¿Quieres añadir una capa extra de protección a tus sistemas? ¿Estás buscando nuevas soluciones de seguridad informática para incrementar y maximizar la seguridad de tu infraestructura IT? Quizás la solución que estás buscando se llama Sandboxing.
Sandboxing: qué es, cómo funciona y cómo te protege ante malware
¿Quieres añadir una capa extra de protección a tus sistemas? ¿Estás buscando nuevas soluciones de seguridad informática para incrementar y maximizar la seguridad de tu infraestructura IT? Quizás la solución que estás buscando se llama Sandboxing.
Qué es un honeypot en ciberseguridad: ventajas para las empresas
Un honeypot o “panal de miel” es un sistema o dispositivo de seguridad que se utiliza para atraer a los atacantes y detectar sus actividades maliciosas.
ChatGPT como método para lanzar ciberataques
La aplicación ChatGPT (OpenAI) nos tiene a todos revolucionados y agitados. Cada vez son más los usuarios que utilizan esta plataforma desarrollada mediante Inteligencia Artificial y que funciona como un chat normal, para la búsqueda de información o para la redacción y análisis de textos e informes.
Cómo recuperar archivos borrados de la papelera de reciclaje
Una de las preguntas más frecuentes que me hacen cuando se sabe que soy ingeniero informático especializado en ciberseguridad, es cómo recuperar archivos que ya no se encuentran en la papelera de reciclaje.
Petam.io, herramienta online automática para detectar vulnerabilidades
El equipo de ciberseguridad de ESED lanza Petam.io, una herramienta online para la detección de vulnerabilidades en sitios web.
Novedades protección de datos 2023 que pueden afectar a tu empresa
Como todos sabemos, en 2018 salió un nuevo Reglamento de Protección de Datos mucho más estricto por lo que hace al tratamiento de los datos recogidos por las empresas de sus usuarios, sobre todo a nivel online.
Malware GuLoader: qué daños puede causar en tu empresa
Malware GuLoader es un virus relativamente nuevo. Se detectó por primera vez en diciembre de 2019. Se trata de un virus informático que suele distribuirse a través de campañas de phishing con el objetivo de que el usuario descargue el malware que lo acompaña, y así, se pueda ejecutar infectando toda la infraestructura informática.
Concepto Bug Bounty: qué es y por qué lo necesitamos
Concepto Bug Bounty. ¿Te suena? En el artículo de hoy vamos a hablar de éste término y por qué es importante para tu empresa, pero antes, un pequeño apunte.
Ataques día cero: qué son y cómo pueden afectar a tu empresa
En anteriores artículos, donde hemos hablado de los ciberataques más frecuentes en empresas, hemos mencionado, a modo de ejemplo, los ataques de día cero, pero, ¿qué son exactamente? ¿Por qué son peligrosos? ¿Cómo atacan?
Cómo borrar archivos de la papelera para evitar vulnerabilidades
¿Sabías que tus archivos, a pesar de estar en la papelera de reciclaje, son vulnerables a un ciberataque?
Seguridad de Google Drive: ¿Es seguro almacenar información en Google?
Más de mil millones de usuarios utilizan Google Drive como herramienta de trabajo y método de almacenamiento de información en la nube. Esto se debe a que se trata de una herramienta fácil de manejar, que permite el trabajo colaborativo y que ofrece un sistema de almacenamiento práctico y con acceso desde cualquier lugar y en cualquier dispositivo (ordenador, tableta o móvil). Es por eso, que tantos usuarios confían en ella. Sin embargo, el reto de Google Drive es garantizar que los millones de datos que almacena a diario, estén seguros y que terceros no autorizados puedan acceder a ellos para fines ilícitos.
Protección de datos sanitarios: Cumplimiento RGPD en hospitales
El sector sanitario es uno de los más susceptibles a ser ciberatacado. Esto se debe a la gran cantidad de datos e información sensible o confidencial de la que dispone. Es uno de los sectores que más datos genera, por eso, cumplir con la RGPD y disponer de sistemas de seguridad informática, que minimicen el riesgo de sufrir una fuga de datos, es una preocupación que cualquier empresa, organización, entidad o asociación perteneciente a este sector, deberá tener e incluir dentro de sus políticas de funcionamiento.
Ciberataques: Cómo aprovecharlo para mejorar tu reputación de marca
Despedimos el 2022 con un incremento del 28% de los ciberataques respecto al 2021, sobre todo a lo que a ransomware se refiere, según este artículo de BitLife media. Una cifra que pone en evidencia la necesidad de invertir en seguridad informática implementando soluciones que minimicen los riesgos de entrada de malware en un sistema. Somos conscientes de que ningún sistema es infalible, pero sí se ha demostrado que apostando por soluciones de ciberseguridad, se pueden disminuir las brechas de seguridad y vulnerabilidades de un sistema para evitar que un ciberdelincuente consiga entrar en la infraestructura informática de la empresa.
Importancia de la autenticación multifactor o de dos factores (2FA)
Quizás te hayas percatado, en algún momento, cuando has iniciado sesión en alguna web o aplicación nueva, o incluso en sitios de los que ya disponías una cuenta, que te pide si quieres configurar la autenticación multifactor o de dos factores (2FA).
Snake Keylogger: qué es, cómo funciona y cómo de peligroso es
Phishing, Botnet, Stalking, Deepfake, Shadow IT, Ginp, Spoofing, Ragnar Locker, Pegasus, Ryuk… Son sólo algunos de los ciberataques de los que más se ha hablado en el último año. No obstante, la lista de amenazas cibernéticas que están apareciendo se está volviendo infinita, y ahora también podemos hablar de Snake Keylogger, un troyano bastante aterrador, puesto que es capaz de averiguar y capturar todo lo que un usuario teclea en su ordenador (direcciones, números de teléfono, datos bancarios, contraseñas, información que nos interesa…), en definitiva, puede conocernos mejor que nuestros padres, y esto, es bastante siniestro, ¿no te parece?
Aspectos técnicos RGPD: Protección de datos en sistemas informáticos
Desde el 25 de mayo de 2018, cualquier empresa de la Unión Europea debe cumplir con el Reglamento General de Protección de Datos (RGPD), con el objetivo de otorgar un mayor control y seguridad de los datos e información personal de los ciudadanos europeos a lo que internet se refiere. Éste reglamento da derecho a los usuarios a decidir qué tratamiento quiere que las empresas hagan de sus datos y cómo éstas deben tratar su información.
Mitos de seguridad en la nube
Existe una sensación generalizada por parte de las empresas y usuarios, de que trabajar en la nube o utilizar herramientas “cloud” no es seguro para mantener a salvo la información, y que se trata de un sistema más fácil de hackear o ciberatacar.
Tendencias en ciberseguridad 2023
Desde ESED, cada año nos gusta hacer un repaso sobre las tendencias en ciberseguridad que nos deparará el próximo año, para estar siempre a la última en soluciones y ofrecer los mejores servicios a nuestros clientes.
5 mitos que están poniendo en riesgo la ciberseguridad de tu empresa
Una gestión insuficiente de la ciberseguridad es una de las amenazas más peligrosas que afecta a todos los negocios, aunque algunos sectores más que otros. Se achaca a la falta de formación de los empleados y la constante información falsa. Te presentamos 5 mitos sobre ciberseguridad que podrían tener un gran impacto en tu empresa.
El vishing vuelve a ser noticia: el timo de la doble llamada y más
El vishing vuelve a ser noticia. En las últimas semanas varias instituciones, como la Guardia Civil, y otros han alertado del aumento de casos. ¿Cómo puedes protegerte?
Zoom pide a sus usuarios que actualicen la app bajo el riesgo de sufrir un ciberataque
Zoom, la aplicación de videollamadas, tras conocer importantes vulnerabilidades saca una actualización para proteger a sus usuarios.
Nuevo update de iOS: por que mantener tu teléfono actualizado
¿Sabías que un smartphone no-actualizado es el doble de vulnerable a ser atacado? Por muy pesado que pueda resultar actualizar constantemente tu móvil es de vital importancia para protegerte a ti y a otros, además de mejorar la estabilidad de tu dispositivo.
8 tácticas para proteger tu privacidad en internet
Realizando unos sencillos cambios en tus dispositivos y cuentas, puedes mantener la seguridad frente a terceros no deseados, así como proteger tu privacidad online.
¿Qué es un Killware y cómo protegernos?
Killware es un término que cubre varios tipos de ciberataques contra la salud de las víctimas en la vida real. Aunque otras formas de malware generalmente se definen por sus métodos, este se define por su resultado final y puede incluir cualquier número de métodos, incluidos malware y ransomware.
Mes de concienciación sobre ciberseguridad: ¿Cómo proteger tu empresa?
¿Sabías que implementar la autenticación multifactorial en tus cuentas hace que sea un 99% menos probable que te pirateen?
¿O que más del 90% de los ciberataques exitosos comienzan con un correo electrónico de phishing?
Ciberataques más comunes en los despachos de abogados
Los despachos de abogados y asesorías suelen manejar mucha información confidencial y datos sensibles de sus clientes. Antes del internet, estos eran archivados en el propio bufete, en una sala expresa para ello y cerrada bajo llave, garantizando que para poder acceder a ella, primero tenías que entrar en el despacho, conseguir la llave y acceder a ese archivo. No obstante, con la llegada de la red y el trabajo online, la seguridad de estos datos e información comenzó a preocupar considerablemente, sobre todo porque esta puede ser consultada en cualquier momento y desde cualquier lugar. Algo que antaño no ocurría, puesto que muchos bufetes tenían prohibida la salida de los expedientes del edificio.
El robo de cookies: ¿Por qué es un problema para las empresas?
¿Sabías que las cookies también pueden ser un problema de ciberseguridad en tu empresa? El robo de cookies es una práctica cada vez más común entre los ciberdelincuentes a la hora de obtener información de tu empresa o de tus clientes, para poder sacar beneficio económico. Empecemos por el principio.
Smaug: Ransomware As a Services, ¿qué es y cómo funciona?
Quizás Smaug te recuerde al dragón surgido de los libros de Tolkien, pero en realidad, es el nombre que le dio un ciberdelincuente de China para referirse a su servicio de ransomware as a service.
Pensamientos erróneos sobre ciberseguridad: Problemas de seguridad informática en las empresas
Muchas empresas, sobre todo pymes, creen que no son el objetivo principal de los ciberdelincuentes porque no disponen de mucha información, por eso, su inversión en ciberseguridad es mínima o prácticamente inexistente, contando solo con una solución endpoint o antivirus y esto, no significa estar exento de ciberataques.
Importancia del Pentesting para las empresas: Incrementa la seguridad de tus sistemas
Debido al incremento de ciberataques, así como, la llegada de ataques mucho más sofisticados, se ha visto la necesidad de intensificar la seguridad informática de los sistemas, con la aparición de nuevas soluciones de ciberseguridad para hacer frente a las brechas de seguridad y vulnerabilidades que aprovechan los ciberdelincuentes para atacar a una infraestructura IT .
¿Qué es un peritaje de Hardware y por qué cada vez es más frecuente entre las empresas?
