Capacitación Ingeniería Social y Secuestro de Información

capacitación: Ingeniería social y secuestro de información

    Descripción de la capacitación:

    Prevenir y fortalecer a los colaboradores en la detección de la ingeniería social que conllevan a accesos no autorizados y posible secuestro de la información corporativa o personal.

    Nombre de los Formadores o Conferencistas:

    Tatiana Pérez

    Perfil de formadores o conferencistas:

    Ingeniera Especialista en Seguridad de la Información.

    Modalidad:

    Virtual

    Plataforma:

    Teams

    Fecha:

    24 de octubre de 2023

    Hora:

    10:00 am (Colombia)

    Seguridad informática

    Teletrabajo y seguridad informática
    Las personas y su búsqueda de seguridad y privacidad
    Caso de éxito de ESET

    El IoT (Internet de las cosas) y la vulnerabilidad de los dispositivos inteligentes

    Internet cosas vulnerabilidad

    En la actualidad, el IoT (Internet de las cosas)

    Ha tomado gran relevancia en nuestra vida diaria gracias a la proliferación de dispositivos inteligentes. Sin embargo, el uso de estos dispositivos no está exento de riesgos y seguridad.

    Según expertos en seguridad informática

    los dispositivos IoT son vulnerables a los ciberataques debido a que sus fabricantes no suelen preocuparse por generar parches de seguridad y/o actualizaciones del software.

    Internet cosas vulnerabilidad

    Dispositivos están más enfocados en la funcionalidad

    Este problema se debe a que, generalmente, los fabricantes de estos dispositivos están más enfocados en la funcionalidad y el diseño, descuidando la seguridad. Esto hace que los ciberdelincuentes tengan una puerta abierta para acceder a nuestras redes y dispositivos personales.

    Dispositivos personales

    Es importante destacar que algunos de estos dispositivos suelen tener acceso a nuestra red Wi-Fi y por ende a nuestros demás dispositivos personales, por lo que la vulnerabilidad puede ser mayor.

    Internet cosas vulnerabilidad

    Para evitar estos riesgos

    es recomendable no utilizar dispositivos sin certificaciones de seguridad y/o actualizaciones del software. Así mismo es recomendable siempre proteger y configurar correctamente nuestras redes Wi-Fi, y evitar el uso de contraseñas fáciles de adivinar.

    Nuestra seguridad y privacidad son primordiales

    En resumen, el IoT ha venido para quedarse y seguirá creciendo en el futuro, pero es importante tener en cuenta que nuestra seguridad y privacidad son primordiales. Por ello, es necesario estar informados y tomar las medidas de seguridad necesarias para evitar cualquier tipo de intrusión en nuestra red y dispositivos personales.

    Productos Seguridad informática

    ANTIVIRUS ESET Endpoint Protection Advanced

    Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam

    Noticias Seguridad informática

    Teletrabajo y seguridad informática

    La flexibilidad de horarios, el ahorro de tiempo en desplazamientos y la posibilidad de equilibrar mejor la vida personal y profesional han sido una…

    Las personas y su búsqueda de seguridad y privacidad

    La realidad cambió demasiado en las últimas décadas, la cantidad de información, la capacidad de comunicación, Las personas y su búsqueda de seguridad y privacidad

    El papel de la IA en la ciberseguridad

    las IA son una herramienta con dos puertas, una usada por los profesionales de empresas para predecir, prevenir y mitigar las amenazas…

    Teletrabajo y seguridad informática

    Teletrabajo y seguridad informática

    El teletrabajo

    Entendido como aquel que se desarrolla fuera de las instalaciones de la compañía utilizando elementos, herramientas y datos de la empresa y apoyándose en las tecnologías de la información y la comunicación para llevar a cabo la misión, ha cambiado la vida de muchas personas y revolucionado la forma en que la tecnología se utiliza para mejorar la calidad de vida.

    Teletrabajo y seguridad informática

    La flexibilidad de horarios

    El ahorro de tiempo en desplazamientos y la posibilidad de equilibrar mejor la vida personal y profesional han sido una verdadera revolución, lo que ha dado lugar a que hoy en día se puedan llevar la oficina a cualquier lugar, en dispositivos móviles, tabletas y otros dispositivos de almacenamiento que contienen una gran cantidad de información.

