ESET celebra el “Mes del emprendimiento” compartiendo información útil de seguridad para empresas.
Seguridad
Kubernetes: protege tus datos y súbete a la nube
Los datos son hoy en día un insumo tan necesario entre las empresas, que deben estar seguros, accesibles y siempre listos para la continuidad de un negocio. Descubrir cómo afrontar el reto de la protección de datos nativos en la nube y ...
Identidad Biométrica, así debes protegerla
Analizamos en este webinar con Mitek y Tenet Consultores el estado actual de la identidad biométrica, cuya seguridad es una responsabilidad conjunta entre empresas, usuarios y reguladores.
STG, reconocida por la ACHS tras dos años sin accidentes laborales
Este hito es un logro histórico gracias a la disminución de accidentes de trabajo en el periodo 2020-2021.
Cisco identifica las mejores prácticas de seguridad
Las empresas que ponen a prueba proactivamente sus capacidades de seguridad tienen 2.5 veces más probabilidades de mantener la resistencia del negocio.
IBM presenta nuevas técnicas criptográficas para proteger contraseñas
Por Julia Hesse, Research scientist, Cryptography & Privacy, IBM Research Europe-Zurich.
10 reglas esenciales de seguridad en Internet
ESET comparte una lista con los hábitos más importantes de seguridad en Internet que todo usuario digital debería incorporar a su rutina.
Tendencias de ciberseguridad 2022
ESET explica por qué se debe prestar especial atención al trabajo híbrido, los NFT, y la tecnología de Machine Learning, y cómo se reinventan el phishing, el ransomware y los ataques de escritorio remoto.
¿Qué es un gusano informático y cuáles son sus características?
ESET explica de qué se tratan los “worm”, de qué manera identificarlos y cómo mantener los dispositivos protegidos.
Neuroderechos: ¿Qué pasa si nuestro cerebro se conecta a una computadora?
Por Cecilia Pastorino, Investigadora de ESET Latinoamérica.
App relacionada con “El juego del calamar” es utilizada para distribuir malware
ESET advierte que la popularidad de la serie de Netflix está siendo aprovechada por ciberdelincuentes que buscan distribuir el troyano Joker a través de aplicaciones que ofrecen fondos de pantalla de la serie.
Repensar la seguridad de los datos en un contexto de cambio
Por Juan Manuel Gómez, director de ventas soluciones de espacios de trabajo en Citrix Latinoamérica.
Consolidando una cultura cibersegura en Chile
Por Miguel Ángel Mendoza, Investigador de Seguridad Informática de ESET Latinoamérica.
5 tips para protegerse de la ciberdelincuencia
Por Carlos Camilión, Technology Leader en IBM México.
ESET descubre grupo de ciberespionaje que apunta al sector hotelero
La compañía de seguridad informática identificó a FamousSparrow, grupo que explotó la cadena de vulnerabilidades de Microsoft Exchange y afectó a hoteles, gobiernos, empresas de ingeniería y bufetes de abogados en Brasil, Canadá, Guate ...
Avast presenta su nueva identidad de marca y su propósito ampliado
La compañía anuncia su nueva misión para promover los derechos digitales y restablecer la relación de los ciudadanos digitales con Internet, para lograr un mundo mejor en línea. Además, lanza nueva plataforma de protección gratuita Ava ...
Líderes de seguridad y gestión de Riesgos: esta es la oportunidad para dar resultados de negocio
Por Tomás Dacoba, director de Marketing de Veeam para Latinoamérica.
5 modelos de estafas comunes en Instagram
Desde engaños que nunca expiran, como el phishing, hasta la estafa en la que ofrecen verificar la cuenta, ESET analiza las tácticas más comunes que usan los estafadores en Instagram para engañar a sus víctimas.
La mesa de servicios de TI enfrenta dificultades a consecuencia del coronavirus
El 90% de los empleados necesitan más soporte de TI desde que trabajan a distancia.
El futuro sin contraseñas ya está aquí para su cuenta Microsoft
Por Vasu Jakkal. vicepresidenta corporativa de seguridad, cumplimiento e identidad.
¿Cuáles son las ciberamenazas escondidas tras los códigos QR?
ESET advierte sobre las principales vulnerabilidades que pueden representar los Quick Response (código QR), tecnología diseñada para leer e interpretar sitios de manera rápida. Si el usuario que utiliza este tipo de códigos no es lo su ...
Evolución tecnológica: de la última a la primera fila
Por Dave Russell, vicepresidente de Estrategia Empresarial de Veeam.
El robo de identidad también afecta a los niños
ESET advierte que el robo de identidad afecta incluso a niños muy pequeños y lejos de ser un incidente menor, puede tener un impacto en el futuro de los mismos.
Tres pasos para proteger el entorno móvil empresarial en un mundo híbrido
Por Jesús García, Country Manager de Quest Software en México.
México es el país con más amenazas de fraude en América Latina.
En México los fraudes son uno de los principales retos para cualquier jugador del entorno digital, ya sea que se trate de un e-commerce, procesador de pagos, Wallets u alguna fintech.
Videojuegos, programas de diseño y actualizaciones de sistema, ¿con qué cracks se distribuye malware?
ESET analiza recientes casos de cracks de distinto tipo de software utilizados para distribuir malware.
¿Qué mitigaría la controversia en la seguridad de datos entre Banca y Fintech?
Por Valeria Rodriguez, Directora de Lyra Argentina.
Espacios de trabajo híbridos: ¿Qué representa para la ciberseguridad?
ESET analiza cómo las organizaciones pueden minimizar los daños que pueden causar los ciberataques en un escenario con trabajadores que alternan entre el trabajo remoto y presencial.
Las telecomunicaciones, un atractivo para los ciberdelincuentes
Trend Micro resume las amenazas y recomendaciones para mejorar la postura de seguridad de la infraestructura de TI de las empresas del sector de telecomunicaciones.
albo te da tips para evitar que te clonen tu tarjeta
La clonación de tarjeta es un delito, y aunque cada vez hay innovaciones tecnológicas financieras para proteger al usuario, los delincuentes buscan la manera de hacerlo.