Guía del empleado remoto: herramientas de trabajo

Parte 2 de 4 Trabajar de forma remota requiere de herramientas que ofrezcan portabilidad y la habilidad de conectarse de forma segura a los sistemas y servicios de sus empleados. Dichas herramientas consisten de una mezcla de productos físicos y digitales que se han vuelto populares en el ámbito del trabajo remoto. A continuación, analizamos […]

Read More

Investigadores de ESET interrumpen una botnet que afectó a usuarios en Perú

ESET, compañía líder en detección proactiva de amenazas, logró interrumpir una botnet no documentada previamente, nombrada “VictoryGate” por sus investigadores. Esta botnet fue utilizada por cibercriminales para minar criptomonedas en los equipos de las víctimas. Esta amenaza, que estuvo activa desde mediados del 2019, comprometió el funcionamiento de al menos 35.000 equipos en América Latina. […]

Read More

eset gratis

ESET protegerá app móviles en Google Play

ESET, líder mundial en ciberseguridad, anunció que se ha convertido en miembro fundador de la App Defense Alliance para proteger Google Play Store. ESET proporcionará sus galardonadas capacidades de detección y seguridad mejorada para el ecosistema de Android y también encabezará investigaciones que hacen que Google Play Store sea más seguro. ESET es un miembro inaugural […]

Read More

Contactos que debes evitar en redes sociales

Las estafas en redes sociales vienen en todas las formas y tamaños, pero muchas comienzan con una simple oferta de amistad… o falsa amistad. Hacerte amigo de la persona equivocada en Facebook puede significar darle a un criminal las herramientas para que haga robo de identidad; lo mismo en LinkedIn, al hablar con el “reclutador” equivocado. […]

Read More

¿Las app necesitan todos los permisos?

Cuando nuestros amigos hacen referencia a una nueva aplicación emocionante o vemos una promoción que requiere que se descargue una app, esto generalmente provoca un gran deseo de querer descargar la aplicación y comenzar a interactuar con ella. Pero, ¿nos preguntamos qué permisos necesita la aplicación? ¿Evaluamos si existe relación entre los permisos solicitados y […]

Read More

Campaña phishing suplanta ecommerce

Las estafas en línea siguen siendo altamente activas con la ingeniería social como principal vector de ataque. Esto, en gran parte se debe a que casi la mitad de los internautas sigue sin saber exactamente qué es el phishing, lo que los deja expuestos a ser víctimas de este tipo de engaños. “Es cada vez […]

Read More

Retos virales en redes sociales

Con el auge de las redes sociales y, en consecuencia, la multiplicación de reproducciones de video y de visualizaciones de todo tipo de contenido, se ha vuelto una tendencia difundir consignas, prendas y retos con el objetivo de que otros usuarios se sumen a la cadena, generando interacciones y aumentando la popularidad de quienes participan […]

Read More

Fallas de seguridad en routers

ESET, compañía líder en detección proactiva de amenazas, analiza el descubrimiento de un total de 125 fallas de seguridad al investigar un total 13 routers y dispositivos de almacenamiento conectado en red, también conocidos como dispositivos NAS. “El hallazgo de estas vulnerabilidades demuestra que los controles de seguridad establecidos por los fabricantes de dispositivos IoT […]

Read More