Los ciberdelincuentes no paran de encontrar nuevos métodos de lanzar ataques contra nuestros sistemas e información privada. En este último año se han popularizado los ciberataques que implementan Ingeniería Social. Estos pretenden manipular y persuadir a los usuarios afectados con el objetivo de obtener credenciales de acceso o información privada.
Ciberataques Bluesnarfing, la nueva amenaza contra nuestros dispositivos
Los ciberdelincuentes no paran de encontrar nuevos métodos de lanzar ataques contra nuestros sistemas e información privada. En este último año se han popularizado los ciberataques que implementan Ingeniería Social. Estos pretenden manipular y persuadir a los usuarios afectados con el objetivo de obtener credenciales de acceso o información privada.
Drones: ¿son una amenaza para la ciberseguridad?
Los drones se han vuelto muy populares en los últimos años. Tanto, que España terminó el 2023 con más de 94.000 operadores de drones registrados en AESA.
ESED anuncia su participación como equipo docente en la segunda edición del curso de ciberseguridad para personas con discapacidad
El próximo 18 de septiembre empieza la segunda edición del Curso de especialización en Gestión de la Ciberseguridad para personas con discapacidad, organizado por HUB4T Tecnocampus y la Fundación Prevent, en el cual ESED - Cyber Security & IT Solutions volverá a participar como comité experto empresarial y equipo docente.
20 ventajas de externalizar la ciberseguridad en tu empresa
Te mostramos, de forma rápida y sencilla, 20 ventajas para tu empresa al contar con un proveedor o especialista en ciberseguridad externo.
Las 4 áreas de ciberseguridad que toda empresa debe conocer
La ciberseguridad se ha convertido en una de las principales preocupaciones tanto para las grandes empresas como para las pequeñas y medianas. Este 2024, en España, el número de ciberataques a empresas se ha visto incrementado alarmantemente, son sonados los ciberataques a empresas e instituciones como la DGT, Iberdrola, Telefónica, entre otras.
Áreas críticas de las empresas que se deben proteger
Los ciberataques contra las empresas y organizaciones públicas se han incrementado exponencialmente en los últimos años. Los ciberdelincuentes encuentran en las empresas grandes cantidades de información y datos sensibles tanto de clientes como de trabajadores, además, las empresas también son más propensas a pagar los rescates que los hackers piden a cambio de recuperar la información robada.
Dark Web y su importancia en ciberseguridad
Cuando queremos realizar una búsqueda por internet, la mayoría de veces la hacemos a través de navegadores web conocidos como Google, Microsoft Edge o a través de las Inteligencias Artificiales más recientes. Estos motores de búsqueda pertenecen a la denominada como Clear Net. La Clear Net es la parte de Internet accesible para todo el mundo y que está regulada en función de las leyes y condiciones de los gobiernos.
Migración de datos: Todo lo que debes saber en términos de ciberseguridad
La migración de datos es el proceso de transferir datos de un sistema de almacenamiento o entorno informático a otro. Este proceso implica varios pasos clave que aseguran que los datos sean seleccionados, preparados, extraídos, transformados y transferidos de manera efectiva y segura.
Deep Web en ciberseguridad. Diferencias con la Dark Web
Cuando hablamos de Deep Web o Web Profunda, nos referimos a la parte de internet que no está indexada por los motores de búsqueda como Google. Por tanto, las páginas web y contenidos de la Deep Web no aparecen en sus resultados de búsqueda.
¿Ciberdelincuentes o especialistas en ciberseguridad? Conocimientos que tienen los ciberdelincuentes
En ESED siempre hablamos de ciberseguridad y hacking ético para prevenir ciberataques y “petar” las malas intenciones de los ciberdelincuentes, pero a veces se nos olvida que los ciberdelincuentes suelen ser cracks/gurús/superdotados de la informática y de la ciberseguridad. Estos, para poder lanzar sus ciberataques, deben conocer las barreras de seguridad informática que pueden encontrarse en un sistema o infraestructura si quieren traspasarlas
ChatGPT 4: una vía para crear malware sin conocimientos previos
En los últimos años, el sector de la ciberseguridad ha visto grandes cambios que han modificado la forma en la que se lanzan ciberataques contra empresas. Uno de estos grandes cambios ha sido la Inteligencia Artificial.
Desafíos y soluciones para asegurar dispositivos IoT en las empresas
En un mundo totalmente digitalizado, donde casi cada dispositivo tiene funciones inteligentes integradas, la ciberseguridad en las empresas u organizaciones públicas se ha convertido en un aspecto fundamental para poder desarrollar su actividad con normalidad.
Qué son los logs y por qué son importantes en ciberseguridad
La ciberseguridad se está convirtiendo en un aspecto clave para cualquier empresa que quiera garantizar la continuidad de su actividad empresarial, así como, salvaguardar la confianza de sus clientes y reputación de marca. Además, las técnicas y métodos para atacar a una empresa no paran de evolucionar, volviéndose mucho más sofisticados, sobre todo con el uso de tecnologías como la Inteligencia Artificial.
Protección IP: ¿qué puede hacer alguien con tu IP?
¿Sabías que las direcciones IP también pueden conllevar problemas de ciberseguridad?
Blacklist en ciberseguridad
Una de las técnicas más usadas por los ciberdelincuentes para lanzar ciberataques contra empresas o organizaciones es el phishing. A través de servicios de mensajería instantánea como el correo electrónico o SMS, los ciberdelincuentes manipulan y engañan a los usuarios para robar claves de acceso o contraseñas privadas.
¿Cómo realizar simulaciones de phishing en tu empresa?
De todos los ciberataques que se llevaron a cabo en 2023, el 70% fueron ataques de phishing. Mediante la manipulación y el engaño, los ciberdelincuentes suplantan la identidad de empresas o personas para robar credenciales y claves de acceso a sus víctimas.
Diferencias entre pentesting y red team: ¿Cuál es la mejor opción?
Para garantizar el correcto funcionamiento y protección de los sistemas de ciberseguridad dentro de una empresa, la monitorización y evaluación periódica es de suma importancia. Evaluar los sistemas e infraestructuras informáticas de la organización es crucial para conocer su nivel de ciberseguridad.
MITRE ATT&CK: ¿Qué es y cómo funciona?
La matriz MITRE ATT&CK, diseñada por la empresa MITRE, se usa para describir y catalogar los comportamientos fraudulentos en ciberseguridad. Para hacerlo, se basa en tácticas y técnicas que usan comúnmente los ciberdelincuentes para prevenir a los usuarios de dichos ataques.
Para empresas seguras, necesitamos talento concienciado
La ciberseguridad se ha convertido en uno de los aspectos más importantes para que las empresas puedan desarrollar sus actividades de forma segura y garantizar la privacidad de sus datos e información interna y confidencial.
Evolución de la ciberseguridad en la Industria 5.0
Mientras que la Industria 4.0 ha estado prácticamente diez años focalizada en impulsar y fomentar tecnologías como el IoT, el Big Data o la Inteligencia Artificial, ahora, con la llegada de la esperada Industria 5.0, vemos cómo este enfoque está evolucionando de nuevo.
Protocolos de ciberseguridad que debes activar en tu empresa
Existen una serie de protocolos de ciberseguridad que toda organización debería tener implementados y activados, para proteger tanto la seguridad interna como externa de la empresa. Una manera de salvaguardar los datos de las garras de los ciberdelincuentes, evitando así, daños tanto económicos como de imagen y reputación de marca.
Análisis ciberataques DrDoS
Los ataques DDoS o de Denegación de Servicio Distribuidos son una variante de los ataques DoS (Denial of Service) y tienen como objetivo inhabilitar un servidor, un servicio o una infraestructura.
Finaliza el curso de ciberseguridad impartido por ESED para personas con discapacidad
Finalizado el Curso de especialización en Gestión de la Ciberseguridad para personas con discapacidad, organizado por HUB4T Tecnocampus y la Fundación Prevent, en el cual ESED - Cyber Security & IT Solutions participó como comité experto empresarial y equipo docente-
España entre los países con más ataques de phishing
Ya es habitual leer o escuchar en las noticias a cerca de nuevas víctimas de fraude mediante ciberataques, uno de los pioneros y que más daño causa a las empresas son los correos electrónicos falsos o phishing.
ESED presenta WWatcher en el IoT y Barcelona Cyber Security Congress 2024
El 21, 22 y 23 de mayo ESED - Cyber Security & IT Solutions ha participado en el IoT Solutions World Congress y el Barcelona Cyber Security Congress 2024.
Managed Detection and Response (MDR): ¿Qué es, cómo funciona y por qué es recomendable?
El MDR (Managed Detection and Response) es un servicio gestionado de ciberseguridad, eso significa que proporciona monitorización en tiempo real, detección de amenazas y respuesta a incidentes de forma autónoma. Una solución que supervisa constantemente la red de un cliente, identifica posibles amenazas y toma medidas para contenerlas y mitigarlas.
Seguridad biométrica: ¿es infalible?
La seguridad biométrica, esa que se basa en nuestras características físicas para verificar nuestra identidad, ha irrumpido en nuestras vidas y la utilizamos a diario.
Evolución de los virus informáticos
Es obvio que la evolución tecnológica ha llevado consigo un perfeccionamiento y evolución de los virus informáticos, volviéndolos más sofisticados y difíciles de detectar.
Robo de contraseñas, la principal causa del robo de datos en las empresas
Una de las principales causas del robo de datos en una empresa es el robo de contraseñas o cuentas de los propios empleados.
Ciberseguridad en el sector educativo
La tecnología también ha irrumpido en el sector de la educación. La enseñanza a través de ordenadores y pantallas es el método más común y utilizado actualmente por los centros educativos.
Ciberseguridad y cumplimiento normativo: qué normativas de ciberseguridad debe cumplir tu empresa
Cuando hablamos de cumplimiento normativo en ciberseguridad, nos referimos al conjunto de reglas, regulaciones y estándares establecidos por autoridades gubernamentales y entidades reguladoras para proteger los datos y sistemas digitales en las empresas.
Ciberseguridad industrial: Concepto y cómo implementarla
Entendemos por ciberseguridad industrial aquella seguridad informática utilizada en entornos industriales como por ejemplo: plantas de producción, infraestructuras críticas y sistemas de control industrial.
Sistemas de verificación antispam y antiphishing para correos electrónicos
Sabías que… ¿El 95% de los ciberataques comienzan con un correo electrónico?
ESED presente en el IoT Solutions World Congress Barcelona 2024
El próximo 21, 22 y 23 de mayo ESED - Cyber Security & IT Solutions participará en la octava edición del IoT Barcelona 2024, que se celebra conjuntamente con el Barcelona Cybersecurity Congress en el recinto de Gran Via de Fira de Barcelona.
Cómo recuperar los archivos cifrados por ransomware
El ransomware es un tipo de malware que impide acceder a nuestra información. Es decir, los ciberdelincuentes bloquean el acceso a nuestros archivos para pedir un rescate económico a cambio de devolvernos el acceso. Si no lo hacemos, amenazan con hacer pública la información cifrada que normalmente suele tratarse de datos sensibles, como cuentas bancarias, correos electrónicos, etc.
Guía VPN: Todo lo que necesitas saber sobre una Red Privada Virtual
En un anterior artículo hablamos sobre la mejor opción de acceso remoto para una empresa. Una de las opciones más utilizadas y elegidas actualmente son las VPN. Razón por la cual queremos profundizar en esta red privada, aportándote información de interés para que comprendas todas las opciones que tienes para navegar de forma segura, incluso en momentos de teletrabajo.
Implementando ciberseguridad desde cero
Las empresas de nueva creación, a la hora de abrir sus puertas al mundo, deben tener una serie de aspectos en cuenta para garantizar el funcionamiento del negocio y uno de estos aspectos es la ciberseguridad.
¿Qué hacer si te han hackeado la cuenta? Pasos a seguir
¿Cuenta hackeada? ¿Y ahora qué? ¿Puedo recuperarla? Son muchas las preguntas que surgen cuando un ciberdelincuente consigue hacerse con nuestra cuenta por un problema de ciberseguridad. La más frecuente, ¿qué hacer ante una cuenta hackeada? En este artículo te enumeramos los pasos que deberías seguir si te han hackeado la cuenta.
Ciberseguridad en la cadena de suministro: Ciberataques directos
Según el siguiente artículo de seguridadred.com, en 2023, ocho de cada diez compañías se sentían vulnerables a los ciberataques contra la cadena de suministro. La introducción de nuevas herramientas tecnológicas para una mayor eficiencia, como la nube o el Internet de las cosas (IoT), ha intensificado las amenazas cibernéticas en la cadena de suministro.
Diferencias entre black, white y grey hat en ciberseguridad
Cuando hablamos de Black Hat, White Hat o Grey Hat nos referimos a diferentes tipos de hacking, es decir técnicas que utilizan los ciberdelincuentes para lanzar sus ataques.
WWatcher, herramienta para limitar la descarga de archivos
WWatcher es una herramienta de ciberseguridad desarrollada por ESED - Cyber Securiy & IT Solutions, específica para minimizar el riesgo de robo de información evitando la descarga masiva de documentos que puede conllevar a un problema de fuga de datos en las empresas.
Seguridad como servicio (SECaaS): Qué es y qué beneficios aporta
Seguro has escuchado hablar sobre software como servicio (SaaS), Infraestructura como servicio (IaaS) o Plataforma como servicio (PaaS), pero, ¿te suena la seguridad como servicio? Security-as-a-service (SECaaS).
¿Se puede borrar la huella digital?
Seguro has escuchado hablar sobre el término “huella digital”. Éste se utiliza para referirse al rastro que dejamos en internet de manera digital. Es decir, toda la información que puede encontrar un usuario sobre nosotros o nuestra empresa.
¿Cuenta de correo comprometida? Cómo actuar ante una cuenta hackeada
Uno de los ciberataques más comunes es el phishing y el hackeo de cuentas de correo electrónico. Éstos, cada vez más sofisticados, se están volviendo difíciles de detectar, provocando que su porcentaje de éxito sea más elevado que en otro tipo de ataques.
Democratización de los ciberataques
En un artículo anterior hablamos de Petam.io, el escáner online automático que hemos desarrollado para detectar brechas de seguridad como herramienta para democratizar la ciberseguridad.
Egosurfing, ¿por qué es importante realizarlo en tu empresa?
Egosurfing proviene de la palabra en latín “ego” (yo) y “surf” (navegar en inglés). El conjunto de ambas palabras significa buscarse a uno mismo en la red.
ESED parte docente del curso de Ciberseguridad de Fundación Prevent
ESED - Cyber Security & IT Solutions será el encargado de formar a los estudiantes inscritos al curso de ciberseguridad específico para personas con discapacidad, organizado por HUB4T Tecnocampus y la Fundación Prevent, con el objetivo de fomentar la inclusión laboral dentro de este sector en auge.
Insiders: qué son y por qué son peligrosos para las empresas
¿Cuántas personas tienen acceso a la información de tu empresa y pueden hacer uso de ella? ¿Llevas un control y gestión del acceso a información en tu organización?
Doxing: ciberataque que empieza como una broma y revela dónde vives
El término doxing surgió en la década de 1990, empleado, sobre todo, por los ciberdelincuentes. Éstos, que podían trabajar en distintas bandas criminales, empezaron a utilizar el término doxing como amenaza entre grupos. Dox deriva de la palabra (doc; documento o archivo). Un ciberdelincuente que estuviera en desacuerdo con otro, utilizaba el doxing como amenaza. Es decir, si no hacía lo que éste le pedía, desvelaría su información personal al mundo: dirección, teléfono, etc.
Importancia de la ciberseguridad en tu sitio web para el SEO
¿Están relacionados la ciberseguridad y el posicionamiento SEO? ¿Cómo puede la ciberseguridad ayudar al SEO? Si eres especialista en SEO o marketing, debes saber que la seguridad de un sitio web puede afectar negativamente o positivamente a su posicionamiento en buscadores, pero también a tu reputación e imagen de marca.
Problemas con el ordenador que pueden indicar un ciberataque
¿Cómo saber que has sido ciberatacado? Seguro que, tras esta pregunta, piensas, que tontería, detectar un ciberataque es muy fácil y muy evidente, pero como especialistas en ciberseguridad podemos decirte que no siempre es así, todo dependerá de tus conocimientos técnicos y del tipo de ciberataque.
Ataques “browser-in-the-browser”: ¿Qué son y cómo prevenirlos?
Browser-in-the-browser no es nada más, ni nada menos, que un tipo de ataque de phishing. Cabe remarcar que, para los especialistas en ciberseguridad, es de los más molestos, ya que su funcionamiento es extremadamente simple, pero verdaderamente efectivo, provocando que se propague a la velocidad de la luz.
Diferencias entre ciberseguridad para pymes y para grandes empresas
Contar con una estrategia de ciberseguridad e implementar soluciones de seguridad informática es imprescindible para cualquier empresa, independientemente de su tamaño, que quiera prevenir ciberataques que pueden provocar, crisis económicas, incumplimiento de la legislación y crisis de reputación.
Ciberseguridad en las pasarelas de pago: útil para ventas online
Para que un negocio pueda llevar a cabo ventas en línea, inevitablemente requiere de una pasarela de pago para que los usuarios puedan realizar sus compras.
Llega Petam.io 2.1 con nuevas funcionalidades y Add-on para Wordpress
Petam.io es una herramienta “viva”, puesto que se encuentra en constante desarrollo y actualización para ofrecer nuevos servicios y análisis mejorados y más profundos.
e-Commerce, los ciberataques aumentan durante la época navideña
Noviembre y diciembre son los meses donde las compras online se incrementan considerablemente debido a la llegada de las navidades. Este aumento es muy significativo para los ciberdelincuentes, puesto que aprovechan la afluencia de usuarios en la red para lanzar ciberataques masivos para la obtención de información sensible y datos.
Medidas de ciberseguridad específicas contra ransomware
Para ponernos un poco en situación del estado actual de los ataques de ransomware, el informe anual de Sophos “El estado del ransomware 2023”, revela que los ciberdelincuentes lograron cifrar los datos en el 76% de todos los ataques de ransomware contra les empresas encuestadas en dicho informe. Y en el 30% de los casos en los que se cifraron dichos datos, también se consiguieron robar.
Sanciones a asesorías y gestorías por la vulneración de datos
Garantizar la protección y privacidad de los datos es un tema de suma importancia en la actualidad estipulado estrictamente por ley.
Medidas de ciberseguridad imprescindibles para hospitales
Hace un tiempo hablamos sobre la importancia de la ciberseguridad en el sector sanitario, poniendo en situación el panorama actual a nivel de ciberataques y por qué es importante invertir en seguridad informática, explicando los ciberataques más comunes y frecuentes en este sector y que han causado estragos en Hospitales. El último más grave, en el Hospital Clínic de Barcelona.
Ciberseguridad en asesorías y gestorías: Gestión de acceso a los datos
Un consejo de ciberseguridad si trabajas en una gestoría o asesoría para la protección de datos y prevenir su fuga: Lleva un control y gestiona los accesos de los empleados a los datos de tu asesoría o gestoría.
Formación en ciberseguridad para laboratorios
Los laboratorios trabajan y manejan datos e información confidencial y sensible. Al tratarse de centros de investigación, éstos desarrollan, mayoritariamente, fórmulas para la elaboración de productos sanitarios o cosméticos, además de obtener datos de sus proveedores, empleados, distribuidores, etc. Todos estos datos están catalogados como datos sensibles y su publicación, puede suponer un riesgo, no sólo para la empresa, sino también para la población.
Ciberseguridad en la nube para despachos de abogados y asesorías
Trabajar en la nube o cloud es una práctica ya muy común e instaurada en diferentes empresas gracias a las numerosas ventajas que ofrece: información siempre actualizada, se puede consultar desde cualquier lugar y en cualquier momento, se puede trabajar de forma colaborativa, entre otras.
Guía completa sobre ciberseguridad en biotechs y laboratorios
En 2022, los ciberataques en el sector sanitario se dispararon un 650%, según Tehtris. Éstos pueden provocar, no sólo la pérdida de datos sensibles y confidenciales sobre clientes, pacientes, proveedores, colaboradores, etc., sino que, también, pueden suponer el robo de fórmulas o la interrupción de la actividad de la organización.
Guía completa para la protección de datos en despachos de abogados
Los despachos de abogados y asesorías manejan grandes cantidades de datos, así como información confidencial y considerada sensible de sus clientes. Es por esta razón, que son un blanco fácil para los ciberdelincuentes. Éstos, lo que buscan, es poder robar esta información para pedir un rescate económico a cambio de su recuperación, no obstante, en la mayoría de los casos, acceder al pago de dicho rescate no garantiza que los ciberdelincuentes no la hagan pública.