    Teletrabajo y seguridad informática

    Seguridad informática

    Sin embargo, la vuelta de esta moneda es la cantidad de riesgos que se abren, riesgos que antes eran controlados y rechazados por la infraestructura tecnológica de una oficina tradicional.

    Por esta razón, la seguridad informática y las herramientas de protección deben evolucionar al mismo ritmo que el teletrabajo, y las organizaciones deben esforzarse por convertir las buenas prácticas de seguridad en hábitos para los usuarios finales.

    Productos Seguridad informática

    ANTIVIRUS ESET Endpoint Protection Advanced

    Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam

    Noticias Seguridad informática

    Las personas y su búsqueda de seguridad y privacidad

    La realidad cambió demasiado en las últimas décadas, la cantidad de información, la capacidad de comunicación, Las personas y su búsqueda de seguridad y privacidad

    El papel de la IA en la ciberseguridad

    las IA son una herramienta con dos puertas, una usada por los profesionales de empresas para predecir, prevenir y mitigar las amenazas…

    Insider, un ataque inesperado

    La seguridad informática, también conocida como ciberseguridad, consiste en la protección de las infraestructuras tecnológicas de una organización.

    Las personas y su búsqueda de seguridad y privacidad

    Las personas y su búsqueda de seguridad y privacidad

    La realidad cambió demasiado en las últimas décadas

    la cantidad de información, la capacidad de comunicación, la posibilidad de influir y ser influenciado para adquirir marcas, posturas, líneas de pensamiento y hasta credos, todo está al alcance de un clic.

    Las personas y su búsqueda de seguridad y privacidad

    La cantidad de términos, aplicaciones y programas

    Que parecen cada día permanecer horas en aplicaciones en un scroll infinito, llena al usuario a cada segundo de infinidad de información.
    La pregunta más importante es cuánta información se está recopilando, qué información aprenden del usuario y como lo hacen, y adónde va esta información.

    Las personas y su búsqueda de seguridad y privacidad

    La respuesta se encuentra en los términos y condiciones

    Así como en la aceptación de cookies.
    Sin embargo ¿Cuántos usuarios leen cuidadosamente estos contratos? Muy pocos.

    Uno de los primeros cambios debe surgir es la concientización de los usuarios sobre las configuraciones básicas de sus smartphones, así como la aceptación de qué datos y preferencias deciden compartir, cómo lo hacen, con qué frecuencia y por cuánto tiempo lo hacen.

    Productos Seguridad informática

    ANTIVIRUS ESET Endpoint Protection Advanced

    Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam

    Noticias Seguridad informática

    El papel de la IA en la ciberseguridad

    las IA son una herramienta con dos puertas, una usada por los profesionales de empresas para predecir, prevenir y mitigar las amenazas…

    Insider, un ataque inesperado

    La seguridad informática, también conocida como ciberseguridad, consiste en la protección de las infraestructuras tecnológicas de una organización.

    ¿El antivirus gratis es suficiente para proteger tu equipo?

    Para realmente proteger o tener un mayor control de los equipos, es importante tener en cuenta cosas básicas como. El antivirus gratis es suficiente para proteger tu equipo.

    El papel de la IA en la ciberseguridad

    El papel de la IA en la ciberseguridad

    El aprendizaje automático

    otorga esta tecnología permite evaluar mayor cantidad de información que la que puede analizar un humano, reconociendo rápidamente patrones de conducta y verificando las posibilidades de amenaza.

    El papel de la IA en la ciberseguridad

    Según IBM, el 83 %

    de las empresas prefiere predecir cuándo se producirá una filtración de datos antes que simplemente detectarla.

    El papel de la IA en la ciberseguridad

    las IA son una herramienta con dos puertas

    De igual forma, las IA son una herramienta con dos puertas, una usada por los profesionales de empresas para predecir, prevenir y mitigar las amenazas, y otra que es aprovechada por los hackers para identificar las vulnerabilidades en la seguridad de las infraestructuras y tecnologías de las empresas.

    Por eso, este año 2023, las organizaciones deben implementar herramientas inteligentes que ayuden en el abordaje de delitos como el incremento de phishing o clonar artificialmente la voz de C-Level´s para lograr la autorización de transacciones fraudulentas, ente muchas otras.

    Productos Seguridad informática

    ANTIVIRUS ESET Endpoint Protection Advanced

    Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam

    Noticias Seguridad informática

    Insider, un ataque inesperado

    La seguridad informática, también conocida como ciberseguridad, consiste en la protección de las infraestructuras tecnológicas de una organización.

