelves de vacaciones? Realiza una auditoría de ciberseguridad
Importancia de revisar la estrategia de ciberseguridad de tu empresa
Consecuencias de no invertir en ciberseguridad
Importancia de las políticas de seguridad informática en las empresas
Cómo garantizar la seguridad del móvil corporativo
Ciberseguridad de los ERP en la nube
Obligaciones 2024 en ciberseguridad para empresas
Virus barrotes, el primer ciberataque de origen español cumple 30 años
Ejemplos de ciberataques lanzados con Inteligencia Artificial
Brechas de seguridad más comunes en las empresas y cómo solventarlas
Seguridad para Mac: Guía esencial
¿Qué es un XDR en ciberseguridad y para qué sirve?
ChatGPT como método para lanzar ciberataques
Malware GuLoader: qué daños puede causar en tu empresa
Protección de datos sanitarios: Cumplimiento RGPD en hospitales
Snake Keylogger: qué es, cómo funciona y cómo de peligroso es
Mitos de seguridad en la nube
Web 3.0, ¿qué cambios y beneficios supondrá para las empresas?
Ciberataques a los que tu empresa se enfrenta a diario
Smaug: Ransomware As a Services, ¿qué es y cómo funciona?
Todo lo que debes saber sobre criptografía
Importancia del Pentesting para las empresas: Incrementa la seguridad de tus sistemas
¿Cómo hacer un análisis de la red de tu empresa para garantizar su funcionamiento?
¿Cómo debe actuar una empresa ante la fuga de datos?
¿Por qué necesitas la seguridad de endpoints para tu empresa?
Ciberseguridad para Fintechs: Siete cosas que deberías saber
Protección de datos en agencias organizadoras de eventos: ¿Mi evento cumple con la RGPD?
Ciberseguridad en el sector legal: Recomendaciones para su reputación
Cómo conocer las brechas de seguridad de un sistema
¿Qué es el Pharming y cómo defenderse contra él?
Desventajas de las empresas que no apuesten por el cloud
Ciberseguridad y RGPD: ¿Por qué van de la mano?
Malware Lazarus: ¿Qué es y cómo evitarlo?
Ghimob, un nuevo ciberataque bancario para empresas y particulares
Nuevos virus informáticos surgidos en 2023 que deberías mantener alejados de tu empresa
Todos los tipos de ataques de Phishing
Ciberataques contra redes VPN
Enlaces rotos: Un problema de ciberseguridad
Ciberataques a través de la fuente de alimentación del ordenador
KPSI en ciberseguridad: Qué son y cómo se miden
Razones por las que deberías apostar por el software libre
Errores que deberías evitar al configurar un firewall
Trucos para una migración exitosa en la nube
Cloud computing: ¿Cuál es la mejor opción para mi empresa?
Ginp, el nuevo troyano bancario que ataca en España
Cómo deben preparar los CIO a las empresas para la nueva normalidad
Cómo evitar que rastreen tus correos de gmail
Stalking: qué es y cómo evitarlo
VPN vs VDI vs RDS: ¿Cuál es el mejor acceso remoto para tu empresa?
Aspectos clave a la hora de elegir un firewall
Outsourcing IT, por qué apostar por la externalización
Seguridad sincronizada, una revolución en protección
Por qué el proveedor de implantación de servicios Cloud es importante
ESED Training: Entrena a tu equipo para la detección de ciberataques
Pérdida de datos por ataques de malware en las empresas
Gestión de ciberataques: Cómo actuar ante un ciberataque
Estrategia de ciberseguridad: ¿por qué tener una en tu empresa?
Primer ciberataque de la historia y los ciberataques que han perdurado en el tiempo
Por qué es importante tener un sistema de respaldo automático
¿Cómo guardar los archivos y datos de tu empresa de forma segura?
Cómo evitar la entrada a tu red mediante brechas de software o apps
Las amenazas que tu antivirus no podrá frenar
Ahorro, seguridad y productividad con nuestros servicios Cloud
Guía Ransomware: Consejos para proteger tu empresa de ataques
Botnet: Cómo pueden utilizar la red de tu empresa para cometer delitos
ESED: Cómo evitamos la suplantación de identidad y fuga de datos
Phishing: ¿Qué es y cómo afecta a tu empresa?
Copias de seguridad (Backups): Importancia y tipos que existen
Factores para elegir la mejor solución de conectividad para tu pyme
Las vulnerabilidades de las pymes y la pérdida de información
Consejos de ciberseguridad para un teletrabajo seguro
La importancia de una buena contraseña o password