¿Cómo podemos lograr que una PC sea ecológica?
Opiniones:
La computadora debería ser elaborada de bamboo ya que es un árbol el cual no contamina lo mismo que el plástico.
Con materiales reciclados de otras computadoras, es decir si se me descompone mi computadora, puedo reutilizar el teclado en otra computadora, para que así sea ecológica.
¿Cómo podemos lograr que una PC sea ecológica?
Opiniones:
La computadora debería ser elaborada de bamboo ya que es un árbol el cual no contamina lo mismo que el plástico.
Con materiales reciclados de otras computadoras, es decir si se me descompone mi computadora, puedo reutilizar el teclado en otra computadora, para que así sea ecológica.
Si te gusta reciclar, la naturaleza, y en definitiva la ecología este año hay una serie de aplicaciones para móviles que no puedes dejar pasar la oportunidad de descargar y utilizar, cada una es diferente y trata de una cosa distinta por lo que puede dejar satisfechas muchas de tus necesidades.
contiene un plano de como generar energia electrica y los pasos para su generación y elavoracion del proyecto teniendo haci un generador de luz para una ciudad sostenible la cual puede ser aprovechada o utilizada por los pobladores de esa ciudad
Expo Vive Verde. CIudad de Irapuato, GuanajuatoGabriel Neuman
Conoce que puede hacer tu empresa para ser un proyecto sustentable exitoso. Esta presentación fue mostrada en la Expo Vive Verde en la CIudad de Irapuato Guanajuato
Para finalizar el Mes Gamer en ESET les traemos esta infografía con los consejos principales que deben tener en cuenta los gamers para mantenerse seguros mientras disfrutan de sus juegos favoritos.
Desde el Laboratorio de Análisis de malware de ESET Latinoamérica investigamos y analizamos diariamente cuáles son las tendencias en relación al desarrollo de amenazas y códigos maliciosos en la región. Como resultado de este trabajo se realizó la investigación de Dorkbot,
un código malicioso que en el último tiempo ha alcanzado el mayor índice de detección en
Latinoamérica.
¿Qué es el Grooming?
Consiste en acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, al crearse una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.
El mundo de los teléfonos móviles ha crecido a pasos agigantados en los últimos tiempos, estos equipos cada vez tienen mayor capacidad para procesar datos y día a día se incorporan nuevas características que nos permiten disfrutar al máximo de nuestras tareas cotidianas. En este mundo existe un sistema operativo casi indiscutido que en los últimos años ha logrado obtener casi el 80% del mercado a nivel mundial: Android, el SO de Google. Debido a su crecimiento, logró captar la atención de muchas personas alrededor del mundo, entre ellas los creadores de malware: en agosto del 2010 vimos la primer amenaza diseñada específicamente para esta plataforma y a medida que pasaron los años fueron creciendo. En 2013 el Laboratorio de ESET Latinoamérica ha detectado más de 70 familias de amenazas para Android.
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!ESET Latinoamérica
Desde el equipo de Comunicación de ESET Latinoamérica siempre tratamos de acercarte a la seguridad de la forma más fácil y divertida, no sólo para que la entiendas y puedas protegerte mejor, sino también para mostrarte que la seguridad puede ser también divertida ;)
Por eso en esta oportunidad, y aprovechando que estamos celebrando la Semana de la Seguridad Informática con contenidos de interés general, consejos, buenas prácticas e historias, quisimos presentarte a los verdaderos superhéroes de la Seguridad, así como también cuáles son las herramientas que los hacen rendir al máximo cada vez que los necesitan. ¡Conócelos y compártelos con tus superhéroes amigos!
Para celebrar un nuevo Día del Gamer con nuestra comunidad, preparamos una infografía con los 6 tipos de gamers que se pueden encontrar hoy por la vida, para reconocerlos, saber qué les gusta, y cómo disfrutan el arte de jugar :)
Si te gusta reciclar, la naturaleza, y en definitiva la ecología este año hay una serie de aplicaciones para móviles que no puedes dejar pasar la oportunidad de descargar y utilizar, cada una es diferente y trata de una cosa distinta por lo que puede dejar satisfechas muchas de tus necesidades.
contiene un plano de como generar energia electrica y los pasos para su generación y elavoracion del proyecto teniendo haci un generador de luz para una ciudad sostenible la cual puede ser aprovechada o utilizada por los pobladores de esa ciudad
Expo Vive Verde. CIudad de Irapuato, GuanajuatoGabriel Neuman
Conoce que puede hacer tu empresa para ser un proyecto sustentable exitoso. Esta presentación fue mostrada en la Expo Vive Verde en la CIudad de Irapuato Guanajuato
Para finalizar el Mes Gamer en ESET les traemos esta infografía con los consejos principales que deben tener en cuenta los gamers para mantenerse seguros mientras disfrutan de sus juegos favoritos.
