Noticias, opiniones y análisis de la comunidad de seguridad de ESET
Otros temas, Infographic
Perfiles de la seguridad informática: hacker, cracker, cibercriminal o hacktivista
Pusimos bajo la lupa a hackers, crackers, cibercriminales y hacktivistas para que los reconozcas y nunca los confundas.
Editor • 27 May 2016
Seguridad para Empresas, Infographic
Entornos virtualizados: beneficios, riesgos y enfoques de protección
Esta infografía muestra los beneficios de crear entornos virtualizados, los posibles riesgos que se desprenden de ellos y las formas de afrontarlos.
Editor • 09 May 2016
El panorama de seguridad en empresas durante 2015
En base a 3.000 encuestas a profesionales, el ESET Security Report muestra la gestión corporativa en Latinoamérica. Esta infografía resume sus hallazgos.
Editor • 21 Apr 2016
Riesgos de seguridad en instituciones de salud y cómo afrontarlos
Esta industria enfrenta diversos riesgos de seguridad y es necesario afrontarlos teniendo en cuenta el contexto de sensibilidad relacionado a la salud.
Editor • 21 Jan 2016
Hábitos de compras online en Latinoamérica y el mundo
Les preguntamos a nuestros usuarios sus preferencias al hacer compras online en Latinoamérica y otros países: qué eligen, en qué sitios y dispositivos.
Editor • 22 Dec 2015
11 años de malware para Mac OS X: las principales amenazas
En esta infografía repasamos los principales casos de malware para Mac OS X, una plataforma que también es atractiva para los ciberdelincuentes.
Editor • 28 Oct 2015
Cómo implementar un SGSI eficiente en la compañía
Muchas organizaciones no saben cómo implementar un SGSI o creen que es demasiado esfuerzo. Esta infografía muestra los elementos esenciales a considerar.
Editor • 23 Sep 2015
¿Qué es el ransomware y cómo afecta a los entornos corporativos?
Presentamos los diferentes tipos de ransomware, cómo funciona y qué medidas adoptar en un entorno corporativo para evitar el secuestro de la información.
Editor • 28 Jul 2015
Develando la esencia del cifrado de datos
El cifrado de datos implica alterarlos mediante una clave necesaria para acceder a ellos. Esto contribuye a proteger comunicaciones e información valiosa.
Editor • 12 May 2015