Cómo evitar ataques de phishing en tu asesoría o despacho
Los ataques de phishing en asesorías y despachos son un problema real. El robo de datos y la entrada de malware en un despacho o asesoría provocado por un error de factor humano es cada vez más frecuente, sobre todo, a consecuencia del incremento de este tipo de amenazas, mucho más sofisticadas y difíciles de detectar debido al aumento en el uso de la tecnología basada en la Inteligencia Artificial.
Qué es la ingeniería social y cómo protegerse: Guía completa
¿Cuál es el principal objetivo de los ciberdelincuentes cuando atacan a una empresa o usuario? Conseguir información confidencial que pueda poner en riesgo la reputación de una organización o persona, con el fin de sacar un rendimiento económico a cambio de no hacerla pública.
Cómo escoger a tu partner en ciberseguridad: Imprescindibles
Disponer de un departamento interno o de un partner de ciberseguridad en las empresas es cada vez más habitual para minimizar el riesgo de sufrir un ciberataque. Las amenazas cibernéticas no han parado de incrementar en los últimos años, es por esta razón, que las empresas ya no optan sólo en contratar soluciones como antivirus o firewalls, sino que ahora también cuentan con la ayuda de especialistas en ciberseguridad. Éstos se encargan de monitorizar periódicamente sus sistemas, para eliminar las brechas de seguridad y vulnerabilidades que van apareciendo y mantener a los sistemas seguros.
Kit Digital: Ampliado el plazo de solicitud de subvenciones hasta 2024
El Gobierno amplía hasta 2024 el plazo para que autónomos y pymes soliciten la ayuda del Kit Digital, un programa desarrollado por la Secretaría de Estado de Digitalización e Inteligencia Artificial, que subvenciona los costes de implementación de soluciones digitales en las pymes españolas.
Ciberataques del futuro: Predicciones y tendencias en ciberseguridad
En los últimos años la tecnología ha avanzado a pasos agigantados, aportando eficiencia, eficacia e impulsando el desarrollo de diferentes sectores, así como de la propia sociedad. La evolución constante es el gran reto al que se enfrentaron nuestros antepasados y al que nos seguimos enfrentando hoy en día a raíz de los avances tecnológicos.
Guía completa sobre políticas de privacidad y ciberseguridad
Las políticas de privacidad de una web y la ciberseguridad están estrechamente relacionadas y, son componentes esenciales para garantizar la protección de datos e información.
¿Vuelves de vacaciones? Realiza una auditoría de ciberseguridad
No hace mucho, publicamos un artículo sobre la importancia de las auditorías de seguridad informática en las empresas, explicando que estas permiten conocer el nivel de seguridad de un sistema, así como, las brechas de seguridad y vulnerabilidades que puede haber y que pueden ser las causantes de la entrada de malware en la infraestructura informática.
Importancia de revisar la estrategia de ciberseguridad de tu empresa
Disponer de una estrategia de ciberseguridad es una obligación para cualquier empresa que quiera minimizar los riesgos de sufrir un ciberataque que comprometa su información y que manche la reputación de la empresa. No obstante, ésta debe ser revisada con periodicidad y un buen momento para ello, es en el regreso de las vacaciones.
¿Qué es el Reversing de malware?
Una de las técnicas utilizadas para combatir ciberataques es el proceso de reversing o ingeniería inversa.
Consecuencias de no invertir en ciberseguridad
Implementar soluciones de ciberseguridad, actualmente, se ha convertido en un requisito indispensable para las empresas. La digitalización ha facilitado la recopilación y almacenamiento de datos e información, pero también ha provocado que si estos, no están bien protegidos, sean más vulnerables a ser robados. Es por esta razón, que las soluciones de ciberseguridad se vuelven indispensables para cualquier empresa que trabaje en la red y la nube.
Los 20 ciberataques más “sonados” de la historia
Hoy traemos un artículo un poco diferente. Normalmente hablamos de prevención de ciberataques o de temas más técnicos relacionados con la ciberseguridad, no obstante hoy, queremos hacer un repaso de los ciberataques más “sonados” de la historia y que han supuesto un alto riesgo para la empresa que los ha padecido. Además, vamos a dar recomendaciones sobre seguridad informática para que sepas cómo protegerte y que tu empresa no esté incluida dentro de esta lista.
¿Cómo diferenciar un gran incidente informático de uno menor?
¿Qué es lo primero que pasa ante un incidente informático en una empresa? Cunde el pánico. Todo es una catástrofe, un drama, pero lo último que se debe perder es la calma para poder valorar bien la situación y saber si el ataque ha sido tan grave en realidad como nos habíamos imaginado en un principio.
Hackers vs ciberdelincuentes: ¿en qué se diferencian?
Hay algunas controversias con el uso de la palabra “hacker” y “ciberdelincuente”, ya que se utilizan como sinónimas, pero en realidad podríamos decir que son antónimas.
ESED recibe la subvención Investigo por valor de 530.000 euros
ESED - Cyber Security & IT Solutions recibe la subvención Investigo por valor de 530.000€, una de las pocas subvenciones que otorga el Estado a fondo perdido.
Los riesgos de ciberataques aumentan en verano, ¿por qué?
Según el artículo de cybersecurity news, un 30% de las compañías sufre un aumento de los ciberataques durante los meses de verano. También afirma que los ciberataques más comunes son: El ransomware (20%) y otros robos de identidad (43%), incluidos el fraude del CEO (42%) y de falsos clientes (35%).
Las 15 técnicas de hacking más comunes
De tipos de ciberataques encontramos muchos y cuanto más avanza la tecnología, más tipos aparecen. Sin embargo, existen algunas técnicas de hacking que son la más comunes y utilizadas por los ciberdelincuentes, puesto que para ellos son las más efectivas para conseguir sus objetivos.
¿Qué hace un especialista en ciberseguridad y por qué contratar a uno?
La figura del especialista en ciberseguridad ha evolucionado mucho. Hasta hace escasos años, los técnicos IT o informáticos de la empresa eran los encargados de garantizar la seguridad de la infraestructura informática, ya que la tecnología no estaba tan evolucionada y en la mayoría de casos, solo se requería de un antivirus.
Importancia de las políticas de seguridad informática en las empresas
Actualmente, cualquier empresa trabaja con software y tecnología informática, desde la más sencilla, mandar correos, hasta la más compleja, como la utilización de software propios para el desarrollo de su actividad empresarial. Al hacer uso del internet y trabajar con herramientas tecnológicas, es importante establecer unas políticas de seguridad informática, para la prevención de ciberataques, garantizando así la seguridad de la información de la infraestructura IT.
Brechas de seguridad en hospitales y sector sanitario
Hace unas semanas publicamos un artículo hablando de la importancia de la ciberseguridad en el sector sanitario debido al incremento de los ciberataques destinados a este sector, viendo los tipos de malware más comunes que pueden afectar a centros de salud, hospitales, farmacéuticas o biotecnológicas. En este artículo, queremos ampliar la información dada, haciendo un repaso de las vulnerabilidades y puntos débiles más frecuentes en las infraestructuras informáticas de los centros sanitarios, y que pueden convertirse en la principal causa de la entrada de un virus informático en un sistema, paralizando su actividad y poniendo en riesgo la información almacenada.
Cómo garantizar la seguridad del móvil corporativo
¿Sabías que los móviles corporativos también pueden suponer un problema de seguridad para tu empresa?
Cómo garantizar la seguridad de tu software CRM
Muchas empresas trabajan con software CRM, la herramienta tecnológica que les ayuda a crear campañas de marketing enfocadas a la captación de nuevos clientes y a la fidelización de los ya clientes mediante la automatización de tareas.
Ciberseguridad de los ERP en la nube
Cada vez son más las empresas que se pasan a la nube o al cloud por las ventajas que conlleva: escalabilidad, accesibilidad, ahorro de costes, seguridad, actualizaciones automáticas, etc. Por eso, el uso de ERPs (Enterprise Resource Planning) en la nube también ha incrementado.
Ciberseguridad en asesorías y consultorías
Las asesorías y consultorías trabajan y recogen gran cantidad de datos e información confidencial que puede verse vulnerada en caso de un ciberataque.
Obligaciones 2024 en ciberseguridad para empresas
Todas las empresas que ofrezcan servicios digitales y en línea, como por ejemplo e-Commerce, motores de búsqueda o servicios de computación en la nube, deben cumplir unos requisitos y normativas específicas en ciberseguridad.
Validación de sistemas informáticos: Obligación para el sector pharma
La mayoría de empresas del sector pharma (farmacéutico) trabajan con herramientas como ERPs, CMS, CRM, etc., para la automatización de tareas y una mayor eficiencia en su desarrollo y gestión. Sin embargo, muy pocas son conscientes de que todas estas herramientas también necesitan lo que se conoce como validación de sistemas informáticos.
Dominios .zip y .mov, nuevo peligro de ciberataques de phishing
Google la ha “liado” literalmente, con el lanzamiento de los nuevos dominios de nivel superior (TLD) .zip y .mov. Después de la presentación de esta novedad, ha surgido un amplio debate sobre los posibles peligros que podrían acompañar a estas extensiones.
Importancia de la formación en ciberseguridad para empresas
La ciberseguridad es todavía una asignatura pendiente para algunas empresas. Son pocas las que cuentan con un departamento específico de ciberseguridad o con un partner especialista en seguridad informática que dé apoyo a su departamento informático interno. Todavía hay la creencia de que con la instalación de un cortafuegos y un antivirus el sistema informático de la empresa está protegido. Sin embargo, en 20 años la tecnología ha avanzado sobre manera, provocando que los ciberataques también se hayan perfeccionado. La carencia de medidas de seguridad específicas para hacer frente a este tipo de amenazas, se puede convertir en un grave problema económico y de reputación para las empresas hasta el punto de que tengan que cerrar sus puertas.
Ciberataques más comunes en 2024
Un estudio realizado por Check Point sobre los ciberataques en 2024, reveló que los ataques informáticos crecieron un 28% en el primer trimestre respecto al último trimestre de 2023, llegándose a registrar una media de 1.308 incidentes semanales.
¿Cuánto cuesta un ciberataque a las empresas?
El Informe de Ciberpreparación 2022 afirma que el año pasado la mitad de las empresas españolas (51%) fueron víctimas de ciberataques más de 84 veces.
Virus barrotes, el primer ciberataque de origen español cumple 30 años
Virus barrotes cumple 30 años. Barrotes fue el primer ciberataque de origen español creado en 1993. Cierto es que había habido intentos previos de otros ciberataques, pero estos, al no tener éxito ni alcanzar sus objetivos de ataque, fue barrotes el que obtuvo el título de “primer ciberataque de origen español”.
Influencers y ciberataques en redes sociales: ¿Cómo protegerse?
“En España existen más de 9.100 Influencers profesionales que cuentan con más de 100.000 seguidores en alguna de las redes sociales existentes: Tik-Tok, Facebook, YouTube, Instagram o Twitch. 900 de ellos alcanzan el millón de seguidores.” Tubular Labs.
¿Por qué la ciberseguridad es una prioridad en el marketing digital?
Como especialista en marketing digital de una empresa de ciberseguridad, puedo asegurarte que la seguridad informática dentro del marketing es de suma importancia. Un tema al que no daba demasiada importancia hasta mi llegada a ESED.
Ejemplos de ciberataques lanzados con Inteligencia Artificial
El mayor deseo de los ciberdelincuentes cuando lanzan un ciberataque, es que este consiga su objetivo, es decir, el de infectar un sistema informático con malware, para poder acceder a la información que este almacena con el fin de pedir un rescate económico para su recuperación, y sacar así un beneficio.
Windows Defender u otro antivirus, ¿cuál es la mejor opción?
Últimamente se habla mucho sobre el antivirus que lleva integrado Windows 10 y Windows 11, conocido como Windows Defender. Son muchos los que se preguntan si su información y sistema informático está suficientemente protegido utilizando este antivirus, o si por lo contrario, se necesita alguna protección extra o utilizar otro endpoint.
Alerta por ataques de phishing coincidiendo con la campaña de la renta
¿Has recibido un correo electrónico o mensaje con un aviso de notificación por parte de la Agencia Tributaria? Cuidado, estás ante una estafa de phishing que desea robarte los datos.
Brechas de seguridad más comunes en las empresas y cómo solventarlas
Las brechas de seguridad son aquellas vulnerabilidades o puntos débiles que tiene un sistema informático, y que los ciberdelincuentes pueden utilizar como puerta de entrada para lanzar ciberataques.
Seguridad para Mac: Guía esencial
El sistema operativo de PC y de Mac nada tienen que ver a lo que funcionamiento se refiere. Se trata de sistemas operativos muy diferentes a nivel de configuración y seguridad.
Sandboxing: qué es, cómo funciona y cómo te protege ante malware
¿Quieres añadir una capa extra de protección a tus sistemas? ¿Estás buscando nuevas soluciones de seguridad informática para incrementar y maximizar la seguridad de tu infraestructura IT? Quizás la solución que estás buscando se llama Sandboxing.
Qué es un honeypot en ciberseguridad: ventajas para las empresas
Un honeypot o “panal de miel” es un sistema o dispositivo de seguridad que se utiliza para atraer a los atacantes y detectar sus actividades maliciosas.
ChatGPT como método para lanzar ciberataques
La aplicación ChatGPT (OpenAI) nos tiene a todos revolucionados y agitados. Cada vez son más los usuarios que utilizan esta plataforma desarrollada mediante Inteligencia Artificial y que funciona como un chat normal, para la búsqueda de información o para la redacción y análisis de textos e informes.
Cómo recuperar archivos borrados de la papelera de reciclaje
Una de las preguntas más frecuentes que me hacen cuando se sabe que soy ingeniero informático especializado en ciberseguridad, es cómo recuperar archivos que ya no se encuentran en la papelera de reciclaje.
Petam.io, herramienta online automática para detectar vulnerabilidades
El equipo de ciberseguridad de ESED lanza Petam.io, una herramienta online para la detección de vulnerabilidades en sitios web.
Novedades protección de datos 2024 que pueden afectar a tu empresa
Como todos sabemos, en 2018 salió un nuevo Reglamento de Protección de Datos mucho más estricto por lo que hace al tratamiento de los datos recogidos por las empresas de sus usuarios, sobre todo a nivel online.
Malware GuLoader: qué daños puede causar en tu empresa
Malware GuLoader es un virus relativamente nuevo. Se detectó por primera vez en diciembre de 2019. Se trata de un virus informático que suele distribuirse a través de campañas de phishing con el objetivo de que el usuario descargue el malware que lo acompaña, y así, se pueda ejecutar infectando toda la infraestructura informática.
Concepto Bug Bounty: qué es y por qué lo necesitamos
Concepto Bug Bounty. ¿Te suena? En el artículo de hoy vamos a hablar de éste término y por qué es importante para tu empresa, pero antes, un pequeño apunte.
Ataques día cero: qué son y cómo pueden afectar a tu empresa
En anteriores artículos, donde hemos hablado de los ciberataques más frecuentes en empresas, hemos mencionado, a modo de ejemplo, los ataques de día cero, pero, ¿qué son exactamente? ¿Por qué son peligrosos? ¿Cómo atacan?
Cómo borrar archivos de la papelera para evitar vulnerabilidades
¿Sabías que tus archivos, a pesar de estar en la papelera de reciclaje, son vulnerables a un ciberataque?
Seguridad de Google Drive: ¿Es seguro almacenar información en Google?
Más de mil millones de usuarios utilizan Google Drive como herramienta de trabajo y método de almacenamiento de información en la nube. Esto se debe a que se trata de una herramienta fácil de manejar, que permite el trabajo colaborativo y que ofrece un sistema de almacenamiento práctico y con acceso desde cualquier lugar y en cualquier dispositivo (ordenador, tableta o móvil). Es por eso, que tantos usuarios confían en ella. Sin embargo, el reto de Google Drive es garantizar que los millones de datos que almacena a diario, estén seguros y que terceros no autorizados puedan acceder a ellos para fines ilícitos.
Protección de datos sanitarios: Cumplimiento RGPD en hospitales
El sector sanitario es uno de los más susceptibles a ser ciberatacado. Esto se debe a la gran cantidad de datos e información sensible o confidencial de la que dispone. Es uno de los sectores que más datos genera, por eso, cumplir con la RGPD y disponer de sistemas de seguridad informática, que minimicen el riesgo de sufrir una fuga de datos, es una preocupación que cualquier empresa, organización, entidad o asociación perteneciente a este sector, deberá tener e incluir dentro de sus políticas de funcionamiento.
Ciberataques: Cómo aprovecharlo para mejorar tu reputación de marca
Despedimos el 2022 con un incremento del 28% de los ciberataques respecto al 2021, sobre todo a lo que a ransomware se refiere, según este artículo de BitLife media. Una cifra que pone en evidencia la necesidad de invertir en seguridad informática implementando soluciones que minimicen los riesgos de entrada de malware en un sistema. Somos conscientes de que ningún sistema es infalible, pero sí se ha demostrado que apostando por soluciones de ciberseguridad, se pueden disminuir las brechas de seguridad y vulnerabilidades de un sistema para evitar que un ciberdelincuente consiga entrar en la infraestructura informática de la empresa.
Importancia de la autenticación multifactor o de dos factores (2FA)
Quizás te hayas percatado, en algún momento, cuando has iniciado sesión en alguna web o aplicación nueva, o incluso en sitios de los que ya disponías una cuenta, que te pide si quieres configurar la autenticación multifactor o de dos factores (2FA).
Snake Keylogger: qué es, cómo funciona y cómo de peligroso es
Phishing, Botnet, Stalking, Deepfake, Shadow IT, Ginp, Spoofing, Ragnar Locker, Pegasus, Ryuk… Son sólo algunos de los ciberataques de los que más se ha hablado en el último año. No obstante, la lista de amenazas cibernéticas que están apareciendo se está volviendo infinita, y ahora también podemos hablar de Snake Keylogger, un troyano bastante aterrador, puesto que es capaz de averiguar y capturar todo lo que un usuario teclea en su ordenador (direcciones, números de teléfono, datos bancarios, contraseñas, información que nos interesa…), en definitiva, puede conocernos mejor que nuestros padres, y esto, es bastante siniestro, ¿no te parece?
Aspectos técnicos RGPD: Protección de datos en sistemas informáticos
Desde el 25 de mayo de 2018, cualquier empresa de la Unión Europea debe cumplir con el Reglamento General de Protección de Datos (RGPD), con el objetivo de otorgar un mayor control y seguridad de los datos e información personal de los ciudadanos europeos a lo que internet se refiere. Éste reglamento da derecho a los usuarios a decidir qué tratamiento quiere que las empresas hagan de sus datos y cómo éstas deben tratar su información.
Mitos de seguridad en la nube
Existe una sensación generalizada por parte de las empresas y usuarios, de que trabajar en la nube o utilizar herramientas “cloud” no es seguro para mantener a salvo la información, y que se trata de un sistema más fácil de hackear o ciberatacar.
Tendencias en ciberseguridad 2024
Desde ESED, cada año nos gusta hacer un repaso sobre las tendencias en ciberseguridad que nos deparará el próximo año, para estar siempre a la última en soluciones y ofrecer los mejores servicios a nuestros clientes.
5 mitos que están poniendo en riesgo la ciberseguridad de tu empresa
Una gestión insuficiente de la ciberseguridad es una de las amenazas más peligrosas que afecta a todos los negocios, aunque algunos sectores más que otros. Se achaca a la falta de formación de los empleados y la constante información falsa. Te presentamos 5 mitos sobre ciberseguridad que podrían tener un gran impacto en tu empresa.
El vishing vuelve a ser noticia: el timo de la doble llamada y más
El vishing vuelve a ser noticia. En las últimas semanas varias instituciones, como la Guardia Civil, y otros han alertado del aumento de casos. ¿Cómo puedes protegerte?
Zoom pide a sus usuarios que actualicen la app bajo el riesgo de sufrir un ciberataque
Zoom, la aplicación de videollamadas, tras conocer importantes vulnerabilidades saca una actualización para proteger a sus usuarios.
Nuevo update de iOS: por que mantener tu teléfono actualizado
¿Sabías que un smartphone no-actualizado es el doble de vulnerable a ser atacado? Por muy pesado que pueda resultar actualizar constantemente tu móvil es de vital importancia para protegerte a ti y a otros, además de mejorar la estabilidad de tu dispositivo.
8 tácticas para proteger tu privacidad en internet
Realizando unos sencillos cambios en tus dispositivos y cuentas, puedes mantener la seguridad frente a terceros no deseados, así como proteger tu privacidad online.
¿Qué es un Killware y cómo protegernos?
