Filtrar resultados
Guía para elegir entre los servicios MDR
¿Te cuesta elegir el servicio MDR adecuado para tu empresa? Nuestra guía completa desglosa los diferentes niveles de MDR, ayudándote a encontrar la opción que mejor se adapte a tus necesidades.
H1: ESET dejará de ofrecer ESET Parental Control para Android
ESET dejará de vender ESET Parental Control para Android; la fecha de fin de vida del producto será el 30 de junio de 2026.
ESET Rewards LATAM – Ganadores Q1 2025
¡Te presentamos a los partners destacados del primer trimestre de 2025 y al flamante ganador regional en nuestra iniciativa!
¿Qué es el pharming?
Conoce las principales características y cómo funciona este ataque sensiblemente peligroso, que puede ocurrir sin que la víctima tenga que hacer siquiera un clic.
Phishing vs spam (y malspam): cuáles son las diferencias
Diferenciar estos conceptos permitirá identificarlos de inmediato y no poner en riesgo nuestros datos personales, dinero y privacidad. A tomar nota.
¿Qué es el Shareware?
Conoce los riesgos que pueden surgir al utilizar programas shareware, las principales vulnerabilidades involucradas y cómo adoptar buenas prácticas de seguridad para evitar amenazas cibernéticas.
Compras online: cuáles son las estafas más comunes y de qué manera protegerse
A través de los diferentes escenarios en los cuales las personas suelen hacer compras en Internet, repasamos las formas de fraude más comunes, y de qué manera evitar ser víctima de estos engaños.
Estafas de famosos: cómo los ciberdelincuentes utilizan a famosos para engañar y robar a sus víctimas en línea
El fenómeno cobró fuerza con el avance de tecnologías como el deepfake. A continuación, cuatro casos reales que muestran cómo operan estas estafas.
Menores en Internet: ¿cuál es la percepción de los adultos y qué medidas de seguridad aplican?
A través de una encuesta realizada por Digipadres y Argentina Cibersegura, analizamos cómo los menores de edad pueden estar expuestos en línea, y también las medidas de seguridad implementadas por sus…
Mantente informado sobre nuevos peligros en ciberseguridad con ESET Threat Intelligence
La inteligencia de amenazas puede ahorrar dinero y no tiene por qué ser difícil de entender.
¿Qué es la Ingeniería Social?
La ingeniería social no necesita hackear sistemas, sino ganar tu confianza. Conocé cómo funcionan estos engaños y por qué pueden burlar incluso las mejores defensas tecnológicas.
¡No creerás lo que ven tus ojos! Enfréntate a los ataques digitales engañosos con la mejora de ESET Cloud Office Security
ESET Cloud Office Security incorpora nuevas funcionalidades para detectar ataques de suplantación de identidad y homográficos.
Por qué AV-Comparatives nombró a ESET Home Security Essential como producto del año y qué significa esto para los usuarios
ESET HOME Security Essential no solo ofrece una tecnología excepcional para proteger la vida digital de las personas, sino que también ha sido reconocida como una solución de seguridad que combina a…
Cómo revertir los efectos de un ataque de ransomware
Una "característica" molesta del ransomware es su capacidad para cifrar y bloquear a los usuarios de las computadoras de la empresa, ya que esto interrumpe procesos de trabajo importantes.
De película: cómo un backup hubiera cambiado el final de 10 clásicos del cine
En el Día Mundial del Backup queremos remarcar la importancia de realizarlo periódicamente. Y para eso imaginamos cómo su implementación hubiera generado un giro drástico e inesperado en la trama de…
Qué es MDR en ciberseguridad y por qué está en auge
MDR es una solución clave para enfrentar ciberataques con monitoreo 24/7, respuesta inmediata y sin necesidad de un equipo interno. Descubre por qué más empresas lo están adoptando.
Día del Consumidor: cómo aprovechar las ofertas online con seguridad
En muchos países se celebra el Día del Consumidor, excelente oportunidad para ahorrar en compras en línea, pero que también requiere máxima atención para evitar fraudes. A continuación compartimos…
8M: brecha de género, desafíos invisibles y cómo las empresas pueden contribuir a la equidad
Con motivo del Día Internacional de la Mujer, y a través del testimonio de tres colaboradoras, analizamos cuál es la situación actual de la brecha de género en el ámbito laboral en América Latina y…
¿Qué es un troyano? Cómo funciona y cómo protegerse
Los troyanos son un ejemplo clásico de cómo los ciberataques pueden producirse sin que el usuario se dé cuenta. En este artículo, vamos a explicarte qué es un troyano, cómo funciona y, lo más…
La adicción a Internet: una preocupación que no para de crecer
En el marco del Safer Internet Day, analizamos cómo el uso excesivo de internet está generando adicciones y otras problemáticas en la vida de niños y adolescentes, y qué medidas se pueden tomar para…