show episodes
 
Las amenazas informáticas evolucionan a diario, y el conocimiento del usuario sobre estas lo ayudará a no exponerse innecesariamente. En los siguientes podcast, escuche entrevistas a los especialistas en seguridad de ESET, sobre los temas más recientes de la Seguridad Informática.
  continue reading
 
Loading …
show series
 
En la actualidad los usuarios almacenan gran cantidad de archivos personales como fotografías, documentos, videos, entre otros, en sus computadoras y dispositivos móviles. Sin embargo, y de acuerdo a una encuesta realizada por nuestra compañía, el 77% de las personas ha perdido información por no poseer un respaldo. Es por esto que desde ESET desar…
  continue reading
 
Según estadísticas de ESET Latinoamérica, la fuga de información es la mayor preocupación de las empresas de la región, en materia de Seguridad de la Información. Se trata de una de las amenazas informáticas más importantes del escenario actual del cibercrimen, y protegerse de este incidente no es tarea sencilla para las empresas y organismos afect…
  continue reading
 
Actualmente los niños pasan gran cantidad de horas navegando por Internet, utilizando juegos en línea, chat y redes sociales. Para que su experiencia en la red sea tan divertida como enriquecedora es necesario que los adultos los acompañemos y podamos prevenirlos de los riesgos presentes en el ciberespacio. Existen diversas amenazas que pueden afec…
  continue reading
 
He vuelto de las vacaciones y vuelvo para quedarme. Paso por 2 telefonos nuevos. ONEPLUS ONE IPHONE6 Mas que nada es un podcast dedicado a mi paso por el OnePlus One y mis frustraciones al estar usando como unico telefono un iPhone6. Creo que la conclusion de este podcas es que pronto volvere a un android... la pregunta es cuando y con cual.…
  continue reading
 
Hablaremos del nuevo Android L presentado por Google el dia 25 de Junio y de como los fans incondicionales de Apple y iPhone tratan de degradar y quitar importancia al nuevo Android L. Amigos de Apple/iPhone para ser mejores no necesitais hablar mal de otros, mas bien trabajar duro... Os aconsejare un podcas: "El Camionero Geek" Y el nuevo canal de…
  continue reading
 
En este capitulo hablare de como mis amigos intentaron librarme de caer en las garras de Android y de como se burlaban de mi... Azquerozos!!! Beautiful Widgets Timely Business Calendar Notable Podcast recomendado "BEMOOB" Operadoras suecas y mis velocidades 4G... y la operadora 3G gratis! Wifog (www.wifog.com)…
  continue reading
 
tecnologia movil. Todo lo relacionado con Android y IOS. Hablare de las diferencias y de las similitudes. Nuevas apps y canales de Youtube interesantes para poder mejorar nuestra utilizacion de nuestros dispositivos moviles. Hablare de experiencia personal con mis dispositivos y como poder ser mas util y practico con ellos.…
  continue reading
 
Las redes sociales son parte de los hábitos cotidianos de navegación de los usuarios. Cualquier usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas. Sin embargo, a partir de su uso los usuarios se ven expuestos a un conjunto de amenazas informáticas, que pueden atentar contra su inform…
  continue reading
 
Hoy en día la utilización de teléfonos inteligentes ha crecido en gran medida. La mayoría de los usuarios los utilizan no solo para hacer llamadas y enviar mensajes de texto sino también para recibir y enviar e-mails, pagar facturas y hasta realizar pagos. A partir de este gran uso, es que los atacantes informáticos están desarrollando códigos mali…
  continue reading
 
Hoy en día es cada vez más frecuente que en los hogares haya más de una computadora conectada a Internet, y por lo tanto estas suelen contar con una red interna, de forma tal de compartir la conexión a Internet, y otros recursos. Por lo general, estas redes suelen tener, además, una red inalámbrica. Sin embargo, no siempre estas son armadas y diseñ…
  continue reading
 
Las redes botnet son uno de los recursos informáticos más utilizados en la actualidad por los ciber delincuentes. Los equipos zombis, que conforman estas redes, son utilizados por los atacantes para llevar a cabo diversas actividades maliciosas. Identificadas por ESET como una de las tendencias más importantes en materia de cibercrimen, las redes b…
  continue reading
 
Los gamers son un grupo de usuarios que en los últimos años se han convertido en blanco de ataque de los códigos maliciosos. De sencillos juegos de un usuario, a complejas plataformas en línea, con usuarios, contraseñas, y dinero de por medio; la evolución de los juegos en línea a logrado que los códigos maliciosos pongan el foco en este tipo de se…
  continue reading
 
Loading …

Guia de referencia rapida