    ¿El antivirus gratis es suficiente para proteger tu equipo?

    Para realmente proteger o tener un mayor control de los equipos, es importante tener en cuenta cosas básicas como. El antivirus gratis es suficiente para proteger tu equipo.

    ¿Aun no sabes cómo medir la productividad en el teletrabajo?

    ¿Cómo controlo que mi producción no baje?, o en caso contrario mis colaboradores no se extralimiten con su horario laboral?, es necesario ser…

    Insider, un ataque inesperado

    Conoce paso a paso algunas maneras de detectar un Insider y como prevenir fuga de información

    La seguridad informática, también conocida como ciberseguridad, consiste en la protección de las infraestructuras tecnológicas de una organización, así como de todos los datos contenidos y circulantes. Contar con una aplicación de ciberseguridad que proteja los datos de la empresa es hoy en día imprescindible, tanto por los efectos que pueda tener en el propio negocio como por la reputación de cara a los clientes.

    Insider, un ataque inesperado.

    Conoce paso a paso algunas maneras de detectar un Insider y como prevenir fuga de información.

    DLP Safetica - Line-Securesoft - Seguridad Informática

    Maximiliano Cantis

    Chief officer Safetica

    Riesgos de seguridad informática – Line Securesoft – 15 de marzo de 2022

    DLP Safetica - Line-Securesoft - Seguridad Informática

    Juan López

    Product Manager Safetica

    Conoce paso a paso algunas maneras de detectar un Insider y como prevenir fuga de información.

    Insider, un ataque inesperado
    Line Securesoft - Safetica LATAM - Juan López, Johanna Cortés, Armando Cortés, Johana Pinzón y Maximiliano Cantis

    Productos Seguridad informática

    Capacitación Ingeniería Social y Secuestro de Información

    Descripción de la capacitación: Prevenir y fortalecer a los colaboradores en la detección de la ingeniería social que conllevan a accesos no autorizados

    RealVNC

    VNC Connect es un software de pantalla compartida que permite establecer una conexión con un equipo remoto situado en cualquier parte del mundo

    Safetica ONE

    Safetica mantiene los datos críticos en la empresa. Controla los dispositivos de los empleados que se utilizan para trabajar. Ningún dato que se encuentre en la zona protegida

    Noticias Seguridad informática

    ¿El antivirus gratis es suficiente para proteger tu equipo?

    Para realmente proteger o tener un mayor control de los equipos, es importante tener en cuenta cosas básicas como. El antivirus gratis es suficiente para proteger tu equipo.

    ¿Aun no sabes cómo medir la productividad en el teletrabajo?

    ¿Cómo controlo que mi producción no baje?, o en caso contrario mis colaboradores no se extralimiten con su horario laboral?, es necesario ser…

    Grooming problemática que crece durante la cuarentena

    Varios países han reportado un incremento de los casos de grooming durante el período de confinamiento. A raíz de la pandemia que tiene como protagonista al COVID-19

    ¿El antivirus gratis es suficiente para proteger tu equipo?

    El antivirus gratis es suficiente para proteger tu equipo

    La mayoría de los usuarios de internet ya sea a través del ordenador en el caso de temas laborales o en el smartphone para entretenimiento, uso de redes o simplemente comunicarse tiene información básica acerca de las amenazas que se encuentran en la red, la mayoría tienen mediano uso de términos como “hacker o virus informático”.

    Partiendo de ello, la mayoría de los usuarios en su afán de protegerse realizan la descarga de Antivirus gratis, los cuales, por supuesto, pueden ayudar, pero en general sus funciones de protección son limitadas.

    Y que hacer para elegir un antivirus que proteja mi información sensible…

    El antivirus gratis es suficiente para proteger tu equipo

    Para realmente proteger o tener un mayor control de los equipos, es importante tener en cuenta cosas básicas como:

    • Ser consciente de la información sensible que revisa, descarga y utiliza en el dispositivo, con esa base es más fácil adquirir una solución adecuada a la necesidad, partiendo desde versiones elementales, hasta llegar a obtener soluciones robustas incluso acompañadas de herramientas de cifrado, todo ajustado a la necesidad del usuario.

    Ejemplo: Si es un ejecutivo de alto rango la necesidad va a estar orientada a una mayor protección, mientras que si el uso es solamente entretenimiento o comunicación básica la solución puede ser más sencilla.

