Eventos
No results found

Para saber más de nuestros eventos contáctese con nosotros: eventos@eset-la.com
Eventos Pasados
ESET Security Day Online - Centroamérica
El jueves 26 de agosto se llevó a cabo el ESET Security Day en Centroamérica. Más información en: www.esetlive.com/securitydays-centroamerica
ESET Security Day Online - Colombia
El jueves 13 de mayo se llevó a cabo el ESET Security Day del año en Colombia. Más información en: www.esetlive.com/securitydays-colombia
ESET Security Day Online - Ecuador
El jueves 20 de mayo a las 17hs, se llevó a cabo el ESET Security Day Ecuador. Más información en: www.esetlive.com/securitydays-ecuador
ESET Security Day Online - México
El jueves 6 de mayo se llevó a cabo el ESET Security Day en México. Más información: www.esetlive.com/securitydays-mexico
ESET Security Day Online - CONO Sur
El jueves 15 de abril se llevó a cabo el primer ESET Security Day del año en CONO Sur. Más información: www.esetlive.com/securitydays-conosur
Segurinfo Iberoamericano 2021
El martes 18 de marzo participamos de Segurinfo Iberoamericano. Más información en: www.segurinfo.org/iberoamerica/
ESET Security Days Online - Edición regional
El jueves 26 de noviembre llevamos a cabo el último ESET Security Day Online del año. +info en: www.esetlive.com/securityday-latinoamerica
ESET On Demand
Cybersecurity Evolution By Cybersecurity Bank & Government
Segurinfo Iberoamericano 2020
Estaremos presentes en el Congreso Iberoamericano de Seguridad de la Información con una charla de Ignacio Sbampato, Chief Business Officer de ESET Global.
Webinars

27/03/2025
Tendencias en Ciberseguridad.
Exploramos las principales tendencias en ciberseguridad basadas en el más reciente Reporte de Tendencias de ESET. También analizamos los desafíos emergentes, las amenazas más relevantes y las estrategias clave para proteger tu empresa en un entorno digital en constante evolución.
Registrate para mantenerte al tanto de las novedades
Queremos agradecerte por tu interés en el webinar: Tendencias en Ciberseguridad.
Ingresa aquí para acceder a la grabación.
Webinars Pasados
Tendencias en Ciberseguridad (copy 1)
Exploramos las principales tendencias en ciberseguridad basadas en el más reciente Reporte de Tendencias de ESET. También analizamos los desafíos emergentes, las amenazas más relevantes y las…
Tendencias en Ciberseguridad
Exploramos las principales tendencias en ciberseguridad basadas en el más reciente Reporte de Tendencias de ESET. También analizamos los desafíos emergentes, las amenazas más relevantes y las…
Seguridad en la Nube: Desafíos y mejores prácticas
Este es un webinar imprescindible para quienes buscan proteger sus entornos cloud de amenazas en constante evolución. Analizamos estadísticas y casos recientes de incidentes de seguridad en la nube,…
Más allá de la fachada: XDR, MDR
En este webi, definimos qué es y qué no es XDR, y cómo se diferencia de MDR y otras soluciones de ciberseguridad. Aprenderás a reconocer las soluciones que realmente cumplen con los estándares de XDR…
Despertar Cibernético: Cultura de Seguridad
La falta de concienciación en ciberseguridad de colaboradores en todos los niveles, es un desafío significativo para empresas de todos los tamaños. Conoce cómo implementar programas efectivos que…
Ciber resiliencia en acción
En el mundo digital actual, las amenazas cibernéticas son cada vez más sofisticadas y persistentes. En este webinar exploramos las mejores prácticas para fortalecer la resiliencia cibernética de tu…
Cómo actualizar y no morir en el intento
Analizamos la importancia de mantener el software actualizado, los riesgos asociados con el uso de software desactualizado, así como las tecnologías de Patch Management, los beneficios de una gestión…
Desmitificando XDR
Se habla mucho de XDR, pero ¿cómo saber si una solución de XDR responde satisfactoriamente a las necesidades de tu empresa? Y la pregunta más importante: ¿realmente lo necesito?
Desmitifiquemos el…
Minado de Criptos
Analizamos el código malicioso Python/PSW.Agent.BHH, mediante el cual, los cibercriminales intentaban comprometer sistemas que utilizan versiones antiguas (Legacy) de Windows Server, las cuales ya no…
Grandoreiro en la mira: Colaboración internacional para combatir los troyanos bancarios
A principios de este año, la Policía Federal brasilera, junto con Interpol, la Policía Nacional de España y la colaboración de ESET logró desarticular la infraestructura que utiliza el grupo…
Log4Shell: El ransomware de las vulnerabilidades
Conozca qué es Log4Shell, cuál es su impacto, por qué está teniendo gran repercusión y cómo detectar los intentos de explotación de esta vulnerabilidad.
Tendencias 2022: Ciberseguridad en la nueva normalidad
Conozca cuáles son las tendencias en ciberseguridad para el año próximo, cómo aprovechar los avances tecnológicos y recomendaciones para mantener su negocio seguro en esta nueva realidad.
Desmitificando el ciber espionaje en Latinoamérica
Conozca las campañas y grupos de ciber espionaje activos en la región, cuáles son las técnicas utilizadas y qué políticas en materia de seguridad implementar.