Killware es un término que cubre varios tipos de ciberataques contra la salud de las víctimas en la vida real. Aunque otras formas de malware generalmente se definen por sus métodos, este se define por su resultado final y puede incluir cualquier número de métodos, incluidos malware y ransomware.
Mes de concienciación sobre ciberseguridad: ¿Cómo proteger tu empresa?
¿Sabías que implementar la autenticación multifactorial en tus cuentas hace que sea un 99% menos probable que te pirateen?
¿O que más del 90% de los ciberataques exitosos comienzan con un correo electrónico de phishing?
Ciberataques más comunes en los despachos de abogados
Los despachos de abogados y asesorías suelen manejar mucha información confidencial y datos sensibles de sus clientes. Antes del internet, estos eran archivados en el propio bufete, en una sala expresa para ello y cerrada bajo llave, garantizando que para poder acceder a ella, primero tenías que entrar en el despacho, conseguir la llave y acceder a ese archivo. No obstante, con la llegada de la red y el trabajo online, la seguridad de estos datos e información comenzó a preocupar considerablemente, sobre todo porque esta puede ser consultada en cualquier momento y desde cualquier lugar. Algo que antaño no ocurría, puesto que muchos bufetes tenían prohibida la salida de los expedientes del edificio.
El robo de cookies: ¿Por qué es un problema para las empresas?
¿Sabías que las cookies también pueden ser un problema de ciberseguridad en tu empresa? El robo de cookies es una práctica cada vez más común entre los ciberdelincuentes a la hora de obtener información de tu empresa o de tus clientes, para poder sacar beneficio económico. Empecemos por el principio.
Smaug: Ransomware As a Services, ¿qué es y cómo funciona?
Quizás Smaug te recuerde al dragón surgido de los libros de Tolkien, pero en realidad, es el nombre que le dio un ciberdelincuente de China para referirse a su servicio de ransomware as a service.
Problemas de seguridad informática en las empresas
Muchas empresas, sobre todo pymes, creen que no son el objetivo principal de los ciberdelincuentes porque no disponen de mucha información, por eso, su inversión en ciberseguridad es mínima o prácticamente inexistente, contando solo con una solución endpoint o antivirus y esto, no significa estar exento de ciberataques.
Importancia del Pentesting para las empresas: Incrementa la seguridad de tus sistemas
Debido al incremento de ciberataques, así como, la llegada de ataques mucho más sofisticados, se ha visto la necesidad de intensificar la seguridad informática de los sistemas, con la aparición de nuevas soluciones de ciberseguridad para hacer frente a las brechas de seguridad y vulnerabilidades que aprovechan los ciberdelincuentes para atacar a una infraestructura IT .
Qué es un peritaje de Hardware y por qué es importante para tu empresa
Peritaje de Hardware, quizás te suena raro o no has escuchado hablar de este concepto, pero es una práctica cada vez más frecuente y común en las empresas que quieren evitar ataques directos a su Hardware o que ya han sufrido uno. A lo largo de este artículo te explicaremos con detalle todo lo que necesitas saber y por qué te debes quedar con este concepto.
Ciberataques más comunes en período vacacional
Todos esperamos las vacaciones con entusiasmo, a pesar de que el mes antes de que lleguen vamos sacando la lengua para dejarlo todo atado e irnos tranquilos. ¿A quién le gusta recibir un mensaje o una llamada en período de vacaciones por qué ha habido un problema en la empresa?
Consejos para garantizar la ciberseguridad de tu empresa en verano
Con la llegada del verano, las empresas empiezan su ronda de vacaciones o incluso algunas cierran durante un período de tiempo, sobre todo en agosto. Este descanso, que todos esperamos impacientemente, también es esperado para los ciberdelincuentes. Estos saben que las defensas en período vacacional no son las mismas que en otras épocas del año, puesto que en muchos casos, el departamento IT se queda con menos personal o vacío.
Gestión bases de datos: Evita la fuga de datos en tu empresa
Los datos, documentos e información en general son los activos más importantes y valiosos para las empresas. Estos aportan información confidencial o sensible, tanto de la propia empresa como de sus clientes y la fuga (robo) de éstos puede suponer un grave problema para la empresa como por ejemplo: Crisis de reputación, pérdidas económicas, fuga de clientes, etc.
¿Cómo debe actuar una empresa ante la fuga de datos?
Cuando una empresa es ciberatacada y la información de esta y de sus clientes se ha visto expuesta frente a ciberdelincuentes, la empresa debe seguir un protocolo de actuación que consta de diferentes pasos.
Cryptojacking: Un problema de ciberseguridad frecuente en las empresas
Definición rápida de Cryptojacking: Cuando un ciberdelincuente busca que trabajemos para él.
¿Por qué necesitas la seguridad de endpoints para tu empresa?
En artículos anteriores hemos visto que disponer de una estrategia de ciberseguridad así como soluciones de ciberseguridad en tu empresa, es fundamental para garantizar la seguridad informática de todo tu sistema y proteger la información confidencial y datos sensibles de tus empleados y clientes. Un ataque directo a tu infraestructura IT puede suponer daños en tu reputación e imagen de marca, así como pérdidas económicas que te pueden llevar al cierre de la empresa.
Los 10 ataques de phishing más usados en 2024
Los ataques de phishing siguen siendo los más utilizados por los ciberdelincuentes a la hora de lanzar sus ciberataques contra empresas, organizaciones, entidades e instituciones. En 2023, según Verizon, los ataques de phishing representaron casi el 36% de todas las violaciones de datos en EE.UU. y según Valimail, el 96% de los ciberataques empiezan con un simple correo electrónico.
Auditoría de seguridad informática: Por qué es importante
¿Sabes si tu empresa soportaría un ciberataque? ¿Conoces las brechas de seguridad o vulnerabilidades de tu sistema? ¿Las soluciones de ciberseguridad que utilizas son las más adecuadas para tu empresa?
Ciberseguridad para Fintechs: Siete cosas que deberías saber
Cualquier empresa del sector Fintech, se encuentra en un momento crítico por lo que hace a ciberseguridad, puesto que los troyanos bancarios no paran de aumentar, apareciendo nuevas variantes de malware como por ejemplo Ginp.
Desafíos de ciberseguridad en el sector Biotech
Una de las preocupaciones principales de las empresas que operan en el sector Biotech en términos de ciberseguridad, es que estas manejan información considerada como crítica: Informes sobre investigaciones, fórmulas, datos, protocolos, nuevos fármacos, etc., y que normalmente implican mucho tiempo de desarrollo e investigación económica.
Protección de datos en agencias organizadoras de eventos: ¿Mi evento cumple con la RGPD?
Las agencias encargadas de la organización de eventos, ya sean bodas, conciertos, cumpleaños, conferencias, ferias, etc. Manejan gran cantidad de datos personales tanto de los implicados en el evento como de sus participantes, y su misión es preservar la integridad de estos datos y garantizar que terceros no autorizados puedan hacer uso de ellos. Normalmente, los datos más comunes son: Nombre y apellidos, correo electrónico, DNI y teléfono de contacto.
Ciberseguridad en el sector legal: Recomendaciones para su reputación
El mundo online se ha masificado llegando a todos los sectores, incluido los despachos profesionales que hasta la fecha no creían importante este canal de comunicación. No obstante, internet llegó pisando fuerte y con intención de quedarse y así lo hizo. Las nuevas generaciones ya no se imaginan viviendo sin él ni las redes sociales. ¿Qué es buscar una palabra en el diccionario? ¿Hacer un trabajo yendo a la biblioteca a buscar información en las enciclopedias? Incluso las leyes, normativas y recursos ya se encuentran publicados en Internet.
ESED imparte una MasterClass sobre ciberseguridad y hacking
El pasado 8 de abril, ESED impartió una MasterClass sobre ciberseguridad y hacking, para concienciar a los alumnos del Master Landing - La Puta Suegra de la importancia de preservar la seguridad de sus sistemas y garantizar la integridad de los datos de sus clientes.
Importancia de garantizar la integridad de los datos en farmacéuticas
Es sabido por todos que la industria farmacéutica mueve datos e información confidencial, ya sea sobre sus clientes, colaboradores, trabajadores, proyectos… En este sentido, con el paso del tiempo y el incremento en la obtención y almacenamiento de datos, se ha visto la necesidad de velar por la integridad de estos.
Cómo conocer las brechas de seguridad de un sistema
Se conoce como brechas de seguridad, todos aquellos “agujeros” o errores de un sistema, en términos de ciberseguridad, por los cuales los ciberdelincuentes encuentran una ranura por donde colarse y lanzar sus ataques, consiguiendo que éste se propague con éxito.
¿Qué es el Pharming y cómo defenderse contra él?
Si tus clientes han recibido algún mensaje de parte de tu empresa, o en este caso banco, advirtiendoles de que han realizado algún pago que en realidad no han hecho y cuando intentan entrar en su cuenta bancaria para comprobarlo, te notifican de que sus datos no funcionan o su cuenta está vacía, sin duda es porque tu empresa ha sido víctima de Pharming, afectando así, los datos personales de tus clientes.
Ryuk, el ransomware que consiguió tumbar las defensas del SEPE y que amenaza a cualquier empresa
Una de las noticias de tendencia de este marzo 2021, ha sido: la caída del SEPE por culpa de un ciberataque. Un ransomware llamado Ryuk que ha conseguido traspasar las barreras de ciberseguridad del Servicio Público de Empleo Estatal, poniendo en evidencia las vulnerabilidades y brechas de seguridad del sistema, y advirtiendo de que ninguna empresa está exempta de él.
Preocupaciones de los Directores Financieros sobre ciberseguridad
Las instituciones bancarias han pasado de 400 ciberataques anuales en 2012 a 1.500 en 2020 según un estudio del Fondo Monetario Internacional. Una cifra alarmante, teniendo en cuenta que muchos de estos consiguen su objetivo, robar datos bancarios de los usuarios. Ginp, Ghimob… Son algunos de los ciberataques bancarios más comunes actualmente.
Hackrocks: cuando los hackers enseñan ciberseguridad
Hoy traemos una curiosidad. Un artículo breve, pero de que seguro te será de ayuda, o eso esperamos.
Malware Lazarus: ¿Qué es y cómo evitarlo?
Hoy vamos a hablar de otro tipo de Ransomware, Lazarus, y que no hace mucho que apareció. Un ransomware que no puedes obviar en tu empresa, puesto que se dedica al secuestro de ordenadores y sistemas con el fin de conseguir información confidencial.
Ghimob, un nuevo ciberataque bancario para empresas y particulares
Una curiosidad, ¿sabías que el CEO de una empresa es el primero en caer en las trampas y artimañas de los ciberdelincuentes?
Cuando el malware se encuentra en la carta del restaurante (cartas por código QR)
2020 ha sido el año de reinventarnos, el año en que la digitalización ha entrado a muchas empresas con todas sus letras, incluso en sectores como el de la restauración. Como por ejemplo, la transformación de sus cartas en papel por cartas a través de códigos QR.
Nuevos virus informáticos surgidos en 2023 que deberías mantener alejados de tu empresa
En los últimos años, el número de ciberataques ha crecido exponencialmente, principalmente a empresas y organizaciones públicas. Por desgracia, los ciberdelincuentes aprovechan cualquier ocasión para infectar los sistemas de una empresa y así, obtener información confidencial y datos sensibles, ya sean de la propia empresa o de sus clientes.
¿Qué significa tener ADN ESED? 10 años llenos e experiencias.
En ESED cumplimos 10 añazos. 3.650 días llenos de experiencias y vivencias, que nos han ayudado a crecer y a crear nuestro propio ADN. El ADN ESED 🧬.
Ciberseguridad en los despachos de abogados
La ciberseguridad es ya una preocupación real en cualquier empresa, el crecimiento de ciberataques no es para tomárselo a broma y actualmente, que la mayoría de transacciones se realizan de forma digital, garantizar la seguridad de los datos es imprescindible para salvaguardar la reputación e imagen de marca.
Todos los tipos de ataques de Phishing
En ESED sabemos que hablamos muchas veces sobre el phishing, quizás te puede parecer una obsesión, pero en realidad es porque se trata de uno de los ciberataques más frecuentes y comunes debido a su nivel de efectividad que tienen.
Los ciberataques más importantes de la década 2014-2024
Desgraciadamente, los ciberataques están a la orden del día y a diario se hacen públicos nuevos ciberataques a empresas o instituciones gubernamentales.
¿Qué entendemos por hacker ético?
Seguro que cuando escuchas la palabra “hacker” te dan ganas de salir corriendo, como si un fantasma te persiguiera. Con la aparición del internet, esta palabra se fue volviendo popular, convirtiéndose en el terror de cualquier empresa porque supone:
¿Qué es el Vishing y cómo detectar llamadas fraudulentas?
Te suena haber recibido alguna llamada de tu compañía de teléfonos diciéndote que ha habido un error en la facturación y que te han cobrado de más, de tu banco, advirtiéndote que tus tarjetas han sido robadas, etc… Si es así, quizás has sido víctima de un ataque de vishing. Con la excusa de solucionarte un problema, normalmente económico, consiguen tus datos bancarios.
¿Qué tienen que ver los videojuegos con la ciberseguridad?
Ciberataques y videojuegos están más relacionados de lo que, a priori, puedas pensar. Las ventajas de los videojuegos son muchas. No solo son una forma de ocio, sino que se pueden utilizar como herramientas educativas.
BitPaymer o Ryuk, los ciberataques de fin de semana
Hoy vamos a hablar de los ciberataques de fin de semana, ransomwares conocidos como BitPaymer o Ryuk.
Ciberataques contra redes VPN
Las VPN son una de las soluciones más seguras para las empresas a la hora de garantizar su ciberseguridad cuando sus empleados se encuentran teletrabajando, puesto que cifra todo el tráfico entre esa red a la que se está conectado y la red de la oficina.
Pegasus: Qué es y cómo funciona este software de espionaje
Pegasus es una de las tecnologías de ciberespionaje más avanzadas que se conocen actualmente. Un spyware del que se sabía realmente poco hasta que saltaron las alarmas de que el móvil del presidente del Parlament, Roger Torrent, había sido hackeado, así como el del diputado de ERC, Ernest Maragall, la ex diputada de la CUP, Anna Gbriel y el fundador de Amazon, Jeff Bezos.
Enlaces rotos: Un problema de ciberseguridad
No hay nada más molesto que estar leyendo un artículo que te interesa en internet y que uno o varios de sus enlaces estén rotos, aportándote la sensación de que el artículo está incompleto o desactualizado.
Spear Phishing: ¿Qué es y cómo protegerse?
Phishing, Spear Phishing… Pero, ¿no es todo lo mismo? Actualmente encontramos tantos ciberataques diferentes y con nombres similares que es fácil confundirse. No, Phishing y Spear Phishing no hacen referencia al mismo tipo de ciberataque, a pesar de que son bastante parecidos. De aquí la confusión y porque los dos incluyen la palabra Phishing.
Ciberataques a través de la fuente de alimentación del ordenador
En otros de nuestros artículos ya hemos visto cómo las técnicas usadas por los ciberdelincuentes cada día son más sofisticadas y que cada vez sea más difícil detectar dichos ciberataques.
Cómo evitar la fuga de datos en Biotechs
El sector Biotech o Biotecnológico es uno de los más vulnerables a lo que datos se refiere. Los ciberataques en farmacéuticas, hospitales, laboratorios… No han dejado de aumentar y menos en época de Covid-19. Esto se debe a que éstas tratan a diario con cientos de datos e información sensible que puede ser muy valiosa para los ciberdelincuentes, sobre todo, a la hora de pedir un rescate para su recuperación.
Importancia de actualizar tu sistema
Admítelo, ¿cuántas veces tu sistema te ha pedido ser actualizado y le has dado al botón de recordar mañana repetidas veces? Una acción que todos hemos hecho y que no deberíamos hacer.
Fake News, amenaza para la ciberseguridad
¿Sabías que las Fake News tienen hasta un 70% más de probabilidades de ser compartidas que las noticias verídicas? Según el informe de The Spread of true and false news online, demuestra que la propagación de éstas es mucho mayor que las noticias verdaderas.
KPSI en ciberseguridad: Qué son y cómo se miden
Quizá KPSI no te suene tanto pero seguramente KPI sí. Los primeros no se alejan mucho de los objetivos de los segundos.
Blockchain y su impacto en la industria de la ciberseguridad
A todos nos suena el Blockchain, cadena de bloques en español, como la tecnología que apareció en 2008 para la realización de transacciones bancarias seguras mediante la criptografía. De esta manera, sólo emisor y receptor poseen la clave para conocer la información enviada, evitando así, que un tercero pueda obtenerla.
Machine Learning aplicado en ciberseguridad. Todo lo que necesitas saber
Con los avances tecnológicos a los que nos enfrentamos día tras día, se ha comprobado que el Machine Learning (aprendizaje automático) y todo lo relacionado con la Inteligencia Artificial se está convirtiendo en una herramienta muy potente para garantizar la ciberseguridad de un sistema.
Cómo evitar brechas de datos en mi empresa
Los datos se han convertido en el TODO de una empresa. Éstos aportan información relevante y de valor sobre los usuarios, interesados en los servicios y/o productos de un negocio. Gracias a estos datos, las empresas pueden conocer sus necesidades, intereses, preferencias… Para así, dar a los clientes y potenciales clientes justo aquello que buscan, de manera personalizada.
Errores que deberías evitar al configurar un firewall
Los firewalls son el escudo protector de nuestro sistema. Son la primera barrera que se encuentra un ciberdelincuente cuando quiere atacar un sistema. El primer obstáculo que debe saltar para pasar a la siguiente fase. Si fuera un videojuego, serían las puertas que te encuentras y que nunca sabes qué esconden detrás.
Endpoint en la nube: Todo lo que necesitas saber
Las soluciones en la nube se han intensificado, volviéndose un método de trabajo cada vez más frecuente. La movilidad y adaptabilidad que ofrece el cloud es una gran ventaja, sobre todo para el teletrabajo, y estos últimos meses hemos podido comprobarlo.
Por qué utilizar el cifrado de datos para proteger la seguridad en los móviles
El móvil es una extensión más de nuestro cuerpo y el que diga que no lo lleva siempre encima y tiene tendencia a olvidarlo le hago la “ola”, puesto que sería digno de admiración (antes nos quedamos encerrados fuera de casa por olvidar las llaves que el móvil). Muchos estudios demuestran que en un día normal, una persona puede pasar 170 minutos conectada a su Smartphone. Esto quiere decir que tenemos nuestros ojos fijos en la pantalla del móvil unas tres horas diarias.
Ransomware Ragnar Locker, uno de los ataques más potentes
Desde el inicio de la pandemia hasta ahora los ciberataques se han intensificado debido al incremento en el uso de la red. Los ciberdelincuentes han visto la oportunidad de robar información y obtener datos confidenciales, no sólo de organizaciones, sino también de usuarios. Pero sin duda, las empresas son las que se han visto más afectadas por dichos ataques, poniendo en riesgo su reputación e imagen de marca.
Qué es el spoofing
La suplantación de identidad es uno de los ciberataques más utilizados actualmente, debido a que consigue su objetivos con facilidad. Se trata de ataques difíciles de detectar, que provocan que los usuarios caigan en su trampa fácilmente.
Ciberataques a través de Linkedin
Y sí, ahora también puedes ser ciberatacado a través de LinkedIn, la red social profesional que muchas empresas utilizan en su día a día, sobre todo los departamentos de Recursos Humanos.
Ginp, el nuevo troyano bancario que ataca en España
No hace muchos días hablamos sobre el aumento de troyanos bancarios en España, un ciberataque que tiene la finalidad de robar información bancaria a los usuarios.
Cómo deben preparar los CIO a las empresas para la nueva normalidad
El teletrabajo ya es una realidad, son muchas las empresas que han decidido establecer de forma oficial, el trabajo en remoto en su empresa. No obstante, a la hora de establecer esta metodología de trabajo muchas empresas pecan, puesto que no se trata sólo de disponer de un ordenador y una conexión a internet, sino que entran otros factores en juego, como por ejemplo la ciberseguridad del sistema o infraestructura IT.
Consejos para evitar que te hackeen las videollamadas
Con el teletrabajo, las videollamadas se han intensificado. Las reuniones presenciales han quedado arrinconadas para dar paso a la videoconferencias online. Herramientas como Zoom o Skype han visto incrementado su uso en los últimos meses, pero no sólo estas herramientas se han beneficiado de las ventajas del teletrabajo, sino también los ciberdelincuentes.
Deepfake, un desafío para la ciberseguridad
A finales de año, muchos expertos hablan sobre las tendencias para el próximo año sobre distintos sectores. En el nuestro, el de la ciberseguridad, muchos ya predijimos que el Deepfake (vídeos realistas generados con Inteligencia Artificial (IA)) sería un desafío para la seguridad informática en 2020.
