Infografías

Infografías

¿Qué es una botnet?

Cuando una computadora es parte de una botnet o red de computadoras infectadas, puede ser utilizada para enviar spam, generar ataques DoS y más.

Dream Team de la Seguridad Informática

Te presentamos un Dream Team que de seguro no conocías, conformado por 11 configuraciones necesarias que no pueden faltar en tu empresa. Presta atención a este equipo para que ningún accidente de seguridad te tome por sorpresa ni te gane por goleada.

Malware para Android

Te mostramos los principales tipos de amenazas para Android, la plataforma más popular en dispositivos móviles con el 81% del mercado. Aprende cómo protegerte para poder disfrutar al máximo de las posibilidades de Internet en tu equipo.  

¿Cómo cuido mi información personal?

Para nosotros la protección de datos personales es fundamental. Es por eso que en el marco del Día Internacional de la Protección de Datos Personales presentamos esta infografía. En ella podrán informarse acerca de esta temática y ver algunos consejos prácticos para poder protegerlos de una forma más eficaz.

BYOD (Bring Your Own Device)

BYOD (por las palabras en inglés Bring Your Own Device) se refiere a que los empleados lleven sus dispositivos móviles a su lugar de trabajo y en éstos, utilicen libremente recursos de la compañía como el correo electrónico, servidores de archivos, bases de datos, entre otros.

Flashback, malware para Mac

Flashback, malware para Mac Uno de los mitos que aún persiste en el inconsciente colectivo de los usuarios de computadoras es que existen sistemas operativos que nunca van a ser infectados por algún tipo de código malicioso. Uno de los más celebres en este rubro son aquellos sistemas relacionados con Mac. Infografía: Flashback en retrospectiva

¿Qué es el Phishing?

¿Qué es el Phishing? El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante. ESET Infografía: ¿Cómo funciona el