ESET Podcasts

Podcast de Seguridad Informática

El programa de Podcast de ESET Latinoamérica ofrece contenido gratuito en audio orientado a usuarios hogareños y corporativos, permitiéndole suscribirse o descargar el contenido que le sea relevante.

En esta página encontrará todo el contenido disponible, clasificado de acuerdo a su temática.

Puede suscribirse a los podcast de ESET Latinoamérica con: Suscribirse a los Podcast de ESET Agregar a My Yahoo! Agregar a Google Reader Agregar a Bloglines Agregar a Windows Live Agregar a iTunes Agregar a NewsGator Agregar a Netvibes

Para obtener ayuda sobre las formas de suscripción consulte nuestra página de ayuda.


Actualidad sobre Amenazas Informáticas

Las amenazas informáticas evolucionan a diario, y el conocimiento del usuario sobre estas lo ayudará a no exponerse innecesariamente. En los siguientes podcast, escuche entrevistas a los especialistas en seguridad de ESET, sobre los temas más recientes de la Seguridad Informática.

Backup

En la actualidad los usuarios almacenan gran cantidad de archivos personales como fotografías, documentos, videos, entre otros, en sus computadoras y dispositivos móviles. Sin embargo, y de acuerdo a una encuesta realizada por nuestra compañía, el 77% de las personas ha perdido información por no poseer un respaldo. Es por esto que desde ESET desarrollamos una guía sobre backup y les brindamos algunos consejos para utilizar esta herramienta de seguridad.

Seguridad en Redes Sociales

Las redes sociales son parte de los hábitos cotidianos de navegación de los usuarios. Cualquier usuario de Internet hace uso de al menos una red social y muchos de ellos participan activamente en varias de ellas. Sin embargo, a partir de su uso los usuarios se ven expuestos a un conjunto de amenazas informáticas, que pueden atentar contra su información, la propia integridad del usuario o incluso su dinero. Es por este motivo, que desde ESET Latinoamérica les brindamos algunos consejos para utilizar estas nuevas herramientas de manera segura.

Seguridad en Dispositivos Móviles

Hoy en día la utilización de teléfonos inteligentes ha crecido en gran medida. La mayoría de los usuarios los utilizan no solo para hacer llamadas y enviar mensajes de texto sino también para recibir y enviar e-mails, pagar facturas y hasta realizar pagos. A partir de este gran uso, es que los atacantes informáticos están desarrollando códigos maliciosos específicos para este tipo de plataformas móviles. En este aspecto, es indispensable que los usuarios estén protegidos y conozcan los riesgos a los cuales se exponen.

Protección infantil

Actualmente los niños pasan gran cantidad de horas navegando por Internet, utilizando juegos en línea, chat y redes sociales. Para que su experiencia en la red sea tan divertida como enriquecedora es necesario que los adultos los acompañemos y podamos prevenirlos de los riesgos presentes en el ciberespacio. Existen diversas amenazas que pueden afectar a los menores de edad y es indispensable conocerlas para evitar que ocurran.

Red Hogareña Segura

Hoy en día es cada vez más frecuente que en los hogares haya más de una computadora conectada a Internet, y por lo tanto estas suelen contar con una red interna, de forma tal de compartir la conexión a Internet, y otros recursos. Por lo general, estas redes suelen tener, además, una red inalámbrica. Sin embargo, no siempre estas son armadas y diseñadas teniendo en cuenta cómo proteger la información familiar que circula por la red, y que puede ser de vital importancia para los individuos.

Botnets y equipos zombis

Las redes botnet son uno de los recursos informáticos más utilizados en la actualidad por los ciber delincuentes. Los equipos zombis, que conforman estas redes, son utilizados por los atacantes para llevar a cabo diversas actividades maliciosas. Identificadas por ESET como una de las tendencias más importantes en materia de cibercrimen, las redes botnet se han convertido en un tipo de infección cada vez más frecuente en los sistemas de los usuarios en Latinoamérica.

Malware para gammers

Los gamers son un grupo de usuarios que en los últimos años se han convertido en blanco de ataque de los códigos maliciosos. De sencillos juegos de un usuario, a complejas plataformas en línea, con usuarios, contraseñas, y dinero de por medio; la evolución de los juegos en línea a logrado que los códigos maliciosos pongan el foco en este tipo de servicios, para propagar sus amenazas.