Stalking: qué es y cómo evitarlo
El stalking no es ninguna novedad, sino que la primera ley antistalking se aprobó en 1990 en California, que posteriormente se extendió por todo Estados Unidos y finalmente, en 1996 se configuró como delito federal. En España, el primer delito de stalking condenado fue en 2016.
Gestión de accesos privilegiados: Qué necesitas saber
Los accesos privilegiados dentro de una empresa son una fiesta, la fiesta del intercambio de correos y datos. Y no lo decimos porque sí, sino por conversaciones como esta:
Consideraciones de seguridad para tu comercio electrónico o e-Commerce
Entre marzo y junio 2020 los e-Commerce han aumentado de forma considerable y esto no ha hecho más que empezar. El confinamiento y la nueva normalidad ha llevado a muchas empresas a tener que reinventarse para cubrir las demandas y exigencias del mercado. Vender a través de la red, cuando no se podía hacer físicamente, ha sido la solución perfecta para muchos negocios. Pero, ¿están todos los negocios preparados para la venta online? ¿Se cumplen con los estándares de seguridad?
Aumentan los troyanos bancarios
Según datos de IT Digital Security, en el primer trimestre de 2020 se detectaron más de 42.000 modificaciones de varias familias de troyanos bancarios, el nivel más alto registrado en los últimos 18 meses. Además, la proporción de bankers en el panorama de amenazas móviles también aumentó un 3,65%.
¿Cuáles son los sectores que más gustan a los ciberdelincuentes?
En los primeros siete meses de 2019, el 36% de las empresas españolas habían sido víctimas de un ciberataque. Un dato preocupante teniendo en cuenta que el porcentaje a nivel mundial se sitúa al 24% según Bitdefender.
Aspectos clave a la hora de elegir un firewall
En nuestro post sobre Los secretos de las redes que no nos reportan los firewalls hablamos sobre que los cortafuegos se encargan de monitorizar el tráfico entrante y saliente de un sitio para prohibir la entrada de algunos usuarios sospechosos y así, evitar amenazas. Un sistema indispensable para cualquier empresa que quiera salvaguardar su información.
Privacidad y seguridad de los datos en empresas durante la desescalada
Frente a la situación de desescalada que nos encontramos tras la pandemia, se están imponiendo unas medidas de seguridad dentro de las empresas bastante estrictas, como por ejemplo: tomar la temperatura antes de entrar, asegurar la distancia de entre 1’50 y 2m, garantizar que se lavan las manos con frecuencia, entre muchas otras. Unas medidas pero, que empiezan a hacernos cuestionar si vulneran nuestra privacidad y seguridad.
Seguridad sincronizada, una revolución en protección
Tradicionalmente las empresas trabajaban por capas o niveles de seguridad, introduciendo barreras y soluciones que podían ser adquiridas a distintos proveedores, y así tener quizás, el antivirus de uno, pero una solución antiphishing de otro, requiriendo mucho mantenimiento y un seguimiento más complejo.
Estrategias para mejorar la ciberseguridad IoT de las empresas
El Internet de las Cosas o Internet of Things (IoT) se ha convertido en una de las tendencias digitales de los últimos tiempos, sobre todo por la gran variedad de oportunidades que ofrecen en el ámbito empresarial. Datos recogidos en el informe de KPMG “Risk or reward: What lurks within your IoT?” realizado en 2019, predecían que para el año 2020 habría alrededor de 20.000 millones de dispositivos conectados.
El grupo de Ransomware más grande de 2024
Siempre intentamos explicar a nuestros clientes que los ciberdelincuentes no duermen, sino que están en constante búsqueda de diferentes estrategias para lanzar ataques contra una empresa y conseguir información relevante o datos comprometidos para fines ilícitos.
La cifras de este estudio de Sophos demuestran que no exageramos: El 59% de las empresas españolas han sido víctimas de un ataque de ransomware en lo que va de 2024 y el coste medio de estos ataques y los consiguientes gastos para recuperar la empresa, ascendieron a 2,73 millones USD.
Pérdida de datos por ataques de malware en las empresas
El robo de datos en empresas, tanto grandes como pequeñas, es una práctica cada vez más común entre los ciberdelincuentes. Su finalidad es conseguir una compensación económica a cambio de recuperar la información. Si la empresa no accede a pagar, la información será destruida.
Estrategia de ciberseguridad: ¿por qué tener una en tu empresa?
Digitalizar información es una tarea cada vez más frecuente para las empresas. Trabajar en la red o en la nube es una práctica que con el paso del tiempo, se ha ido estableciendo como metodología de trabajo para muchos equipos, cambiando la manera de almacenar, gestionar y controlar datos e información sensible dentro de los sistemas. En este sentido, el tipo de seguridad también se ha visto afectada, teniendo que diseñar y establecer nuevas estrategias y soluciones de ciberseguridad para salvaguardar dicha información, así como, evitar cualquier tipo de ataque de malware.
Cómo proteger las carpetas compartidas para evitar la fuga de datos
Compartir carpetas y archivos es una de las prácticas más comunes actualmente, sobre todo ahora que la mayoría trabajamos en la nube y nos pasamos el día dando y quitando permisos. A ti te digo que sólo puedes verlo, a ti que puedes verlo y editarlo… y así todo el día. Pero, ¿tenemos realmente el control de quién tiene acceso a la información, quién ha sido el último que la ha modificado o dónde se encuentra?
Las mejores prácticas para frenar ataques de ransomware en tu empresa
Como ya explicamos en nuestra guía sobre el ransomware, éstos se tratan de un tipo de malware que impide el acceso a tu información y amenaza con dejar inaccesibles tus archivos, en caso de que no accedas a pagar un rescate por ellos.
Soluciones que te ayudarán a mantener a raya el phishing en tu empresa
En algún post anterior ya hemos hablado sobre el phishing, ciberataques lanzados a través del correo electrónico con el objetivo de engañar al usuario para que realice alguna acción determinada como por ejemplo clicar a algún enlace que incluye la descarga de un fichero infectado.
Ahorro, seguridad y productividad con nuestros servicios Cloud
Desde 2017, las empresas que han adquirido soluciones cloud para el desarrollo de su actividad empresarial, no han dejado de aumentar. Más del 75% de las empresas españolas optan por este tipo de soluciones, dadas por las enormes ventajas que les aportan, como son ahorro, seguridad y productividad.
Ciberataques: ¿Sabes qué supone tener a tu equipo parado 8 horas?
¿Sabes qué supone para tu empresa tener a tu equipo parado durante 8 horas? Seguramente, lo primero en que has pensado es “dinero”. Sí, tener a tu equipo parado por culpa de los ciberataques más de 8 horas, supone, no sólo un problema en el desarrollo de tu actividad empresarial, sino también una pérdida económica sustancial.
Ciberseguridad en tu empresa: ESED Defense, tu sistema siempre seguro
No hace muchos días hablamos sobre la ciberseguridad en las empresas, y cómo éstas a menudo no son plenamente conscientes de las vulnerabilidades y brechas de seguridad en sus sistemas. Y en la situación actual de crisis y el inevitable incremento del teletrabajo, los ciberdelincuentes han aprovechado para lanzar más de 200.000 ataques, tal y como cuenta esta noticia de computing.
ESED: Cómo evitamos la suplantación de identidad y fuga de datos
El equipo de ESED podemos definirnos como los “frikis” de la ciberseguridad. Para nosotros, la información confidencial y los datos sensibles que se encuentran en la red deben ser invulnerables. Como usuarios necesitamos garantías de que nuestros datos sólo serán visibles y accesibles para aquellas personas que disponen de nuestro consentimiento, y que nuestra cuenta bancaria estará segura y libre de robos mediante pagos online.
FAQS (Preguntas frecuentes) sobre ciberseguridad
Los ciberdelincuentes no duermen, aprovechan cualquier momento y situación para lanzar ciberataques con el objetivo de sacar un rendimiento económico. La ciberseguridad, es una asignatura, ya no pendiente, sinó obligatoria para cualquier empresa que quiera preservar su seguridad, imagen y reputación de marca.
A continuación, como especialistas en ciberseguridad, vamos a responder y resolver a algunas de las preguntas más frecuentes (FAQS) y dudas sobre ciberseguridad que se hacen las empresas.
Plan estratégico de ciberseguridad para pymes
En 2019 hubo más de 15 millones de ciberataques a empresas a través del cloud. El 55% de las empresas sufrieron ataques de phishing. Los ataques de ransomware se dispararon un 500%... Los ciberataques tuvieron indeseado protagonismo en 2019 y fueron muchas las empresas que se vieron envueltas en algún tipo de ciberataque con cifras alarmantes que suponen enormes pérdidas económicas para las empresas.
Consejos de ciberseguridad para un teletrabajo seguro
La tendencia del teletrabajo se ha disparado en los últimos días a raíz del Covid-19, entre un 25% y 30% concretamente. Sin embargo, la pregunta que nos hemos hecho todos, en un país en el que el teletrabajo para muchas empresas todavía no se ha establecido como opción, es si estamos preparados para ello, sobre todo en términos de seguridad.
Análisis de un correo Phishing
Parece que los hackers “malos” se hayan reunido y consensuado para determinar que es más fácil atacar a los usuarios directamente, que intentar penetrar en sus sistemas o redes.
Ciberataques Bluesnarfing, la nueva amenaza contra nuestros dispositivos
10-sep-2024 9:36:57 / by Eduard Bardají posted in ciberseguridad, ciberataques
Drones: ¿son una amenaza para la ciberseguridad?
09-sep-2024 8:32:11 / by Esteban Sardanyés posted in ciberseguridad, ciberataques
Los drones se han vuelto muy populares en los últimos años. Tanto, que España terminó el 2023 con más de 94.000 operadores de drones registrados en AESA.
ESED anuncia su participación como equipo docente en la segunda edición del curso de ciberseguridad para personas con discapacidad
03-sep-2024 9:05:22 / by ESED - It & CyberSecurity posted in ciberseguridad
El próximo 18 de septiembre empieza la segunda edición del Curso de especialización en Gestión de la Ciberseguridad para personas con discapacidad, organizado por HUB4T Tecnocampus y la Fundación Prevent, en el cual ESED - Cyber Security & IT Solutions volverá a participar como comité experto empresarial y equipo docente.
20 ventajas de externalizar la ciberseguridad en tu empresa
02-sep-2024 14:00:34 / by Eduard Bardají posted in ciberseguridad
Te mostramos, de forma rápida y sencilla, 20 ventajas para tu empresa al contar con un proveedor o especialista en ciberseguridad externo.
Las 4 áreas de ciberseguridad que toda empresa debe conocer
26-ago-2024 9:40:18 / by Eduard Bardají posted in ciberseguridad
La ciberseguridad se ha convertido en una de las principales preocupaciones tanto para las grandes empresas como para las pequeñas y medianas. Este 2024, en España, el número de ciberataques a empresas se ha visto incrementado alarmantemente, son sonados los ciberataques a empresas e instituciones como la DGT, Iberdrola, Telefónica, entre otras.
Áreas críticas de las empresas que se deben proteger
22-ago-2024 9:16:21 / by Eduard Bardají posted in ciberseguridad, ciberataques
Los ciberataques contra las empresas y organizaciones públicas se han incrementado exponencialmente en los últimos años. Los ciberdelincuentes encuentran en las empresas grandes cantidades de información y datos sensibles tanto de clientes como de trabajadores, además, las empresas también son más propensas a pagar los rescates que los hackers piden a cambio de recuperar la información robada.
Dark Web y su importancia en ciberseguridad
20-ago-2024 10:12:47 / by Esteban Sardanyés posted in ciberseguridad, ciberataques
Cuando queremos realizar una búsqueda por internet, la mayoría de veces la hacemos a través de navegadores web conocidos como Google, Microsoft Edge o a través de las Inteligencias Artificiales más recientes. Estos motores de búsqueda pertenecen a la denominada como Clear Net. La Clear Net es la parte de Internet accesible para todo el mundo y que está regulada en función de las leyes y condiciones de los gobiernos.
Migración de datos: Todo lo que debes saber en términos de ciberseguridad
14-ago-2024 9:51:44 / by Eduard Bardají posted in ciberseguridad
La migración de datos es el proceso de transferir datos de un sistema de almacenamiento o entorno informático a otro. Este proceso implica varios pasos clave que aseguran que los datos sean seleccionados, preparados, extraídos, transformados y transferidos de manera efectiva y segura.
Deep Web en ciberseguridad. Diferencias con la Dark Web
12-ago-2024 10:27:14 / by Esteban Sardanyés posted in ciberseguridad
Cuando hablamos de Deep Web o Web Profunda, nos referimos a la parte de internet que no está indexada por los motores de búsqueda como Google. Por tanto, las páginas web y contenidos de la Deep Web no aparecen en sus resultados de búsqueda.
¿Ciberdelincuentes o especialistas en ciberseguridad? Conocimientos que tienen los ciberdelincuentes
08-ago-2024 8:43:45 / by ESED - It & CyberSecurity posted in ciberseguridad
En ESED siempre hablamos de ciberseguridad y hacking ético para prevenir ciberataques y “petar” las malas intenciones de los ciberdelincuentes, pero a veces se nos olvida que los ciberdelincuentes suelen ser cracks/gurús/superdotados de la informática y de la ciberseguridad. Estos, para poder lanzar sus ciberataques, deben conocer las barreras de seguridad informática que pueden encontrarse en un sistema o infraestructura si quieren traspasarlas
ChatGPT 4: una vía para crear malware sin conocimientos previos
29-jul-2024 8:25:23 / by Eduard Bardají posted in ciberseguridad, ciberataques
En los últimos años, el sector de la ciberseguridad ha visto grandes cambios que han modificado la forma en la que se lanzan ciberataques contra empresas. Uno de estos grandes cambios ha sido la Inteligencia Artificial.
Desafíos y soluciones para asegurar dispositivos IoT en las empresas
23-jul-2024 9:21:09 / by Eduard Bardají posted in ciberseguridad
En un mundo totalmente digitalizado, donde casi cada dispositivo tiene funciones inteligentes integradas, la ciberseguridad en las empresas u organizaciones públicas se ha convertido en un aspecto fundamental para poder desarrollar su actividad con normalidad.
Qué son los logs y por qué son importantes en ciberseguridad
18-jul-2024 9:18:36 / by Eduard Bardají posted in ciberseguridad
La ciberseguridad se está convirtiendo en un aspecto clave para cualquier empresa que quiera garantizar la continuidad de su actividad empresarial, así como, salvaguardar la confianza de sus clientes y reputación de marca. Además, las técnicas y métodos para atacar a una empresa no paran de evolucionar, volviéndose mucho más sofisticados, sobre todo con el uso de tecnologías como la Inteligencia Artificial.
Protección IP: ¿qué puede hacer alguien con tu IP?
16-jul-2024 8:22:06 / by Eduard Bardají posted in ciberseguridad
¿Sabías que las direcciones IP también pueden conllevar problemas de ciberseguridad?
Blacklist en ciberseguridad
10-jul-2024 9:00:00 / by Eduard Bardají posted in ciberseguridad
Una de las técnicas más usadas por los ciberdelincuentes para lanzar ciberataques contra empresas o organizaciones es el phishing. A través de servicios de mensajería instantánea como el correo electrónico o SMS, los ciberdelincuentes manipulan y engañan a los usuarios para robar claves de acceso o contraseñas privadas.
¿Cómo realizar simulaciones de phishing en tu empresa?
08-jul-2024 10:00:23 / by Esteban Sardanyés posted in phishing, ciberseguridad
De todos los ciberataques que se llevaron a cabo en 2023, el 70% fueron ataques de phishing. Mediante la manipulación y el engaño, los ciberdelincuentes suplantan la identidad de empresas o personas para robar credenciales y claves de acceso a sus víctimas.
Diferencias entre pentesting y red team: ¿Cuál es la mejor opción?
04-jul-2024 7:43:44 / by Eduard Bardají posted in ciberseguridad
Para garantizar el correcto funcionamiento y protección de los sistemas de ciberseguridad dentro de una empresa, la monitorización y evaluación periódica es de suma importancia. Evaluar los sistemas e infraestructuras informáticas de la organización es crucial para conocer su nivel de ciberseguridad.
MITRE ATT&CK: ¿Qué es y cómo funciona?
02-jul-2024 9:37:10 / by Eduard Bardají posted in ciberseguridad
La matriz MITRE ATT&CK, diseñada por la empresa MITRE, se usa para describir y catalogar los comportamientos fraudulentos en ciberseguridad. Para hacerlo, se basa en tácticas y técnicas que usan comúnmente los ciberdelincuentes para prevenir a los usuarios de dichos ataques.
Para empresas seguras, necesitamos talento concienciado
18-jun-2024 8:02:19 / by Esteban Sardanyés posted in ciberseguridad, formación
La ciberseguridad se ha convertido en uno de los aspectos más importantes para que las empresas puedan desarrollar sus actividades de forma segura y garantizar la privacidad de sus datos e información interna y confidencial.
Evolución de la ciberseguridad en la Industria 5.0
13-jun-2024 8:48:01 / by ESED - It & CyberSecurity posted in ciberseguridad
Mientras que la Industria 4.0 ha estado prácticamente diez años focalizada en impulsar y fomentar tecnologías como el IoT, el Big Data o la Inteligencia Artificial, ahora, con la llegada de la esperada Industria 5.0, vemos cómo este enfoque está evolucionando de nuevo.
Protocolos de ciberseguridad que debes activar en tu empresa
11-jun-2024 8:25:18 / by Eduard Bardají posted in ciberseguridad
Existen una serie de protocolos de ciberseguridad que toda organización debería tener implementados y activados, para proteger tanto la seguridad interna como externa de la empresa. Una manera de salvaguardar los datos de las garras de los ciberdelincuentes, evitando así, daños tanto económicos como de imagen y reputación de marca.
Análisis ciberataques DrDoS
06-jun-2024 9:18:47 / by Eduard Bardají posted in ciberseguridad, ciberataques
Los ataques DDoS o de Denegación de Servicio Distribuidos son una variante de los ataques DoS (Denial of Service) y tienen como objetivo inhabilitar un servidor, un servicio o una infraestructura.
Finaliza el curso de ciberseguridad impartido por ESED para personas con discapacidad
04-jun-2024 8:33:42 / by ESED - It & CyberSecurity posted in ciberseguridad, formación
Finalizado el Curso de especialización en Gestión de la Ciberseguridad para personas con discapacidad, organizado por HUB4T Tecnocampus y la Fundación Prevent, en el cual ESED - Cyber Security & IT Solutions participó como comité experto empresarial y equipo docente-
España entre los países con más ataques de phishing
29-may-2024 12:06:41 / by Eduard Bardají posted in phishing, ciberseguridad, ciberataques
Ya es habitual leer o escuchar en las noticias a cerca de nuevas víctimas de fraude mediante ciberataques, uno de los pioneros y que más daño causa a las empresas son los correos electrónicos falsos o phishing.
ESED presenta WWatcher en el IoT y Barcelona Cyber Security Congress 2024
24-may-2024 10:00:57 / by ESED - It & CyberSecurity posted in ciberseguridad, evento
El 21, 22 y 23 de mayo ESED - Cyber Security & IT Solutions ha participado en el IoT Solutions World Congress y el Barcelona Cyber Security Congress 2024.
Managed Detection and Response (MDR): ¿Qué es, cómo funciona y por qué es recomendable?
15-may-2024 8:47:16 / by Eduard Bardají posted in ciberseguridad, MDR
El MDR (Managed Detection and Response) es un servicio gestionado de ciberseguridad, eso significa que proporciona monitorización en tiempo real, detección de amenazas y respuesta a incidentes de forma autónoma. Una solución que supervisa constantemente la red de un cliente, identifica posibles amenazas y toma medidas para contenerlas y mitigarlas.
Seguridad biométrica: ¿es infalible?
11-abr-2024 9:11:38 / by ESED - It & CyberSecurity posted in ciberseguridad
La seguridad biométrica, esa que se basa en nuestras características físicas para verificar nuestra identidad, ha irrumpido en nuestras vidas y la utilizamos a diario.
Evolución de los virus informáticos
09-abr-2024 9:05:25 / by Eduard Bardají posted in ciberseguridad, virus
Es obvio que la evolución tecnológica ha llevado consigo un perfeccionamiento y evolución de los virus informáticos, volviéndolos más sofisticados y difíciles de detectar.
Robo de contraseñas, la principal causa del robo de datos en las empresas
02-abr-2024 8:16:04 / by ESED - It & CyberSecurity posted in ciberseguridad
Una de las principales causas del robo de datos en una empresa es el robo de contraseñas o cuentas de los propios empleados.