    Todos los días hay nuevas técnicas de Ciberataque…

    • Asegurarse de estar usando la última versión del antivirus, ya que frecuentemente se están actualizando las bases de datos con los nuevos virus informáticos y ciberataques recientes.

    En cualquier caso, consultar a un profesional siempre es la opción más segura para determinar que se ajusta a la necesidad de usuario.

    Proteger tus equipos de una forma fácil y segura, es lo nuestro. 

    Información relacionada:

    Productos

    Instagram

    Productos Seguridad informática

    ANTIVIRUS ESET Endpoint Protection Advanced

    Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam

    Noticias Seguridad informática

    ¿Aun no sabes cómo medir la productividad en el teletrabajo?

    ¿Cómo controlo que mi producción no baje?, o en caso contrario mis colaboradores no se extralimiten con su horario laboral?, es necesario ser…

    Grooming problemática que crece durante la cuarentena

    Varios países han reportado un incremento de los casos de grooming durante el período de confinamiento. A raíz de la pandemia que tiene como protagonista al COVID-19

    ¿Aun no sabes cómo medir la productividad en el teletrabajo?

    Aun no sabes cómo medir la productividad en el teletrabajo

    En tiempos de cambio dónde se produjo un avance brusco y acelerado en el ¿cómo, donde y cuándo se trabaja?, también cambia el ¿qué, cómo y cuándo mido?

    #TeletrabajoColombia

    Ahora que ya no veo a mis colaboradores 8 horas en su puesto de trabajo, si ya no hay un inicio a las 8 am y una salida a las 5 pm, como controlo que mi producción no baje?, o en caso contrario mis colaboradores no se extralimiten con su horario laboral?, es necesario ser claros en este punto que los dos escenarios son perjudiciales para la organización, el primero tal vez sea el más práctico y común, sin embargo, el exceso de trabajo y cortas jornadas de descanso pueden afectar la salud  mental y física de los colaboradores y como líderes es importante llegar a un punto de equilibrio, en el cual pueda llevar mis limites de productividad en un indicador sano.

    #Teletrabajo

    Aun no sabes cómo medir la productividad en el teletrabajo

    Es aquí donde las herramientas tradicionales de medición no llenan las expectativas y no logran cumplir con su objetivo. Afortunadamente encontramos herramientas en las cuales podemos monitorear toda la actividad que ocurre en los equipos, los programas usados, el tiempo de uso y actividad, además de generar reglas de uso, con esta información es más fácil revisar indicadores, generar acciones y mejorar continuamente.

    ¡¡¡Recuerda lo que se registra, se puede controlar y lo que se controla se puede mejorar!!!

    Conoce la herramienta que te brindará un informe general de la navegación por web y uso de programas asignados que manejan los usuarios.

    Productos Seguridad informática

    Capacitación Ingeniería Social y Secuestro de Información

    Descripción de la capacitación: Prevenir y fortalecer a los colaboradores en la detección de la ingeniería social que conllevan a accesos no autorizados

    RealVNC

    VNC Connect es un software de pantalla compartida que permite establecer una conexión con un equipo remoto situado en cualquier parte del mundo

    Safetica ONE

    Safetica mantiene los datos críticos en la empresa. Controla los dispositivos de los empleados que se utilizan para trabajar. Ningún dato que se encuentre en la zona protegida

    Noticias Seguridad informática

    Grooming problemática que crece durante la cuarentena

    Varios países han reportado un incremento de los casos de grooming durante el período de confinamiento. A raíz de la pandemia que tiene como protagonista al COVID-19

    RealVNC

    VNC Connect es un software de pantalla compartida que permite establecer una conexión con un equipo remoto situado en cualquier parte del mundo, ver su pantalla en tiempo real y controlarlo como si uno se encontrará frente a él.

    VNC Connect es para toda la organización. El acceso remoto permite que los compañeros, proveedores y clientes se comuniquen de una forma más eficaz, acaba con las barreras y estimula el crecimiento.

    • Mucho más que una simple herramienta para el departamento de informática
    • Proporcione una estrategia de acceso remoto consolidado para toda su empresa

    VNC Connect cubre todos los casos de uso de acceso remoto con una única suscripción. No hace falta comprar, implementar, administrar ni asegurar productos o módulos separados.

