ESED. Cyber Security & IT Solutions

Blog

Artículos sobre ciberseguridad y servicios IT

Seguridad biométrica: ¿es infalible?
Evolución de los virus informáticos
Robo de contraseñas, la principal causa del robo de datos en las empresas
Ciberseguridad en el sector educativo
Ciberseguridad y cumplimiento normativo: qué normativas de ciberseguridad debe cumplir tu empresa
Ciberseguridad industrial: Concepto y cómo implementarla
Sistemas de verificación antispam y antiphishing para correos electrónicos
ESED presente en el IoT Solutions World Congress Barcelona 2024
Cómo recuperar los archivos cifrados por ransomware
Guía VPN: Todo lo que necesitas saber sobre una Red Privada Virtual
Implementando ciberseguridad desde cero
¿Qué hacer si te han hackeado la cuenta? Pasos a seguir
Ciberseguridad en la cadena de suministro: Ciberataques directos
Diferencias entre black, white y grey hat en ciberseguridad
WWatcher, herramienta para limitar la descarga de archivos
Seguridad como servicio (SECaaS): Qué es y qué beneficios aporta
¿Se puede borrar la huella digital?
¿Cuenta de correo comprometida? Cómo actuar ante una cuenta hackeada
Democratización de los ciberataques
Egosurfing, ¿por qué es importante realizarlo en tu empresa?
ESED parte docente del curso de Ciberseguridad de Fundación Prevent
Insiders: qué son y por qué son peligrosos para las empresas
Doxing: ciberataque que empieza como una broma y revela dónde vives
Importancia de la ciberseguridad en tu sitio web para el SEO
Problemas con el ordenador que pueden indicar un ciberataque
Ataques “browser-in-the-browser”: ¿Qué son y cómo prevenirlos?
Diferencias entre ciberseguridad para pymes y para grandes empresas
Ciberseguridad en las pasarelas de pago: útil para ventas online
Llega Petam.io 2.1 con nuevas funcionalidades y Add-on para Wordpress
e-Commerce, los ciberataques aumentan durante la época navideña
Medidas de ciberseguridad específicas contra ransomware
Sanciones a asesorías y gestorías por la vulneración de datos
Medidas de ciberseguridad imprescindibles para hospitales
Ciberseguridad en asesorías y gestorías: Gestión de acceso a los datos
Formación en ciberseguridad para laboratorios
Ciberseguridad en la nube para despachos de abogados y asesorías
Guía completa sobre ciberseguridad en biotechs y laboratorios
Guía completa para la protección de datos en despachos de abogados
Cómo evitar ataques de phishing en tu asesoría o despacho
Qué es la ingeniería social y cómo protegerse: Guía completa
Cómo escoger a tu partner en ciberseguridad: Imprescindibles
Kit Digital: Ampliado el plazo de solicitud de subvenciones hasta 2024
Ciberataques del futuro: Predicciones y tendencias en ciberseguridad
Guía completa sobre políticas de privacidad y ciberseguridad
Seguridad para el correo electrónico 2024
¿Vuelves de vacaciones? Realiza una auditoría de ciberseguridad
Importancia de revisar la estrategia de ciberseguridad de tu empresa
¿Qué es el Reversing de malware?
Consecuencias de no invertir en ciberseguridad
Los 20 ciberataques más “sonados” de la historia
¿Cómo diferenciar un gran incidente informático de uno menor?
Hackers vs ciberdelincuentes: ¿en qué se diferencian?
ESED recibe la subvención Investigo por valor de 530.000 euros
Los riesgos de ciberataques aumentan en verano, ¿por qué?
Las 15 técnicas de hacking más comunes
¿Qué hace un especialista en ciberseguridad y por qué contratar a uno?