Ciberseguridad en el sector educativo
27-mar-2024 8:33:06 / by Eduard Bardají posted in ciberseguridad, ciberataques
La tecnología también ha irrumpido en el sector de la educación. La enseñanza a través de ordenadores y pantallas es el método más común y utilizado actualmente por los centros educativos.
Ciberseguridad y cumplimiento normativo: qué normativas de ciberseguridad debe cumplir tu empresa
25-mar-2024 8:58:09 / by ESED - It & CyberSecurity posted in ciberseguridad
Cuando hablamos de cumplimiento normativo en ciberseguridad, nos referimos al conjunto de reglas, regulaciones y estándares establecidos por autoridades gubernamentales y entidades reguladoras para proteger los datos y sistemas digitales en las empresas.
Ciberseguridad industrial: Concepto y cómo implementarla
21-mar-2024 8:45:57 / by Esteban Sardanyés posted in ciberseguridad
Entendemos por ciberseguridad industrial aquella seguridad informática utilizada en entornos industriales como por ejemplo: plantas de producción, infraestructuras críticas y sistemas de control industrial.
Sistemas de verificación antispam y antiphishing para correos electrónicos
19-mar-2024 9:11:45 / by Eduard Bardají posted in phishing, ciberseguridad
Sabías que… ¿El 95% de los ciberataques comienzan con un correo electrónico?
ESED presente en el IoT Solutions World Congress Barcelona 2024
14-mar-2024 8:57:03 / by ESED - It & CyberSecurity posted in ciberseguridad
El próximo 21, 22 y 23 de mayo ESED - Cyber Security & IT Solutions participará en la octava edición del IoT Barcelona 2024, que se celebra conjuntamente con el Barcelona Cybersecurity Congress en el recinto de Gran Via de Fira de Barcelona.
Cómo recuperar los archivos cifrados por ransomware
11-mar-2024 8:34:03 / by Eduard Bardají posted in ciberseguridad, ciberataques, ransomware
El ransomware es un tipo de malware que impide acceder a nuestra información. Es decir, los ciberdelincuentes bloquean el acceso a nuestros archivos para pedir un rescate económico a cambio de devolvernos el acceso. Si no lo hacemos, amenazan con hacer pública la información cifrada que normalmente suele tratarse de datos sensibles, como cuentas bancarias, correos electrónicos, etc.
Guía VPN: Todo lo que necesitas saber sobre una Red Privada Virtual
04-mar-2024 9:32:10 / by ESED - It & CyberSecurity posted in ciberseguridad, VPN
En un anterior artículo hablamos sobre la mejor opción de acceso remoto para una empresa. Una de las opciones más utilizadas y elegidas actualmente son las VPN. Razón por la cual queremos profundizar en esta red privada, aportándote información de interés para que comprendas todas las opciones que tienes para navegar de forma segura, incluso en momentos de teletrabajo.
Implementando ciberseguridad desde cero
29-feb-2024 8:20:55 / by Eduard Bardají posted in ciberseguridad, ciberataques, estrategia ciberseguridad
Las empresas de nueva creación, a la hora de abrir sus puertas al mundo, deben tener una serie de aspectos en cuenta para garantizar el funcionamiento del negocio y uno de estos aspectos es la ciberseguridad.
¿Qué hacer si te han hackeado la cuenta? Pasos a seguir
26-feb-2024 8:08:01 / by ESED - It & CyberSecurity posted in ciberseguridad, hacker
¿Cuenta hackeada? ¿Y ahora qué? ¿Puedo recuperarla? Son muchas las preguntas que surgen cuando un ciberdelincuente consigue hacerse con nuestra cuenta por un problema de ciberseguridad. La más frecuente, ¿qué hacer ante una cuenta hackeada? En este artículo te enumeramos los pasos que deberías seguir si te han hackeado la cuenta.
Ciberseguridad en la cadena de suministro: Ciberataques directos
22-feb-2024 7:58:48 / by Esteban Sardanyés posted in ciberseguridad, ciberataques
Según el siguiente artículo de seguridadred.com, en 2023, ocho de cada diez compañías se sentían vulnerables a los ciberataques contra la cadena de suministro. La introducción de nuevas herramientas tecnológicas para una mayor eficiencia, como la nube o el Internet de las cosas (IoT), ha intensificado las amenazas cibernéticas en la cadena de suministro.
Diferencias entre black, white y grey hat en ciberseguridad
20-feb-2024 8:42:57 / by Eduard Bardají posted in ciberseguridad, hacking ético
Cuando hablamos de Black Hat, White Hat o Grey Hat nos referimos a diferentes tipos de hacking, es decir técnicas que utilizan los ciberdelincuentes para lanzar sus ataques.
WWatcher, herramienta para limitar la descarga de archivos
12-feb-2024 7:30:00 / by ESED - It & CyberSecurity posted in ciberseguridad
WWatcher es una herramienta de ciberseguridad desarrollada por ESED - Cyber Securiy & IT Solutions, específica para minimizar el riesgo de robo de información evitando la descarga masiva de documentos que puede conllevar a un problema de fuga de datos en las empresas.
Seguridad como servicio (SECaaS): Qué es y qué beneficios aporta
05-feb-2024 8:28:57 / by Eduard Bardají posted in ciberseguridad
Seguro has escuchado hablar sobre software como servicio (SaaS), Infraestructura como servicio (IaaS) o Plataforma como servicio (PaaS), pero, ¿te suena la seguridad como servicio? Security-as-a-service (SECaaS).
¿Se puede borrar la huella digital?
29-ene-2024 8:45:27 / by ESED - It & CyberSecurity posted in ciberseguridad
Seguro has escuchado hablar sobre el término “huella digital”. Éste se utiliza para referirse al rastro que dejamos en internet de manera digital. Es decir, toda la información que puede encontrar un usuario sobre nosotros o nuestra empresa.
¿Cuenta de correo comprometida? Cómo actuar ante una cuenta hackeada
24-ene-2024 9:44:12 / by Marc Bernaldo posted in phishing, ciberseguridad, hacker
Uno de los ciberataques más comunes es el phishing y el hackeo de cuentas de correo electrónico. Éstos, cada vez más sofisticados, se están volviendo difíciles de detectar, provocando que su porcentaje de éxito sea más elevado que en otro tipo de ataques.
Democratización de los ciberataques
22-ene-2024 8:13:51 / by Eduard Bardají posted in ciberseguridad, ciberataques
En un artículo anterior hablamos de Petam.io, el escáner online automático que hemos desarrollado para detectar brechas de seguridad como herramienta para democratizar la ciberseguridad.
Egosurfing, ¿por qué es importante realizarlo en tu empresa?
16-ene-2024 8:07:15 / by Eduard Bardají posted in ciberseguridad, Privacidad
Egosurfing proviene de la palabra en latín “ego” (yo) y “surf” (navegar en inglés). El conjunto de ambas palabras significa buscarse a uno mismo en la red.
ESED parte docente del curso de Ciberseguridad de Fundación Prevent
11-ene-2024 9:26:41 / by ESED - It & CyberSecurity posted in ciberseguridad, formación
ESED - Cyber Security & IT Solutions será el encargado de formar a los estudiantes inscritos al curso de ciberseguridad específico para personas con discapacidad, organizado por HUB4T Tecnocampus y la Fundación Prevent, con el objetivo de fomentar la inclusión laboral dentro de este sector en auge.
Insiders: qué son y por qué son peligrosos para las empresas
08-ene-2024 8:17:08 / by ESED - It & CyberSecurity posted in ciberseguridad, ciberataques
¿Cuántas personas tienen acceso a la información de tu empresa y pueden hacer uso de ella? ¿Llevas un control y gestión del acceso a información en tu organización?
Doxing: ciberataque que empieza como una broma y revela dónde vives
03-ene-2024 9:33:11 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, cibercrimen
El término doxing surgió en la década de 1990, empleado, sobre todo, por los ciberdelincuentes. Éstos, que podían trabajar en distintas bandas criminales, empezaron a utilizar el término doxing como amenaza entre grupos. Dox deriva de la palabra (doc; documento o archivo). Un ciberdelincuente que estuviera en desacuerdo con otro, utilizaba el doxing como amenaza. Es decir, si no hacía lo que éste le pedía, desvelaría su información personal al mundo: dirección, teléfono, etc.
Importancia de la ciberseguridad en tu sitio web para el SEO
27-dic-2023 7:53:34 / by Ester Ribas Arbós posted in ciberseguridad, marketing
¿Están relacionados la ciberseguridad y el posicionamiento SEO? ¿Cómo puede la ciberseguridad ayudar al SEO? Si eres especialista en SEO o marketing, debes saber que la seguridad de un sitio web puede afectar negativamente o positivamente a su posicionamiento en buscadores, pero también a tu reputación e imagen de marca.
Problemas con el ordenador que pueden indicar un ciberataque
20-dic-2023 8:13:04 / by Esteban Sardanyés posted in ciberseguridad, ciberataques
¿Cómo saber que has sido ciberatacado? Seguro que, tras esta pregunta, piensas, que tontería, detectar un ciberataque es muy fácil y muy evidente, pero como especialistas en ciberseguridad podemos decirte que no siempre es así, todo dependerá de tus conocimientos técnicos y del tipo de ciberataque.
Ataques “browser-in-the-browser”: ¿Qué son y cómo prevenirlos?
18-dic-2023 8:17:40 / by Eduard Bardají posted in ciberseguridad, ciberataques
Browser-in-the-browser no es nada más, ni nada menos, que un tipo de ataque de phishing. Cabe remarcar que, para los especialistas en ciberseguridad, es de los más molestos, ya que su funcionamiento es extremadamente simple, pero verdaderamente efectivo, provocando que se propague a la velocidad de la luz.
Diferencias entre ciberseguridad para pymes y para grandes empresas
11-dic-2023 8:41:32 / by ESED - It & CyberSecurity posted in ciberseguridad
Contar con una estrategia de ciberseguridad e implementar soluciones de seguridad informática es imprescindible para cualquier empresa, independientemente de su tamaño, que quiera prevenir ciberataques que pueden provocar, crisis económicas, incumplimiento de la legislación y crisis de reputación.
Ciberseguridad en las pasarelas de pago: útil para ventas online
27-nov-2023 8:32:05 / by Marc Bernaldo posted in ciberseguridad, ecommerce
Para que un negocio pueda llevar a cabo ventas en línea, inevitablemente requiere de una pasarela de pago para que los usuarios puedan realizar sus compras.
Llega Petam.io 2.1 con nuevas funcionalidades y Add-on para Wordpress
20-nov-2023 7:30:00 / by ESED - It & CyberSecurity posted in ciberseguridad
Petam.io es una herramienta “viva”, puesto que se encuentra en constante desarrollo y actualización para ofrecer nuevos servicios y análisis mejorados y más profundos.
e-Commerce, los ciberataques aumentan durante la época navideña
16-nov-2023 8:57:12 / by ESED - It & CyberSecurity posted in ciberseguridad, ciberataques
Noviembre y diciembre son los meses donde las compras online se incrementan considerablemente debido a la llegada de las navidades. Este aumento es muy significativo para los ciberdelincuentes, puesto que aprovechan la afluencia de usuarios en la red para lanzar ciberataques masivos para la obtención de información sensible y datos.
Medidas de ciberseguridad específicas contra ransomware
14-nov-2023 8:47:46 / by Marc Bernaldo posted in ciberseguridad, ransomware
Para ponernos un poco en situación del estado actual de los ataques de ransomware, el informe anual de Sophos “El estado del ransomware 2023”, revela que los ciberdelincuentes lograron cifrar los datos en el 76% de todos los ataques de ransomware contra les empresas encuestadas en dicho informe. Y en el 30% de los casos en los que se cifraron dichos datos, también se consiguieron robar.
Sanciones a asesorías y gestorías por la vulneración de datos
09-nov-2023 8:04:50 / by ESED - It & CyberSecurity posted in ciberseguridad
Garantizar la protección y privacidad de los datos es un tema de suma importancia en la actualidad estipulado estrictamente por ley.
Medidas de ciberseguridad imprescindibles para hospitales
07-nov-2023 8:24:49 / by Eduard Bardají posted in ciberseguridad, pharma
Hace un tiempo hablamos sobre la importancia de la ciberseguridad en el sector sanitario, poniendo en situación el panorama actual a nivel de ciberataques y por qué es importante invertir en seguridad informática, explicando los ciberataques más comunes y frecuentes en este sector y que han causado estragos en Hospitales. El último más grave, en el Hospital Clínic de Barcelona.
Ciberseguridad en asesorías y gestorías: Gestión de acceso a los datos
26-oct-2023 9:48:29 / by Esteban Sardanyés posted in ciberseguridad
Un consejo de ciberseguridad si trabajas en una gestoría o asesoría para la protección de datos y prevenir su fuga: Lleva un control y gestiona los accesos de los empleados a los datos de tu asesoría o gestoría.
Formación en ciberseguridad para laboratorios
24-oct-2023 8:10:38 / by Marc Bernaldo posted in ciberseguridad, formacion
Los laboratorios trabajan y manejan datos e información confidencial y sensible. Al tratarse de centros de investigación, éstos desarrollan, mayoritariamente, fórmulas para la elaboración de productos sanitarios o cosméticos, además de obtener datos de sus proveedores, empleados, distribuidores, etc. Todos estos datos están catalogados como datos sensibles y su publicación, puede suponer un riesgo, no sólo para la empresa, sino también para la población.
Ciberseguridad en la nube para despachos de abogados y asesorías
18-oct-2023 8:34:03 / by Eduard Bardají posted in ciberseguridad, legal
Trabajar en la nube o cloud es una práctica ya muy común e instaurada en diferentes empresas gracias a las numerosas ventajas que ofrece: información siempre actualizada, se puede consultar desde cualquier lugar y en cualquier momento, se puede trabajar de forma colaborativa, entre otras.
Guía completa sobre ciberseguridad en biotechs y laboratorios
16-oct-2023 8:39:58 / by Eduard Bardají posted in ciberseguridad, biotech
En 2022, los ciberataques en el sector sanitario se dispararon un 650%, según Tehtris. Éstos pueden provocar, no sólo la pérdida de datos sensibles y confidenciales sobre clientes, pacientes, proveedores, colaboradores, etc., sino que, también, pueden suponer el robo de fórmulas o la interrupción de la actividad de la organización.
Guía completa para la protección de datos en despachos de abogados
13-oct-2023 8:46:05 / by Esteban Sardanyés posted in ciberseguridad, protección de datos
Los despachos de abogados y asesorías manejan grandes cantidades de datos, así como información confidencial y considerada sensible de sus clientes. Es por esta razón, que son un blanco fácil para los ciberdelincuentes. Éstos, lo que buscan, es poder robar esta información para pedir un rescate económico a cambio de su recuperación, no obstante, en la mayoría de los casos, acceder al pago de dicho rescate no garantiza que los ciberdelincuentes no la hagan pública.
Cómo evitar ataques de phishing en tu asesoría o despacho
10-oct-2023 8:20:40 / by Marc Bernaldo posted in ciberseguridad, ciberataques
Los ataques de phishing en asesorías y despachos son un problema real. El robo de datos y la entrada de malware en un despacho o asesoría provocado por un error de factor humano es cada vez más frecuente, sobre todo, a consecuencia del incremento de este tipo de amenazas, mucho más sofisticadas y difíciles de detectar debido al aumento en el uso de la tecnología basada en la Inteligencia Artificial.
Qué es la ingeniería social y cómo protegerse: Guía completa
03-oct-2023 9:18:47 / by Eduard Bardají posted in ciberseguridad
¿Cuál es el principal objetivo de los ciberdelincuentes cuando atacan a una empresa o usuario? Conseguir información confidencial que pueda poner en riesgo la reputación de una organización o persona, con el fin de sacar un rendimiento económico a cambio de no hacerla pública.
Cómo escoger a tu partner en ciberseguridad: Imprescindibles
26-sep-2023 8:38:49 / by Eduard Bardají posted in ciberseguridad
Disponer de un departamento interno o de un partner de ciberseguridad en las empresas es cada vez más habitual para minimizar el riesgo de sufrir un ciberataque. Las amenazas cibernéticas no han parado de incrementar en los últimos años, es por esta razón, que las empresas ya no optan sólo en contratar soluciones como antivirus o firewalls, sino que ahora también cuentan con la ayuda de especialistas en ciberseguridad. Éstos se encargan de monitorizar periódicamente sus sistemas, para eliminar las brechas de seguridad y vulnerabilidades que van apareciendo y mantener a los sistemas seguros.
Kit Digital: Ampliado el plazo de solicitud de subvenciones hasta 2024
21-sep-2023 8:14:06 / by ESED - It & CyberSecurity posted in ciberseguridad, subvención
El Gobierno amplía hasta 2024 el plazo para que autónomos y pymes soliciten la ayuda del Kit Digital, un programa desarrollado por la Secretaría de Estado de Digitalización e Inteligencia Artificial, que subvenciona los costes de implementación de soluciones digitales en las pymes españolas.
Ciberataques del futuro: Predicciones y tendencias en ciberseguridad
19-sep-2023 8:36:08 / by ESED - It & CyberSecurity posted in ciberseguridad, ciberataques
En los últimos años la tecnología ha avanzado a pasos agigantados, aportando eficiencia, eficacia e impulsando el desarrollo de diferentes sectores, así como de la propia sociedad. La evolución constante es el gran reto al que se enfrentaron nuestros antepasados y al que nos seguimos enfrentando hoy en día a raíz de los avances tecnológicos.
Guía completa sobre políticas de privacidad y ciberseguridad
14-sep-2023 8:58:04 / by Esteban Sardanyés posted in ciberseguridad, políticas de privacidad
Las políticas de privacidad de una web y la ciberseguridad están estrechamente relacionadas y, son componentes esenciales para garantizar la protección de datos e información.
Seguridad para el correo electrónico 2024
12-sep-2023 8:29:38 / by Eduard Bardají posted in phishing, ciberseguridad
Pongámonos un poco en situación…
¿Vuelves de vacaciones? Realiza una auditoría de ciberseguridad
06-sep-2023 8:12:16 / by Esteban Sardanyés posted in ciberseguridad, auditoría informática
No hace mucho, publicamos un artículo sobre la importancia de las auditorías de seguridad informática en las empresas, explicando que estas permiten conocer el nivel de seguridad de un sistema, así como, las brechas de seguridad y vulnerabilidades que puede haber y que pueden ser las causantes de la entrada de malware en la infraestructura informática.
Importancia de revisar la estrategia de ciberseguridad de tu empresa
04-sep-2023 8:52:10 / by Esteban Sardanyés posted in ciberseguridad, estrategia ciberseguridad
Disponer de una estrategia de ciberseguridad es una obligación para cualquier empresa que quiera minimizar los riesgos de sufrir un ciberataque que comprometa su información y que manche la reputación de la empresa. No obstante, ésta debe ser revisada con periodicidad y un buen momento para ello, es en el regreso de las vacaciones.
¿Qué es el Reversing de malware?
22-ago-2023 8:26:32 / by Eduard Bardají posted in ciberseguridad, malware
Una de las técnicas utilizadas para combatir ciberataques es el proceso de reversing o ingeniería inversa.
Consecuencias de no invertir en ciberseguridad
17-ago-2023 6:00:00 / by Esteban Sardanyés posted in ciberseguridad
Implementar soluciones de ciberseguridad, actualmente, se ha convertido en un requisito indispensable para las empresas. La digitalización ha facilitado la recopilación y almacenamiento de datos e información, pero también ha provocado que si estos, no están bien protegidos, sean más vulnerables a ser robados. Es por esta razón, que las soluciones de ciberseguridad se vuelven indispensables para cualquier empresa que trabaje en la red y la nube.
Los 20 ciberataques más “sonados” de la historia
01-ago-2023 6:00:00 / by ESED - It & CyberSecurity posted in ciberseguridad, ciberataques
Hoy traemos un artículo un poco diferente. Normalmente hablamos de prevención de ciberataques o de temas más técnicos relacionados con la ciberseguridad, no obstante hoy, queremos hacer un repaso de los ciberataques más “sonados” de la historia y que han supuesto un alto riesgo para la empresa que los ha padecido. Además, vamos a dar recomendaciones sobre seguridad informática para que sepas cómo protegerte y que tu empresa no esté incluida dentro de esta lista.
¿Cómo diferenciar un gran incidente informático de uno menor?
