Contenidos corporativos

Descargue sin cargo contenido util para ustede y sus empleados

Guías de Seguridad de ESET

EMPLEADO SEGURO
Descargue Guia del empleado seguro
DISPOSITIVOS MÓVILES
Descargue Guia dispositivos moviles

Artículos

Descargue

Lo que representa Big Data para la seguridad de la información

La cantidad de información a la cual debemos acceder para realizar nuestras actividades diarias es cada vez mayor: Twitter, LinkedIn, blogs especializados , sistemas internos además de la creciente cantidad de material multimedia. Metodologías, herramientas y tecnologías hacen parte del reto que plantea Big Data.
Leer más »

Autor: Camilo Gutiérrez Amaya - Especialista de Awareness & Research

Descargue

Lo que muchos saben pero pocos aplican sobre desarrollo seguro

La mayoría de las empresas realizan de forma interna algún tipo de desarrollo para agilizar y optimizar los procesos de negocio. El problema es que muchas veces no se tiene en cuenta la seguridad en este tipo de aplicaciones. Veamos algunas características del desarrollo seguro de aplicaciones y la importancia de tenerlos en cuenta dentro del análisis de riesgos de la organización.
Leer más »

Autor: Camilo Gutiérrez Amaya - Especialista de Awareness & Research

Descargue

ESET Security Services: GAP Analysis

Desde el año 2012 GAP Analysisen ESET Latinoamérica ofrecemos una gama servicios de seguridad a través de ESET Security Services. Dichos servicios están mayormente orientados al diagnóstico de seguridad, es decir, a obtener una fotografía del estado de la seguridad para poder determinar un plan de acción y mejoras.
Leer más »


Autor: Fernando Catoira - Analista de Seguridad

Descargue

Herramienta para detección de exploits en Java e identificación de vulnerabilidades

Seguimos cubriendo Virus Bulletin 2013, desde la ciudad de Berlín donde podemos apreciar interesantes charlas e investigaciones en seguridad informática. El primer día contó con charlas sobre diferentes temáticas como bitcoins, la seguridad en Google Play y App Store, Ingeniería Social y demás. En esta oportunidad, nos centraremos en la charla de Xinran Wang hablando sobre una herramienta para detectar java exploits e identificar la vulnerabilidad que explotan.
Leer más »

Autor: Raphael Labaca Castro Coordinador de Awareness & Research

Consejos sobre seguridad informática

El rol de los RRHH en la seguridad de la información

Los recursos humanos son quizá el componente más crítico al momento de garantizar las tres características de la seguridad de la información: integridad, confidencialidad y disponibilidad, por lo tanto deben adoptarse controles y prácticas de gestión que ayuden a mitigar el impacto de los riesgos que por este factor se pudieran materializar.
Leer más »
La seguridad física como parte integral de la seguridad de la información

Tener equipos de última tecnología e implementar las mejores prácticas de gestión es sólo un paso para garantizar la seguridad de la información. Muchas veces se obvia la seguridad física de la infraestructura y se pone en riesgo la gran inversión de recursos realizada.
Leer más »
Consejos para mejorar el Plan de Respuesta a Incidentes

Después de tener formulado el Plan de Continuidad del Negocio para saber cómo responder ante una contingencia es necesario tener en cuenta algunas actividades periódicas que van a ayudar a que la empresa esté preparada para enfrentar algún incidente.
Leer más »
Para más consejos y artículos visite nuestro Blog de ESET:
Blog CorporativoWe Live Security
© Copyright 1992-2017 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados.