Blog

Artículos sobre ciber seguridad y servicios IT

Sandboxing: qué es, cómo funciona y cómo te protege ante malware
Qué es un honeypot en ciberseguridad: ventajas para las empresas
ChatGPT como método para lanzar ciberataques
Cómo recuperar archivos borrados de la papelera de reciclaje
Petam.io, herramienta online automática para detectar vulnerabilidades
Novedades protección de datos 2023 que pueden afectar a tu empresa
Malware GuLoader: qué daños puede causar en tu empresa
Concepto Bug Bounty: qué es y por qué lo necesitamos
Ataques día cero: qué son y cómo pueden afectar a tu empresa
Cómo borrar archivos de la papelera para evitar vulnerabilidades
Seguridad de Google Drive: ¿Es seguro almacenar información en Google?
Protección de datos sanitarios: Cumplimiento RGPD en hospitales
Ciberataques: Cómo aprovecharlo para mejorar tu reputación de marca
Importancia de la autenticación multifactor o de dos factores (2FA)
Snake Keylogger: qué es, cómo funciona y cómo de peligroso es
Aspectos técnicos RGPD: Protección de datos en sistemas informáticos
Mitos de seguridad en la nube
Tendencias en ciberseguridad 2023
5 mitos que están poniendo en riesgo la ciberseguridad de tu empresa
El vishing vuelve a ser noticia: el timo de la doble llamada y más
Zoom pide a sus usuarios que actualicen la app bajo el riesgo de sufrir un ciberataque
Nuevo update de iOS: por que mantener tu teléfono actualizado
8 tácticas para proteger tu privacidad en internet
¿Qué es un Killware y cómo protegernos?
Mes de concienciación sobre ciberseguridad: ¿Cómo proteger tu empresa?
Ciberataques más comunes en los despachos de abogados
El robo de cookies: ¿Por qué es un problema para las empresas?
Smaug: Ransomware As a Services, ¿qué es y cómo funciona?
Pensamientos erróneos sobre ciberseguridad: Problemas de seguridad informática en las empresas
Todo lo que debes saber sobre criptografía
Importancia del Pentesting para las empresas: Incrementa la seguridad de tus sistemas
¿Qué es un peritaje de Hardware y por qué cada vez es más frecuente entre las empresas?
Ciberataques más comunes en período vacacional
Consejos para garantizar la ciberseguridad de tu empresa en verano
Gestión bases de datos: Evita la fuga de datos en tu empresa
¿Cómo debe actuar una empresa ante la fuga de datos?
Cryptojacking: Un problema de ciberseguridad cada vez más frecuente en las empresas
¿Por qué necesitas la seguridad de endpoints para tu empresa?
Los 10 ataques de phishing más usados en 2020
Auditoría de seguridad informática: Por qué es importante
Ciberseguridad para Fintechs: Siete cosas que deberías saber
Desafíos de ciberseguridad en el sector Biotech
Protección de datos en agencias organizadoras de eventos: ¿Mi evento cumple con la RGPD?
Ciberseguridad en el sector legal: Recomendaciones para la gestión de la identidad digital y su reputación online
ESED imparte una MasterClass sobre ciberseguridad y hacking
Importancia de garantizar la integridad de los datos en farmacéuticas
Cómo conocer las brechas de seguridad de un sistema
¿Qué es el Pharming y cómo defenderse contra él?
Ryuk, el ransomware que consiguió tumbar las defensas del SEPE y que amenaza a cualquier empresa
Preocupaciones de los Directores Financieros sobre ciberseguridad
Hackrocks: cuando los hackers enseñan ciberseguridad
Malware Lazarus: ¿Qué es y cómo evitarlo?
Ghimob, un nuevo ciberataque bancario para empresas y particulares
Cuando el malware se encuentra en la carta del restaurante (cartas por código QR)
Nuevos virus informáticos surgidos en 2020 que deberías mantener alejados de tu empresa
¿Qué significa tener ADN ESED? 10 años llenos e experiencias.
Ciberseguridad en los despachos de abogados
Todos los tipos de ataques de Phishing
Los ciberataques más importantes de la década (2010-2020)
¿Qué entendemos por hacker ético?
¿Qué es el Vishing y cómo detectar llamadas fraudulentas?
¿Qué tienen que ver los videojuegos con la ciberseguridad?
BitPaymer o Ryuk, los ciberataques de fin de semana
Ciberataques contra redes VPN
Pegasus: Qué es y cómo funciona este software de espionaje
Enlaces rotos: Un problema de ciberseguridad
Spear Phishing: ¿Qué es y cómo protegerse?
Ciberataques a través de la fuente de alimentación del ordenador
Cómo evitar la fuga de datos en Biotechs
Importancia de actualizar tu sistema
Fake News, amenaza para la ciberseguridad
KPSI en ciberseguridad: Qué son y cómo se miden
Blockchain y su impacto en la industria de la ciberseguridad
Machine Learning aplicado en ciberseguridad. Todo lo que necesitas saber
Cómo evitar brechas de datos en mi empresa
Errores que deberías evitar al configurar un firewall
Endpoint en la nube: Todo lo que necesitas saber
Por qué utilizar el cifrado de datos para proteger la seguridad en los móviles
Ransomware Ragnar Locker, uno de los ataques más potentes
Qué es el spoofing
Ciberataques a través de Linkedin
Ginp, el nuevo troyano bancario que ataca en España
Cómo deben preparar los CIO a las empresas para la nueva normalidad
Consejos para evitar que te hackeen las videollamadas
Deepfake, un desafío para la ciberseguridad
Stalking: qué es y cómo evitarlo
Gestión de accesos privilegiados: Qué necesitas saber
Consideraciones de seguridad para tu comercio electrónico o e-Commerce
Aumentan los troyanos bancarios
¿Cuáles son los sectores que más gustan a los ciberdelincuentes?
Aspectos clave a la hora de elegir un firewall
La privacidad y seguridad de tus datos en las medidas aplicadas por las empresas en la desescalada
Seguridad sincronizada, una revolución en protección
Estrategias para mejorar la ciberseguridad IoT de las empresas
Pérdida de datos por ataques de malware en las empresas
La importancia de una estrategia de ciberseguridad en tu empresa
Cómo proteger las carpetas compartidas para evitar la fuga de datos
Las mejores prácticas para frenar ataques de ransomware en tu empresa
Soluciones que te ayudarán a mantener a raya el phishing en tu empresa
Ahorro, seguridad y productividad con nuestros servicios Cloud
Ciberataques: ¿Sabes qué supone tener a tu equipo parado 8 horas?
Ciberseguridad en tu empresa: ESED Defense, tu sistema siempre seguro
ESED: Cómo evitamos la suplantación de identidad y fuga de datos
Preguntas frecuentes sobre ciberseguridad ante el coronavirus
Plan estratégico de ciberseguridad para pymes
Tendencias en ciberseguridad 2021
Consejos de ciberseguridad para un teletrabajo seguro
Análisis de un correo Phishing