Podcast sobre tecnología, mayormente sobre el mundo de Android e IOS.
…
continue reading
Las amenazas informáticas evolucionan a diario, y el conocimiento del usuario sobre estas lo ayudará a no exponerse innecesariamente. En los siguientes podcast, escuche entrevistas a los especialistas en seguridad de ESET, sobre los temas más recientes de la Seguridad Informática.
…
continue reading
En la actualidad los usuarios almacenan gran cantidad de archivos personales como fotografías, documentos, videos, entre otros, en sus computadoras y dispositivos móviles. Sin embargo, y de acuerdo a una encuesta realizada por nuestra compañía, el 77% de las personas ha perdido información por no poseer un respaldo. Es por esto que desde ESET desar…
…
continue reading
Los buscadores son una de las costumbres más arraigadas en los internautas hoy en día. Las técnicas de BlackHat SEO intentan aprovechar esta tendencia para propagar amenazas informáticas, especialmente malware.Por ESET Latinoamérica
…
continue reading
Según estadísticas de ESET Latinoamérica, la fuga de información es la mayor preocupación de las empresas de la región, en materia de Seguridad de la Información. Se trata de una de las amenazas informáticas más importantes del escenario actual del cibercrimen, y protegerse de este incidente no es tarea sencilla para las empresas y organismos afect…
…
continue reading
Actualmente los niños pasan gran cantidad de horas navegando por Internet, utilizando juegos en línea, chat y redes sociales. Para que su experiencia en la red sea tan divertida como enriquecedora es necesario que los adultos los acompañemos y podamos prevenirlos de los riesgos presentes en el ciberespacio. Existen diversas amenazas que pueden afec…
…
continue reading
He vuelto de las vacaciones y vuelvo para quedarme. Paso por 2 telefonos nuevos. ONEPLUS ONE IPHONE6 Mas que nada es un podcast dedicado a mi paso por el OnePlus One y mis frustraciones al estar usando como unico telefono un iPhone6. Creo que la conclusion de este podcas es que pronto volvere a un android... la pregunta es cuando y con cual.…
…
continue reading
Me he comprado un Samsung Galaxy Tab 4 10.1 Que bueno que hay gente que graba podcast!!! Problemas con Cyanogenmod 11 HTC tambien se sube al carro de los relojes inteligentes WhatsApp en iPhone y en Android
…
continue reading
Consejo de canal de Youtube: Andro4all Telenor. Empresa de telefonia movil noruega con buenas ideas App: Picsay Pro Touch id de Apple... Lo quiero ver en un Android
…
continue reading
Yo quiero un iCloud en Android!!! Usa En navegador de internet para encontrar e instalar Apps. Apps para hacer deportes: Runkeeper, Tabata Workout Timer. Relojes inteligentes? Seguro? Para que? Los necesitamos?
…
continue reading
Hablaremos del nuevo Android L presentado por Google el dia 25 de Junio y de como los fans incondicionales de Apple y iPhone tratan de degradar y quitar importancia al nuevo Android L. Amigos de Apple/iPhone para ser mejores no necesitais hablar mal de otros, mas bien trabajar duro... Os aconsejare un podcas: "El Camionero Geek" Y el nuevo canal de…
…
continue reading
En este capitulo hablare de como mis amigos intentaron librarme de caer en las garras de Android y de como se burlaban de mi... Azquerozos!!! Beautiful Widgets Timely Business Calendar Notable Podcast recomendado "BEMOOB" Operadoras suecas y mis velocidades 4G... y la operadora 3G gratis! Wifog (www.wifog.com)…
…
continue reading
tecnologia movil. Todo lo relacionado con Android y IOS. Hablare de las diferencias y de las similitudes. Nuevas apps y canales de Youtube interesantes para poder mejorar nuestra utilizacion de nuestros dispositivos moviles. Hablare de experiencia personal con mis dispositivos y como poder ser mas util y practico con ellos.…
…
continue reading
Las redes sociales son parte de los hábitos cotidianos de navegación de los usuarios. Cualquier usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas. Sin embargo, a partir de su uso los usuarios se ven expuestos a un conjunto de amenazas informáticas, que pueden atentar contra su inform…
…
continue reading
Hoy en día la utilización de teléfonos inteligentes ha crecido en gran medida. La mayoría de los usuarios los utilizan no solo para hacer llamadas y enviar mensajes de texto sino también para recibir y enviar e-mails, pagar facturas y hasta realizar pagos. A partir de este gran uso, es que los atacantes informáticos están desarrollando códigos mali…
…
continue reading
Hoy en día es cada vez más frecuente que en los hogares haya más de una computadora conectada a Internet, y por lo tanto estas suelen contar con una red interna, de forma tal de compartir la conexión a Internet, y otros recursos. Por lo general, estas redes suelen tener, además, una red inalámbrica. Sin embargo, no siempre estas son armadas y diseñ…
…
continue reading
Las redes botnet son uno de los recursos informáticos más utilizados en la actualidad por los ciber delincuentes. Los equipos zombis, que conforman estas redes, son utilizados por los atacantes para llevar a cabo diversas actividades maliciosas. Identificadas por ESET como una de las tendencias más importantes en materia de cibercrimen, las redes b…
…
continue reading
Los gamers son un grupo de usuarios que en los últimos años se han convertido en blanco de ataque de los códigos maliciosos. De sencillos juegos de un usuario, a complejas plataformas en línea, con usuarios, contraseñas, y dinero de por medio; la evolución de los juegos en línea a logrado que los códigos maliciosos pongan el foco en este tipo de se…
…
continue reading
La Ingeniería Social es una de las técnicas más utilizadas por los atacantes para propagar amenazas, especialmente malware. ¿En qué consiste? ¿Por qué es tan eficiente? Conozca qué códigos maliciosos la utilizan, algunos ejemplos de su uso en Latinoamérica, y cómo es aprovechada para infectar sistemas.…
…
continue reading
El phishing es una de las técnicas más utilizadas por los atacantes para robar credenciales (usuarios y contraseñas) de acceso a sitios web, especialmente aquellos de índole social (redes sociales, correo electrónico) o financiero (banca en línea, e-commerce).Por ESET Latinoamérica
…
continue reading
Los rogue, o falsos antivirus, son uno de los códigos maliciosos que más crecimiento ha tenido los últimos años, especialmente en su propagación a través de redes sociales o técnicas de BlackHat SEO.Por ESET Latinoamérica
…
continue reading