Desde el Laboratorio de Análisis de malware de ESET Latinoamérica investigamos y analizamos diariamente cuáles son las tendencias en relación al desarrollo de amenazas y códigos maliciosos en la región. Como resultado de este trabajo se realizó la investigación de Dorkbot,
un código malicioso que en el último tiempo ha alcanzado el mayor índice de detección en
Latinoamérica.
¿Qué es el Grooming?
Consiste en acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, al crearse una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.
El mundo de los teléfonos móviles ha crecido a pasos agigantados en los últimos tiempos, estos equipos cada vez tienen mayor capacidad para procesar datos y día a día se incorporan nuevas características que nos permiten disfrutar al máximo de nuestras tareas cotidianas. En este mundo existe un sistema operativo casi indiscutido que en los últimos años ha logrado obtener casi el 80% del mercado a nivel mundial: Android, el SO de Google. Debido a su crecimiento, logró captar la atención de muchas personas alrededor del mundo, entre ellas los creadores de malware: en agosto del 2010 vimos la primer amenaza diseñada específicamente para esta plataforma y a medida que pasaron los años fueron creciendo. En 2013 el Laboratorio de ESET Latinoamérica ha detectado más de 70 familias de amenazas para Android.
¡Conoce a los verdaderos superhéroes de la Seguridad Informática!ESET Latinoamérica
Desde el equipo de Comunicación de ESET Latinoamérica siempre tratamos de acercarte a la seguridad de la forma más fácil y divertida, no sólo para que la entiendas y puedas protegerte mejor, sino también para mostrarte que la seguridad puede ser también divertida ;)
Por eso en esta oportunidad, y aprovechando que estamos celebrando la Semana de la Seguridad Informática con contenidos de interés general, consejos, buenas prácticas e historias, quisimos presentarte a los verdaderos superhéroes de la Seguridad, así como también cuáles son las herramientas que los hacen rendir al máximo cada vez que los necesitan. ¡Conócelos y compártelos con tus superhéroes amigos!
Para celebrar un nuevo Día del Gamer con nuestra comunidad, preparamos una infografía con los 6 tipos de gamers que se pueden encontrar hoy por la vida, para reconocerlos, saber qué les gusta, y cómo disfrutan el arte de jugar :)
Análisis de una gran campaña de malware que roba
credenciales desde servidores Linux.
Esta operación ha estado activa desde al menos 2011 y afectó servidores y empresas de alto perfil, entre las
que se incluyen cPanel (la empresa tras el famoso panel de control de hosting de sitios Web) y kernel.org de la
Fundación Linux (el repositorio principal de código fuente para el núcleo de Linux. No obstante, el objetivo de esta operación no es robar recursos corporativos ni alterar el código fuente de Linux, como revelaremos a lo largo del informe.
La complejidad de los backdoors (programas de puerta trasera) desplegados por los agentes maliciosos demuestra que tienen un conocimiento fuera de lo común sobre sistemas operativos y programación. Además, se tuvo un cuidado especial para asegurar la portabilidad, es decir que las diversas amenazas maliciosas cuentan con la capacidad de ejecutarse en una amplia gama de sistemas operativos de servidores y de una manera extremadamente furtiva.
El presente informe incluye una descripción minuciosa de nuestra investigación aún en curso sobre la operación Windigo. Suministramos detalles de la cantidad de usuarios que resultaron víctimas y el tipo exacto de recursos que ahora están bajo el control de la banda criminal. Lo que es más, proveemos un análisis detallado de los tres componentes maliciosos principales de esta operación.
Durante 2013 ESET Latinoamérica ha participado de diversos eventos en toda la región, en los cuales encuestó a 3369 ejecutivos para recopilar información acerca del panorama actual de la Seguridad de la Información en la zona. A través de estos datos se realizó el ESET Security Report Latinoamérica 2014, un informe que detalla y describe la actualidad de las empresas en materia de Seguridad de la Información.