26-jul-2023 8:52:10 / by ESED - It & CyberSecurity posted in ciberseguridad, estrategia ciberseguridad
¿Qué es lo primero que pasa ante un incidente informático en una empresa? Cunde el pánico. Todo es una catástrofe, un drama, pero lo último que se debe perder es la calma para poder valorar bien la situación y saber si el ataque ha sido tan grave en realidad como nos habíamos imaginado en un principio.
Hackers vs ciberdelincuentes: ¿en qué se diferencian?
19-jul-2023 8:18:15 / by Eduard Bardají posted in ciberseguridad, hacking ético
Hay algunas controversias con el uso de la palabra “hacker” y “ciberdelincuente”, ya que se utilizan como sinónimas, pero en realidad podríamos decir que son antónimas.
ESED recibe la subvención Investigo por valor de 530.000 euros
11-jul-2023 12:25:20 / by ESED - It & CyberSecurity posted in ciberseguridad, subvención
ESED - Cyber Security & IT Solutions recibe la subvención Investigo por valor de 530.000€, una de las pocas subvenciones que otorga el Estado a fondo perdido.
Los riesgos de ciberataques aumentan en verano, ¿por qué?
11-jul-2023 9:39:21 / by ESED - It & CyberSecurity posted in ciberseguridad, ciberataques
Según el artículo de cybersecurity news, un 30% de las compañías sufre un aumento de los ciberataques durante los meses de verano. También afirma que los ciberataques más comunes son: El ransomware (20%) y otros robos de identidad (43%), incluidos el fraude del CEO (42%) y de falsos clientes (35%).
Las 15 técnicas de hacking más comunes
06-jul-2023 8:35:50 / by Marc Bernaldo posted in ciberseguridad, ciberataques, hacking ético
De tipos de ciberataques encontramos muchos y cuanto más avanza la tecnología, más tipos aparecen. Sin embargo, existen algunas técnicas de hacking que son la más comunes y utilizadas por los ciberdelincuentes, puesto que para ellos son las más efectivas para conseguir sus objetivos.
¿Qué hace un especialista en ciberseguridad y por qué contratar a uno?
28-jun-2023 8:32:27 / by ESED - It & CyberSecurity posted in ciberseguridad, estrategia ciberseguridad
La figura del especialista en ciberseguridad ha evolucionado mucho. Hasta hace escasos años, los técnicos IT o informáticos de la empresa eran los encargados de garantizar la seguridad de la infraestructura informática, ya que la tecnología no estaba tan evolucionada y en la mayoría de casos, solo se requería de un antivirus.
Importancia de las políticas de seguridad informática en las empresas
21-jun-2023 8:36:04 / by Esteban Sardanyés posted in ciberseguridad, estrategia ciberseguridad
Actualmente, cualquier empresa trabaja con software y tecnología informática, desde la más sencilla, mandar correos, hasta la más compleja, como la utilización de software propios para el desarrollo de su actividad empresarial. Al hacer uso del internet y trabajar con herramientas tecnológicas, es importante establecer unas políticas de seguridad informática, para la prevención de ciberataques, garantizando así la seguridad de la información de la infraestructura IT.
Brechas de seguridad en hospitales y sector sanitario
19-jun-2023 8:25:07 / by Eduard Bardají posted in ciberseguridad, sector sanitario
Hace unas semanas publicamos un artículo hablando de la importancia de la ciberseguridad en el sector sanitario debido al incremento de los ciberataques destinados a este sector, viendo los tipos de malware más comunes que pueden afectar a centros de salud, hospitales, farmacéuticas o biotecnológicas. En este artículo, queremos ampliar la información dada, haciendo un repaso de las vulnerabilidades y puntos débiles más frecuentes en las infraestructuras informáticas de los centros sanitarios, y que pueden convertirse en la principal causa de la entrada de un virus informático en un sistema, paralizando su actividad y poniendo en riesgo la información almacenada.
Cómo garantizar la seguridad del móvil corporativo
15-jun-2023 8:15:41 / by Esteban Sardanyés posted in datos móviles, ciberseguridad
¿Sabías que los móviles corporativos también pueden suponer un problema de seguridad para tu empresa?
Cómo garantizar la seguridad de tu software CRM
13-jun-2023 9:13:27 / by Eduard Bardají posted in ciberseguridad
Muchas empresas trabajan con software CRM, la herramienta tecnológica que les ayuda a crear campañas de marketing enfocadas a la captación de nuevos clientes y a la fidelización de los ya clientes mediante la automatización de tareas.
Ciberseguridad de los ERP en la nube
08-jun-2023 9:49:43 / by Esteban Sardanyés posted in ciberseguridad
Cada vez son más las empresas que se pasan a la nube o al cloud por las ventajas que conlleva: escalabilidad, accesibilidad, ahorro de costes, seguridad, actualizaciones automáticas, etc. Por eso, el uso de ERPs (Enterprise Resource Planning) en la nube también ha incrementado.
Ciberseguridad en asesorías y consultorías
06-jun-2023 8:44:26 / by Eduard Bardají posted in seguridad, ciberseguridad
Las asesorías y consultorías trabajan y recogen gran cantidad de datos e información confidencial que puede verse vulnerada en caso de un ciberataque.
Obligaciones 2024 en ciberseguridad para empresas
01-jun-2023 8:23:57 / by Esteban Sardanyés posted in ciberseguridad
Todas las empresas que ofrezcan servicios digitales y en línea, como por ejemplo e-Commerce, motores de búsqueda o servicios de computación en la nube, deben cumplir unos requisitos y normativas específicas en ciberseguridad.
Validación de sistemas informáticos: Obligación para el sector pharma
25-may-2023 8:51:05 / by Eduard Bardají posted in ciberseguridad, sector farmacéutico
La mayoría de empresas del sector pharma (farmacéutico) trabajan con herramientas como ERPs, CMS, CRM, etc., para la automatización de tareas y una mayor eficiencia en su desarrollo y gestión. Sin embargo, muy pocas son conscientes de que todas estas herramientas también necesitan lo que se conoce como validación de sistemas informáticos.
Dominios .zip y .mov, nuevo peligro de ciberataques de phishing
23-may-2023 9:36:22 / by Àlex Tello posted in phishing, ciberseguridad, ciberataques
Google la ha “liado” literalmente, con el lanzamiento de los nuevos dominios de nivel superior (TLD) .zip y .mov. Después de la presentación de esta novedad, ha surgido un amplio debate sobre los posibles peligros que podrían acompañar a estas extensiones.
Importancia de la formación en ciberseguridad para empresas
18-may-2023 8:46:33 / by ESED - It & CyberSecurity posted in ciberseguridad, esed training, formacion
La ciberseguridad es todavía una asignatura pendiente para algunas empresas. Son pocas las que cuentan con un departamento específico de ciberseguridad o con un partner especialista en seguridad informática que dé apoyo a su departamento informático interno. Todavía hay la creencia de que con la instalación de un cortafuegos y un antivirus el sistema informático de la empresa está protegido. Sin embargo, en 20 años la tecnología ha avanzado sobre manera, provocando que los ciberataques también se hayan perfeccionado. La carencia de medidas de seguridad específicas para hacer frente a este tipo de amenazas, se puede convertir en un grave problema económico y de reputación para las empresas hasta el punto de que tengan que cerrar sus puertas.
Ciberataques más comunes en 2024
15-may-2023 9:38:26 / by ESED - It & CyberSecurity posted in ciberseguridad, ciberataques
Un estudio realizado por Check Point sobre los ciberataques en 2024, reveló que los ataques informáticos crecieron un 28% en el primer trimestre respecto al último trimestre de 2023, llegándose a registrar una media de 1.308 incidentes semanales.
¿Cuánto cuesta un ciberataque a las empresas?
12-may-2023 8:19:45 / by Guillem Raja posted in ciberseguridad, ciberataques
El Informe de Ciberpreparación 2022 afirma que el año pasado la mitad de las empresas españolas (51%) fueron víctimas de ciberataques más de 84 veces.
Virus barrotes, el primer ciberataque de origen español cumple 30 años
03-may-2023 8:42:37 / by Esteban Sardanyés posted in ciberseguridad, ciberataques
Virus barrotes cumple 30 años. Barrotes fue el primer ciberataque de origen español creado en 1993. Cierto es que había habido intentos previos de otros ciberataques, pero estos, al no tener éxito ni alcanzar sus objetivos de ataque, fue barrotes el que obtuvo el título de “primer ciberataque de origen español”.
Influencers y ciberataques en redes sociales: ¿Cómo protegerse?
27-abr-2023 12:00:59 / by Ester Ribas Arbós posted in ciberseguridad, redes sociales
“En España existen más de 9.100 Influencers profesionales que cuentan con más de 100.000 seguidores en alguna de las redes sociales existentes: Tik-Tok, Facebook, YouTube, Instagram o Twitch. 900 de ellos alcanzan el millón de seguidores.” Tubular Labs.
¿Por qué la ciberseguridad es una prioridad en el marketing digital?
25-abr-2023 9:56:28 / by Ester Ribas Arbós posted in ciberseguridad, protección de datos, marketing
Como especialista en marketing digital de una empresa de ciberseguridad, puedo asegurarte que la seguridad informática dentro del marketing es de suma importancia. Un tema al que no daba demasiada importancia hasta mi llegada a ESED.
Ejemplos de ciberataques lanzados con Inteligencia Artificial
19-abr-2023 13:16:27 / by Esteban Sardanyés posted in ciberseguridad, ciberataques
El mayor deseo de los ciberdelincuentes cuando lanzan un ciberataque, es que este consiga su objetivo, es decir, el de infectar un sistema informático con malware, para poder acceder a la información que este almacena con el fin de pedir un rescate económico para su recuperación, y sacar así un beneficio.
Windows Defender u otro antivirus, ¿cuál es la mejor opción?
17-abr-2023 8:06:39 / by Eduard Bardají posted in ciberseguridad, Antivirus, estrategia ciberseguridad
Últimamente se habla mucho sobre el antivirus que lleva integrado Windows 10 y Windows 11, conocido como Windows Defender. Son muchos los que se preguntan si su información y sistema informático está suficientemente protegido utilizando este antivirus, o si por lo contrario, se necesita alguna protección extra o utilizar otro endpoint.
Alerta por ataques de phishing coincidiendo con la campaña de la renta
12-abr-2023 13:23:48 / by ESED - It & CyberSecurity posted in phishing, ciberseguridad
¿Has recibido un correo electrónico o mensaje con un aviso de notificación por parte de la Agencia Tributaria? Cuidado, estás ante una estafa de phishing que desea robarte los datos.
Brechas de seguridad más comunes en las empresas y cómo solventarlas
12-abr-2023 8:41:13 / by Esteban Sardanyés posted in ciberseguridad, vulnerabilidad sistema, brechas de seguridad
Las brechas de seguridad son aquellas vulnerabilidades o puntos débiles que tiene un sistema informático, y que los ciberdelincuentes pueden utilizar como puerta de entrada para lanzar ciberataques.
Seguridad para Mac: Guía esencial
04-abr-2023 8:05:36 / by Esteban Sardanyés posted in seguridad, ciberseguridad
El sistema operativo de PC y de Mac nada tienen que ver a lo que funcionamiento se refiere. Se trata de sistemas operativos muy diferentes a nivel de configuración y seguridad.
Sandboxing: qué es, cómo funciona y cómo te protege ante malware
23-mar-2023 8:47:22 / by Eduard Bardají posted in ciberseguridad
¿Quieres añadir una capa extra de protección a tus sistemas? ¿Estás buscando nuevas soluciones de seguridad informática para incrementar y maximizar la seguridad de tu infraestructura IT? Quizás la solución que estás buscando se llama Sandboxing.
Qué es un honeypot en ciberseguridad: ventajas para las empresas
06-mar-2023 9:44:43 / by Eduard Bardají posted in ciberseguridad, honeypot
Un honeypot o “panal de miel” es un sistema o dispositivo de seguridad que se utiliza para atraer a los atacantes y detectar sus actividades maliciosas.
ChatGPT como método para lanzar ciberataques
28-feb-2023 9:45:52 / by Esteban Sardanyés posted in ciberseguridad, ciberfraudes, cibercrimen
La aplicación ChatGPT (OpenAI) nos tiene a todos revolucionados y agitados. Cada vez son más los usuarios que utilizan esta plataforma desarrollada mediante Inteligencia Artificial y que funciona como un chat normal, para la búsqueda de información o para la redacción y análisis de textos e informes.
Cómo recuperar archivos borrados de la papelera de reciclaje
24-feb-2023 8:43:27 / by Eduard Bardají posted in ciberseguridad
Una de las preguntas más frecuentes que me hacen cuando se sabe que soy ingeniero informático especializado en ciberseguridad, es cómo recuperar archivos que ya no se encuentran en la papelera de reciclaje.
Petam.io, herramienta online automática para detectar vulnerabilidades
23-feb-2023 8:14:15 / by ESED - It & CyberSecurity posted in ciberseguridad
El equipo de ciberseguridad de ESED lanza Petam.io, una herramienta online para la detección de vulnerabilidades en sitios web.
Novedades protección de datos 2024 que pueden afectar a tu empresa
22-feb-2023 9:47:47 / by Ester Ribas Arbós posted in ciberseguridad, seguridad datos, protección de datos
Como todos sabemos, en 2018 salió un nuevo Reglamento de Protección de Datos mucho más estricto por lo que hace al tratamiento de los datos recogidos por las empresas de sus usuarios, sobre todo a nivel online.
Malware GuLoader: qué daños puede causar en tu empresa
16-feb-2023 8:55:33 / by Esteban Sardanyés posted in ciberseguridad, ataques malware
Malware GuLoader es un virus relativamente nuevo. Se detectó por primera vez en diciembre de 2019. Se trata de un virus informático que suele distribuirse a través de campañas de phishing con el objetivo de que el usuario descargue el malware que lo acompaña, y así, se pueda ejecutar infectando toda la infraestructura informática.
Concepto Bug Bounty: qué es y por qué lo necesitamos
14-feb-2023 8:13:38 / by Eduard Bardají posted in seguridad, ciberseguridad, hacker
Concepto Bug Bounty. ¿Te suena? En el artículo de hoy vamos a hablar de éste término y por qué es importante para tu empresa, pero antes, un pequeño apunte.
Ataques día cero: qué son y cómo pueden afectar a tu empresa
10-feb-2023 8:18:19 / by Guillem Raja posted in seguridad, ciberseguridad, ciberataques
En anteriores artículos, donde hemos hablado de los ciberataques más frecuentes en empresas, hemos mencionado, a modo de ejemplo, los ataques de día cero, pero, ¿qué son exactamente? ¿Por qué son peligrosos? ¿Cómo atacan?
Cómo borrar archivos de la papelera para evitar vulnerabilidades
07-feb-2023 8:44:03 / by Ester Ribas Arbós posted in ciberseguridad, consejo
¿Sabías que tus archivos, a pesar de estar en la papelera de reciclaje, son vulnerables a un ciberataque?
Seguridad de Google Drive: ¿Es seguro almacenar información en Google?
01-feb-2023 8:51:05 / by Eduard Bardají posted in ciberseguridad, seguridad en la nube, seguridad datos
Más de mil millones de usuarios utilizan Google Drive como herramienta de trabajo y método de almacenamiento de información en la nube. Esto se debe a que se trata de una herramienta fácil de manejar, que permite el trabajo colaborativo y que ofrece un sistema de almacenamiento práctico y con acceso desde cualquier lugar y en cualquier dispositivo (ordenador, tableta o móvil). Es por eso, que tantos usuarios confían en ella. Sin embargo, el reto de Google Drive es garantizar que los millones de datos que almacena a diario, estén seguros y que terceros no autorizados puedan acceder a ellos para fines ilícitos.
Protección de datos sanitarios: Cumplimiento RGPD en hospitales
27-ene-2023 9:19:08 / by Esteban Sardanyés posted in ciberseguridad, seguridad datos, sector sanitario
El sector sanitario es uno de los más susceptibles a ser ciberatacado. Esto se debe a la gran cantidad de datos e información sensible o confidencial de la que dispone. Es uno de los sectores que más datos genera, por eso, cumplir con la RGPD y disponer de sistemas de seguridad informática, que minimicen el riesgo de sufrir una fuga de datos, es una preocupación que cualquier empresa, organización, entidad o asociación perteneciente a este sector, deberá tener e incluir dentro de sus políticas de funcionamiento.
Ciberataques: Cómo aprovecharlo para mejorar tu reputación de marca
26-ene-2023 13:37:37 / by Ester Ribas Arbós posted in ciberseguridad, ciberataques, estrategia ciberseguridad, seguridad datos
Despedimos el 2022 con un incremento del 28% de los ciberataques respecto al 2021, sobre todo a lo que a ransomware se refiere, según este artículo de BitLife media. Una cifra que pone en evidencia la necesidad de invertir en seguridad informática implementando soluciones que minimicen los riesgos de entrada de malware en un sistema. Somos conscientes de que ningún sistema es infalible, pero sí se ha demostrado que apostando por soluciones de ciberseguridad, se pueden disminuir las brechas de seguridad y vulnerabilidades de un sistema para evitar que un ciberdelincuente consiga entrar en la infraestructura informática de la empresa.
Importancia de la autenticación multifactor o de dos factores (2FA)
17-ene-2023 9:05:48 / by Guillem Raja posted in seguridad, ciberseguridad, Contraseñas, Robo de credenciales
Quizás te hayas percatado, en algún momento, cuando has iniciado sesión en alguna web o aplicación nueva, o incluso en sitios de los que ya disponías una cuenta, que te pide si quieres configurar la autenticación multifactor o de dos factores (2FA).
Snake Keylogger: qué es, cómo funciona y cómo de peligroso es
13-ene-2023 9:20:27 / by Esteban Sardanyés posted in ciberseguridad, CyberSeguridad, ciberataques, ataques malware, cibercrimen
Phishing, Botnet, Stalking, Deepfake, Shadow IT, Ginp, Spoofing, Ragnar Locker, Pegasus, Ryuk… Son sólo algunos de los ciberataques de los que más se ha hablado en el último año. No obstante, la lista de amenazas cibernéticas que están apareciendo se está volviendo infinita, y ahora también podemos hablar de Snake Keylogger, un troyano bastante aterrador, puesto que es capaz de averiguar y capturar todo lo que un usuario teclea en su ordenador (direcciones, números de teléfono, datos bancarios, contraseñas, información que nos interesa…), en definitiva, puede conocernos mejor que nuestros padres, y esto, es bastante siniestro, ¿no te parece?
Aspectos técnicos RGPD: Protección de datos en sistemas informáticos
04-ene-2023 8:11:15 / by Eduard Bardají posted in ciberseguridad, cifrado datos, brechas de datos, RGPD
Desde el 25 de mayo de 2018, cualquier empresa de la Unión Europea debe cumplir con el Reglamento General de Protección de Datos (RGPD), con el objetivo de otorgar un mayor control y seguridad de los datos e información personal de los ciudadanos europeos a lo que internet se refiere. Éste reglamento da derecho a los usuarios a decidir qué tratamiento quiere que las empresas hagan de sus datos y cómo éstas deben tratar su información.
Mitos de seguridad en la nube
28-dic-2022 8:18:40 / by Esteban Sardanyés posted in ciberseguridad, seguridad en la nube, seguridad datos
Existe una sensación generalizada por parte de las empresas y usuarios, de que trabajar en la nube o utilizar herramientas “cloud” no es seguro para mantener a salvo la información, y que se trata de un sistema más fácil de hackear o ciberatacar.
Importancia de la ciberseguridad en el sector sanitario
22-dic-2022 8:15:26 / by Eduard Bardají posted in seguridad, ciberseguridad, esed defense, biotech, sector sanitario
Tendencias en ciberseguridad 2024
14-dic-2022 8:18:21 / by Eduard Bardají posted in ciberseguridad, CyberSeguridad, tendencias2023
Desde ESED, cada año nos gusta hacer un repaso sobre las tendencias en ciberseguridad que nos deparará el próximo año, para estar siempre a la última en soluciones y ofrecer los mejores servicios a nuestros clientes.
5 mitos que están poniendo en riesgo la ciberseguridad de tu empresa
25-oct-2022 7:45:00 / by ESED - It & CyberSecurity posted in phishing, seguridad, información, ciberseguridad, google chrome, Blog, Chrome, CyberSeguridad, informacion, Privacidad, Redes, vulnerabilidad sistema, ciberataques, preguntas frecuentes ciberseguridad, IT, estrategia ciberseguridad, ciberfraudes, soluciones IT, seguridad datos, cibercrimen, VPN, fake news, masterclass, tips
Una gestión insuficiente de la ciberseguridad es una de las amenazas más peligrosas que afecta a todos los negocios, aunque algunos sectores más que otros. Se achaca a la falta de formación de los empleados y la constante información falsa. Te presentamos 5 mitos sobre ciberseguridad que podrían tener un gran impacto en tu empresa.