Peritaje de Hardware, quizás te suena raro o no has escuchado hablar de este concepto, pero es una práctica cada vez más frecuente y común en las empresas que quieren evitar ataques directos a su Hardware o que ya han sufrido uno. A lo largo de este artículo te explicaremos con detalle todo lo que necesitas saber y por qué te debes quedar con este concepto.
Ciberataques más comunes en período vacacional
Todos esperamos las vacaciones con entusiasmo, a pesar de que el mes antes de que lleguen vamos sacando la lengua para dejarlo todo atado e irnos tranquilos. ¿A quién le gusta recibir un mensaje o una llamada en período de vacaciones por qué ha habido un problema en la empresa?
Consejos para garantizar la ciberseguridad de tu empresa en verano
Con la llegada del verano, las empresas empiezan su ronda de vacaciones o incluso algunas cierran durante un período de tiempo, sobre todo en agosto. Este descanso, que todos esperamos impacientemente, también es esperado para los ciberdelincuentes. Estos saben que las defensas en período vacacional no son las mismas que en otras épocas del año, puesto que en muchos casos, el departamento IT se queda con menos personal o vacío.
Gestión bases de datos: Evita la fuga de datos en tu empresa
Los datos, documentos e información en general son los activos más importantes y valiosos para las empresas. Estos aportan información confidencial o sensible, tanto de la propia empresa como de sus clientes y la fuga (robo) de éstos puede suponer un grave problema para la empresa como por ejemplo: Crisis de reputación, pérdidas económicas, fuga de clientes, etc.
¿Cómo debe actuar una empresa ante la fuga de datos?
Cuando una empresa es ciberatacada y la información de esta y de sus clientes se ha visto expuesta frente a ciberdelincuentes, la empresa debe seguir un protocolo de actuación que consta de diferentes pasos.
Cryptojacking: Un problema de ciberseguridad cada vez más frecuente en las empresas
Definición rápida de Cryptojacking: Cuando un ciberdelincuente busca que trabajemos para él.
¿Por qué necesitas la seguridad de endpoints para tu empresa?
En artículos anteriores hemos visto que disponer de una estrategia de ciberseguridad así como soluciones de ciberseguridad en tu empresa, es fundamental para garantizar la seguridad informática de todo tu sistema y proteger la información confidencial y datos sensibles de tus empleados y clientes. Un ataque directo a tu infraestructura IT puede suponer daños en tu reputación e imagen de marca, así como pérdidas económicas que te pueden llevar al cierre de la empresa.
Los 10 ataques de phishing más usados en 2020
Los ataques de phishing siguen siendo los más utilizados por los ciberdelincuentes a la hora de lanzar sus ciberataques contra empresas, organizaciones, entidades e instituciones. En 2020, según Bitdefender Antispam Lab, los ataques de phishing crecieron un 30% respecto 2019 y según Valimail, el 96% de los ciberataques empiezan con un simple correo electrónico.
Auditoría de seguridad informática: Por qué es importante
¿Sabes si tu empresa soportaría un ciberataque? ¿Conoces las brechas de seguridad o vulnerabilidades de tu sistema? ¿Las soluciones de ciberseguridad que utilizas son las más adecuadas para tu empresa?
Ciberseguridad para Fintechs: Siete cosas que deberías saber
Cualquier empresa del sector Fintech, se encuentra en un momento crítico por lo que hace a ciberseguridad, puesto que los troyanos bancarios no paran de aumentar, apareciendo nuevas variantes de malware como por ejemplo Ginp.
Desafíos de ciberseguridad en el sector Biotech
Una de las preocupaciones principales de las empresas que operan en el sector Biotech en términos de ciberseguridad, es que estas manejan información considerada como crítica: Informes sobre investigaciones, fórmulas, datos, protocolos, nuevos fármacos, etc., y que normalmente implican mucho tiempo de desarrollo e investigación económica.
Protección de datos en agencias organizadoras de eventos: ¿Mi evento cumple con la RGPD?
Las agencias encargadas de la organización de eventos, ya sean bodas, conciertos, cumpleaños, conferencias, ferias, etc. Manejan gran cantidad de datos personales tanto de los implicados en el evento como de sus participantes, y su misión es preservar la integridad de estos datos y garantizar que terceros no autorizados puedan hacer uso de ellos. Normalmente, los datos más comunes son: Nombre y apellidos, correo electrónico, DNI y teléfono de contacto.
Ciberseguridad en el sector legal: Recomendaciones para la gestión de la identidad digital y su reputación online
El mundo online se ha masificado llegando a todos los sectores, incluido los despachos profesionales que hasta la fecha no creían importante este canal de comunicación. No obstante, internet llegó pisando fuerte y con intención de quedarse y así lo hizo. Las nuevas generaciones ya no se imaginan viviendo sin él ni las redes sociales. ¿Qué es buscar una palabra en el diccionario? ¿Hacer un trabajo yendo a la biblioteca a buscar información en las enciclopedias? Incluso las leyes, normativas y recursos ya se encuentran publicados en Internet.
ESED imparte una MasterClass sobre ciberseguridad y hacking
El pasado 8 de abril, ESED impartió una MasterClass sobre ciberseguridad y hacking, para concienciar a los alumnos del Master Landing - La Puta Suegra de la importancia de preservar la seguridad de sus sistemas y garantizar la integridad de los datos de sus clientes.
Importancia de garantizar la integridad de los datos en farmacéuticas
Es sabido por todos que la industria farmacéutica mueve datos e información confidencial, ya sea sobre sus clientes, colaboradores, trabajadores, proyectos… En este sentido, con el paso del tiempo y el incremento en la obtención y almacenamiento de datos, se ha visto la necesidad de velar por la integridad de estos.
Cómo conocer las brechas de seguridad de un sistema
Se conoce como brechas de seguridad, todos aquellos “agujeros” o errores de un sistema, en términos de ciberseguridad, por los cuales los ciberdelincuentes encuentran una ranura por donde colarse y lanzar sus ataques, consiguiendo que éste se propague con éxito.
¿Qué es el Pharming y cómo defenderse contra él?
Si tus clientes han recibido algún mensaje de parte de tu empresa, o en este caso banco, advirtiendoles de que han realizado algún pago que en realidad no han hecho y cuando intentan entrar en su cuenta bancaria para comprobarlo, te notifican de que sus datos no funcionan o su cuenta está vacía, sin duda es porque tu empresa ha sido víctima de Pharming, afectando así, los datos personales de tus clientes.
Ryuk, el ransomware que consiguió tumbar las defensas del SEPE y que amenaza a cualquier empresa
Una de las noticias de tendencia de este marzo 2021, ha sido: la caída del SEPE por culpa de un ciberataque. Un ransomware llamado Ryuk que ha conseguido traspasar las barreras de ciberseguridad del Servicio Público de Empleo Estatal, poniendo en evidencia las vulnerabilidades y brechas de seguridad del sistema, y advirtiendo de que ninguna empresa está exempta de él.
Preocupaciones de los Directores Financieros sobre ciberseguridad
Las instituciones bancarias han pasado de 400 ciberataques anuales en 2012 a 1.500 en 2020 según un estudio del Fondo Monetario Internacional. Una cifra alarmante, teniendo en cuenta que muchos de estos consiguen su objetivo, robar datos bancarios de los usuarios. Ginp, Ghimob… Son algunos de los ciberataques bancarios más comunes actualmente.
Hackrocks: cuando los hackers enseñan ciberseguridad
Hoy traemos una curiosidad. Un artículo breve, pero de que seguro te será de ayuda, o eso esperamos.
Malware Lazarus: ¿Qué es y cómo evitarlo?
Hoy vamos a hablar de otro tipo de Ransomware, Lazarus, y que no hace mucho que apareció. Un ransomware que no puedes obviar en tu empresa, puesto que se dedica al secuestro de ordenadores y sistemas con el fin de conseguir información confidencial.
Ghimob, un nuevo ciberataque bancario para empresas y particulares
Una curiosidad, ¿sabías que el CEO de una empresa es el primero en caer en las trampas y artimañas de los ciberdelincuentes?
Cuando el malware se encuentra en la carta del restaurante (cartas por código QR)
2020 ha sido el año de reinventarnos, el año en que la digitalización ha entrado a muchas empresas con todas sus letras, incluso en sectores como el de la restauración. Como por ejemplo, la transformación de sus cartas en papel por cartas a través de códigos QR.
Nuevos virus informáticos surgidos en 2020 que deberías mantener alejados de tu empresa
La pandemia no sólo ha traído un virus llamado covid-19 que afecta a la salud de las personas, sino que derivado de este, también surgieron nuevos malware informáticos. Por desgracia, los ciberdelincuentes aprovechan cualquier ocasión para infectar los sistemas de una empresa y así, obtener información confidencial y datos sensibles, ya sean de la propia empresa o de sus clientes.
¿Qué significa tener ADN ESED? 10 años llenos e experiencias.
En ESED cumplimos 10 añazos. 3.650 días llenos de experiencias y vivencias, que nos han ayudado a crecer y a crear nuestro propio ADN. El ADN ESED 🧬.
Ciberseguridad en los despachos de abogados
La ciberseguridad es ya una preocupación real en cualquier empresa, el crecimiento de ciberataques no es para tomárselo a broma y actualmente, que la mayoría de transacciones se realizan de forma digital, garantizar la seguridad de los datos es imprescindible para salvaguardar la reputación e imagen de marca.
Todos los tipos de ataques de Phishing
En ESED sabemos que hablamos muchas veces sobre el Phishing, quizás te puede parecer una obsesión, pero en realidad es porque se trata de uno de los ciberataques más frecuentes y comunes debido a su nivel de efectividad que tienen.
Los ciberataques más importantes de la década (2010-2020)
Nos sumamos a aquello que gusta tanto cuando se termina un año o en este caso una década: Mirar atrás y hacer balance de todo lo que ha sucedido y cómo han cambiado las cosas.
¿Qué entendemos por hacker ético?
Seguro que cuando escuchas la palabra “hacker” te dan ganas de salir corriendo, como si un fantasma te persiguiera. Con la aparición del internet, esta palabra se fue volviendo popular, convirtiéndose en el terror de cualquier empresa porque supone:
¿Qué es el Vishing y cómo detectar llamadas fraudulentas?
Te suena haber recibido alguna llamada de tu compañía de teléfonos diciéndote que ha habido un error en la facturación y que te han cobrado de más, de tu banco, advirtiéndote que tus tarjetas han sido robadas, etc… Si es así, quizás has sido víctima de un ataque de vishing. Con la excusa de solucionarte un problema, normalmente económico, consiguen tus datos bancarios.
¿Qué tienen que ver los videojuegos con la ciberseguridad?
Ciberataques y videojuegos están más relacionados de lo que, a priori, puedas pensar. Las ventajas de los videojuegos son muchas. No solo son una forma de ocio, sino que se pueden utilizar como herramientas educativas.
BitPaymer o Ryuk, los ciberataques de fin de semana
Hoy vamos a hablar de los ciberataques de fin de semana, ransomwares conocidos como BitPaymer o Ryuk.
Ciberataques contra redes VPN
Las VPN son una de las soluciones más seguras para las empresas a la hora de garantizar su ciberseguridad cuando sus empleados se encuentran teletrabajando, puesto que cifra todo el tráfico entre esa red a la que se está conectado y la red de la oficina.
