Blog

Artículos sobre ciber seguridad y servicios IT

Nuevo update de iOS: por que mantener tu teléfono actualizado
Mes de concienciación sobre ciberseguridad: ¿Cómo proteger tu empresa?
Ciberataques más comunes en los despachos de abogados
El robo de cookies: ¿Por qué es un problema para las empresas?
Smaug: Ransomware As a Services, ¿qué es y cómo funciona?
Pensamientos erróneos sobre ciberseguridad: Problemas de seguridad informática en las empresas
Todo lo que debes saber sobre criptografía
Importancia del Pentesting para las empresas: Incrementa la seguridad de tus sistemas
¿Qué es un peritaje de Hardware y por qué cada vez es más frecuente entre las empresas?
Ciberataques más comunes en período vacacional
Consejos para garantizar la ciberseguridad de tu empresa en verano
Gestión de bases de datos: Consejos para evitar la fuga de datos en tu empresa
¿Cómo debe actuar una empresa ante una crisis de reputación por la fuga de datos?
Cryptojacking: Un problema de ciberseguridad cada vez más frecuente en las empresas
¿Por qué necesitas la seguridad de endpoints para tu empresa?
Los 10 ataques de phishing más usados en 2020
Auditoría de seguridad informática: Por qué es importante y tipos que existen
Ciberseguridad para Fintechs: Siete cosas que deberías saber
Desafíos de ciberseguridad en el sector Biotech
Protección de datos en agencias organizadoras de eventos: ¿Mi evento cumple con la RGPD?
Ciberseguridad en el sector legal: Recomendaciones para la gestión de la identidad digital y su reputación online
ESED imparte una MasterClass sobre ciberseguridad y hacking en el Master Landing - La Puta Suegra
Importancia de garantizar la integridad de los datos en la industria farmacéutica
Cómo conocer las brechas de seguridad de un sistema y el nivel de seguridad de éste
¿Qué es el Pharming y cómo defenderse contra él?
Ryuk, el ransomware que consiguió tumbar las defensas del SEPE y que amenaza a cualquier empresa
Preocupaciones de los Directores Financieros sobre ciberseguridad
Hackrocks: cuando los hackers enseñan ciberseguridad
Malware Lazarus: ¿Qué es y cómo evitarlo?
Ghimob, un nuevo ciberataque bancario para empresas y particulares
Cuando el malware se encuentra en la carta del restaurante (cartas por código QR)
Nuevos virus informáticos surgidos en 2020 que deberías mantener alejados de tu empresa
¿Qué significa tener ADN ESED? 10 años llenos e experiencias.
Ciberseguridad en los despachos de abogados
Todos los tipos de ataques de Phishing
Los ciberataques más importantes de la década (2010-2020)
¿Qué entendemos por hacker ético?
¿Qué es el Vishing y cómo detectar llamadas fraudulentas?
¿Qué tienen que ver los videojuegos con la ciberseguridad?
BitPaymer o Ryuk, los ciberataques de fin de semana
Ciberataques contra redes VPN
Pegasus: Qué es y cómo funciona este software de espionaje
Enlaces rotos: Un problema de ciberseguridad
Spear Phishing: ¿Qué es y cómo protegerse?
Ciberataques a través de la fuente de alimentación del ordenador
Cómo evitar la fuga de datos en Biotechs
Importancia de actualizar tu sistema
Fake News, amenaza para la ciberseguridad
KPSI (Key Performance Security Indicators) en ciberseguridad: Qué son y cómo se miden
Blockchain y su impacto en la industria de la ciberseguridad
Machine Learning aplicado en ciberseguridad. Todo lo que necesitas saber
Cómo evitar brechas de datos en mi empresa
Errores que deberías evitar al configurar un firewall
Endpoint en la nube: Todo lo que necesitas saber
Por qué utilizar el cifrado de datos para proteger la seguridad en los móviles
Ransomware Ragnar Locker, uno de los ataques más potentes
Qué es el spoofing
Ciberataques a través de Linkedin: mensajes maliciosos que roban tu información
Ginp, el nuevo troyano bancario que ataca en España
Cómo deben preparar los CIO a las empresas para la nueva normalidad
Consejos para evitar que te hackeen las videollamadas
Deepfake, un desafío para la ciberseguridad
Stalking: qué es y cómo evitarlo
Gestión de accesos privilegiados: Qué necesitas saber
Consideraciones de seguridad para tu comercio electrónico o e-Commerce
Aumentan los troyanos bancarios
¿Cuáles son los sectores que más gustan a los ciberdelincuentes?
Aspectos clave a la hora de elegir un firewall
La privacidad y seguridad de tus datos en las medidas aplicadas por las empresas en la desescalada
Seguridad sincronizada, una revolución en protección
Estrategias para mejorar la ciberseguridad IoT de las empresas
Pérdida de datos por ataques de malware en las empresas
La importancia de una estrategia de ciberseguridad en tu empresa
Cómo proteger las carpetas compartidas para evitar la pérdida de información
Las mejores prácticas para parar ataques de ransomware en tu empresa y cómo lo implementamos en ESED
Ciberataques: ¿Sabes qué supone para tu empresa tener a tu equipo parado 8 horas?
Ciberseguridad en tu empresa: ESED Defense, tu sistema siempre seguro
Cómo trabajamos en ESED para evitar que tu empresa sea víctima de la pérdida de datos y suplantación de identidad
Preguntas frecuentes sobre ciberseguridad ante el coronavirus y sus respuestas: Cómo actúan los expertos en ciberseguridad
¿Quieres evitar ser víctima de ciberataques? Plan estratégico de ciberseguridad para pymes
Tendencias en ciberseguridad 2021
Consejos de ciberseguridad para un teletrabajo seguro durante el confinamiento por Covid-19
Análisis de un correo Phishing