    Noticias sobre seguridad informática

    Grooming problemática que crece durante la cuarentena

    Varios países han reportado un incremento de los casos de grooming durante el período de confinamiento. A raíz de la pandemia que tiene como protagonista al COVID-19

    Información

    Grooming problemática que crece durante la cuarentena

    Grooming

    A raíz de la pandemia que tiene como protagonista al COVID-19, mucho ha cambiado en nuestra rutina diaria. A partir de las medidas de aislamiento social promovidas en una gran cantidad de países como medida para prevenir el avance acelerado en la tasa de contagios, las personas se han visto obligadas a realizar muchas de sus actividades diarias de manera remota, como trabajar (aquellos que pueden hacerlo remotamente), estudiar o recrearse. En este contexto, una problemática que según diversas fuentes y de distintos países ha incrementado durante el período de cuarentena son los casos de Grooming.

    Varios países han señalado que durante esta etapa el tráfico de Internet se ha incrementado. En este sentido, datos de la Cámara Argentina de Internet demustran que el aumento en el tráfico de Internet creció un 25% durante los primeros días de haberse decretado el aislamiento social preventivo y obligatorio. Algo similar ocurrió en España, con un incremento que varía entre el 25% y hasta el 90% según datos proporcionados por diferentes compañías que ofrecen servicio de Internet en aquel país. Por su parte, en México el crecimiento se estima que ha sido en el entorno del 40%.

    Y junto a este crecimiento en el tráfico de Internet, algo que lamentablemente también creció durante el período de confinamiento son los casos reportados de Grooming. En Argentina, por ejemplo, según informó el Ministerio Público Tutelar de la Ciudad de Buenos Aires (MPT) las denuncias por casos de grooming aumentaron en un 30%. Según publicó a través de su cuenta de Twitter el abogado especializado en delitos informáticos Daniel Monastersky, los ciberdelitos en Argentina crecieron un 500% durante la cuarentena, estando los casos de grooming, la explotación sexual infantil y la difusión de imágenes íntimas entre los delitos más reportados. En España por su parte, la Guardia Civil detectó un crecimiento del 507% en el tráfico de videos pedófilos.

    Lectura relacionada: Grooming, un riesgo para menores en Internet al que se debe prestar atención

    Como era de esperarse, en tiempos de confinamiento como el que estamos atravesando, para la mayoría de las personas se torna casi en obligatorio estar conectado a Internet, y los más chicos no son la excepción. Esta hiperconectividad reportada aumenta el riesgo de exposición a los acosadores, lo que ha llevado a que en países como ArgentinaChile o España, entre otros, se hayan lanzado campañas que buscan prevenir casos de grooming durante la cuarentena.

    Ante este contexto que no hace más que poner de manifiesto una problemática que existe más allá de este particular momento que estamos atravesando, cabe destacar que varios países han elaborado material de difusión para concientizar sobre esta problemática. En Argentina, por ejemplo, el Ministerio de Justicia y Derechos Humanos difundió guías didácticas que abordan la problemática del grooming  con el objetivo de concientizar y prevenir estas situaciones en el contexto del aislamiento social. Similar es el caso de España, donde desde el IS4K ha promocionado campañas de concientización y difundido una guía de actuación sobre el ciberacoso para padres y educadores. En Chile también se hizo referencia sobre esta problemática en estos tiempos de pandemia.

    La difusión de información acerca de cómo abordar esta problemática sigue siendo escaza en relación a la cantidad de delitos y nivel de conocimientos de los ciudadanos promedio. Asimismo, no todos los países cuentan con planes concretos para hacerle frente al grooming y en algunos casos ni siquiera está contemplado dentro de la propia legislación.

    Lectura relacionada: 5 consejos para hablar con los chicos de privacidad y seguridad en Internet

    Tal como explica la fiscal Daniela Dupuy, a cargo de la unidad fiscal especializada en delitos y contravenciones informáticas correspondiente al ministerio publico fiscal de Argentina, en su manual de procedimiento para combatir el cibercrimen en cuarentena, los delitos como el  grooming (acoso y abuso sexual de niños/as y adolescentes por medios cibernéticos) no son nuevos, aunque a cada hora se tecnifican y especializan más a partir de los cambios de comportamiento de las sociedades y las tecnologías.