Ataques a cadenas de suministro: una modalidad en crecimiento
¿Cómo pueden las organizaciones abordar los desafíos que supone el riesgo de un ataque a cadena de suministro?
RDP: en la mira de los cibercriminales
¿Cuál es la situación en Latinoamérica de uno de los protocolos más utilizados para acceder de manera remota a equipos dentro de la organización?
¿Cuál es el panorama de la ciberseguridad en Latinoamérica?
Conozca las últimas y más interesantes amenazas cibernéticas en Latinoamérica y cómo mitigar los riesgos en materia de seguridad.
Ciberataques: la dark web y los intentos de fraude relacionados al COVID-19
La pandemia representa una oportunidad para los cibercriminales al momento de encubrir sus estafas y acciones maliciosas.
El ransomware y su continua reinvención
Conozca en detalle las particularidades de las diferentes familias de ransomware y cómo evoluciona esta amenaza.
Emulación de adversarios
Conozca qué metodologías y frameworks se utilizan para la seguridad ofensiva y cómo detectar, responder y mitigar un ataque.
Combatiendo amenazas con inteligencia
Conozca cuáles son algunas de estas técnicas que permiten maximizar los niveles de seguridad, como por ejemplo el uso de indicadores de compromiso y herramientas de análisis de esta información .
Cloud computing: el objetivo de los atacantes
Cada vez son más las empresas que están adoptando tecnologías en la nube. Conozca las brechas de seguridad y vulnerabilidades para no ser víctima de ciber ataques.
Shadow IT: ¿Equipos fantasmas en tu red corporativa?
La tendencia Shadow IT se constituye por software y servicios que la empresa no puede controlar. Conozca cómo gestionar los ciclos de validación y análisis para mitigar los riesgos de seguridad.
¿Qué hacen los atacantes con el RDP?
Cada vez son más los incidentes en los que los atacantes se conectan remoto a los servidores desde Internet mediante el protocolo RDP, dejando al descubierto diferentes vectores de ataque.
¿Cuál es el panorama de la seguridad frente al malware en Latinoamérica?
Descubra las últimas y más interesantes amenazas cibernéticas que preocupan a los profesionales de la tecnología.
Ciberataques que pueden afectar físicamente a las personas
Conozca los distintos tipos de ciberataques dirigidos a infraestructuras críticas y cómo estos pueden afectar la seguridad física, económica, pública o sanitaria.
RDP: Remote Desktop ¿Problem?
Conozca cuál es la situación en Latinoamérica de uno de los protocolos más utilizados para acceder de manera remota a equipos dentro de la organización.
Los troyanos bancarios también apuntan a América Latina
Conozca las diferentes campañas de propagación, estadísticas sobre la actividad maliciosa de la amenaza y recomendaciones de seguridad.
¿Se encuentran las organizaciones preparadas para enfrentar la industria del cibercrimen?
Conozca qué se puede encontrar en la dark web, qué tipos de servicios se ofrecen y cómo gestionar la seguridad TI para proteger y preservar su información.
COVID-19: La necesidad de acelerar los procesos de transformación digital
Conozca las herramientas, la infraestructura tecnológica y las buenas prácticas en seguridad TI que deben adoptar las empresas para adaptarse a la transformación digital.
Estado actual de la Seguridad Informática en Latinoamérica
Nuestros especialistas analizan las principales amenazas en la región, los tipos de incidentes ocurridos en el 2019 y qué controles se implementan a fin de proteger las redes corporativas
COVID-19: Lecciones aprendidas en materia de seguridad TI
En el contexto de una pandemia mundial, los usuarios y empresas deben estar atentos también a los engaños vinculados a la ciberseguridad que crecen día a día.
Autopsia de un ataque perfecto
Conozca las alternativas que tiene un cibercriminal para llevar adelante un ataque y cómo proteger el activo más valioso de su organización: la información.
COVID-19: Cómo mantener una organización productiva y a la vez segura
Conozca en detalle el desafío que significan los riesgos vinculados a la ciberseguridad con el trabajo remoto ycómo protegerse contra pérdidas y robo de información.
La protección de datos personales como elemento de gestión de seguridad
Los datos personales son información muy importante para las personas, y por ello se han vuelto un botín para los cibercriminales.
La tecnología cada vez más inteligente, ¿y nosotros?
Estaremos repasando diferentes aspectos relacionados a la seguridad, actores sociales como usuarios, gobiernos y empresas, y conceptos generales de la privacidad y la transformación digital.
¿Qué esperar para el 2020 en el campo de la ciberseguridad?
Conozca el importante papel que juega la Ingeniería Social en los ciberataques y cómo proteger su negocio.
Ingeniería social: ¿Pasado, presente o futuro?
Conozca el importante papel que juega la Ingeniería Social en los ciberataques y cómo proteger su negocio.
Podcast: Pregúntele a nuestros expertos
Nuestros expertos responden a sus consultas acerca de ataques informáticos, la industria del cibercrimen, campañas de propagación y mucho más.
Amavaldo: una nueva familia de malware
Conozca nuestras investigaciones sobre los troyanos bancarios y las más de diez nuevas familias de malware, incluida la familia de malware Amavaldo.
Que su nube no se convierta en una tormenta
Conozca todo lo que debe considerar al implementar una estrategia en la nube y cómo trazar una política de seguridad.