Pegasus: Qué es y cómo funciona este software de espionaje
Pegasus es una de las tecnologías de ciberespionaje más avanzadas que se conocen actualmente. Un spyware del que se sabía realmente poco hasta que saltaron las alarmas de que el móvil del presidente del Parlament, Roger Torrent, había sido hackeado, así como el del diputado de ERC, Ernest Maragall, la ex diputada de la CUP, Anna Gbriel y el fundador de Amazon, Jeff Bezos.
Enlaces rotos: Un problema de ciberseguridad
No hay nada más molesto que estar leyendo un artículo que te interesa en internet y que uno o varios de sus enlaces estén rotos, aportándote la sensación de que el artículo está incompleto o desactualizado.
Spear Phishing: ¿Qué es y cómo protegerse?
Phishing, Spear Phishing… Pero, ¿no es todo lo mismo? Actualmente encontramos tantos ciberataques diferentes y con nombres similares que es fácil confundirse. No, Phishing y Spear Phishing no hacen referencia al mismo tipo de ciberataque, a pesar de que son bastante parecidos. De aquí la confusión y porque los dos incluyen la palabra Phishing.
Ciberataques a través de la fuente de alimentación del ordenador
En otros de nuestros artículos ya hemos visto cómo las técnicas usadas por los ciberdelincuentes cada día son más sofisticadas y que cada vez sea más difícil detectar dichos ciberataques.
Cómo evitar la fuga de datos en Biotechs
El sector Biotech o Biotecnológico es uno de los más vulnerables a lo que datos se refiere. Los ciberataques en farmacéuticas, hospitales, laboratorios… No han dejado de aumentar y menos en época de Covid-19. Esto se debe a que éstas tratan a diario con cientos de datos e información sensible que puede ser muy valiosa para los ciberdelincuentes, sobre todo, a la hora de pedir un rescate para su recuperación.
Importancia de actualizar tu sistema
Admítelo, ¿cuántas veces tu sistema te ha pedido ser actualizado y le has dado al botón de recordar mañana repetidas veces? Una acción que todos hemos hecho y que no deberíamos hacer.
Fake News, amenaza para la ciberseguridad
¿Sabías que las Fake News tienen hasta un 70% más de probabilidades de ser compartidas que las noticias verídicas? Según el informe de The Spread of true and false news online, demuestra que la propagación de éstas es mucho mayor que las noticias verdaderas.
KPSI en ciberseguridad: Qué son y cómo se miden
Quizá KPSI no te suene tanto pero seguramente KPI sí. Los primeros no se alejan mucho de los objetivos de los segundos.
Blockchain y su impacto en la industria de la ciberseguridad
A todos nos suena el Blockchain, cadena de bloques en español, como la tecnología que apareció en 2008 para la realización de transacciones bancarias seguras mediante la criptografía. De esta manera, sólo emisor y receptor poseen la clave para conocer la información enviada, evitando así, que un tercero pueda obtenerla.
Machine Learning aplicado en ciberseguridad. Todo lo que necesitas saber
Con los avances tecnológicos a los que nos enfrentamos día tras día, se ha comprobado que el Machine Learning (aprendizaje automático) y todo lo relacionado con la Inteligencia Artificial se está convirtiendo en una herramienta muy potente para garantizar la ciberseguridad de un sistema.
Cómo evitar brechas de datos en mi empresa
Los datos se han convertido en el TODO de una empresa. Éstos aportan información relevante y de valor sobre los usuarios, interesados en los servicios y/o productos de un negocio. Gracias a estos datos, las empresas pueden conocer sus necesidades, intereses, preferencias… Para así, dar a los clientes y potenciales clientes justo aquello que buscan, de manera personalizada.
Errores que deberías evitar al configurar un firewall
Los firewalls son el escudo protector de nuestro sistema. Son la primera barrera que se encuentra un ciberdelincuente cuando quiere atacar un sistema. El primer obstáculo que debe saltar para pasar a la siguiente fase. Si fuera un videojuego, serían las puertas que te encuentras y que nunca sabes qué esconden detrás.
Endpoint en la nube: Todo lo que necesitas saber
Las soluciones en la nube se han intensificado, volviéndose un método de trabajo cada vez más frecuente. La movilidad y adaptabilidad que ofrece el cloud es una gran ventaja, sobre todo para el teletrabajo, y estos últimos meses hemos podido comprobarlo.
Por qué utilizar el cifrado de datos para proteger la seguridad en los móviles
El móvil es una extensión más de nuestro cuerpo y el que diga que no lo lleva siempre encima y tiene tendencia a olvidarlo le hago la “ola”, puesto que sería digno de admiración (antes nos quedamos encerrados fuera de casa por olvidar las llaves que el móvil). Muchos estudios demuestran que en un día normal, una persona puede pasar 170 minutos conectada a su Smartphone. Esto quiere decir que tenemos nuestros ojos fijos en la pantalla del móvil unas tres horas diarias.
Ransomware Ragnar Locker, uno de los ataques más potentes
Desde el inicio de la pandemia hasta ahora los ciberataques se han intensificado debido al incremento en el uso de la red. Los ciberdelincuentes han visto la oportunidad de robar información y obtener datos confidenciales, no sólo de organizaciones, sino también de usuarios. Pero sin duda, las empresas son las que se han visto más afectadas por dichos ataques, poniendo en riesgo su reputación e imagen de marca.
Qué es el spoofing
Es la suplantación de identidad es uno de los ciberataques más utilizados actualmente, debido a que consigue su objetivos con facilidad. Se trata de ataques difíciles de detectar, que provocan que los usuarios caigan en su trampa fácilmente.
Ciberataques a través de Linkedin
Y sí, ahora también puedes ser ciberatacado a través de LinkedIn, la red social profesional que muchas empresas utilizan en su día a día, sobre todo los departamentos de Recursos Humanos.
Ginp, el nuevo troyano bancario que ataca en España
No hace muchos días hablamos sobre el aumento de troyanos bancarios en España, un ciberataque que tiene la finalidad de robar información bancaria a los usuarios.
Cómo deben preparar los CIO a las empresas para la nueva normalidad
El teletrabajo ya es una realidad, son muchas las empresas que han decidido establecer de forma oficial, el trabajo en remoto en su empresa. No obstante, a la hora de establecer esta metodología de trabajo muchas empresas pecan, puesto que no se trata sólo de disponer de un ordenador y una conexión a internet, sino que entran otros factores en juego, como por ejemplo la ciberseguridad del sistema o infraestructura IT.
Consejos para evitar que te hackeen las videollamadas
Con el teletrabajo, las videollamadas se han intensificado. Las reuniones presenciales han quedado arrinconadas para dar paso a la videoconferencias online. Herramientas como Zoom o Skype han visto incrementado su uso en los últimos meses, pero no sólo estas herramientas se han beneficiado de las ventajas del teletrabajo, sino también los ciberdelincuentes.
Deepfake, un desafío para la ciberseguridad
A finales de año, muchos expertos hablan sobre las tendencias para el próximo año sobre distintos sectores. En el nuestro, el de la ciberseguridad, muchos ya predijimos que el Deepfake (vídeos realistas generados con Inteligencia Artificial (IA)) sería un desafío para la seguridad informática en 2020.
Stalking: qué es y cómo evitarlo
El stalking no es ninguna novedad, sino que la primera ley antistalking se aprobó en 1990 en California, que posteriormente se extendió por todo Estados Unidos y finalmente, en 1996 se configuró como delito federal. En España, el primer delito de stalking condenado fue en 2016.
Gestión de accesos privilegiados: Qué necesitas saber
Los accesos privilegiados dentro de una empresa son una fiesta, la fiesta del intercambio de correos y datos. Y no lo decimos porque sí, sino por conversaciones como esta:
Consideraciones de seguridad para tu comercio electrónico o e-Commerce
Entre marzo y junio 2020 los e-Commerce han aumentado de forma considerable y esto no ha hecho más que empezar. El confinamiento y la nueva normalidad ha llevado a muchas empresas a tener que reinventarse para cubrir las demandas y exigencias del mercado. Vender a través de la red, cuando no se podía hacer físicamente, ha sido la solución perfecta para muchos negocios. Pero, ¿están todos los negocios preparados para la venta online? ¿Se cumplen con los estándares de seguridad?
Aumentan los troyanos bancarios
Según datos de IT Digital Security, en el primer trimestre de 2020 se detectaron más de 42.000 modificaciones de varias familias de troyanos bancarios, el nivel más alto registrado en los últimos 18 meses. Además, la proporción de bankers en el panorama de amenazas móviles también aumentó un 3,65%.
¿Cuáles son los sectores que más gustan a los ciberdelincuentes?
En los primeros siete meses de 2019, el 36% de las empresas españolas habían sido víctimas de un ciberataque. Un dato preocupante teniendo en cuenta que el porcentaje a nivel mundial se sitúa al 24% según Bitdefender.
Aspectos clave a la hora de elegir un firewall
En nuestro post sobre Los secretos de las redes que no nos reportan los firewalls hablamos sobre que los cortafuegos se encargan de monitorizar el tráfico entrante y saliente de un sitio para prohibir la entrada de algunos usuarios sospechosos y así, evitar amenazas. Un sistema indispensable para cualquier empresa que quiera salvaguardar su información.
La privacidad y seguridad de tus datos en las medidas aplicadas por las empresas en la desescalada
Frente a la situación de desescalada que nos encontramos tras la pandemia, se están imponiendo unas medidas de seguridad dentro de las empresas bastante estrictas, como por ejemplo: tomar la temperatura antes de entrar, asegurar la distancia de entre 1’50 y 2m, garantizar que se lavan las manos con frecuencia, entre muchas otras. Unas medidas pero, que empiezan a hacernos cuestionar si vulneran nuestra privacidad y seguridad.
Seguridad sincronizada, una revolución en protección
Tradicionalmente las empresas trabajaban por capas o niveles de seguridad, introduciendo barreras y soluciones que podían ser adquiridas a distintos proveedores, y así tener quizás, el antivirus de uno, pero una solución antiphishing de otro, requiriendo mucho mantenimiento y un seguimiento más complejo.
Estrategias para mejorar la ciberseguridad IoT de las empresas
El Internet de las Cosas o Internet of Things (IoT) se ha convertido en una de las tendencias digitales de los últimos tiempos, sobre todo por la gran variedad de oportunidades que ofrecen en el ámbito empresarial. Datos recogidos en el informe de KPMG “Risk or reward: What lurks within your IoT?” realizado en 2019, predecían que para el año 2020 habría alrededor de 20.000 millones de dispositivos conectados.
Pérdida de datos por ataques de malware en las empresas
El robo de datos en empresas, tanto grandes como pequeñas, es una práctica cada vez más común entre los ciberdelincuentes. Su finalidad es conseguir una compensación económica a cambio de recuperar la información. Si la empresa no accede a pagar, la información será destruida.
La importancia de una estrategia de ciberseguridad en tu empresa
Digitalizar información es una tarea cada vez más frecuente para las empresas. Trabajar en la red o en la nube es una práctica que con el paso del tiempo, se ha ido estableciendo como metodología de trabajo para muchos equipos, cambiando la manera de almacenar, gestionar y controlar datos e información sensible dentro de los sistemas. En este sentido, el tipo de seguridad también se ha visto afectada, teniendo que diseñar y establecer nuevas estrategias y soluciones de ciberseguridad para salvaguardar dicha información, así como, evitar cualquier tipo de ataque de malware.
Cómo proteger las carpetas compartidas para evitar la fuga de datos
Compartir carpetas y archivos es una de las prácticas más comunes actualmente, sobre todo ahora que la mayoría trabajamos en la nube y nos pasamos el día dando y quitando permisos. A ti te digo que sólo puedes verlo, a ti que puedes verlo y editarlo… y así todo el día. Pero, ¿tenemos realmente el control de quién tiene acceso a la información, quién ha sido el último que la ha modificado o dónde se encuentra?
Las mejores prácticas para frenar ataques de ransomware en tu empresa
Como ya explicamos en nuestra guía sobre el ransomware, éstos se tratan de un tipo de malware que impide el acceso a tu información y amenaza con dejar inaccesibles tus archivos, en caso de que no accedas a pagar un rescate por ellos.
Soluciones que te ayudarán a mantener a raya el phishing en tu empresa
En algún post anterior ya hemos hablado sobre el phishing, ciberataques lanzados a través del correo electrónico con el objetivo de engañar al usuario para que realice alguna acción determinada como por ejemplo clicar a algún enlace que incluye la descarga de un fichero infectado.
Ahorro, seguridad y productividad con nuestros servicios Cloud
Desde 2017, las empresas que han adquirido soluciones cloud para el desarrollo de su actividad empresarial, no han dejado de aumentar. Más del 75% de las empresas españolas optan por este tipo de soluciones, dadas por las enormes ventajas que les aportan, como son ahorro, seguridad y productividad.
Ciberataques: ¿Sabes qué supone tener a tu equipo parado 8 horas?
¿Sabes qué supone para tu empresa tener a tu equipo parado durante 8 horas? Seguramente, lo primero en que has pensado es “dinero”. Sí, tener a tu equipo parado por culpa de los ciberataques más de 8 horas, supone, no sólo un problema en el desarrollo de tu actividad empresarial, sino también una pérdida económica sustancial.
Ciberseguridad en tu empresa: ESED Defense, tu sistema siempre seguro
No hace muchos días hablamos sobre la ciberseguridad en las empresas, y cómo éstas a menudo no son plenamente conscientes de las vulnerabilidades y brechas de seguridad en sus sistemas. Y en la situación actual de crisis y el inevitable incremento del teletrabajo, los ciberdelincuentes han aprovechado para lanzar más de 200.000 ataques, tal y como cuenta esta noticia de computing.
ESED: Cómo evitamos la suplantación de identidad y fuga de datos
El equipo de ESED podemos definirnos como los “frikis” de la ciberseguridad. Para nosotros, la información confidencial y los datos sensibles que se encuentran en la red deben ser invulnerables. Como usuarios necesitamos garantías de que nuestros datos sólo serán visibles y accesibles para aquellas personas que disponen de nuestro consentimiento, y que nuestra cuenta bancaria estará segura y libre de robos mediante pagos online.
Preguntas frecuentes sobre ciberseguridad ante el coronavirus
Los ciberdelincuentes no duermen, aprovechan cualquier momento y situación para lanzar ciberataques con el objetivo de sacar rendimiento económico. El Covid-19 ha generado una situación de confusión general y cambios de hábitos y de estilo de vida repentinos; el teletrabajo se ha incrementado, el uso de plataformas y herramientas de comunicación se ha intensificado (correos electrónicos, videoconferencias, whatsapp…), la navegación a través de sitios webs oficiales del Estado se ha desbordado, etc. Una situación inusual y que sin querer, ha provocado que muchas empresas, entidades, organizaciones, pero también particulares, hayan bajado la guardia a lo que seguridad informática se refiere.

Plan estratégico de ciberseguridad para pymes
En 2019 hubo más de 15 millones de ciberataques a empresas a través del cloud. El 55% de las empresas sufrieron ataques de phishing. Los ataques de ransomware se dispararon un 500%... Los ciberataques tuvieron indeseado protagonismo en 2019 y fueron muchas las empresas que se vieron envueltas en algún tipo de ciberataque con cifras alarmantes que suponen enormes pérdidas económicas para las empresas.
Tendencias en ciberseguridad 2021
Sin duda, 2020 no sólo lo recordaremos como el año de la pandemia, sino también por la importancia y relevancia que la ciberseguridad ha tenido, sobre todo por dos motivos:
Consejos de ciberseguridad para un teletrabajo seguro
La tendencia del teletrabajo se ha disparado en los últimos días a raíz del Covid-19, entre un 25% y 30% concretamente. Sin embargo, la pregunta que nos hemos hecho todos, en un país en el que el teletrabajo para muchas empresas todavía no se ha establecido como opción, es si estamos preparados para ello, sobre todo en términos de seguridad.
Análisis de un correo Phishing
Parece que los hackers “malos” se hayan reunido y consensuado para determinar que es más fácil atacar a los usuarios directamente, que intentar penetrar en sus sistemas o redes.
Sandboxing: qué es, cómo funciona y cómo te protege ante malware
23-mar-2023 8:47:22 / by Eduard Bardají posted in ciberseguridad
Qué es un honeypot en ciberseguridad: ventajas para las empresas
06-mar-2023 9:44:43 / by Eduard Bardají posted in ciberseguridad, honeypot
Un honeypot o “panal de miel” es un sistema o dispositivo de seguridad que se utiliza para atraer a los atacantes y detectar sus actividades maliciosas.
ChatGPT como método para lanzar ciberataques
28-feb-2023 9:45:52 / by Esteban Sardanyés posted in ciberseguridad, ciberfraudes, cibercrimen
La aplicación ChatGPT (OpenAI) nos tiene a todos revolucionados y agitados. Cada vez son más los usuarios que utilizan esta plataforma desarrollada mediante Inteligencia Artificial y que funciona como un chat normal, para la búsqueda de información o para la redacción y análisis de textos e informes.
Cómo recuperar archivos borrados de la papelera de reciclaje
24-feb-2023 8:43:27 / by Eduard Bardají posted in ciberseguridad
Una de las preguntas más frecuentes que me hacen cuando se sabe que soy ingeniero informático especializado en ciberseguridad, es cómo recuperar archivos que ya no se encuentran en la papelera de reciclaje.
Petam.io, herramienta online automática para detectar vulnerabilidades
23-feb-2023 8:14:15 / by ESED - It & CyberSecurity posted in ciberseguridad
El equipo de ciberseguridad de ESED lanza Petam.io, una herramienta online para la detección de vulnerabilidades en sitios web.
Novedades protección de datos 2023 que pueden afectar a tu empresa
22-feb-2023 9:47:47 / by Ester Ribas Arbós posted in ciberseguridad, seguridad datos, protección de datos
Como todos sabemos, en 2018 salió un nuevo Reglamento de Protección de Datos mucho más estricto por lo que hace al tratamiento de los datos recogidos por las empresas de sus usuarios, sobre todo a nivel online.
Malware GuLoader: qué daños puede causar en tu empresa
16-feb-2023 8:55:33 / by Esteban Sardanyés posted in ciberseguridad, ataques malware
Malware GuLoader es un virus relativamente nuevo. Se detectó por primera vez en diciembre de 2019. Se trata de un virus informático que suele distribuirse a través de campañas de phishing con el objetivo de que el usuario descargue el malware que lo acompaña, y así, se pueda ejecutar infectando toda la infraestructura informática.
Concepto Bug Bounty: qué es y por qué lo necesitamos
14-feb-2023 8:13:38 / by Eduard Bardají posted in seguridad, ciberseguridad, hacker
Concepto Bug Bounty. ¿Te suena? En el artículo de hoy vamos a hablar de éste término y por qué es importante para tu empresa, pero antes, un pequeño apunte.
Ataques día cero: qué son y cómo pueden afectar a tu empresa
10-feb-2023 8:18:19 / by Guillem Raja posted in seguridad, ciberseguridad, ciberataques
En anteriores artículos, donde hemos hablado de los ciberataques más frecuentes en empresas, hemos mencionado, a modo de ejemplo, los ataques de día cero, pero, ¿qué son exactamente? ¿Por qué son peligrosos? ¿Cómo atacan?
Cómo borrar archivos de la papelera para evitar vulnerabilidades
07-feb-2023 8:44:03 / by Ester Ribas Arbós posted in ciberseguridad, consejo
¿Sabías que tus archivos, a pesar de estar en la papelera de reciclaje, son vulnerables a un ciberataque?
Seguridad de Google Drive: ¿Es seguro almacenar información en Google?
01-feb-2023 8:51:05 / by Eduard Bardají posted in ciberseguridad, seguridad en la nube, seguridad datos
Más de mil millones de usuarios utilizan Google Drive como herramienta de trabajo y método de almacenamiento de información en la nube. Esto se debe a que se trata de una herramienta fácil de manejar, que permite el trabajo colaborativo y que ofrece un sistema de almacenamiento práctico y con acceso desde cualquier lugar y en cualquier dispositivo (ordenador, tableta o móvil). Es por eso, que tantos usuarios confían en ella. Sin embargo, el reto de Google Drive es garantizar que los millones de datos que almacena a diario, estén seguros y que terceros no autorizados puedan acceder a ellos para fines ilícitos.
Protección de datos sanitarios: Cumplimiento RGPD en hospitales
27-ene-2023 9:19:08 / by Esteban Sardanyés posted in ciberseguridad, seguridad datos, sector sanitario
El sector sanitario es uno de los más susceptibles a ser ciberatacado. Esto se debe a la gran cantidad de datos e información sensible o confidencial de la que dispone. Es uno de los sectores que más datos genera, por eso, cumplir con la RGPD y disponer de sistemas de seguridad informática, que minimicen el riesgo de sufrir una fuga de datos, es una preocupación que cualquier empresa, organización, entidad o asociación perteneciente a este sector, deberá tener e incluir dentro de sus políticas de funcionamiento.
Ciberataques: Cómo aprovecharlo para mejorar tu reputación de marca
26-ene-2023 13:37:37 / by Ester Ribas Arbós posted in ciberseguridad, ciberataques, estrategia ciberseguridad, seguridad datos
Despedimos el 2022 con un incremento del 28% de los ciberataques respecto al 2021, sobre todo a lo que a ransomware se refiere, según este artículo de BitLife media. Una cifra que pone en evidencia la necesidad de invertir en seguridad informática implementando soluciones que minimicen los riesgos de entrada de malware en un sistema. Somos conscientes de que ningún sistema es infalible, pero sí se ha demostrado que apostando por soluciones de ciberseguridad, se pueden disminuir las brechas de seguridad y vulnerabilidades de un sistema para evitar que un ciberdelincuente consiga entrar en la infraestructura informática de la empresa.
Importancia de la autenticación multifactor o de dos factores (2FA)
17-ene-2023 9:05:48 / by Guillem Raja posted in seguridad, ciberseguridad, Contraseñas, Robo de credenciales
Quizás te hayas percatado, en algún momento, cuando has iniciado sesión en alguna web o aplicación nueva, o incluso en sitios de los que ya disponías una cuenta, que te pide si quieres configurar la autenticación multifactor o de dos factores (2FA).
Snake Keylogger: qué es, cómo funciona y cómo de peligroso es
13-ene-2023 9:20:27 / by Esteban Sardanyés posted in ciberseguridad, CyberSeguridad, ciberataques, ataques malware, cibercrimen
Phishing, Botnet, Stalking, Deepfake, Shadow IT, Ginp, Spoofing, Ragnar Locker, Pegasus, Ryuk… Son sólo algunos de los ciberataques de los que más se ha hablado en el último año. No obstante, la lista de amenazas cibernéticas que están apareciendo se está volviendo infinita, y ahora también podemos hablar de Snake Keylogger, un troyano bastante aterrador, puesto que es capaz de averiguar y capturar todo lo que un usuario teclea en su ordenador (direcciones, números de teléfono, datos bancarios, contraseñas, información que nos interesa…), en definitiva, puede conocernos mejor que nuestros padres, y esto, es bastante siniestro, ¿no te parece?
Aspectos técnicos RGPD: Protección de datos en sistemas informáticos
04-ene-2023 8:11:15 / by Eduard Bardají posted in ciberseguridad, cifrado datos, brechas de datos, RGPD
Desde el 25 de mayo de 2018, cualquier empresa de la Unión Europea debe cumplir con el Reglamento General de Protección de Datos (RGPD), con el objetivo de otorgar un mayor control y seguridad de los datos e información personal de los ciudadanos europeos a lo que internet se refiere. Éste reglamento da derecho a los usuarios a decidir qué tratamiento quiere que las empresas hagan de sus datos y cómo éstas deben tratar su información.
Mitos de seguridad en la nube
28-dic-2022 8:18:40 / by Esteban Sardanyés posted in ciberseguridad, seguridad en la nube, seguridad datos
Existe una sensación generalizada por parte de las empresas y usuarios, de que trabajar en la nube o utilizar herramientas “cloud” no es seguro para mantener a salvo la información, y que se trata de un sistema más fácil de hackear o ciberatacar.
Importancia de la ciberseguridad en el sector sanitario
22-dic-2022 8:15:26 / by Eduard Bardají posted in seguridad, ciberseguridad, esed defense, biotech, sector sanitario
Tendencias en ciberseguridad 2023
14-dic-2022 8:18:21 / by Eduard Bardají posted in ciberseguridad, CyberSeguridad, tendencias2023
Desde ESED, cada año nos gusta hacer un repaso sobre las tendencias en ciberseguridad que nos deparará el próximo año, para estar siempre a la última en soluciones y ofrecer los mejores servicios a nuestros clientes.
5 mitos que están poniendo en riesgo la ciberseguridad de tu empresa
25-oct-2022 7:45:00 / by ESED - It & CyberSecurity posted in phishing, seguridad, información, ciberseguridad, google chrome, Blog, Chrome, CyberSeguridad, informacion, Privacidad, Redes, vulnerabilidad sistema, ciberataques, preguntas frecuentes ciberseguridad, IT, estrategia ciberseguridad, ciberfraudes, soluciones IT, seguridad datos, cibercrimen, VPN, fake news, masterclass, tips
Una gestión insuficiente de la ciberseguridad es una de las amenazas más peligrosas que afecta a todos los negocios, aunque algunos sectores más que otros. Se achaca a la falta de formación de los empleados y la constante información falsa. Te presentamos 5 mitos sobre ciberseguridad que podrían tener un gran impacto en tu empresa.
El vishing vuelve a ser noticia: el timo de la doble llamada y más
03-oct-2022 16:50:14 / by ESED - It & CyberSecurity posted in phishing, información, ciberseguridad, spam, Base de datos, Blog, CyberSeguridad, Privacidad, Robo de credenciales, ciberataques, ciberfraudes, empresas, cibercrimen, cyberstalking, vishing, hacker, tips, consejo
El vishing vuelve a ser noticia. En las últimas semanas varias instituciones, como la Guardia Civil, y otros han alertado del aumento de casos. ¿Cómo puedes protegerte?
Zoom pide a sus usuarios que actualicen la app bajo el riesgo de sufrir un ciberataque
19-ago-2022 12:22:49 / by ESED - It & CyberSecurity posted in seguridad, ciberseguridad, web, Aplicaciones, Aplicaciones Web, Hash, vulnerabilidad sistema, ransomware, smartphone, malware, ataques malware, empresas, cibercrimen, accesos privilegiados, evitar hackeen videollamadas, actualizar sistema, hacker, ios
Zoom, la aplicación de videollamadas, tras conocer importantes vulnerabilidades saca una actualización para proteger a sus usuarios.
Nuevo update de iOS: por que mantener tu teléfono actualizado
01-ago-2022 11:37:52 / by ESED - It & CyberSecurity posted in actualización equipos, ciberseguridad, estrategia ciberseguridad, empresas, ios, update, apple
¿Sabías que un smartphone no-actualizado es el doble de vulnerable a ser atacado? Por muy pesado que pueda resultar actualizar constantemente tu móvil es de vital importancia para protegerte a ti y a otros, además de mejorar la estabilidad de tu dispositivo.
8 tácticas para proteger tu privacidad en internet
13-ene-2022 13:20:05 / by ESED - It & CyberSecurity posted in seguridad, ciberseguridad, estrategia ciberseguridad
Realizando unos sencillos cambios en tus dispositivos y cuentas, puedes mantener la seguridad frente a terceros no deseados, así como proteger tu privacidad online.
¿Qué es un Killware y cómo protegernos?
31-dic-2021 11:27:49 / by ESED - It & CyberSecurity posted in seguridad, ciberseguridad, ciberataques
Killware es un término que cubre varios tipos de ciberataques contra la salud de las víctimas en la vida real. Aunque otras formas de malware generalmente se definen por sus métodos, este se define por su resultado final y puede incluir cualquier número de métodos, incluidos malware y ransomware.
Mes de concienciación sobre ciberseguridad: ¿Cómo proteger tu empresa?
12-nov-2021 10:45:47 / by ESED - It & CyberSecurity posted in ciberseguridad, Privacidad, ciberataques, empresas
¿Sabías que implementar la autenticación multifactorial en tus cuentas hace que sea un 99% menos probable que te pirateen?
¿O que más del 90% de los ciberataques exitosos comienzan con un correo electrónico de phishing?
Ciberataques más comunes en los despachos de abogados
21-sep-2021 6:00:00 / by ESED - It & CyberSecurity posted in ciberseguridad, ciberataques, estrategia ciberseguridad, legal, despacho de abogados
Los despachos de abogados y asesorías suelen manejar mucha información confidencial y datos sensibles de sus clientes. Antes del internet, estos eran archivados en el propio bufete, en una sala expresa para ello y cerrada bajo llave, garantizando que para poder acceder a ella, primero tenías que entrar en el despacho, conseguir la llave y acceder a ese archivo. No obstante, con la llegada de la red y el trabajo online, la seguridad de estos datos e información comenzó a preocupar considerablemente, sobre todo porque esta puede ser consultada en cualquier momento y desde cualquier lugar. Algo que antaño no ocurría, puesto que muchos bufetes tenían prohibida la salida de los expedientes del edificio.
El robo de cookies: ¿Por qué es un problema para las empresas?
15-sep-2021 7:06:54 / by ESED - It & CyberSecurity posted in ciberseguridad, ciberataques, empresas
¿Sabías que las cookies también pueden ser un problema de ciberseguridad en tu empresa? El robo de cookies es una práctica cada vez más común entre los ciberdelincuentes a la hora de obtener información de tu empresa o de tus clientes, para poder sacar beneficio económico. Empecemos por el principio.
Smaug: Ransomware As a Services, ¿qué es y cómo funciona?
18-ago-2021 7:00:00 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, ransomware, malware
Quizás Smaug te recuerde al dragón surgido de los libros de Tolkien, pero en realidad, es el nombre que le dio un ciberdelincuente de China para referirse a su servicio de ransomware as a service.
Pensamientos erróneos sobre ciberseguridad: Problemas de seguridad informática en las empresas
10-ago-2021 7:00:00 / by Eduard Bardají posted in ciberseguridad, ciberataques, preguntas frecuentes ciberseguridad
Muchas empresas, sobre todo pymes, creen que no son el objetivo principal de los ciberdelincuentes porque no disponen de mucha información, por eso, su inversión en ciberseguridad es mínima o prácticamente inexistente, contando solo con una solución endpoint o antivirus y esto, no significa estar exento de ciberataques.
Todo lo que debes saber sobre criptografía
04-ago-2021 9:03:31 / by Esteban Sardanyés posted in ciberseguridad, estrategia ciberseguridad
Definición simple de criptografía:
Importancia del Pentesting para las empresas: Incrementa la seguridad de tus sistemas
27-jul-2021 8:07:10 / by Esteban Sardanyés posted in ciberseguridad, estrategia ciberseguridad, empresas
Debido al incremento de ciberataques, así como, la llegada de ataques mucho más sofisticados, se ha visto la necesidad de intensificar la seguridad informática de los sistemas, con la aparición de nuevas soluciones de ciberseguridad para hacer frente a las brechas de seguridad y vulnerabilidades que aprovechan los ciberdelincuentes para atacar a una infraestructura IT .
¿Qué es un peritaje de Hardware y por qué cada vez es más frecuente entre las empresas?
20-jul-2021 7:27:21 / by Eduard Bardají posted in ciberseguridad
Peritaje de Hardware, quizás te suena raro o no has escuchado hablar de este concepto, pero es una práctica cada vez más frecuente y común en las empresas que quieren evitar ataques directos a su Hardware o que ya han sufrido uno. A lo largo de este artículo te explicaremos con detalle todo lo que necesitas saber y por qué te debes quedar con este concepto.
Ciberataques más comunes en período vacacional
14-jul-2021 7:52:38 / by Eduard Bardají posted in ciberseguridad, ciberataques
Todos esperamos las vacaciones con entusiasmo, a pesar de que el mes antes de que lleguen vamos sacando la lengua para dejarlo todo atado e irnos tranquilos. ¿A quién le gusta recibir un mensaje o una llamada en período de vacaciones por qué ha habido un problema en la empresa?
Consejos para garantizar la ciberseguridad de tu empresa en verano
06-jul-2021 8:57:10 / by Eduard Bardají posted in ciberseguridad
Con la llegada del verano, las empresas empiezan su ronda de vacaciones o incluso algunas cierran durante un período de tiempo, sobre todo en agosto. Este descanso, que todos esperamos impacientemente, también es esperado para los ciberdelincuentes. Estos saben que las defensas en período vacacional no son las mismas que en otras épocas del año, puesto que en muchos casos, el departamento IT se queda con menos personal o vacío.
Gestión bases de datos: Evita la fuga de datos en tu empresa
15-jun-2021 7:42:53 / by Eduard Bardají posted in ciberseguridad, Base de datos, brechas de datos
Los datos, documentos e información en general son los activos más importantes y valiosos para las empresas. Estos aportan información confidencial o sensible, tanto de la propia empresa como de sus clientes y la fuga (robo) de éstos puede suponer un grave problema para la empresa como por ejemplo: Crisis de reputación, pérdidas económicas, fuga de clientes, etc.
¿Cómo debe actuar una empresa ante la fuga de datos?
