La guía milenaria del SysAdmin: 10 mandamientos de seguridad
¿Cómo hacen para cumplir sus tareas de rutina mientras resuelven inconvenientes de último momento en la red? Se guían por estos mandamientos de seguridad.
¿Cómo hacen para cumplir sus tareas de rutina mientras resuelven inconvenientes de último momento en la red? Se guían por estos mandamientos de seguridad.
Durante el mes pasado consultamos a nuestra comunidad acerca de su experiencia con el phishing. ¡Conoce los resultados de nuestra encuesta!
Hicimos una encuesta a los miembros de nuestra comunidad preguntándoles si fueron víctima de ransomware, a través de qué medio y cómo se protegen.
Pusimos bajo la lupa a hackers, crackers, cibercriminales y hacktivistas para que los reconozcas y nunca los confundas.
Esta infografía muestra los beneficios de crear entornos virtualizados, los posibles riesgos que se desprenden de ellos y las formas de afrontarlos.
En base a 3.000 encuestas a profesionales, el ESET Security Report muestra la gestión corporativa en Latinoamérica. Esta infografía resume sus hallazgos.
Esta industria enfrenta diversos riesgos de seguridad y es necesario afrontarlos teniendo en cuenta el contexto de sensibilidad relacionado a la salud.
Les preguntamos a nuestros usuarios sus preferencias al hacer compras online en Latinoamérica y otros países: qué eligen, en qué sitios y dispositivos.
En esta infografía repasamos los principales casos de malware para Mac OS X, una plataforma que también es atractiva para los ciberdelincuentes.
Muchas organizaciones no saben cómo implementar un SGSI o creen que es demasiado esfuerzo. Esta infografía muestra los elementos esenciales a considerar.
Presentamos los diferentes tipos de ransomware, cómo funciona y qué medidas adoptar en un entorno corporativo para evitar el secuestro de la información.
El cifrado de datos implica alterarlos mediante una clave necesaria para acceder a ellos. Esto contribuye a proteger comunicaciones e información valiosa.
En esta divertida infografía revisamos en qué casos es necesario hacer respaldo o copia de backup de tus documentos según cuán sensibles sean.
La preocupación por resguardar los datos no surgió atada al uso de Internet: ya en el siglo XX se habían visto casos de violación de la privacidad.
Cuando una computadora es parte de una botnet o red de computadoras infectadas, puede ser utilizada para enviar spam, generar ataques DoS y más.
La historia del malware ha recorrido un largo camino: ayudado por Internet, hoy se propaga más rápido que cuando se valía de diskettes y demoraba semanas.