ESET - Enjoy safer tecnology

Contenidos exclusivos para empresas Proteja al máximo la información de su empresa con los que más saben de seguridad.

Descargue GRATIS guías, artículos, infografías y otros contenidos de interés preparados por nuestros especialistas acerca de las temáticas que afectan la continuidad y la seguridad de la información de su negocio.

Entornos Virtualizados

Entornos Virtualizados

La virtualización es la división de una máquina física en múltiples máquinas virtuales. Como cada máquina virtual está aislada del resto, las posibilidades de propagación de una amenaza dentro del servidor que las aloja están limitadas, aunque existen. Conoce en nuestra infografía las diferentes formas de protección para entornos virtualizados.

RANSOMWARE, QUÉ ES Y CÓMO ESTAR PROTEGIDO

RANSOMWARE, QUÉ ES Y CÓMO ESTAR PROTEGIDO

El Ransomware es una amenaza que secuestra información y solicita el pago de un rescate para recuperarla. En esta infografía presentamos los diferentes tipos de Ransomware, cómo funcionan y qué medidas adoptar en un entorno corporativo para estar protegido.

ESET Security Report 2016

ESET Security Report 2016

Como todos los años, en ESET preparamos un reporte sobre el estado de seguridad de la región. Lo invitamos a conocer cuáles son las principales preocupaciones de las empresas latinoamericanas, qué incidentes padecieron durante el 2015 y cuáles son las principales medidas de seguridad aplicadas.

CUADRANTE MÁGICO DE GARTNER DE PLATAFORMAS PARA LA PROTECCIÓN DE ENDPOINTS

CUADRANTE MÁGICO DE GARTNER DE PLATAFORMAS PARA LA PROTECCIÓN DE ENDPOINTS

En su último informe general sobre fabricantes de plataformas para la protección de endpoints, el analista de la industria Gartner reconoció a ESET como Visionario y le otorgó la puntuación más alta por su capacidad de ejecución de entre todos los Visionarios.

Riesgos de Seguridad en Instituciones de Salud

Hospitales, clínicas y laboratorios se han convertido en un blanco atractivo para los cibercriminales porque manejan información personal, financiera y médica de sus pacientes y staff. Esta infografía muestra cómo proteger a los pacientes y garantizar su seguridad cuidando los datos sensibles de estas instituciones.

TENDENCIAS 2016: (In) Security Everywhere

Como todos los años, ESET Latinoamérica presenta el informe “Tendencias 2016: (In) Security Everywhere” elaborado por los expertos de los Laboratorios de ESET a nivel global. Lo invitamos a repasar los hechos e incidentes más importante del 2015 y a conocer las tendencias que tomará el cibercrimen este año.

Guía de respuesta a una infección por Malware

Una de las principales causas de incidentes de seguridad son los códigos maliciosos o malware. Es necesario conocer cómo atender estas incidencias dentro de las organizaciones, razón por la cual le presentamos nuestra guía general sobre las acciones a seguir antes, durante y después de un incidente relacionado con algún tipo de programa malicioso.

¿Cómo implementar un Sistema de Gestión de la Seguridad de la Información?

Un SGSI es un conjunto de procesos para gestionar de manera eficiente la protección de la información, asegurando así su integridad y confidencialidad. En esta infografía explicamos qué procesos debe coordinar su empresas para gestionar la seguridad de la Información.

¿Cómo proteger su Smartphone?

En una sociedad moderna y acelerada, trabajar desde un Smartphone se convirtió en necesidad, pero ¿sabe cómo configurar Android de manera segura? Lo invitamos a leer más en nuestra Guía de Seguridad para Smartphones.

Esencia del Cifrado de Datos

La información es uno de los recursos más importantes en una empresa, desde la más pequeña hasta la más grande; por eso, resulta indispensable protegerla y una buena manera de hacerlo es a través del cifrado de datos.

¿Qué es y para qué sirve la encriptación o cifrado de datos?

El cifrado o la encriptación de datos significa alterarlos, generalmente mediante el uso de una clave, de modo que no sean legibles para quienes no posean dicha clave, contribuyendo a la seguridad de la información, especialmente frente a casos de acceso indebido, fuga, extravío y robo de datos.

El peligro de las contraseñas débiles y las ventajas de la doble autenticación.

La Doble Autenticación es una metodología que agrega una capa de protección al sistema clásico de identificación de usuario y contraseña, y contribuye a la seguridad de las cuentas, especialmente frente a contraseñas débiles e iguales en distintos servicios.

Bring your own device, el desafío de usar equipos personales en el trabajo.

Esta nueva forma de trabajo plantea retos y oportunidades novedosas para las empresas. Por lo tanto, resulta necesario considerar las ventajas y desventajas de esta modalidad laboral, y estar preparados para poder garantizar la protección de la información corporativa que se maneje en los dispositivos.

El Back Up, una práctica imprescindible en los entornos empresariales.

Un desperfecto en los dispositivos de almacenamiento de su equipo como un disco duro, la interrupción del suministro eléctrico, el robo del dispositivo, o una infección por un código malicioso puede significar la perdida de información valiosa. Conozca cómo evitarlo, implementando procesos de back up en sus estaciones de trabajo y servidores.

Guía del empleado seguro

La seguridad de la información en una empresa es responsabilidad de todos los integrantes que trabajan de una u otra forma relacionados con ella. Esta guía ayudará a los empleados a bregar por la seguridad de la información partiendo de la comprensión de la problemática, una descripción de las principales amenazas y, finalmente, una enumeración de buenas prácticas sugeridas.

Regístrese y acceda de forma gratuita a todos los contenidos

¿Ya es usuario?

¿Olvidó su Contraseña?