10-jun-2021 7:53:55 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, recuperación de datos, cibercrimen
Cuando una empresa es ciberatacada y la información de esta y de sus clientes se ha visto expuesta frente a ciberdelincuentes, la empresa debe seguir un protocolo de actuación que consta de diferentes pasos.
Cryptojacking: Un problema de ciberseguridad cada vez más frecuente en las empresas
02-jun-2021 7:24:42 / by Eduard Bardají posted in ciberseguridad, ciberataques, cryptojacking
Definición rápida de Cryptojacking: Cuando un ciberdelincuente busca que trabajemos para él.
¿Por qué necesitas la seguridad de endpoints para tu empresa?
25-may-2021 8:17:26 / by Esteban Sardanyés posted in ciberseguridad, endpoint
En artículos anteriores hemos visto que disponer de una estrategia de ciberseguridad así como soluciones de ciberseguridad en tu empresa, es fundamental para garantizar la seguridad informática de todo tu sistema y proteger la información confidencial y datos sensibles de tus empleados y clientes. Un ataque directo a tu infraestructura IT puede suponer daños en tu reputación e imagen de marca, así como pérdidas económicas que te pueden llevar al cierre de la empresa.
Los 10 ataques de phishing más usados en 2020
20-may-2021 8:27:47 / by Eduard Bardají posted in phishing, ciberseguridad, ciberataques
Los ataques de phishing siguen siendo los más utilizados por los ciberdelincuentes a la hora de lanzar sus ciberataques contra empresas, organizaciones, entidades e instituciones. En 2020, según Bitdefender Antispam Lab, los ataques de phishing crecieron un 30% respecto 2019 y según Valimail, el 96% de los ciberataques empiezan con un simple correo electrónico.
Auditoría de seguridad informática: Por qué es importante
12-may-2021 9:56:44 / by Eduard Bardají posted in ciberseguridad, monitorizar sistemas informáticos, auditoría informática
¿Sabes si tu empresa soportaría un ciberataque? ¿Conoces las brechas de seguridad o vulnerabilidades de tu sistema? ¿Las soluciones de ciberseguridad que utilizas son las más adecuadas para tu empresa?
Ciberseguridad para Fintechs: Siete cosas que deberías saber
04-may-2021 8:02:50 / by Esteban Sardanyés posted in ciberseguridad, fintech
Cualquier empresa del sector Fintech, se encuentra en un momento crítico por lo que hace a ciberseguridad, puesto que los troyanos bancarios no paran de aumentar, apareciendo nuevas variantes de malware como por ejemplo Ginp.
Desafíos de ciberseguridad en el sector Biotech
28-abr-2021 8:02:48 / by Eduard Bardají posted in ciberseguridad, biotech
Una de las preocupaciones principales de las empresas que operan en el sector Biotech en términos de ciberseguridad, es que estas manejan información considerada como crítica: Informes sobre investigaciones, fórmulas, datos, protocolos, nuevos fármacos, etc., y que normalmente implican mucho tiempo de desarrollo e investigación económica.
Protección de datos en agencias organizadoras de eventos: ¿Mi evento cumple con la RGPD?
21-abr-2021 7:46:57 / by Esteban Sardanyés posted in ciberseguridad, brechas de datos, RGPD
Las agencias encargadas de la organización de eventos, ya sean bodas, conciertos, cumpleaños, conferencias, ferias, etc. Manejan gran cantidad de datos personales tanto de los implicados en el evento como de sus participantes, y su misión es preservar la integridad de estos datos y garantizar que terceros no autorizados puedan hacer uso de ellos. Normalmente, los datos más comunes son: Nombre y apellidos, correo electrónico, DNI y teléfono de contacto.
Ciberseguridad en el sector legal: Recomendaciones para la gestión de la identidad digital y su reputación online
12-abr-2021 8:43:18 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, legal
El mundo online se ha masificado llegando a todos los sectores, incluido los despachos profesionales que hasta la fecha no creían importante este canal de comunicación. No obstante, internet llegó pisando fuerte y con intención de quedarse y así lo hizo. Las nuevas generaciones ya no se imaginan viviendo sin él ni las redes sociales. ¿Qué es buscar una palabra en el diccionario? ¿Hacer un trabajo yendo a la biblioteca a buscar información en las enciclopedias? Incluso las leyes, normativas y recursos ya se encuentran publicados en Internet.
ESED imparte una MasterClass sobre ciberseguridad y hacking
09-abr-2021 9:54:37 / by Eduard Bardají posted in ciberseguridad, ciberataques, hacker, masterclass
El pasado 8 de abril, ESED impartió una MasterClass sobre ciberseguridad y hacking, para concienciar a los alumnos del Master Landing - La Puta Suegra de la importancia de preservar la seguridad de sus sistemas y garantizar la integridad de los datos de sus clientes.
Importancia de garantizar la integridad de los datos en farmacéuticas
07-abr-2021 7:42:07 / by Eduard Bardají posted in ciberseguridad, seguridad datos, brechas de datos, sector farmacéutico, pharma
Es sabido por todos que la industria farmacéutica mueve datos e información confidencial, ya sea sobre sus clientes, colaboradores, trabajadores, proyectos… En este sentido, con el paso del tiempo y el incremento en la obtención y almacenamiento de datos, se ha visto la necesidad de velar por la integridad de estos.
Cómo conocer las brechas de seguridad de un sistema
31-mar-2021 13:01:47 / by Esteban Sardanyés posted in ciberseguridad, seguridad datos, brechas de datos
Se conoce como brechas de seguridad, todos aquellos “agujeros” o errores de un sistema, en términos de ciberseguridad, por los cuales los ciberdelincuentes encuentran una ranura por donde colarse y lanzar sus ataques, consiguiendo que éste se propague con éxito.
¿Qué es el Pharming y cómo defenderse contra él?
24-mar-2021 8:38:39 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, empresas, pharming
Si tus clientes han recibido algún mensaje de parte de tu empresa, o en este caso banco, advirtiendoles de que han realizado algún pago que en realidad no han hecho y cuando intentan entrar en su cuenta bancaria para comprobarlo, te notifican de que sus datos no funcionan o su cuenta está vacía, sin duda es porque tu empresa ha sido víctima de Pharming, afectando así, los datos personales de tus clientes.
Ryuk, el ransomware que consiguió tumbar las defensas del SEPE y que amenaza a cualquier empresa
16-mar-2021 8:27:28 / by Eduard Bardají posted in ciberseguridad, ransomware
Una de las noticias de tendencia de este marzo 2021, ha sido: la caída del SEPE por culpa de un ciberataque. Un ransomware llamado Ryuk que ha conseguido traspasar las barreras de ciberseguridad del Servicio Público de Empleo Estatal, poniendo en evidencia las vulnerabilidades y brechas de seguridad del sistema, y advirtiendo de que ninguna empresa está exempta de él.
Preocupaciones de los Directores Financieros sobre ciberseguridad
03-mar-2021 7:45:17 / by Eduard Bardají posted in ciberseguridad, soluciones IT, fintech
Las instituciones bancarias han pasado de 400 ciberataques anuales en 2012 a 1.500 en 2020 según un estudio del Fondo Monetario Internacional. Una cifra alarmante, teniendo en cuenta que muchos de estos consiguen su objetivo, robar datos bancarios de los usuarios. Ginp, Ghimob… Son algunos de los ciberataques bancarios más comunes actualmente.
Hackrocks: cuando los hackers enseñan ciberseguridad
16-feb-2021 7:45:41 / by Eduard Bardají posted in ciberseguridad, hackrocks, hacker
Hoy traemos una curiosidad. Un artículo breve, pero de que seguro te será de ayuda, o eso esperamos.
Malware Lazarus: ¿Qué es y cómo evitarlo?
10-feb-2021 7:51:11 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, ransomware, malware
Hoy vamos a hablar de otro tipo de Ransomware, Lazarus, y que no hace mucho que apareció. Un ransomware que no puedes obviar en tu empresa, puesto que se dedica al secuestro de ordenadores y sistemas con el fin de conseguir información confidencial.
Ghimob, un nuevo ciberataque bancario para empresas y particulares
02-feb-2021 7:44:55 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, malware
Una curiosidad, ¿sabías que el CEO de una empresa es el primero en caer en las trampas y artimañas de los ciberdelincuentes?
Cuando el malware se encuentra en la carta del restaurante (cartas por código QR)
26-ene-2021 7:50:08 / by Eduard Bardají posted in ciberseguridad, ciberataques, malware
2020 ha sido el año de reinventarnos, el año en que la digitalización ha entrado a muchas empresas con todas sus letras, incluso en sectores como el de la restauración. Como por ejemplo, la transformación de sus cartas en papel por cartas a través de códigos QR.
Nuevos virus informáticos surgidos en 2020 que deberías mantener alejados de tu empresa
19-ene-2021 7:55:59 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, malware
La pandemia no sólo ha traído un virus llamado covid-19 que afecta a la salud de las personas, sino que derivado de este, también surgieron nuevos malware informáticos. Por desgracia, los ciberdelincuentes aprovechan cualquier ocasión para infectar los sistemas de una empresa y así, obtener información confidencial y datos sensibles, ya sean de la propia empresa o de sus clientes.
¿Qué significa tener ADN ESED? 10 años llenos e experiencias.
14-ene-2021 12:43:37 / by ESED - It & CyberSecurity posted in ciberseguridad, esed, soluciones IT
En ESED cumplimos 10 añazos. 3.650 días llenos de experiencias y vivencias, que nos han ayudado a crecer y a crear nuestro propio ADN. El ADN ESED 🧬.
Ciberseguridad en los despachos de abogados
14-ene-2021 8:35:59 / by Eduard Bardají posted in ciberseguridad, ciberataques, legal
La ciberseguridad es ya una preocupación real en cualquier empresa, el crecimiento de ciberataques no es para tomárselo a broma y actualmente, que la mayoría de transacciones se realizan de forma digital, garantizar la seguridad de los datos es imprescindible para salvaguardar la reputación e imagen de marca.
Todos los tipos de ataques de Phishing
07-ene-2021 7:41:52 / by Esteban Sardanyés posted in phishing, ciberseguridad, spear phishing, vishing
En ESED sabemos que hablamos muchas veces sobre el Phishing, quizás te puede parecer una obsesión, pero en realidad es porque se trata de uno de los ciberataques más frecuentes y comunes debido a su nivel de efectividad que tienen.
Los ciberataques más importantes de la década (2010-2020)
22-dic-2020 8:21:00 / by Eduard Bardají posted in ciberseguridad, ciberataques
Nos sumamos a aquello que gusta tanto cuando se termina un año o en este caso una década: Mirar atrás y hacer balance de todo lo que ha sucedido y cómo han cambiado las cosas.
¿Qué entendemos por hacker ético?
16-dic-2020 8:01:01 / by Eduard Bardají posted in ciberseguridad, ciberataques
Seguro que cuando escuchas la palabra “hacker” te dan ganas de salir corriendo, como si un fantasma te persiguiera. Con la aparición del internet, esta palabra se fue volviendo popular, convirtiéndose en el terror de cualquier empresa porque supone:
¿Qué es el Vishing y cómo detectar llamadas fraudulentas?
