tag

infografia

¡Nueva infografía! Develando la esencia del cifrado de datos

El cifrado de datos implica alterarlos mediante una clave necesaria para acceder a ellos. Esto contribuye a proteger comunicaciones e información valiosa.

Infografía: Alternativas a las contraseñas

Las contraseñas han sufrido en los años recientes, y es muy frecuente que sean vulnerables a atacantes. Esta infografía interactiva te muestra alternativas.

Infografía: 28 años de historia del malware

Les presentamos una infografía con los hitos más importantes del malware de los últimos 28 años

Cómo proteger tu Android de Filecoders como Simplocker

El descubrimiento de Simplocker nos recuerda que el ransomware en móviles es una realidad. Veremos cómo proteger tu Android de Filecoders y otras amenazas.

Infografía: protégete del malware para Android

Es sabido que Android es la plataforma más popular en dispositivos móviles, al abarcar el 81% del mercado. Como consecuencia de esta popularidad, los ciberdelincuentes han comenzado a dedicar sus esfuerzos a desarrollar amenazas para este sistema operativo. Tal como se establecía en el informe Tendencias 2013: vertiginoso crecimiento de malware para móviles, las amenazas

Infografía: ¿Cómo cuido mi información en el Día Internacional de Protección de Datos?

Poco tiempo atrás analizábamos las tendencias en códigos maliciosos y análisis informáticos para este año y nos preguntábamos: ¿Será posible la privacidad en Internet? Claramente, este interrogante se encuentra ligado a los datos personales. Mientras que para algunos carecen de importancia, otros los comercian de forma ilícita procurando ganancias económicas. Para nosotros la protección de datos personales

BYOD: Infografía sobre los nuevos desafíos para las empresas

En los entornos corporativos ya es conocido el término BYOD o “Bring Your Own Device”, el cual comprende el fenómeno de la utilización de los dispositivos por parte de los empleados para realizar sus tareas diarias de trabajo. Debido a que esto se ha convertido en una tendencia, es importante tener en cuenta las principales

Infografía: principales acontecimientos de seguridad informática en 2012

Estamos a fin de año y desde el Laboratorio de ESET Latinoamérica hemos estado realizando una revisión completa de lo ocurrido en 2012 en materia de ataques informáticos. Durante este año hubo varios casos de fuga de información que afectaron a servicios como Yahoo! Voice, LinkedIn, Last.fm, Dropbox, entre otros. Asimismo, 2012 estuvo marcado por

Google y la reputación en línea del usuario

Recientemente, Background Check realizó un estudio sobre los datos que publican los usuarios en Internet. Los resultados del mencionado estudio fueron publicados en una infografía bajo el nombre de “The Google yourself challenge”. Asimismo, se analizó todo lo relacionado a la reputación en línea de los usuarios así como también el impacto que puede tener

Infografía dorkbot: más de 80.000 bots en Latinoamérica

Desde hace algún tiempo en el Laboratorio de Análisis e investigación de ESET Latinoamérica  venimos trabajando en el análisis, evolución y seguimiento de las distintas campañas de Dorkbot que se detectan en la región. Durante este trabajo, compartimos con ustedes en “Dorkbot: conquistando Latinoamérica” las características principales de este gusano detectado por ESET NOD32 Antivirus como

Operación Medre: infografía y webinario público

La semana pasada hicimos pública Operación Medre, un ataque dirigido de espionaje industrial a través de un código malicioso, que utilizó un gusano identificado por ESET NOD32 como ACAD/Medre.A para robar archivos de AutoCAD a instituciones y organismos del Perú. Con el ánimo de seguir informando a los usuarios y brindar recursos gratuitos hemos preparado

Estudio sobre el estado de la seguridad de la información corporativa

Hace unos días Background Check publicó una infografía que permite visualizar de forma muy clara cuál es la situación actual de la seguridad de la información en las empresas. Este estudio fue realizado por Verizon especificando algunas estadísticas que son realmente llamativas. Durante 8 años Verizon realizó un seguimiento a más de 2000 brechas de

Propagación de ataques a través de Facebook

La empresa Comm Touch, proveedor de servicios de seguridad en Internet, ha analizado las amenazas encontradas en Facebook en el año que acaba de terminar, para demostrar el ciclo de un ataque en esta famosa red social. Para esto ha presentado una infografía en donde muestra el proceso de propagación y las distintas opciones que

Síguenos