Te ofrecemos una consultoría gratuita de 20 minutos con un experto en ciberseguridad. Solicitar

Blog

Artículos sobre ciber seguridad y servicios IT

Malware más habitual en dispositivos móviles o smartphone
Primer ciberataque de la historia y los ciberataques que han perdurado en el tiempo
¿Qué es Office 365 y en qué se diferencia de Microsoft Office?
Por qué es importante para tu empresa tener un sistema de respaldo automático
Los secretos de las redes que nos reportan los firewalls
¿Cómo proteger y guardar los archivos y datos de tu empresa de forma segura?
Cómo evitar la entrada a tu red mediante brechas de software o apps
Cómo proteger las carpetas compartidas para evitar la pérdida de información
Preguntas que todo IT debe hacerse sobre seguridad y fiabilidad en la nube
Las amenazas que tu antivirus no podrá frenar
Por qué es necesario tener un Disaster Recovery Plan
Los ciberataques más comunes durante la pandemia del Covid-19 y ejemplos
Consejos para proteger tus redes inalámbricas
Las mejores prácticas para parar ataques de ransomware en tu empresa y cómo lo implementamos en ESED
Tres soluciones que te ayudarán a mantener a raya el phishing en tu empresa
Ahorro, seguridad y productividad con nuestros servicios Cloud para PYMES
Ciberataques: ¿Sabes qué supone para tu empresa tener a tu equipo parado 8 horas?
Guía sobre el ransomware: Todo lo que necesitas saber para proteger tu empresa de ataques
Ciberseguridad en tu empresa: ESED Defense, tu sistema siempre seguro
Botnet, o cómo pueden estar utilizando la red de tu empresa para cometer delitos
Cómo trabajamos en ESED para evitar que tu empresa sea víctima de la pérdida de datos y suplantación de identidad
¿Cómo recuperar archivos infectados por virus?
Preguntas frecuentes sobre ciberseguridad ante el coronavirus y sus respuestas: Cómo actúan los expertos en ciberseguridad
Phishing: ¿Qué es y cómo afecta a tu empresa?
Copias de seguridad (Backups): Importancia, tipos que existen y cuáles se adaptan mejor a tu empresa
¿Quieres evitar ser víctima de ciberataques? Plan estratégico de ciberseguridad para pymes
Factores para elegir la mejor solución de conectividad para tu pyme
Las vulnerabilidades de las pymes y la pérdida de información
Tendencias en ciberseguridad 2020
Consejos de ciberseguridad para un teletrabajo seguro durante el confinamiento por Covid-19