09-dic-2020 7:42:27 / by Eduard Bardají posted in ciberseguridad, vishing
Te suena haber recibido alguna llamada de tu compañía de teléfonos diciéndote que ha habido un error en la facturación y que te han cobrado de más, de tu banco, advirtiéndote que tus tarjetas han sido robadas, etc… Si es así, quizás has sido víctima de un ataque de vishing. Con la excusa de solucionarte un problema, normalmente económico, consiguen tus datos bancarios.
¿Qué tienen que ver los videojuegos con la ciberseguridad?
02-dic-2020 7:36:20 / by Eduard Bardají posted in ciberseguridad, ciberfraudes, videojuegos
Ciberataques y videojuegos están más relacionados de lo que, a priori, puedas pensar. Las ventajas de los videojuegos son muchas. No solo son una forma de ocio, sino que se pueden utilizar como herramientas educativas.
BitPaymer o Ryuk, los ciberataques de fin de semana
25-nov-2020 7:45:01 / by Eduard Bardají posted in ciberseguridad, ciberataques, ransomware
Hoy vamos a hablar de los ciberataques de fin de semana, ransomwares conocidos como BitPaymer o Ryuk.
Ciberataques contra redes VPN
19-nov-2020 8:15:49 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, VPN
Las VPN son una de las soluciones más seguras para las empresas a la hora de garantizar su ciberseguridad cuando sus empleados se encuentran teletrabajando, puesto que cifra todo el tráfico entre esa red a la que se está conectado y la red de la oficina.
Pegasus: Qué es y cómo funciona este software de espionaje
10-nov-2020 8:27:08 / by Eduard Bardají posted in ciberseguridad, ciberataques
Pegasus es una de las tecnologías de ciberespionaje más avanzadas que se conocen actualmente. Un spyware del que se sabía realmente poco hasta que saltaron las alarmas de que el móvil del presidente del Parlament, Roger Torrent, había sido hackeado, así como el del diputado de ERC, Ernest Maragall, la ex diputada de la CUP, Anna Gbriel y el fundador de Amazon, Jeff Bezos.
Enlaces rotos: Un problema de ciberseguridad
03-nov-2020 7:41:55 / by Esteban Sardanyés posted in ciberseguridad, enlaces rotos
No hay nada más molesto que estar leyendo un artículo que te interesa en internet y que uno o varios de sus enlaces estén rotos, aportándote la sensación de que el artículo está incompleto o desactualizado.
Spear Phishing: ¿Qué es y cómo protegerse?
28-oct-2020 7:41:26 / by Eduard Bardají posted in phishing, ciberseguridad, spear phishing
Phishing, Spear Phishing… Pero, ¿no es todo lo mismo? Actualmente encontramos tantos ciberataques diferentes y con nombres similares que es fácil confundirse. No, Phishing y Spear Phishing no hacen referencia al mismo tipo de ciberataque, a pesar de que son bastante parecidos. De aquí la confusión y porque los dos incluyen la palabra Phishing.
Ciberataques a través de la fuente de alimentación del ordenador
15-oct-2020 7:50:19 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, fuente alimentación ordenador
En otros de nuestros artículos ya hemos visto cómo las técnicas usadas por los ciberdelincuentes cada día son más sofisticadas y que cada vez sea más difícil detectar dichos ciberataques.
Cómo evitar la fuga de datos en Biotechs
06-oct-2020 7:56:10 / by Eduard Bardají posted in ciberseguridad, brechas de datos, biotech
El sector Biotech o Biotecnológico es uno de los más vulnerables a lo que datos se refiere. Los ciberataques en farmacéuticas, hospitales, laboratorios… No han dejado de aumentar y menos en época de Covid-19. Esto se debe a que éstas tratan a diario con cientos de datos e información sensible que puede ser muy valiosa para los ciberdelincuentes, sobre todo, a la hora de pedir un rescate para su recuperación.
Importancia de actualizar tu sistema
28-sep-2020 7:51:54 / by Eduard Bardají posted in ciberseguridad, actualizar sistema
Admítelo, ¿cuántas veces tu sistema te ha pedido ser actualizado y le has dado al botón de recordar mañana repetidas veces? Una acción que todos hemos hecho y que no deberíamos hacer.
Fake News, amenaza para la ciberseguridad
23-sep-2020 8:17:02 / by Eduard Bardají posted in ciberseguridad, fake news
¿Sabías que las Fake News tienen hasta un 70% más de probabilidades de ser compartidas que las noticias verídicas? Según el informe de The Spread of true and false news online, demuestra que la propagación de éstas es mucho mayor que las noticias verdaderas.
KPSI en ciberseguridad: Qué son y cómo se miden
09-sep-2020 9:02:36 / by Esteban Sardanyés posted in ciberseguridad, KPSI
Quizá KPSI no te suene tanto pero seguramente KPI sí. Los primeros no se alejan mucho de los objetivos de los segundos.
Blockchain y su impacto en la industria de la ciberseguridad
07-sep-2020 7:42:57 / by Eduard Bardají posted in ciberseguridad, blockchain
A todos nos suena el Blockchain, cadena de bloques en español, como la tecnología que apareció en 2008 para la realización de transacciones bancarias seguras mediante la criptografía. De esta manera, sólo emisor y receptor poseen la clave para conocer la información enviada, evitando así, que un tercero pueda obtenerla.
Machine Learning aplicado en ciberseguridad. Todo lo que necesitas saber
03-sep-2020 7:00:00 / by Eduard Bardají posted in ciberseguridad, machine learning
Con los avances tecnológicos a los que nos enfrentamos día tras día, se ha comprobado que el Machine Learning (aprendizaje automático) y todo lo relacionado con la Inteligencia Artificial se está convirtiendo en una herramienta muy potente para garantizar la ciberseguridad de un sistema.
Cómo evitar brechas de datos en mi empresa
01-sep-2020 7:00:00 / by Eduard Bardají posted in ciberseguridad, brechas de datos
Los datos se han convertido en el TODO de una empresa. Éstos aportan información relevante y de valor sobre los usuarios, interesados en los servicios y/o productos de un negocio. Gracias a estos datos, las empresas pueden conocer sus necesidades, intereses, preferencias… Para así, dar a los clientes y potenciales clientes justo aquello que buscan, de manera personalizada.
Errores que deberías evitar al configurar un firewall
25-ago-2020 7:00:00 / by Esteban Sardanyés posted in ciberseguridad, firewall
Los firewalls son el escudo protector de nuestro sistema. Son la primera barrera que se encuentra un ciberdelincuente cuando quiere atacar un sistema. El primer obstáculo que debe saltar para pasar a la siguiente fase. Si fuera un videojuego, serían las puertas que te encuentras y que nunca sabes qué esconden detrás.
Endpoint en la nube: Todo lo que necesitas saber
19-ago-2020 7:00:00 / by Eduard Bardají posted in ciberseguridad, endpoint, endpoint en la nube
Las soluciones en la nube se han intensificado, volviéndose un método de trabajo cada vez más frecuente. La movilidad y adaptabilidad que ofrece el cloud es una gran ventaja, sobre todo para el teletrabajo, y estos últimos meses hemos podido comprobarlo.
Por qué utilizar el cifrado de datos para proteger la seguridad en los móviles
12-ago-2020 7:00:00 / by Eduard Bardají posted in ciberseguridad, seguridad móvil, cifrado datos
El móvil es una extensión más de nuestro cuerpo y el que diga que no lo lleva siempre encima y tiene tendencia a olvidarlo le hago la “ola”, puesto que sería digno de admiración (antes nos quedamos encerrados fuera de casa por olvidar las llaves que el móvil). Muchos estudios demuestran que en un día normal, una persona puede pasar 170 minutos conectada a su Smartphone. Esto quiere decir que tenemos nuestros ojos fijos en la pantalla del móvil unas tres horas diarias.
Ransomware Ragnar Locker, uno de los ataques más potentes
11-ago-2020 7:00:00 / by Eduard Bardají posted in ciberseguridad, ransomware, ragnar locker
Desde el inicio de la pandemia hasta ahora los ciberataques se han intensificado debido al incremento en el uso de la red. Los ciberdelincuentes han visto la oportunidad de robar información y obtener datos confidenciales, no sólo de organizaciones, sino también de usuarios. Pero sin duda, las empresas son las que se han visto más afectadas por dichos ataques, poniendo en riesgo su reputación e imagen de marca.
Qué es el spoofing
04-ago-2020 6:54:37 / by Eduard Bardají posted in ciberseguridad, spoofing, suplantación identidad
Es la suplantación de identidad es uno de los ciberataques más utilizados actualmente, debido a que consigue su objetivos con facilidad. Se trata de ataques difíciles de detectar, que provocan que los usuarios caigan en su trampa fácilmente.
Ciberataques a través de Linkedin
30-jul-2020 6:40:36 / by Eduard Bardají posted in ciberseguridad, ataques malware, linkedin
Y sí, ahora también puedes ser ciberatacado a través de LinkedIn, la red social profesional que muchas empresas utilizan en su día a día, sobre todo los departamentos de Recursos Humanos.
Ginp, el nuevo troyano bancario que ataca en España
28-jul-2020 6:56:17 / by Esteban Sardanyés posted in ciberseguridad, ataques malware, troyano bancario
No hace muchos días hablamos sobre el aumento de troyanos bancarios en España, un ciberataque que tiene la finalidad de robar información bancaria a los usuarios.
Cómo deben preparar los CIO a las empresas para la nueva normalidad
22-jul-2020 6:50:44 / by Esteban Sardanyés posted in ciberseguridad, nueva normalidad, CIO
El teletrabajo ya es una realidad, son muchas las empresas que han decidido establecer de forma oficial, el trabajo en remoto en su empresa. No obstante, a la hora de establecer esta metodología de trabajo muchas empresas pecan, puesto que no se trata sólo de disponer de un ordenador y una conexión a internet, sino que entran otros factores en juego, como por ejemplo la ciberseguridad del sistema o infraestructura IT.
Consejos para evitar que te hackeen las videollamadas
21-jul-2020 6:51:48 / by Eduard Bardají posted in ciberseguridad, evitar hackeen videollamadas
Con el teletrabajo, las videollamadas se han intensificado. Las reuniones presenciales han quedado arrinconadas para dar paso a la videoconferencias online. Herramientas como Zoom o Skype han visto incrementado su uso en los últimos meses, pero no sólo estas herramientas se han beneficiado de las ventajas del teletrabajo, sino también los ciberdelincuentes.
Deepfake, un desafío para la ciberseguridad
08-jul-2020 7:28:19 / by Eduard Bardají posted in ciberseguridad, deepfake
A finales de año, muchos expertos hablan sobre las tendencias para el próximo año sobre distintos sectores. En el nuestro, el de la ciberseguridad, muchos ya predijimos que el Deepfake (vídeos realistas generados con Inteligencia Artificial (IA)) sería un desafío para la seguridad informática en 2020.
Stalking: qué es y cómo evitarlo
07-jul-2020 6:54:47 / by Esteban Sardanyés posted in ciberseguridad, stalking, cyberstalking
El stalking no es ninguna novedad, sino que la primera ley antistalking se aprobó en 1990 en California, que posteriormente se extendió por todo Estados Unidos y finalmente, en 1996 se configuró como delito federal. En España, el primer delito de stalking condenado fue en 2016.