El vishing vuelve a ser noticia: el timo de la doble llamada y más
03-oct-2022 16:50:14 / by ESED - It & CyberSecurity posted in phishing, información, ciberseguridad, spam, Base de datos, Blog, CyberSeguridad, Privacidad, Robo de credenciales, ciberataques, ciberfraudes, empresas, cibercrimen, cyberstalking, vishing, hacker, tips, consejo
El vishing vuelve a ser noticia. En las últimas semanas varias instituciones, como la Guardia Civil, y otros han alertado del aumento de casos. ¿Cómo puedes protegerte?
Zoom pide a sus usuarios que actualicen la app bajo el riesgo de sufrir un ciberataque
19-ago-2022 12:22:49 / by ESED - It & CyberSecurity posted in seguridad, ciberseguridad, web, Aplicaciones, Aplicaciones Web, Hash, vulnerabilidad sistema, ransomware, smartphone, malware, ataques malware, empresas, cibercrimen, accesos privilegiados, evitar hackeen videollamadas, actualizar sistema, hacker, ios
Zoom, la aplicación de videollamadas, tras conocer importantes vulnerabilidades saca una actualización para proteger a sus usuarios.
Nuevo update de iOS: por que mantener tu teléfono actualizado
01-ago-2022 11:37:52 / by ESED - It & CyberSecurity posted in actualización equipos, ciberseguridad, estrategia ciberseguridad, empresas, ios, update, apple
¿Sabías que un smartphone no-actualizado es el doble de vulnerable a ser atacado? Por muy pesado que pueda resultar actualizar constantemente tu móvil es de vital importancia para protegerte a ti y a otros, además de mejorar la estabilidad de tu dispositivo.
8 tácticas para proteger tu privacidad en internet
13-ene-2022 13:20:05 / by ESED - It & CyberSecurity posted in seguridad, ciberseguridad, estrategia ciberseguridad
Realizando unos sencillos cambios en tus dispositivos y cuentas, puedes mantener la seguridad frente a terceros no deseados, así como proteger tu privacidad online.
¿Qué es un Killware y cómo protegernos?
31-dic-2021 11:27:49 / by ESED - It & CyberSecurity posted in seguridad, ciberseguridad, ciberataques
Killware es un término que cubre varios tipos de ciberataques contra la salud de las víctimas en la vida real. Aunque otras formas de malware generalmente se definen por sus métodos, este se define por su resultado final y puede incluir cualquier número de métodos, incluidos malware y ransomware.
Mes de concienciación sobre ciberseguridad: ¿Cómo proteger tu empresa?
12-nov-2021 10:45:47 / by ESED - It & CyberSecurity posted in ciberseguridad, Privacidad, ciberataques, empresas
¿Sabías que implementar la autenticación multifactorial en tus cuentas hace que sea un 99% menos probable que te pirateen?
¿O que más del 90% de los ciberataques exitosos comienzan con un correo electrónico de phishing?
Ciberataques más comunes en los despachos de abogados
21-sep-2021 6:00:00 / by ESED - It & CyberSecurity posted in ciberseguridad, ciberataques, estrategia ciberseguridad, legal, despacho de abogados
Los despachos de abogados y asesorías suelen manejar mucha información confidencial y datos sensibles de sus clientes. Antes del internet, estos eran archivados en el propio bufete, en una sala expresa para ello y cerrada bajo llave, garantizando que para poder acceder a ella, primero tenías que entrar en el despacho, conseguir la llave y acceder a ese archivo. No obstante, con la llegada de la red y el trabajo online, la seguridad de estos datos e información comenzó a preocupar considerablemente, sobre todo porque esta puede ser consultada en cualquier momento y desde cualquier lugar. Algo que antaño no ocurría, puesto que muchos bufetes tenían prohibida la salida de los expedientes del edificio.
El robo de cookies: ¿Por qué es un problema para las empresas?
15-sep-2021 7:06:54 / by ESED - It & CyberSecurity posted in ciberseguridad, ciberataques, empresas
¿Sabías que las cookies también pueden ser un problema de ciberseguridad en tu empresa? El robo de cookies es una práctica cada vez más común entre los ciberdelincuentes a la hora de obtener información de tu empresa o de tus clientes, para poder sacar beneficio económico. Empecemos por el principio.
Smaug: Ransomware As a Services, ¿qué es y cómo funciona?
18-ago-2021 7:00:00 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, ransomware, malware
Quizás Smaug te recuerde al dragón surgido de los libros de Tolkien, pero en realidad, es el nombre que le dio un ciberdelincuente de China para referirse a su servicio de ransomware as a service.
Problemas de seguridad informática en las empresas
10-ago-2021 7:00:00 / by Eduard Bardají posted in ciberseguridad, ciberataques, preguntas frecuentes ciberseguridad
Muchas empresas, sobre todo pymes, creen que no son el objetivo principal de los ciberdelincuentes porque no disponen de mucha información, por eso, su inversión en ciberseguridad es mínima o prácticamente inexistente, contando solo con una solución endpoint o antivirus y esto, no significa estar exento de ciberataques.
Todo lo que debes saber sobre criptografía
04-ago-2021 9:03:31 / by Esteban Sardanyés posted in ciberseguridad, estrategia ciberseguridad
Definición simple de criptografía:
Importancia del Pentesting para las empresas: Incrementa la seguridad de tus sistemas
27-jul-2021 8:07:10 / by Esteban Sardanyés posted in ciberseguridad, estrategia ciberseguridad, empresas
Debido al incremento de ciberataques, así como, la llegada de ataques mucho más sofisticados, se ha visto la necesidad de intensificar la seguridad informática de los sistemas, con la aparición de nuevas soluciones de ciberseguridad para hacer frente a las brechas de seguridad y vulnerabilidades que aprovechan los ciberdelincuentes para atacar a una infraestructura IT .
Qué es un peritaje de Hardware y por qué es importante para tu empresa
20-jul-2021 7:27:21 / by Eduard Bardají posted in ciberseguridad
Peritaje de Hardware, quizás te suena raro o no has escuchado hablar de este concepto, pero es una práctica cada vez más frecuente y común en las empresas que quieren evitar ataques directos a su Hardware o que ya han sufrido uno. A lo largo de este artículo te explicaremos con detalle todo lo que necesitas saber y por qué te debes quedar con este concepto.
Ciberataques más comunes en período vacacional
14-jul-2021 7:52:38 / by Eduard Bardají posted in ciberseguridad, ciberataques
Todos esperamos las vacaciones con entusiasmo, a pesar de que el mes antes de que lleguen vamos sacando la lengua para dejarlo todo atado e irnos tranquilos. ¿A quién le gusta recibir un mensaje o una llamada en período de vacaciones por qué ha habido un problema en la empresa?
Consejos para garantizar la ciberseguridad de tu empresa en verano
06-jul-2021 8:57:10 / by Eduard Bardají posted in ciberseguridad
Con la llegada del verano, las empresas empiezan su ronda de vacaciones o incluso algunas cierran durante un período de tiempo, sobre todo en agosto. Este descanso, que todos esperamos impacientemente, también es esperado para los ciberdelincuentes. Estos saben que las defensas en período vacacional no son las mismas que en otras épocas del año, puesto que en muchos casos, el departamento IT se queda con menos personal o vacío.
Gestión bases de datos: Evita la fuga de datos en tu empresa
15-jun-2021 7:42:53 / by Eduard Bardají posted in ciberseguridad, Base de datos, brechas de datos
Los datos, documentos e información en general son los activos más importantes y valiosos para las empresas. Estos aportan información confidencial o sensible, tanto de la propia empresa como de sus clientes y la fuga (robo) de éstos puede suponer un grave problema para la empresa como por ejemplo: Crisis de reputación, pérdidas económicas, fuga de clientes, etc.
¿Cómo debe actuar una empresa ante la fuga de datos?
10-jun-2021 7:53:55 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, recuperación de datos, cibercrimen
Cuando una empresa es ciberatacada y la información de esta y de sus clientes se ha visto expuesta frente a ciberdelincuentes, la empresa debe seguir un protocolo de actuación que consta de diferentes pasos.
Cryptojacking: Un problema de ciberseguridad frecuente en las empresas
02-jun-2021 7:24:42 / by Eduard Bardají posted in ciberseguridad, ciberataques, cryptojacking
Definición rápida de Cryptojacking: Cuando un ciberdelincuente busca que trabajemos para él.
¿Por qué necesitas la seguridad de endpoints para tu empresa?
25-may-2021 8:17:26 / by Esteban Sardanyés posted in ciberseguridad, endpoint
En artículos anteriores hemos visto que disponer de una estrategia de ciberseguridad así como soluciones de ciberseguridad en tu empresa, es fundamental para garantizar la seguridad informática de todo tu sistema y proteger la información confidencial y datos sensibles de tus empleados y clientes. Un ataque directo a tu infraestructura IT puede suponer daños en tu reputación e imagen de marca, así como pérdidas económicas que te pueden llevar al cierre de la empresa.
Los 10 ataques de phishing más usados en 2024
20-may-2021 8:27:47 / by Eduard Bardají posted in phishing, ciberseguridad, ciberataques
Los ataques de phishing siguen siendo los más utilizados por los ciberdelincuentes a la hora de lanzar sus ciberataques contra empresas, organizaciones, entidades e instituciones. En 2023, según Verizon, los ataques de phishing representaron casi el 36% de todas las violaciones de datos en EE.UU. y según Valimail, el 96% de los ciberataques empiezan con un simple correo electrónico.
Auditoría de seguridad informática: Por qué es importante
12-may-2021 9:56:44 / by Eduard Bardají posted in ciberseguridad, monitorizar sistemas informáticos, auditoría informática
¿Sabes si tu empresa soportaría un ciberataque? ¿Conoces las brechas de seguridad o vulnerabilidades de tu sistema? ¿Las soluciones de ciberseguridad que utilizas son las más adecuadas para tu empresa?
Ciberseguridad para Fintechs: Siete cosas que deberías saber
04-may-2021 8:02:50 / by Esteban Sardanyés posted in ciberseguridad, fintech
Cualquier empresa del sector Fintech, se encuentra en un momento crítico por lo que hace a ciberseguridad, puesto que los troyanos bancarios no paran de aumentar, apareciendo nuevas variantes de malware como por ejemplo Ginp.
Desafíos de ciberseguridad en el sector Biotech
28-abr-2021 8:02:48 / by Eduard Bardají posted in ciberseguridad, biotech
Una de las preocupaciones principales de las empresas que operan en el sector Biotech en términos de ciberseguridad, es que estas manejan información considerada como crítica: Informes sobre investigaciones, fórmulas, datos, protocolos, nuevos fármacos, etc., y que normalmente implican mucho tiempo de desarrollo e investigación económica.
Protección de datos en agencias organizadoras de eventos: ¿Mi evento cumple con la RGPD?
21-abr-2021 7:46:57 / by Esteban Sardanyés posted in ciberseguridad, brechas de datos, RGPD
Las agencias encargadas de la organización de eventos, ya sean bodas, conciertos, cumpleaños, conferencias, ferias, etc. Manejan gran cantidad de datos personales tanto de los implicados en el evento como de sus participantes, y su misión es preservar la integridad de estos datos y garantizar que terceros no autorizados puedan hacer uso de ellos. Normalmente, los datos más comunes son: Nombre y apellidos, correo electrónico, DNI y teléfono de contacto.
Ciberseguridad en el sector legal: Recomendaciones para su reputación
12-abr-2021 8:43:18 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, legal
El mundo online se ha masificado llegando a todos los sectores, incluido los despachos profesionales que hasta la fecha no creían importante este canal de comunicación. No obstante, internet llegó pisando fuerte y con intención de quedarse y así lo hizo. Las nuevas generaciones ya no se imaginan viviendo sin él ni las redes sociales. ¿Qué es buscar una palabra en el diccionario? ¿Hacer un trabajo yendo a la biblioteca a buscar información en las enciclopedias? Incluso las leyes, normativas y recursos ya se encuentran publicados en Internet.
ESED imparte una MasterClass sobre ciberseguridad y hacking
09-abr-2021 9:54:37 / by Eduard Bardají posted in ciberseguridad, ciberataques, hacker, masterclass
El pasado 8 de abril, ESED impartió una MasterClass sobre ciberseguridad y hacking, para concienciar a los alumnos del Master Landing - La Puta Suegra de la importancia de preservar la seguridad de sus sistemas y garantizar la integridad de los datos de sus clientes.
Importancia de garantizar la integridad de los datos en farmacéuticas
07-abr-2021 7:42:07 / by Eduard Bardají posted in ciberseguridad, seguridad datos, brechas de datos, sector farmacéutico, pharma
Es sabido por todos que la industria farmacéutica mueve datos e información confidencial, ya sea sobre sus clientes, colaboradores, trabajadores, proyectos… En este sentido, con el paso del tiempo y el incremento en la obtención y almacenamiento de datos, se ha visto la necesidad de velar por la integridad de estos.
Cómo conocer las brechas de seguridad de un sistema
31-mar-2021 13:01:47 / by Esteban Sardanyés posted in ciberseguridad, seguridad datos, brechas de datos
Se conoce como brechas de seguridad, todos aquellos “agujeros” o errores de un sistema, en términos de ciberseguridad, por los cuales los ciberdelincuentes encuentran una ranura por donde colarse y lanzar sus ataques, consiguiendo que éste se propague con éxito.
¿Qué es el Pharming y cómo defenderse contra él?
24-mar-2021 8:38:39 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, empresas, pharming
Si tus clientes han recibido algún mensaje de parte de tu empresa, o en este caso banco, advirtiendoles de que han realizado algún pago que en realidad no han hecho y cuando intentan entrar en su cuenta bancaria para comprobarlo, te notifican de que sus datos no funcionan o su cuenta está vacía, sin duda es porque tu empresa ha sido víctima de Pharming, afectando así, los datos personales de tus clientes.
Ryuk, el ransomware que consiguió tumbar las defensas del SEPE y que amenaza a cualquier empresa
16-mar-2021 8:27:28 / by Eduard Bardají posted in ciberseguridad, ransomware
Una de las noticias de tendencia de este marzo 2021, ha sido: la caída del SEPE por culpa de un ciberataque. Un ransomware llamado Ryuk que ha conseguido traspasar las barreras de ciberseguridad del Servicio Público de Empleo Estatal, poniendo en evidencia las vulnerabilidades y brechas de seguridad del sistema, y advirtiendo de que ninguna empresa está exempta de él.
Preocupaciones de los Directores Financieros sobre ciberseguridad
03-mar-2021 7:45:17 / by Eduard Bardají posted in ciberseguridad, soluciones IT, fintech
Las instituciones bancarias han pasado de 400 ciberataques anuales en 2012 a 1.500 en 2020 según un estudio del Fondo Monetario Internacional. Una cifra alarmante, teniendo en cuenta que muchos de estos consiguen su objetivo, robar datos bancarios de los usuarios. Ginp, Ghimob… Son algunos de los ciberataques bancarios más comunes actualmente.
Hackrocks: cuando los hackers enseñan ciberseguridad
16-feb-2021 7:45:41 / by Eduard Bardají posted in ciberseguridad, hackrocks, hacker
Hoy traemos una curiosidad. Un artículo breve, pero de que seguro te será de ayuda, o eso esperamos.
Malware Lazarus: ¿Qué es y cómo evitarlo?
10-feb-2021 7:51:11 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, ransomware, malware
Hoy vamos a hablar de otro tipo de Ransomware, Lazarus, y que no hace mucho que apareció. Un ransomware que no puedes obviar en tu empresa, puesto que se dedica al secuestro de ordenadores y sistemas con el fin de conseguir información confidencial.
Ghimob, un nuevo ciberataque bancario para empresas y particulares
02-feb-2021 7:44:55 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, malware
Una curiosidad, ¿sabías que el CEO de una empresa es el primero en caer en las trampas y artimañas de los ciberdelincuentes?
Cuando el malware se encuentra en la carta del restaurante (cartas por código QR)
26-ene-2021 7:50:08 / by Eduard Bardají posted in ciberseguridad, ciberataques, malware
2020 ha sido el año de reinventarnos, el año en que la digitalización ha entrado a muchas empresas con todas sus letras, incluso en sectores como el de la restauración. Como por ejemplo, la transformación de sus cartas en papel por cartas a través de códigos QR.
Nuevos virus informáticos surgidos en 2023 que deberías mantener alejados de tu empresa
19-ene-2021 7:55:59 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, malware
En los últimos años, el número de ciberataques ha crecido exponencialmente, principalmente a empresas y organizaciones públicas. Por desgracia, los ciberdelincuentes aprovechan cualquier ocasión para infectar los sistemas de una empresa y así, obtener información confidencial y datos sensibles, ya sean de la propia empresa o de sus clientes.
¿Qué significa tener ADN ESED? 10 años llenos e experiencias.
14-ene-2021 12:43:37 / by ESED - It & CyberSecurity posted in ciberseguridad, esed, soluciones IT
En ESED cumplimos 10 añazos. 3.650 días llenos de experiencias y vivencias, que nos han ayudado a crecer y a crear nuestro propio ADN. El ADN ESED 🧬.
Ciberseguridad en los despachos de abogados
14-ene-2021 8:35:59 / by Eduard Bardají posted in ciberseguridad, ciberataques, legal
La ciberseguridad es ya una preocupación real en cualquier empresa, el crecimiento de ciberataques no es para tomárselo a broma y actualmente, que la mayoría de transacciones se realizan de forma digital, garantizar la seguridad de los datos es imprescindible para salvaguardar la reputación e imagen de marca.
Todos los tipos de ataques de Phishing
07-ene-2021 7:41:52 / by Esteban Sardanyés posted in phishing, ciberseguridad, spear phishing, vishing
En ESED sabemos que hablamos muchas veces sobre el phishing, quizás te puede parecer una obsesión, pero en realidad es porque se trata de uno de los ciberataques más frecuentes y comunes debido a su nivel de efectividad que tienen.
Los ciberataques más importantes de la década 2014-2024
22-dic-2020 8:21:00 / by Eduard Bardají posted in ciberseguridad, ciberataques
Desgraciadamente, los ciberataques están a la orden del día y a diario se hacen públicos nuevos ciberataques a empresas o instituciones gubernamentales.
¿Qué entendemos por hacker ético?
16-dic-2020 8:01:01 / by Eduard Bardají posted in ciberseguridad, ciberataques
Seguro que cuando escuchas la palabra “hacker” te dan ganas de salir corriendo, como si un fantasma te persiguiera. Con la aparición del internet, esta palabra se fue volviendo popular, convirtiéndose en el terror de cualquier empresa porque supone:
¿Qué es el Vishing y cómo detectar llamadas fraudulentas?
09-dic-2020 7:42:27 / by Eduard Bardají posted in ciberseguridad, vishing
Te suena haber recibido alguna llamada de tu compañía de teléfonos diciéndote que ha habido un error en la facturación y que te han cobrado de más, de tu banco, advirtiéndote que tus tarjetas han sido robadas, etc… Si es así, quizás has sido víctima de un ataque de vishing. Con la excusa de solucionarte un problema, normalmente económico, consiguen tus datos bancarios.
¿Qué tienen que ver los videojuegos con la ciberseguridad?
02-dic-2020 7:36:20 / by Eduard Bardají posted in ciberseguridad, ciberfraudes, videojuegos
Ciberataques y videojuegos están más relacionados de lo que, a priori, puedas pensar. Las ventajas de los videojuegos son muchas. No solo son una forma de ocio, sino que se pueden utilizar como herramientas educativas.
BitPaymer o Ryuk, los ciberataques de fin de semana
25-nov-2020 7:45:01 / by Eduard Bardají posted in ciberseguridad, ciberataques, ransomware
Hoy vamos a hablar de los ciberataques de fin de semana, ransomwares conocidos como BitPaymer o Ryuk.
Ciberataques contra redes VPN
19-nov-2020 8:15:49 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, VPN
Las VPN son una de las soluciones más seguras para las empresas a la hora de garantizar su ciberseguridad cuando sus empleados se encuentran teletrabajando, puesto que cifra todo el tráfico entre esa red a la que se está conectado y la red de la oficina.
Pegasus: Qué es y cómo funciona este software de espionaje
10-nov-2020 8:27:08 / by Eduard Bardají posted in ciberseguridad, ciberataques
Pegasus es una de las tecnologías de ciberespionaje más avanzadas que se conocen actualmente. Un spyware del que se sabía realmente poco hasta que saltaron las alarmas de que el móvil del presidente del Parlament, Roger Torrent, había sido hackeado, así como el del diputado de ERC, Ernest Maragall, la ex diputada de la CUP, Anna Gbriel y el fundador de Amazon, Jeff Bezos.