Como ya es habitual en los últimos años, tenemos el agrado de presentarles una nueva edición de nuestro ESET Security Report. Para este año utilizamos las respuestas de más de 3.980 asistentes a eventos de seguridad durante todo 2014 para reunir la información necesaria que nos permitiera bosquejar un panorama sobre el estado de la seguridad corporativa en Latinoamérica.
A partir del análisis descubrimos que solo el 20% de las empresas encuestadas en Latinoamérica contaron con la fortuna de sufrir incidentes de seguridad durante los últimos doce meses, que uno de los incidentes que más ha crecido en ocurrencia son los relacionados con el fraude y que los incidentes relacionados con el acceso indebido a la información se triplicaron con respecto a 2013. Todos estos datos los podrán encontrar en nuestro informe sobre la seguridad corporativa en más de 10 países de la región.
Para poder hablar del estado de la seguridad en las empresas de Latinoamérica, recolectamos los datos que nos permitieran responder cuatro preguntas fundamentales. La primera de está relacionada con las preocupaciones que tienen los equipos encargados de la seguridad de la información y que tanto varían estas preocupaciones cuando las clasificamos de acuerdo al tamaño de la empresa: ¿se preocupan por lo mismo las empresas pequeñas y las grandes organizaciones?
Una vez establecidas las preocupaciones, presentamos la distribución de incidentes de seguridad sufridos por las empresas en los últimos 12 meses, esto con el fin de establecer si las preocupaciones están alineadas con lo que realmente está enfrentando la empresa o si, por el contrario, las preocupaciones son muy diferentes.
Las otras dos cuestiones que queremos responder están relacionadas con los controles implementados por las empresas para protegerse, así como los controles relacionados con la gestión como con la tecnología.
Además de toda la información anterior, hay otros aspectos importantes que quisimos destacar en el ESET Security Report 2015 como por ejemplo el papel de las actividades de concientización en las empresas, la distribución de los incidentes de seguridad en cada uno de los países de la región, el manejo del presupuesto para seguridad y la evolución en la adopción de algunas medidas de control en los últimos cinco años, son algunos aspectos que nos ayudan a completar la fotografía acerca del estado de la seguridad en Latinoamérica.
Uno de los puntos de partida para una adecuada gestión de la seguridad de la información es conocer la realidad que rodea nuestra empresa. Con este informe brindamos una radiografía acerca de la realidad de las organizaciones en nuestra región, por lo tanto los invitamos a que lo conozcan y lo utilicen como insumo para acercar la percepción de la seguridad a lo que realmente está ocurriendo en nuestros países.
Autor Camilo Gutiérrez Amaya, ESET
Seguridad de la Información en Empresas: Nuevas TendenciasESET Latinoamérica
Actualmente, el crecimiento de la portabilidad y facilidad de conexión a Internet presentes en muchos de los dispositivos móviles del mercado, generó un cambio de paradigma a nivel corporativo: los colaboradores comenzaron a usar sus propios equipos en el trabajo.
En Octubre se celebra el Día de la Madre en muchos países de Latinoamérica, por eso en ESET quisimos recordar los mejores consejos que suelen darnos las madres, para ver cómo también nos podrían servir para protegernos en el mundo de la seguridad. ¡Feliz día para todas las madres de nuestra comunidad!
La recolección de datos personales sigue siendo uno de los objetivos principales de los cibercriminales, que los utilizan para propagar amenazas, campañas de engaños personalizadas y publicidad maliciosa, entre otras cosas. Al mismo tiempo, la cantidad de información sensible disponible en Internet es cada vez mayor y puede convertir a un usuario en una potencial víctima del robo de datos si no se toman los recaudos necesarios.
En esta nueva Guía de Privacidad en Internet analizamos la noción de privacidad en la Web 2.0 de hoy, los incidentes relacionados y cómo prevenirlos. Por empezar, la entendemos como:
Aquello que se lleva a cabo en un ámbito reservado; en Internet podría entenderse como el control que ejercemos sobre nuestra información para limitar la cantidad de personas autorizadasa verla. Esto incluye datos personales, fotografías, documentos, etc.
Bi2Green - Tu asesor en proyectos sustentablesGabriel Neuman
En Bi2Green.com queremos ayudar a las empresas y personas a invertir en proyectos sustentables. Apoyamos con información, noticias y precios de este tipo de tecnología
Cumpliendo con el comprmiso voluntario de nuestro equipo de trabajo, publicamos la siguiente "Guía de Innovación Social" en la que hemos tratado de aportar nuestro punto de vista sobre como incorporar prácticas sostenibles ambientalemente, socialmente y económicamente en nuestro día a día.
Nuestra manera de trabajar responde a los valores que defendemos: sostenibilidad, cercanía y confianza. Y estos son los valores sobre los que se asienta la base de la presente guía.
Esperamos que sea de su agrado y quedamos a su disposición para cualquier aclaración.
Presentación del Manual Institucional de buenas practicas ambientales de Pro-Rural (Asociación Boliviana para el Desarrollo Rural)
Elaborado dentro del marco de Cooperación Internacional
Crossroads Internacional (Canadá) Pro-Rural (Bolivia) 2014
Similar a Responsabilidad Social | ESET Latinoamérica | Medio Ambiente (20)
Podemos decir que los ataques ransomware son una amenaza muy importante para la seguridad de empresas y organizaciones.
Sin embargo, sabemos que no es la única a la cuál debemos prestar especial atención.
En una encuesta realizada por el equipo de ESET descubrimos cuáles son los hábitos de los usuarios con respecto al respaldo de su información y sus métodos de protección frente a un ataque de ransomware.
METODOS DE VALUACIÓN DE INVENTARIOS.pptxBrendaRub1
Los metodos de valuación de inentarios permiten gestionar y evaluar de una manera más eficiente los inventarios a nivel económico, este documento contiene los mas usados y la importancia de conocerlos para poder aplicarlos de la manera mas conveniente en la empresa
Anna Lucia Alfaro Dardón, Harvard MPA/ID.
Opportunities, constraints and challenges for the development of the small and medium enterprise (SME) sector in Central America, with an analytical study of the SME sector in Nicaragua. - focused on the current supply and demand gap for credit and financial services.
Anna Lucía Alfaro Dardón
Dr. Ivan Alfaro
Entre las novedades introducidas por el Código Aduanero (Ley 22415 y Normas complementarias), quizás la más importante es el articulado referido a la determinación del Valor Imponible de Exportación; es decir la base sobre la que el exportador calcula el pago de los derechos de exportación.
Guía para hacer un Plan de Negocio para tu emprendimiento.pdfpppilarparedespampin
Esta Guía te ayudará a hacer un Plan de Negocio para tu emprendimiento. Con todo lo necesario para estructurar tu proyecto: desde Marketing hasta Finanzas, lo imprescindible para presentar tu idea. Con esta guía te será muy fácil convencer a tus inversores y lograr la financiación que necesitas.
Guía para hacer un Plan de Negocio para tu emprendimiento.pdf
Responsabilidad Social | ESET Latinoamérica | Medio Ambiente
1. MEDIO AMBIENTE
En ESET,como actor social nos
preocupamos por trabajar en el
cuidado de nuestro entorno
reduciendo el uso de energía,
agua y papel.
2. Utilización de pilas recargables
Continuamos con la política de adquirir
pilas recargables en vez de las pilas
alcalinas comunes,promoviendo el
cuidado del medio ambiente y evitando
una mayor contaminación.
3. Reciclado de baterías de notebooks
y teléfonos celulares
Desde el año 2013 estamos recolectando
las baterías en desuso con el objetivo
de que no se transformen en basura.
4. Donación de hardware
Tras la mudanza de las oficinas de
BuenosAires, donamos unos 30
gabinetes a Fundación Equidad,la cual
se ocupa de reciclar equipos y donarlo a
organizaciones de bajo recursos.
5. Monitores de LED
Actualmente, todos los puestos de trabajo de
ESET Latinoamérica cuentan con monitores de LED,
los cuáles consumen 50% menos de energía que los
monitores de tubo convencionales.
6. Menor consumo de resmas de papel
Contamos con dos impresoras de bajo
consumo de tinta,con impresión
automática a doble faz. Esto produjo
un marcado descenso del consumo de
hojas de papel con respecto del 2012.
7. Programa de reciclado
Para disminuir la generación de basura y proteger
el medio ambiente, en las oficinas de ESET
Latinoamérica en BuenosAires hemos colocado
recipientes en donde se pueden depositar distintos
tipos de elementos como papel, tapas y plásticos.
8. Para conocer más sobre las
iniciativas de ESET Latinoamérica,
te invitamos a leer nuestro reporte
de sustentabilidad 2013:
www.eset-la.com/responsabilidad-social