Gestión de accesos privilegiados: Qué necesitas saber
06-jul-2020 7:00:22 / by Eduard Bardají posted in ciberseguridad, estrategia ciberseguridad, accesos privilegiados
Los accesos privilegiados dentro de una empresa son una fiesta, la fiesta del intercambio de correos y datos. Y no lo decimos porque sí, sino por conversaciones como esta:
Consideraciones de seguridad para tu comercio electrónico o e-Commerce
01-jul-2020 7:30:06 / by Eduard Bardají posted in ciberseguridad, ecommerce
Entre marzo y junio 2020 los e-Commerce han aumentado de forma considerable y esto no ha hecho más que empezar. El confinamiento y la nueva normalidad ha llevado a muchas empresas a tener que reinventarse para cubrir las demandas y exigencias del mercado. Vender a través de la red, cuando no se podía hacer físicamente, ha sido la solución perfecta para muchos negocios. Pero, ¿están todos los negocios preparados para la venta online? ¿Se cumplen con los estándares de seguridad?
Aumentan los troyanos bancarios
29-jun-2020 7:14:36 / by Eduard Bardají posted in ciberseguridad, troyano, malware, troyano bancario
Según datos de IT Digital Security, en el primer trimestre de 2020 se detectaron más de 42.000 modificaciones de varias familias de troyanos bancarios, el nivel más alto registrado en los últimos 18 meses. Además, la proporción de bankers en el panorama de amenazas móviles también aumentó un 3,65%.
¿Cuáles son los sectores que más gustan a los ciberdelincuentes?
25-jun-2020 7:14:25 / by Eduard Bardají posted in ciberseguridad, cibercrimen
En los primeros siete meses de 2019, el 36% de las empresas españolas habían sido víctimas de un ciberataque. Un dato preocupante teniendo en cuenta que el porcentaje a nivel mundial se sitúa al 24% según Bitdefender.
Aspectos clave a la hora de elegir un firewall
23-jun-2020 7:26:36 / by Esteban Sardanyés posted in ciberseguridad, firewall, aspectos clave elegir un firewall
En nuestro post sobre Los secretos de las redes que no nos reportan los firewalls hablamos sobre que los cortafuegos se encargan de monitorizar el tráfico entrante y saliente de un sitio para prohibir la entrada de algunos usuarios sospechosos y así, evitar amenazas. Un sistema indispensable para cualquier empresa que quiera salvaguardar su información.
La privacidad y seguridad de tus datos en las medidas aplicadas por las empresas en la desescalada
22-jun-2020 7:12:47 / by Eduard Bardají posted in ciberseguridad, Privacidad, seguridad datos
Frente a la situación de desescalada que nos encontramos tras la pandemia, se están imponiendo unas medidas de seguridad dentro de las empresas bastante estrictas, como por ejemplo: tomar la temperatura antes de entrar, asegurar la distancia de entre 1’50 y 2m, garantizar que se lavan las manos con frecuencia, entre muchas otras. Unas medidas pero, que empiezan a hacernos cuestionar si vulneran nuestra privacidad y seguridad.
Seguridad sincronizada, una revolución en protección
16-jun-2020 7:27:03 / by Esteban Sardanyés posted in ciberseguridad, seguridad sincronizada
Tradicionalmente las empresas trabajaban por capas o niveles de seguridad, introduciendo barreras y soluciones que podían ser adquiridas a distintos proveedores, y así tener quizás, el antivirus de uno, pero una solución antiphishing de otro, requiriendo mucho mantenimiento y un seguimiento más complejo.
Estrategias para mejorar la ciberseguridad IoT de las empresas
15-jun-2020 7:35:46 / by Eduard Bardají posted in ciberseguridad, iot
El Internet de las Cosas o Internet of Things (IoT) se ha convertido en una de las tendencias digitales de los últimos tiempos, sobre todo por la gran variedad de oportunidades que ofrecen en el ámbito empresarial. Datos recogidos en el informe de KPMG “Risk or reward: What lurks within your IoT?” realizado en 2019, predecían que para el año 2020 habría alrededor de 20.000 millones de dispositivos conectados.
Pérdida de datos por ataques de malware en las empresas
28-may-2020 7:13:28 / by Esteban Sardanyés posted in ciberseguridad, malware
El robo de datos en empresas, tanto grandes como pequeñas, es una práctica cada vez más común entre los ciberdelincuentes. Su finalidad es conseguir una compensación económica a cambio de recuperar la información. Si la empresa no accede a pagar, la información será destruida.
La importancia de una estrategia de ciberseguridad en tu empresa
20-may-2020 7:08:01 / by Esteban Sardanyés posted in ciberseguridad, estrategia ciberseguridad
Digitalizar información es una tarea cada vez más frecuente para las empresas. Trabajar en la red o en la nube es una práctica que con el paso del tiempo, se ha ido estableciendo como metodología de trabajo para muchos equipos, cambiando la manera de almacenar, gestionar y controlar datos e información sensible dentro de los sistemas. En este sentido, el tipo de seguridad también se ha visto afectada, teniendo que diseñar y establecer nuevas estrategias y soluciones de ciberseguridad para salvaguardar dicha información, así como, evitar cualquier tipo de ataque de malware.
Cómo proteger las carpetas compartidas para evitar la fuga de datos
05-may-2020 8:16:07 / by Eduard Bardají posted in ciberseguridad, proteger carpetas compartidas
Compartir carpetas y archivos es una de las prácticas más comunes actualmente, sobre todo ahora que la mayoría trabajamos en la nube y nos pasamos el día dando y quitando permisos. A ti te digo que sólo puedes verlo, a ti que puedes verlo y editarlo… y así todo el día. Pero, ¿tenemos realmente el control de quién tiene acceso a la información, quién ha sido el último que la ha modificado o dónde se encuentra?
Las mejores prácticas para frenar ataques de ransomware en tu empresa
23-abr-2020 7:22:42 / by Eduard Bardají posted in ciberseguridad, ciberataques, ransomware
Como ya explicamos en nuestra guía sobre el ransomware, éstos se tratan de un tipo de malware que impide el acceso a tu información y amenaza con dejar inaccesibles tus archivos, en caso de que no accedas a pagar un rescate por ellos.
Soluciones que te ayudarán a mantener a raya el phishing en tu empresa
22-abr-2020 7:50:13 / by Eduard Bardají posted in phishing, ciberseguridad
En algún post anterior ya hemos hablado sobre el phishing, ciberataques lanzados a través del correo electrónico con el objetivo de engañar al usuario para que realice alguna acción determinada como por ejemplo clicar a algún enlace que incluye la descarga de un fichero infectado.
Ahorro, seguridad y productividad con nuestros servicios Cloud
20-abr-2020 9:36:22 / by Esteban Sardanyés posted in cloud, ciberseguridad
Desde 2017, las empresas que han adquirido soluciones cloud para el desarrollo de su actividad empresarial, no han dejado de aumentar. Más del 75% de las empresas españolas optan por este tipo de soluciones, dadas por las enormes ventajas que les aportan, como son ahorro, seguridad y productividad.
Ciberataques: ¿Sabes qué supone tener a tu equipo parado 8 horas?
16-abr-2020 8:04:58 / by Eduard Bardají posted in ciberseguridad, ciberataques, equipo parado 8 horas
¿Sabes qué supone para tu empresa tener a tu equipo parado durante 8 horas? Seguramente, lo primero en que has pensado es “dinero”. Sí, tener a tu equipo parado por culpa de los ciberataques más de 8 horas, supone, no sólo un problema en el desarrollo de tu actividad empresarial, sino también una pérdida económica sustancial.
Ciberseguridad en tu empresa: ESED Defense, tu sistema siempre seguro
14-abr-2020 8:50:37 / by Eduard Bardají posted in ciberseguridad, esed defense
No hace muchos días hablamos sobre la ciberseguridad en las empresas, y cómo éstas a menudo no son plenamente conscientes de las vulnerabilidades y brechas de seguridad en sus sistemas. Y en la situación actual de crisis y el inevitable incremento del teletrabajo, los ciberdelincuentes han aprovechado para lanzar más de 200.000 ataques, tal y como cuenta esta noticia de computing.
ESED: Cómo evitamos la suplantación de identidad y fuga de datos
08-abr-2020 8:27:41 / by Esteban Sardanyés posted in ciberseguridad, IT, esed
El equipo de ESED podemos definirnos como los “frikis” de la ciberseguridad. Para nosotros, la información confidencial y los datos sensibles que se encuentran en la red deben ser invulnerables. Como usuarios necesitamos garantías de que nuestros datos sólo serán visibles y accesibles para aquellas personas que disponen de nuestro consentimiento, y que nuestra cuenta bancaria estará segura y libre de robos mediante pagos online.
Preguntas frecuentes sobre ciberseguridad ante el coronavirus
06-abr-2020 7:31:50 / by Eduard Bardají posted in ciberseguridad, covid-19, teletrabajo, preguntas frecuentes ciberseguridad
Los ciberdelincuentes no duermen, aprovechan cualquier momento y situación para lanzar ciberataques con el objetivo de sacar rendimiento económico. El Covid-19 ha generado una situación de confusión general y cambios de hábitos y de estilo de vida repentinos; el teletrabajo se ha incrementado, el uso de plataformas y herramientas de comunicación se ha intensificado (correos electrónicos, videoconferencias, whatsapp…), la navegación a través de sitios webs oficiales del Estado se ha desbordado, etc. Una situación inusual y que sin querer, ha provocado que muchas empresas, entidades, organizaciones, pero también particulares, hayan bajado la guardia a lo que seguridad informática se refiere.

Plan estratégico de ciberseguridad para pymes
26-mar-2020 7:37:58 / by Eduard Bardají posted in ciberseguridad, ciberataques
En 2019 hubo más de 15 millones de ciberataques a empresas a través del cloud. El 55% de las empresas sufrieron ataques de phishing. Los ataques de ransomware se dispararon un 500%... Los ciberataques tuvieron indeseado protagonismo en 2019 y fueron muchas las empresas que se vieron envueltas en algún tipo de ciberataque con cifras alarmantes que suponen enormes pérdidas económicas para las empresas.
Tendencias en ciberseguridad 2021
23-mar-2020 8:37:13 / by Eduard Bardají posted in ciberseguridad, tendencias 2021
Sin duda, 2020 no sólo lo recordaremos como el año de la pandemia, sino también por la importancia y relevancia que la ciberseguridad ha tenido, sobre todo por dos motivos:
Consejos de ciberseguridad para un teletrabajo seguro
17-mar-2020 7:59:40 / by Esteban Sardanyés posted in seguridad, ciberseguridad, covid-19, teletrabajo
La tendencia del teletrabajo se ha disparado en los últimos días a raíz del Covid-19, entre un 25% y 30% concretamente. Sin embargo, la pregunta que nos hemos hecho todos, en un país en el que el teletrabajo para muchas empresas todavía no se ha establecido como opción, es si estamos preparados para ello, sobre todo en términos de seguridad.
Análisis de un correo Phishing
11-mar-2019 11:15:46 / by ESED - It & CyberSecurity posted in phishing, ciberseguridad, ciberataques
Parece que los hackers “malos” se hayan reunido y consensuado para determinar que es más fácil atacar a los usuarios directamente, que intentar penetrar en sus sistemas o redes.