Enlaces rotos: Un problema de ciberseguridad
03-nov-2020 7:41:55 / by Esteban Sardanyés posted in ciberseguridad, enlaces rotos
No hay nada más molesto que estar leyendo un artículo que te interesa en internet y que uno o varios de sus enlaces estén rotos, aportándote la sensación de que el artículo está incompleto o desactualizado.
Spear Phishing: ¿Qué es y cómo protegerse?
28-oct-2020 7:41:26 / by Eduard Bardají posted in phishing, ciberseguridad, spear phishing
Phishing, Spear Phishing… Pero, ¿no es todo lo mismo? Actualmente encontramos tantos ciberataques diferentes y con nombres similares que es fácil confundirse. No, Phishing y Spear Phishing no hacen referencia al mismo tipo de ciberataque, a pesar de que son bastante parecidos. De aquí la confusión y porque los dos incluyen la palabra Phishing.
Ciberataques a través de la fuente de alimentación del ordenador
15-oct-2020 7:50:19 / by Esteban Sardanyés posted in ciberseguridad, ciberataques, fuente alimentación ordenador
En otros de nuestros artículos ya hemos visto cómo las técnicas usadas por los ciberdelincuentes cada día son más sofisticadas y que cada vez sea más difícil detectar dichos ciberataques.
Cómo evitar la fuga de datos en Biotechs
06-oct-2020 7:56:10 / by Eduard Bardají posted in ciberseguridad, brechas de datos, biotech
El sector Biotech o Biotecnológico es uno de los más vulnerables a lo que datos se refiere. Los ciberataques en farmacéuticas, hospitales, laboratorios… No han dejado de aumentar y menos en época de Covid-19. Esto se debe a que éstas tratan a diario con cientos de datos e información sensible que puede ser muy valiosa para los ciberdelincuentes, sobre todo, a la hora de pedir un rescate para su recuperación.
Importancia de actualizar tu sistema
28-sep-2020 7:51:54 / by Eduard Bardají posted in ciberseguridad, actualizar sistema
Admítelo, ¿cuántas veces tu sistema te ha pedido ser actualizado y le has dado al botón de recordar mañana repetidas veces? Una acción que todos hemos hecho y que no deberíamos hacer.
Fake News, amenaza para la ciberseguridad
23-sep-2020 8:17:02 / by Eduard Bardají posted in ciberseguridad, fake news
¿Sabías que las Fake News tienen hasta un 70% más de probabilidades de ser compartidas que las noticias verídicas? Según el informe de The Spread of true and false news online, demuestra que la propagación de éstas es mucho mayor que las noticias verdaderas.
KPSI en ciberseguridad: Qué son y cómo se miden
09-sep-2020 9:02:36 / by Esteban Sardanyés posted in ciberseguridad, KPSI
Quizá KPSI no te suene tanto pero seguramente KPI sí. Los primeros no se alejan mucho de los objetivos de los segundos.
Blockchain y su impacto en la industria de la ciberseguridad
07-sep-2020 7:42:57 / by Eduard Bardají posted in ciberseguridad, blockchain
A todos nos suena el Blockchain, cadena de bloques en español, como la tecnología que apareció en 2008 para la realización de transacciones bancarias seguras mediante la criptografía. De esta manera, sólo emisor y receptor poseen la clave para conocer la información enviada, evitando así, que un tercero pueda obtenerla.
Machine Learning aplicado en ciberseguridad. Todo lo que necesitas saber
03-sep-2020 7:00:00 / by Eduard Bardají posted in ciberseguridad, machine learning
Con los avances tecnológicos a los que nos enfrentamos día tras día, se ha comprobado que el Machine Learning (aprendizaje automático) y todo lo relacionado con la Inteligencia Artificial se está convirtiendo en una herramienta muy potente para garantizar la ciberseguridad de un sistema.
Cómo evitar brechas de datos en mi empresa
01-sep-2020 7:00:00 / by Eduard Bardají posted in ciberseguridad, brechas de datos
Los datos se han convertido en el TODO de una empresa. Éstos aportan información relevante y de valor sobre los usuarios, interesados en los servicios y/o productos de un negocio. Gracias a estos datos, las empresas pueden conocer sus necesidades, intereses, preferencias… Para así, dar a los clientes y potenciales clientes justo aquello que buscan, de manera personalizada.
Errores que deberías evitar al configurar un firewall
25-ago-2020 7:00:00 / by Esteban Sardanyés posted in ciberseguridad, firewall
Los firewalls son el escudo protector de nuestro sistema. Son la primera barrera que se encuentra un ciberdelincuente cuando quiere atacar un sistema. El primer obstáculo que debe saltar para pasar a la siguiente fase. Si fuera un videojuego, serían las puertas que te encuentras y que nunca sabes qué esconden detrás.
Endpoint en la nube: Todo lo que necesitas saber
19-ago-2020 7:00:00 / by Eduard Bardají posted in ciberseguridad, endpoint, endpoint en la nube
Las soluciones en la nube se han intensificado, volviéndose un método de trabajo cada vez más frecuente. La movilidad y adaptabilidad que ofrece el cloud es una gran ventaja, sobre todo para el teletrabajo, y estos últimos meses hemos podido comprobarlo.
Por qué utilizar el cifrado de datos para proteger la seguridad en los móviles
12-ago-2020 7:00:00 / by Eduard Bardají posted in ciberseguridad, seguridad móvil, cifrado datos
El móvil es una extensión más de nuestro cuerpo y el que diga que no lo lleva siempre encima y tiene tendencia a olvidarlo le hago la “ola”, puesto que sería digno de admiración (antes nos quedamos encerrados fuera de casa por olvidar las llaves que el móvil). Muchos estudios demuestran que en un día normal, una persona puede pasar 170 minutos conectada a su Smartphone. Esto quiere decir que tenemos nuestros ojos fijos en la pantalla del móvil unas tres horas diarias.
Ransomware Ragnar Locker, uno de los ataques más potentes
11-ago-2020 7:00:00 / by Eduard Bardají posted in ciberseguridad, ransomware, ragnar locker
Desde el inicio de la pandemia hasta ahora los ciberataques se han intensificado debido al incremento en el uso de la red. Los ciberdelincuentes han visto la oportunidad de robar información y obtener datos confidenciales, no sólo de organizaciones, sino también de usuarios. Pero sin duda, las empresas son las que se han visto más afectadas por dichos ataques, poniendo en riesgo su reputación e imagen de marca.
Qué es el spoofing
04-ago-2020 6:54:37 / by Eduard Bardají posted in ciberseguridad, spoofing, suplantación identidad
La suplantación de identidad es uno de los ciberataques más utilizados actualmente, debido a que consigue su objetivos con facilidad. Se trata de ataques difíciles de detectar, que provocan que los usuarios caigan en su trampa fácilmente.
Ciberataques a través de Linkedin
30-jul-2020 6:40:36 / by Eduard Bardají posted in ciberseguridad, ataques malware, linkedin
Y sí, ahora también puedes ser ciberatacado a través de LinkedIn, la red social profesional que muchas empresas utilizan en su día a día, sobre todo los departamentos de Recursos Humanos.
Ginp, el nuevo troyano bancario que ataca en España
28-jul-2020 6:56:17 / by Esteban Sardanyés posted in ciberseguridad, ataques malware, troyano bancario
No hace muchos días hablamos sobre el aumento de troyanos bancarios en España, un ciberataque que tiene la finalidad de robar información bancaria a los usuarios.
Cómo deben preparar los CIO a las empresas para la nueva normalidad
22-jul-2020 6:50:44 / by Esteban Sardanyés posted in ciberseguridad, nueva normalidad, CIO
El teletrabajo ya es una realidad, son muchas las empresas que han decidido establecer de forma oficial, el trabajo en remoto en su empresa. No obstante, a la hora de establecer esta metodología de trabajo muchas empresas pecan, puesto que no se trata sólo de disponer de un ordenador y una conexión a internet, sino que entran otros factores en juego, como por ejemplo la ciberseguridad del sistema o infraestructura IT.
Consejos para evitar que te hackeen las videollamadas
21-jul-2020 6:51:48 / by Eduard Bardají posted in ciberseguridad, evitar hackeen videollamadas
Con el teletrabajo, las videollamadas se han intensificado. Las reuniones presenciales han quedado arrinconadas para dar paso a la videoconferencias online. Herramientas como Zoom o Skype han visto incrementado su uso en los últimos meses, pero no sólo estas herramientas se han beneficiado de las ventajas del teletrabajo, sino también los ciberdelincuentes.
Deepfake, un desafío para la ciberseguridad
08-jul-2020 7:28:19 / by Eduard Bardají posted in ciberseguridad, deepfake
A finales de año, muchos expertos hablan sobre las tendencias para el próximo año sobre distintos sectores. En el nuestro, el de la ciberseguridad, muchos ya predijimos que el Deepfake (vídeos realistas generados con Inteligencia Artificial (IA)) sería un desafío para la seguridad informática en 2020.
Stalking: qué es y cómo evitarlo
07-jul-2020 6:54:47 / by Esteban Sardanyés posted in ciberseguridad, stalking, cyberstalking
El stalking no es ninguna novedad, sino que la primera ley antistalking se aprobó en 1990 en California, que posteriormente se extendió por todo Estados Unidos y finalmente, en 1996 se configuró como delito federal. En España, el primer delito de stalking condenado fue en 2016.
Gestión de accesos privilegiados: Qué necesitas saber
06-jul-2020 7:00:22 / by Eduard Bardají posted in ciberseguridad, estrategia ciberseguridad, accesos privilegiados
Los accesos privilegiados dentro de una empresa son una fiesta, la fiesta del intercambio de correos y datos. Y no lo decimos porque sí, sino por conversaciones como esta:
Consideraciones de seguridad para tu comercio electrónico o e-Commerce
01-jul-2020 7:30:06 / by Eduard Bardají posted in ciberseguridad, ecommerce
Entre marzo y junio 2020 los e-Commerce han aumentado de forma considerable y esto no ha hecho más que empezar. El confinamiento y la nueva normalidad ha llevado a muchas empresas a tener que reinventarse para cubrir las demandas y exigencias del mercado. Vender a través de la red, cuando no se podía hacer físicamente, ha sido la solución perfecta para muchos negocios. Pero, ¿están todos los negocios preparados para la venta online? ¿Se cumplen con los estándares de seguridad?
Aumentan los troyanos bancarios
29-jun-2020 7:14:36 / by Eduard Bardají posted in ciberseguridad, troyano, malware, troyano bancario
Según datos de IT Digital Security, en el primer trimestre de 2020 se detectaron más de 42.000 modificaciones de varias familias de troyanos bancarios, el nivel más alto registrado en los últimos 18 meses. Además, la proporción de bankers en el panorama de amenazas móviles también aumentó un 3,65%.
¿Cuáles son los sectores que más gustan a los ciberdelincuentes?
25-jun-2020 7:14:25 / by Eduard Bardají posted in ciberseguridad, cibercrimen
En los primeros siete meses de 2019, el 36% de las empresas españolas habían sido víctimas de un ciberataque. Un dato preocupante teniendo en cuenta que el porcentaje a nivel mundial se sitúa al 24% según Bitdefender.
Aspectos clave a la hora de elegir un firewall
23-jun-2020 7:26:36 / by Esteban Sardanyés posted in ciberseguridad, firewall, aspectos clave elegir un firewall
En nuestro post sobre Los secretos de las redes que no nos reportan los firewalls hablamos sobre que los cortafuegos se encargan de monitorizar el tráfico entrante y saliente de un sitio para prohibir la entrada de algunos usuarios sospechosos y así, evitar amenazas. Un sistema indispensable para cualquier empresa que quiera salvaguardar su información.
Privacidad y seguridad de los datos en empresas durante la desescalada
22-jun-2020 7:12:47 / by Eduard Bardají posted in ciberseguridad, Privacidad, seguridad datos
Frente a la situación de desescalada que nos encontramos tras la pandemia, se están imponiendo unas medidas de seguridad dentro de las empresas bastante estrictas, como por ejemplo: tomar la temperatura antes de entrar, asegurar la distancia de entre 1’50 y 2m, garantizar que se lavan las manos con frecuencia, entre muchas otras. Unas medidas pero, que empiezan a hacernos cuestionar si vulneran nuestra privacidad y seguridad.
Seguridad sincronizada, una revolución en protección
16-jun-2020 7:27:03 / by Esteban Sardanyés posted in ciberseguridad, seguridad sincronizada
Tradicionalmente las empresas trabajaban por capas o niveles de seguridad, introduciendo barreras y soluciones que podían ser adquiridas a distintos proveedores, y así tener quizás, el antivirus de uno, pero una solución antiphishing de otro, requiriendo mucho mantenimiento y un seguimiento más complejo.
Estrategias para mejorar la ciberseguridad IoT de las empresas
15-jun-2020 7:35:46 / by Eduard Bardají posted in ciberseguridad, iot
El Internet de las Cosas o Internet of Things (IoT) se ha convertido en una de las tendencias digitales de los últimos tiempos, sobre todo por la gran variedad de oportunidades que ofrecen en el ámbito empresarial. Datos recogidos en el informe de KPMG “Risk or reward: What lurks within your IoT?” realizado en 2019, predecían que para el año 2020 habría alrededor de 20.000 millones de dispositivos conectados.
El grupo de Ransomware más grande de 2024
02-jun-2020 7:32:02 / by Eduard Bardají posted in ciberseguridad, ciberataques, ransomware
Siempre intentamos explicar a nuestros clientes que los ciberdelincuentes no duermen, sino que están en constante búsqueda de diferentes estrategias para lanzar ataques contra una empresa y conseguir información relevante o datos comprometidos para fines ilícitos.
La cifras de este estudio de Sophos demuestran que no exageramos: El 59% de las empresas españolas han sido víctimas de un ataque de ransomware en lo que va de 2024 y el coste medio de estos ataques y los consiguientes gastos para recuperar la empresa, ascendieron a 2,73 millones USD.
Pérdida de datos por ataques de malware en las empresas
28-may-2020 7:13:28 / by Esteban Sardanyés posted in ciberseguridad, malware
El robo de datos en empresas, tanto grandes como pequeñas, es una práctica cada vez más común entre los ciberdelincuentes. Su finalidad es conseguir una compensación económica a cambio de recuperar la información. Si la empresa no accede a pagar, la información será destruida.
Estrategia de ciberseguridad: ¿por qué tener una en tu empresa?
20-may-2020 7:08:01 / by Esteban Sardanyés posted in ciberseguridad, estrategia ciberseguridad
Digitalizar información es una tarea cada vez más frecuente para las empresas. Trabajar en la red o en la nube es una práctica que con el paso del tiempo, se ha ido estableciendo como metodología de trabajo para muchos equipos, cambiando la manera de almacenar, gestionar y controlar datos e información sensible dentro de los sistemas. En este sentido, el tipo de seguridad también se ha visto afectada, teniendo que diseñar y establecer nuevas estrategias y soluciones de ciberseguridad para salvaguardar dicha información, así como, evitar cualquier tipo de ataque de malware.
Cómo proteger las carpetas compartidas para evitar la fuga de datos
05-may-2020 8:16:07 / by Eduard Bardají posted in ciberseguridad, proteger carpetas compartidas
Compartir carpetas y archivos es una de las prácticas más comunes actualmente, sobre todo ahora que la mayoría trabajamos en la nube y nos pasamos el día dando y quitando permisos. A ti te digo que sólo puedes verlo, a ti que puedes verlo y editarlo… y así todo el día. Pero, ¿tenemos realmente el control de quién tiene acceso a la información, quién ha sido el último que la ha modificado o dónde se encuentra?
Las mejores prácticas para frenar ataques de ransomware en tu empresa
23-abr-2020 7:22:42 / by Eduard Bardají posted in ciberseguridad, ciberataques, ransomware
Como ya explicamos en nuestra guía sobre el ransomware, éstos se tratan de un tipo de malware que impide el acceso a tu información y amenaza con dejar inaccesibles tus archivos, en caso de que no accedas a pagar un rescate por ellos.
Soluciones que te ayudarán a mantener a raya el phishing en tu empresa
22-abr-2020 7:50:13 / by Eduard Bardají posted in phishing, ciberseguridad
En algún post anterior ya hemos hablado sobre el phishing, ciberataques lanzados a través del correo electrónico con el objetivo de engañar al usuario para que realice alguna acción determinada como por ejemplo clicar a algún enlace que incluye la descarga de un fichero infectado.
Ahorro, seguridad y productividad con nuestros servicios Cloud
20-abr-2020 9:36:22 / by Esteban Sardanyés posted in cloud, ciberseguridad
Desde 2017, las empresas que han adquirido soluciones cloud para el desarrollo de su actividad empresarial, no han dejado de aumentar. Más del 75% de las empresas españolas optan por este tipo de soluciones, dadas por las enormes ventajas que les aportan, como son ahorro, seguridad y productividad.
Ciberataques: ¿Sabes qué supone tener a tu equipo parado 8 horas?
16-abr-2020 8:04:58 / by Eduard Bardají posted in ciberseguridad, ciberataques, equipo parado 8 horas
¿Sabes qué supone para tu empresa tener a tu equipo parado durante 8 horas? Seguramente, lo primero en que has pensado es “dinero”. Sí, tener a tu equipo parado por culpa de los ciberataques más de 8 horas, supone, no sólo un problema en el desarrollo de tu actividad empresarial, sino también una pérdida económica sustancial.
Ciberseguridad en tu empresa: ESED Defense, tu sistema siempre seguro
14-abr-2020 8:50:37 / by Eduard Bardají posted in ciberseguridad, esed defense
No hace muchos días hablamos sobre la ciberseguridad en las empresas, y cómo éstas a menudo no son plenamente conscientes de las vulnerabilidades y brechas de seguridad en sus sistemas. Y en la situación actual de crisis y el inevitable incremento del teletrabajo, los ciberdelincuentes han aprovechado para lanzar más de 200.000 ataques, tal y como cuenta esta noticia de computing.
ESED: Cómo evitamos la suplantación de identidad y fuga de datos
08-abr-2020 8:27:41 / by Esteban Sardanyés posted in ciberseguridad, IT, esed
El equipo de ESED podemos definirnos como los “frikis” de la ciberseguridad. Para nosotros, la información confidencial y los datos sensibles que se encuentran en la red deben ser invulnerables. Como usuarios necesitamos garantías de que nuestros datos sólo serán visibles y accesibles para aquellas personas que disponen de nuestro consentimiento, y que nuestra cuenta bancaria estará segura y libre de robos mediante pagos online.
FAQS (Preguntas frecuentes) sobre ciberseguridad
06-abr-2020 7:31:50 / by Eduard Bardají posted in ciberseguridad, preguntas frecuentes ciberseguridad
Los ciberdelincuentes no duermen, aprovechan cualquier momento y situación para lanzar ciberataques con el objetivo de sacar un rendimiento económico. La ciberseguridad, es una asignatura, ya no pendiente, sinó obligatoria para cualquier empresa que quiera preservar su seguridad, imagen y reputación de marca.
A continuación, como especialistas en ciberseguridad, vamos a responder y resolver a algunas de las preguntas más frecuentes (FAQS) y dudas sobre ciberseguridad que se hacen las empresas.
Plan estratégico de ciberseguridad para pymes
26-mar-2020 7:37:58 / by Eduard Bardají posted in ciberseguridad, ciberataques
En 2019 hubo más de 15 millones de ciberataques a empresas a través del cloud. El 55% de las empresas sufrieron ataques de phishing. Los ataques de ransomware se dispararon un 500%... Los ciberataques tuvieron indeseado protagonismo en 2019 y fueron muchas las empresas que se vieron envueltas en algún tipo de ciberataque con cifras alarmantes que suponen enormes pérdidas económicas para las empresas.
Consejos de ciberseguridad para un teletrabajo seguro
17-mar-2020 7:59:40 / by Esteban Sardanyés posted in seguridad, ciberseguridad, covid-19, teletrabajo
La tendencia del teletrabajo se ha disparado en los últimos días a raíz del Covid-19, entre un 25% y 30% concretamente. Sin embargo, la pregunta que nos hemos hecho todos, en un país en el que el teletrabajo para muchas empresas todavía no se ha establecido como opción, es si estamos preparados para ello, sobre todo en términos de seguridad.
Análisis de un correo Phishing
11-mar-2019 11:15:46 / by ESED - It & CyberSecurity posted in phishing, ciberseguridad, ciberataques
Parece que los hackers “malos” se hayan reunido y consensuado para determinar que es más fácil atacar a los usuarios directamente, que intentar penetrar en sus sistemas o redes.