    Lamentablemente, estas prácticas se basan en comportamientos que se han dado históricamente en las sociedades y debemos comprender que forman parte de la naturaleza humana. Lo mismo podríamos decir de prácticas como el phishing (fraude mediante el cual se apoderan de información confidencial de la víctima o suplanta su identidad para engañar a los usuarios y robar información sensible), pues también responde a conductas humanas por demás conocidas que a lo largo de la historia que han ido evolucionando e interpelando a las sociedades desde su punto de vista ético, moral, político, tecnológico, e incluso médico.

    En este sentido, en la actualidad se hace evidente que el soporte (tecnológico) mediante el cual se ejecutan este tipo delitos crece y se adapta muy rápido a las necesidades de los cibercriminales, o por lo menos lo suficiente para que muchos que no conocen las tecnologías y sus funcionamientos queden al margen de un abordaje sano, seguro y responsable.

    Una problemática que necesita del esfuerzo de todos

    Por otra parte, el avance exponencial de la tecnología propone un glosario que hoy circula entre los cibernautas que muchas veces resulta poco claro y/o que no logra darle visibilidad a la problemática, ya sea por la universalidad de la lengua angloparlante que deja afuera a muchos no angloparlantes, o bien por una cuestión generacional que deja a muchas personas al margen de su comprensión. Pese a esta situación, si bien existen estupendas iniciativas desde algunos gobiernos y organizaciones que realizan campañas de educación y concientización, la difusión sigue siendo poca, obligándonos a los individuos a tomar el desafío aprender y educar como algo personal; a poner las cosas en contexto, y a ponernos en contexto, reconociendo nuestras vulnerabilidades y aportando nuestro conocimiento al resto.

    Aunque una vieja frase dice que el viento llega sin pedir permiso, es cierto que se hace evidente la necesidad de un aumento de la educación y concientización respecto al tema, sin dudas la responsabilidad es de todos, y hay muchos factores que abordar. La exigencia que propone la tecnología es un hecho para usuarios y profesionales, como así también es un hecho que la justicia de los países requiere más herramientas de hecho y derecho para abordar estas formas de criminalidad que avanzan y se superan a sí mismas en forma constante.

     Conclusión

    Sin dudas, la gran conclusión es la evidente necesidad de capacitarnos; que necesitamos comprender para poder protegernos y acompañar de la mejor manera a quienes tenemos a nuestro lado. Asimismo, comprender también que más allá de este particular momento de hiperconectividad, que sin dudas genera un escenario propicio para los abusadores, cualquier chico está expuesto a ser víctima de grooming.

    Evidentemente, este tipo de delitos no conoce de tendencias ni de modas. Estas prácticas suceden a diario y podemos afirmar que la lucha difícilmente acabará, ya que como lo hemos destacado antes, lamentablemente son conductas propias de nuestra especie, y en todo caso, podemos aspirar a estar lo más a la altura de la situación spara enfrentarlas. Hoy, siendo optimistas, podemos soñar con que se logre cierta homogenización de las generaciones y estados que nos permitan disfrutar de una mayor igualdad y estabilidad; aunque debemos asumir que llegado ese momento probablemente surja algún nuevo evento que interpele nuevamente nuestras bases de conocimientos y reglas de convivencia, obligándonos nuevamente a reflexionar sobre nuestros conocimientos, sobre nuestros comportamientos, y cuán importante y necesario es el acto de aportar desde lo individual. Por lo tanto, comprender nuestro rol, informarnos y ser responsables al informar resulta muy importante. Cada uno de nosotros solo es un ladrillo que compone este inmenso castillo en el cual convivimos, pero a ese castillo lo construimos entre todos y tarde o temprano  todos necesitamos del otro.

    Lectura relacionada: 10 principales amenazas que enfrentan niños y adolescentes en Internet

    Tomado de Welivesecurity

    Productos Seguridad informática

    ANTIVIRUS ESET Endpoint Protection Advanced

    Además de las características de seguridad que incorpora ESET Endpoint Protection Standard, la versión avanzada cuenta con un potente control web, cortafuegos personal y filtro antispam

    Noticias Seguridad informática

    Winnti continúa apuntando en la industria de los videojuegos

    ESET descubre nuevo backdoor modular, denominado PipeMon, utilizado por el Grupo Winnti en ataques a compañías de videojuegos MMO.

    Líderes mundiales hacen un llamado para detener los ciberataques al sector de la salud

    Más de 40 líderes mundiales llaman a los gobiernos a tomar medidas para detener los ciberataques a instituciones vinculadas con el sector de la salud en el contexto actual por la pandemia…