Políticas de seguridad para implementar buenas prácticas en redes sociales corporativas

Políticas de seguridad para implementar buenas prácticas en redes sociales corporativas

22.1.2025 4 min lectura
La comunicación interna, clave en la estrategia de ciberseguridad de las empresas
comunicacion-interna-y-ciberseguridad

La comunicación interna, clave en la estrategia de ciberseguridad de las empresas

14.1.2025 4 min lectura
Finaliza la 2da edición del Curso de Especialización en Gestión de la Ciberseguridad para personas con discapacidad
curso-ciberseguridad-personas-discapacidad

Finaliza la 2da edición del Curso de Especialización en Gestión de la Ciberseguridad para personas con discapacidad

9.1.2025 1 min lectura
Cifrado de datos en empresas: cómo hacerlo
cifrado de datos

Cifrado de datos en empresas: cómo hacerlo

8.1.2025 3 min lectura
Estrategias de ciberseguridad para fortalecer las defensas de una PYME

Estrategias de ciberseguridad para fortalecer las defensas de una PYME

19.12.2024 4 min lectura
Tendencias en ciberseguridad para Biotechs 2025
tendencias-ciberseguridad-biotechs-2025

Tendencias en ciberseguridad para Biotechs 2025

17.12.2024 4 min lectura
Adware a través de la suplantación de identidad. Un peligro para las empresas
Adware a través de la suplantación de identidad.

Adware a través de la suplantación de identidad. Un peligro para las empresas

12.12.2024 2 min lectura
Resumen 2024: Informe sobre ciberataques de ESED
informe ciberseguridad 2024 esed

Resumen 2024: Informe sobre ciberataques de ESED

10.12.2024 2 min lectura
ESED participa en la Jornada de Ciberseguridad para empresas organizada por TecnoCampus Mataró
jornada ciberseguridad tcm

ESED participa en la Jornada de Ciberseguridad para empresas organizada por TecnoCampus Mataró

5.12.2024 3 min lectura
Consecuencias de no tener ciberseguridad en tu empresa
Ciberseguridad

Consecuencias de no tener ciberseguridad en tu empresa

28.11.2024 3 min lectura
¿Cómo funciona un ataque de Ransomware?
Ransomware, cómo funciona

¿Cómo funciona un ataque de Ransomware?

26.11.2024 3 min lectura
Ciberseguridad proactiva vs reactiva
proactiva vs reactiva

Ciberseguridad proactiva vs reactiva

20.11.2024 3 min lectura