Categoría: Seguridad Informática

Ransomware secuestra información a organismos gubernamentales y grandes compañías

ESET informa sobre las principales características del ransomware Ryuk que tiene entre sus víctimas a hospitales, entidades gubernamentales, compañías

Read More...

¿Cómo se puede infectar un dispositivo conectado a una red?

Conocer qué tipos de amenazas existen es el primer paso para proteger la información personal y de los dispositivos;

Read More...

Oracle colabora con el marketing para bloquear dominios peligrosos

Oracle colabora con el Índice Global de Desinformación para ayudar a proteger el gasto publicitario. La proliferación de información errónea

Read More...

Llega el ESET Security Day edición Centroamérica

Con el propósito de fomentar la concientización sobre Seguridad Informática a nivel empresarial, el próximo 26 de agosto la

Read More...

Espacios de trabajo híbridos: ¿Qué representa para la ciberseguridad?

ESET analiza cómo las organizaciones pueden minimizar los daños que pueden causar los ciberataques en un escenario con colaboradores

Read More...

Estafas en Amazon: los modelos de fraude más comunes

ESET, advierte sobre estafas que utilizan la imagen de Amazon para engañar a los usuarios. Amazon es la plataforma para

Read More...

Ciberdelincuentes podrían apuntar a Juegos Olímpicos de Tokio 2020

ESET advierte que ciberdelincuentes podrían atacar el evento deportivo más popular del momento con ataques de ransomware, phishing o

Read More...

ETEK impartirá webinar sobre seguridad en aplicaciones críticas

ETEK realizará webinar sobre seguridad de aplicaciones críticas durante su ejecución.  Se realizará el próximo jueves 29 de julio

Read More...

Mercado Libre y Mercado Pago: estafas más comunes y cómo evitarlas

El equipo de investigación de ESET, comparte algunos de los modelos de estafas más comunes que se realizan a

Read More...

Ransomware: Qué implica el pago de rescate y cómo evitarlo

ESET analiza el caso de víctimas de ransomware que ceden ante las demandas de los atacantes y comenta qué

Read More...

Mobile Sliding Menu