DiscoverESET Podcasts
ESET Podcasts
Claim Ownership

ESET Podcasts

Author: ESET LA

Subscribed: 5Played: 22
Share

Description

Las amenazas informáticas evolucionan a diario, y el conocimiento del usuario sobre estas lo ayudará a no exponerse innecesariamente. En los siguientes podcast, escuche entrevistas a los especialistas en seguridad de ESET, sobre los temas más recientes de la Seguridad Informática.
12 Episodes
Reverse
Malware para gamers

Malware para gamers

2022-04-0106:21

Los gamers son un grupo de usuarios que en los últimos años se han convertido en blanco de ataque de los códigos maliciosos. De sencillos juegos de un usuario, a complejas plataformas en línea, con usuarios, contraseñas, y dinero de por medio; la evolución de los juegos en línea a logrado que los códigos maliciosos pongan el foco en este tipo de servicios, para propagar sus amenazas.
Backup

Backup

2022-04-0106:45

En la actualidad los usuarios almacenan gran cantidad de archivos personales como fotografías, documentos, videos, entre otros, en sus computadoras y dispositivos móviles. Sin embargo, y de acuerdo a una encuesta realizada por nuestra compañía, el 77% de las personas ha perdido información por no poseer un respaldo. Es por esto que desde ESET desarrollamos una guía sobre backup y les brindamos algunos consejos para utilizar esta herramienta de seguridad.
Las redes sociales son parte de los hábitos cotidianos de navegación de los usuarios. Cualquier usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas. Sin embargo, a partir de su uso los usuarios se ven expuestos a un conjunto de amenazas informáticas, que pueden atentar contra su información, la propia integridad del usuario o incluso su dinero. Es por este motivo, que desde ESET Latinoamérica les brindamos algunos consejos para utilizar estas nuevas herramientas de manera segura.
Hoy en día la utilización de teléfonos inteligentes ha crecido en gran medida. La mayoría de los usuarios los utilizan no solo para hacer llamadas y enviar mensajes de texto sino también para recibir y enviar e-mails, pagar facturas y hasta realizar pagos. A partir de este gran uso, es que los atacantes informáticos están desarrollando códigos maliciosos específicos para este tipo de plataformas móviles. En este aspecto, es indispensable que los usuarios estén protegidos y conozcan los riesgos a los cuales se exponen.
Red Hogareña Segura

Red Hogareña Segura

2012-07-0605:54

Hoy en día es cada vez más frecuente que en los hogares haya más de una computadora conectada a Internet, y por lo tanto estas suelen contar con una red interna, de forma tal de compartir la conexión a Internet, y otros recursos. Por lo general, estas redes suelen tener, además, una red inalámbrica. Sin embargo, no siempre estas son armadas y diseñadas teniendo en cuenta cómo proteger la información familiar que circula por la red, y que puede ser de vital importancia para los individuos.
Las redes botnet son uno de los recursos informáticos más utilizados en la actualidad por los ciber delincuentes. Los equipos zombis, que conforman estas redes, son utilizados por los atacantes para llevar a cabo diversas actividades maliciosas. Identificadas por ESET como una de las tendencias más importantes en materia de cibercrimen, las redes botnet se han convertido en un tipo de infección cada vez más frecuente en los sistemas de los usuarios en Latinoamérica.
BlackHat-SEO

BlackHat-SEO

2012-04-0108:48

Los buscadores son una de las costumbres más arraigadas en los internautas hoy en día. Las técnicas de BlackHat SEO intentan aprovechar esta tendencia para propagar amenazas informáticas, especialmente malware.
Ingeniería Social

Ingeniería Social

2012-03-0905:52

La Ingeniería Social es una de las técnicas más utilizadas por los atacantes para propagar amenazas, especialmente malware. ¿En qué consiste? ¿Por qué es tan eficiente? Conozca qué códigos maliciosos la utilizan, algunos ejemplos de su uso en Latinoamérica, y cómo es aprovechada para infectar sistemas.
Protección infantil

Protección infantil

2012-03-0705:54

Actualmente los niños pasan gran cantidad de horas navegando por Internet, utilizando juegos en línea, chat y redes sociales. Para que su experiencia en la red sea tan divertida como enriquecedora es necesario que los adultos los acompañemos y podamos prevenirlos de los riesgos presentes en el ciberespacio. Existen diversas amenazas que pueden afectar a los menores de edad y es indispensable conocerlas para evitar que ocurran.
Phishing

Phishing

2012-02-1006:17

El phishing es una de las técnicas más utilizadas por los atacantes para robar credenciales (usuarios y contraseñas) de acceso a sitios web, especialmente aquellos de índole social (redes sociales, correo electrónico) o financiero (banca en línea, e-commerce).
Rogue

Rogue

2012-02-0305:44

Los rogue, o falsos antivirus, son uno de los códigos maliciosos que más crecimiento ha tenido los últimos años, especialmente en su propagación a través de redes sociales o técnicas de BlackHat SEO.
Fuga de Información

Fuga de Información

2012-02-0106:28

Según estadísticas de ESET Latinoamérica, la fuga de información es la mayor preocupación de las empresas de la región, en materia de Seguridad de la Información. Se trata de una de las amenazas informáticas más importantes del escenario actual del cibercrimen, y protegerse de este incidente no es tarea sencilla para las empresas y organismos afectados.