Multimedia

Infografía: protégete del malware para Android

Es sabido que Android es la plataforma más popular en dispositivos móviles, al abarcar el 81% del mercado. Como consecuencia de esta popularidad, los ciberdelincuentes han comenzado a dedicar sus esfuerzos a desarrollar amenazas para este sistema operativo. Tal como se establecía en el informe Tendencias 2013: vertiginoso crecimiento de malware para móviles, las amenazas

Hablamos con Stephen Cobb sobre privacidad en Internet y tendencias de malware

Como les comentamos hace algunas semanas, Stephen Cobb, CISSP (Certified Information System Security Professional) y Senior Security Researcher de ESET Norte América, estuvo en nuestras oficinas de Buenos Aires, Argentina, ya que fue invitado a brindar una charla plenaria en la trigésimo quinta edición de Segurinfo Argentina 2014, la famosa convención de Seguridad Informática organizada por

El detrás de escena de We Live Security volumen V

Una vez más, continuamos con nuestro ciclo de entrevistas sobre “el detrás de escena de We Live Security” que generamos junto al equipo del Laboratorio de Investigación de ESET Latinoamérica. Si han estado siguiendo nuestras publicaciones, habrán visto a Sebastián Bortnik, Raphael Labaca Castro, Joaquín Rodríguez Varela y Pablo Ramos detallando los entretelones del proyecto

El detrás de escena de We Live Security volumen II

Como les comentamos en nuestro volumen I, “El detrás de escena de We Live Security” es un ciclo de entrevistas a los especialistas en seguridad de ESET Latinoamérica a través del cual queremos detallarles cómo es nuestro trabajo diario “viviendo la seguridad”, y cómo se dio el proceso que inició y dio vida a este

El detrás de escena de We Live Security volumen I

Les presentamos un ciclo de entrevistas a los especialistas en seguridad de ESET Latinoamérica que escriben día a día en We Live Security en español. A lo largo de estos videos, queremos presentarles cuáles son las novedades de este portal de noticias, cuáles fueron y son los desafíos de llevar adelante esta tarea, y además

Infografía: ¿Cómo cuido mi información en el Día Internacional de Protección de Datos?

Poco tiempo atrás analizábamos las tendencias en códigos maliciosos y análisis informáticos para este año y nos preguntábamos: ¿Será posible la privacidad en Internet? Claramente, este interrogante se encuentra ligado a los datos personales. Mientras que para algunos carecen de importancia, otros los comercian de forma ilícita procurando ganancias económicas. Para nosotros la protección de datos personales

Infografía sobre Poker Agent

A principios de 2012, ESET comenzó a investigar un troyano que logró obtener 16.000 cuentas de usuarios de Facebook. Mediante el uso de novedosas técnicas de Ingeniería Social, MSIL/Agent.NKY realizaba publicaciones en los muros de Facebook de las víctimas e incluía un enlace malicioso que redirigía a la persona hacia un sitio de phishing similar

Operación Medre: infografía y webinario público

La semana pasada hicimos pública Operación Medre, un ataque dirigido de espionaje industrial a través de un código malicioso, que utilizó un gusano identificado por ESET NOD32 como ACAD/Medre.A para robar archivos de AutoCAD a instituciones y organismos del Perú. Con el ánimo de seguir informando a los usuarios y brindar recursos gratuitos hemos preparado

Argentina Cibersegura: un año después…

De un sueño a una realidad… aún recuerdo un año atrás cuando presentamos la iniciativa en Argentina, lo que en su momento dio en llamarse Securing Our eCity Argentina, hoy es un proyecto que ha dado grandes pasos: Argentina Cibersegura. Es así que el último martes hicimos un evento de fin de año donde presentamos

Podcast: redes botnet y equipos zombis

Un nuevo Podcast de ESET Latinoamérica, en esta oportunidad para hablar sobre las redes botnet y los equipos zombis, un tema muy importante en la actualidad: [audio:http://www.eset-la.com/resources/podcast/201107-podcast-eset-botnet.mp3|titles=Podcast Red Botnet- ESET] ¿Te quedaron dudas? Dejanos tu comentario y te contestamos para seguir hablando del tema…

Podcast: Red hogareña segura

Un nuevo Podcast de ESET Latinoamérica, en esta oportunidad para hablar sobre cómo configurar una red hogareña segura: [audio:http://www.eset-la.com/resources/podcast/201107-podcast-eset-red-hogarena.mp3|titles=Podcast Red Hogareña Segura – ESET] Para aprender más sobre el tema, pueden acceder al curso en la Plataforma Educativa de ESET Latinoamérica. ¿Te quedaron dudas? Dejanos tu comentario y te contestamos para seguir hablando del tema…

Podcast: Malware para gamers

Un nuevo Podcast de ESET Latinoamérica, en esta oportunidad para hablar sobre malware para gammers: [audio:http://www.eset-la.com/resources/podcast/201106-podcast-eset-malware-gamers.mp3|titles=Podcast Malware para Gamers – ESET] ¿Te quedaron dudas? Dejanos tu comentario y te contestamos para seguir hablando del tema…

Podcast de ESET Latinoamérica

Muchos de ustedes habrán observado que en los últimos meses, hemos comenzado a compartir con ustedes podcast de seguridad. La idea es poder acercarles un contenido multimedia, que pueda ser escuchado en dispositivos móviles pero que mantenga la esencia de seguir aprendiendo sobre qué está pasando en el mundo de la seguridad y las amenazas

Podcast: Fuga de Información

Un nuevo Podcast de ESET Latinoamérica, en esta oportunidad para hablar sobre Fuga de Información: [audio:http://www.eset-la.com/resources/podcast/201105-podcast-eset-fuga-informacion.mp3|titles=Podcast Fuga de Información – ESET] ¿Te quedaron dudas? Dejanos tu comentario y te contestamos para seguir hablando del tema…

Podcast: Ingeniería Social

Un nuevo Podcast de ESET Latinoamérica, en esta oportunidad para hablar sobre Ingeniería Social: [audio:http://www.eset-la.com/resources/podcast/201103-podcast-eset-ingenieria-social.mp3|titles=Podcast Ingeniería Social – ESET] ¿Te quedaron dudas? Dejanos tu comentario y te contestamos para seguir hablando del tema…

10 consejos (y una animación) sobre el cyberbulling

El cyberbulling (o ciber acoso) es la actividad que utiliza la tecnología e Internet para dañar y acosar a un individuo o grupo. Dicho acoso pueden ser difamaciones, creación de perfiles falsos en redes sociales, atentados contra la reputación de una persona o robo de información para dañar a la víctima. Proteger especialmente a los