Fuga de Información

Según estadísticas de ESET Latinoamérica, la fuga de información es la mayor preocupación de las empresas de la región, en materia de Seguridad de la Información. Se trata de una de las amenazas informáticas más importantes del escenario actual del cibercrimen, y protegerse de este incidente no es tarea sencilla para las empresas y organismos afectados.

Ingeniería Social

La Ingeniería Social es una de las técnicas más utilizadas por los atacantes para propagar amenazas, especialmente malware. ¿En qué consiste? ¿Por qué es tan eficiente? Conozca qué códigos maliciosos la utilizan, algunos ejemplos de su uso en Latinoamérica, y cómo es aprovechada para infectar sistemas.

Rogue

Los rogue, o falsos antivirus, son uno de los códigos maliciosos que más crecimiento ha tenido los últimos años, especialmente en su propagación a través de redes sociales o técnicas de BlackHat SEO.

Phishing

El phishing es una de las técnicas más utilizadas por los atacantes para robar credenciales (usuarios y contraseñas) de acceso a sitios web, especialmente aquellos de índole social (redes sociales, correo electrónico) o financiero (banca en línea, e-commerce).

BlackHat-SEO

Los buscadores son una de las costumbres más arraigadas en los internautas hoy en día. Las técnicas de BlackHat SEO intentan aprovechar esta tendencia para propagar amenazas informáticas, especialmente malware.



Resumen Mensual de Amenazas

El equipo de ESET Latinoamérica publica periódicamente un resumen, con las principales amenazas informáticas del último mes. Aquí podrá encontrar una versión de audio con la información más importante del resumen.

Octubre del 2011

Resumen mensual de amenazas de octubre 2011: reaparición del malware Tsnuami para generar botnet en plataformas Mac, comenzó a propagarse malware por las muertes de Steve Jobbs y Muammar Gaddafi y también el Realty Show de Gran Hermano 2012 fue utilizado como mensaje de engaño de Ingeniería Social.

Septiembre del 2011

Resumen mensual de amenazas de septiembre 2011: el sitio de MySQL.com estuvo propagando malware a los visitantes que tenían el navegador vulnerable, apareció el malware Membromi capaz de infectar las BIOS de los equipos y fue detectada la botnet SPITMO, la cual es la versión mobile de SpyEye.

Agosto del 2011

Resumen mensual de amenazas de agosto 2011: el retorno de Wikileaks a las primeras planas, GingerMaster: el primer código malicioso surgido para la versión 2.3 de Android, aplicaciones maliciosas que simulan ser la aplicación multimedia VLC y el código malicioso utilizado para realizar ataques de phishing que infectó a 70 mil usuarios en toda la región.

Julio del 2011

Resumen mensual de amenazas de julio 2011: distribución de malware aprovechando la noticia de la muerte de Amy Winehouse, el nuevo rootkit TDL4 detectado como Win32/Olmarik y el negocio de los clics detrás utilizando el video de pornográfico de la conductora argentina Silvina Luna.

Junio del 2011

Resumen mensual de amenazas de junio 2011: comienza el hacktivismo en América Latina, las estafas detrás de los supuestos hackeos de servicios de correo electrónico y la aparición de un troyano en el Android Market.

Mayo del 2011

Resumen mensual de amenazas de mayo 2011: malware aprovecha la muerte de Osama Bin Laden, ataques en Facebook a través del botón “No me gusta” y la existencia rogue para Mac OS.

Abril del 2011

Resumen mensual de amenazas de abril 2011: la fuga de información en Sony a través de PlayStation Network, ataques en Facebook y la botnet Coreflood.

Marzo del 2011

Resumen mensual de amenazas del mes de marzo de 2011: el terremoto en Japón utilizado para propagar amenazas, nuevo rogue: E-Set y vulnerabilidad en MySQL

Febrero del 2011

Resumen mensual de amenazas del mes de febrero del 2011: las amenazas de San Valentín, el regreso de la botnet Waledac y troyano que se propaga mediante el servicio de Windows Update.

Enero del 2011

Resumen mensual de amenazas del mes de enero del 2011: gusano propagándose por Twitter, un troyano para Android (Gemini) y una nueva vulnerabilidad 0-day en Windows.
© Copyright 1992-2017 por ESET, LLC y ESET, spol. s.r.o. Todos los derechos reservados.