Importancia de las políticas de seguridad informática en las empresas
Brechas de seguridad en hospitales y sector sanitario
Cómo garantizar la seguridad del móvil corporativo
Cómo garantizar la seguridad de tu software CRM
Ciberseguridad de los ERP en la nube
Ciberseguridad en asesorías y consultorías
Obligaciones 2023 en ciberseguridad para empresas
Validación de sistemas informáticos: Obligación para el sector pharma
Dominios .zip y .mov, nuevo peligro de ciberataques de phishing
Importancia de la formación en ciberseguridad para empresas
Ciberataques más comunes en 2023
¿Cuánto cuesta un ciberataque a las empresas?
Virus barrotes, el primer ciberataque de origen español cumple 30 años
Influencers y ciberataques en redes sociales: ¿Cómo protegerse?
¿Por qué la ciberseguridad es una prioridad en el marketing digital?
Ejemplos de ciberataques lanzados con Inteligencia Artificial
Windows Defender u otro antivirus, ¿cuál es la mejor opción?
Alerta por ataques de phishing coincidiendo con la campaña de la renta
Brechas de seguridad más comunes en las empresas y cómo solventarlas
Seguridad para Mac: Guía esencial
Sandboxing: qué es, cómo funciona y cómo te protege ante malware
Qué es un honeypot en ciberseguridad: ventajas para las empresas
ChatGPT como método para lanzar ciberataques
Cómo recuperar archivos borrados de la papelera de reciclaje
Petam.io, herramienta online automática para detectar vulnerabilidades
Novedades protección de datos 2023 que pueden afectar a tu empresa
Malware GuLoader: qué daños puede causar en tu empresa
Concepto Bug Bounty: qué es y por qué lo necesitamos
Ataques día cero: qué son y cómo pueden afectar a tu empresa
Cómo borrar archivos de la papelera para evitar vulnerabilidades
Seguridad de Google Drive: ¿Es seguro almacenar información en Google?
Protección de datos sanitarios: Cumplimiento RGPD en hospitales
Ciberataques: Cómo aprovecharlo para mejorar tu reputación de marca
Importancia de la autenticación multifactor o de dos factores (2FA)
Snake Keylogger: qué es, cómo funciona y cómo de peligroso es
Aspectos técnicos RGPD: Protección de datos en sistemas informáticos
Mitos de seguridad en la nube
Tendencias en ciberseguridad 2024
5 mitos que están poniendo en riesgo la ciberseguridad de tu empresa
El vishing vuelve a ser noticia: el timo de la doble llamada y más
Zoom pide a sus usuarios que actualicen la app bajo el riesgo de sufrir un ciberataque
Nuevo update de iOS: por que mantener tu teléfono actualizado
8 tácticas para proteger tu privacidad en internet
¿Qué es un Killware y cómo protegernos?
Mes de concienciación sobre ciberseguridad: ¿Cómo proteger tu empresa?
Ciberataques más comunes en los despachos de abogados
El robo de cookies: ¿Por qué es un problema para las empresas?
Smaug: Ransomware As a Services, ¿qué es y cómo funciona?
Problemas de seguridad informática en las empresas
Todo lo que debes saber sobre criptografía
Importancia del Pentesting para las empresas: Incrementa la seguridad de tus sistemas
Qué es un peritaje de Hardware y por qué es importante para tu empresa
Ciberataques más comunes en período vacacional
Consejos para garantizar la ciberseguridad de tu empresa en verano
Gestión bases de datos: Evita la fuga de datos en tu empresa
¿Cómo debe actuar una empresa ante la fuga de datos?
Cryptojacking: Un problema de ciberseguridad frecuente en las empresas
¿Por qué necesitas la seguridad de endpoints para tu empresa?
Los 10 ataques de phishing más usados en 2020
Auditoría de seguridad informática: Por qué es importante
Ciberseguridad para Fintechs: Siete cosas que deberías saber
Desafíos de ciberseguridad en el sector Biotech
Protección de datos en agencias organizadoras de eventos: ¿Mi evento cumple con la RGPD?
Ciberseguridad en el sector legal: Recomendaciones para su reputación
ESED imparte una MasterClass sobre ciberseguridad y hacking
Importancia de garantizar la integridad de los datos en farmacéuticas
Cómo conocer las brechas de seguridad de un sistema
¿Qué es el Pharming y cómo defenderse contra él?
Ryuk, el ransomware que consiguió tumbar las defensas del SEPE y que amenaza a cualquier empresa
Preocupaciones de los Directores Financieros sobre ciberseguridad
Hackrocks: cuando los hackers enseñan ciberseguridad
Malware Lazarus: ¿Qué es y cómo evitarlo?
Ghimob, un nuevo ciberataque bancario para empresas y particulares
Cuando el malware se encuentra en la carta del restaurante (cartas por código QR)
Nuevos virus informáticos surgidos en 2020 que deberías mantener alejados de tu empresa
¿Qué significa tener ADN ESED? 10 años llenos e experiencias.
Ciberseguridad en los despachos de abogados
Todos los tipos de ataques de Phishing
Los ciberataques más importantes de la década (2010-2020)
¿Qué entendemos por hacker ético?
¿Qué es el Vishing y cómo detectar llamadas fraudulentas?
¿Qué tienen que ver los videojuegos con la ciberseguridad?
BitPaymer o Ryuk, los ciberataques de fin de semana
Ciberataques contra redes VPN
Pegasus: Qué es y cómo funciona este software de espionaje
Enlaces rotos: Un problema de ciberseguridad
Spear Phishing: ¿Qué es y cómo protegerse?
Ciberataques a través de la fuente de alimentación del ordenador
Cómo evitar la fuga de datos en Biotechs
Importancia de actualizar tu sistema
Fake News, amenaza para la ciberseguridad
KPSI en ciberseguridad: Qué son y cómo se miden
Blockchain y su impacto en la industria de la ciberseguridad
Machine Learning aplicado en ciberseguridad. Todo lo que necesitas saber
Cómo evitar brechas de datos en mi empresa
Errores que deberías evitar al configurar un firewall
Endpoint en la nube: Todo lo que necesitas saber
Por qué utilizar el cifrado de datos para proteger la seguridad en los móviles
Ransomware Ragnar Locker, uno de los ataques más potentes
Qué es el spoofing
Ciberataques a través de Linkedin
Ginp, el nuevo troyano bancario que ataca en España
Cómo deben preparar los CIO a las empresas para la nueva normalidad
Consejos para evitar que te hackeen las videollamadas
Deepfake, un desafío para la ciberseguridad
Stalking: qué es y cómo evitarlo
Gestión de accesos privilegiados: Qué necesitas saber
Consideraciones de seguridad para tu comercio electrónico o e-Commerce
Aumentan los troyanos bancarios
¿Cuáles son los sectores que más gustan a los ciberdelincuentes?
Aspectos clave a la hora de elegir un firewall
Privacidad y seguridad de los datos en empresas durante la desescalada
Seguridad sincronizada, una revolución en protección
Estrategias para mejorar la ciberseguridad IoT de las empresas
Pérdida de datos por ataques de malware en las empresas
Estrategia de ciberseguridad: ¿por qué tener una en tu empresa?
Cómo proteger las carpetas compartidas para evitar la fuga de datos
Las mejores prácticas para frenar ataques de ransomware en tu empresa
Soluciones que te ayudarán a mantener a raya el phishing en tu empresa
Ahorro, seguridad y productividad con nuestros servicios Cloud
Ciberataques: ¿Sabes qué supone tener a tu equipo parado 8 horas?
Ciberseguridad en tu empresa: ESED Defense, tu sistema siempre seguro
ESED: Cómo evitamos la suplantación de identidad y fuga de datos
Preguntas frecuentes sobre ciberseguridad ante el coronavirus
Plan estratégico de ciberseguridad para pymes
Consejos de ciberseguridad para un teletrabajo seguro
Análisis de un correo Phishing