últimos posts

Zombis en Colombia, Ecuador y Venezuela: botnets a la orden del día

Las botnets son una de las principales amenazas informáticas en Latinoamérica. En este post analizamos su situación en Colombia, Ecuador y Venezuela.

“No eres un producto”: Ello y la privacidad de tu perfil

Ello, la red social ‘anti Facebook’, se está volviendo popular y ofrecemos algunos tips de seguridad para aquellos que acepten la invitación.

¿Qué sucede con los perfiles de redes sociales de un usuario que muere?

A pesar que este tema puede sonar algo escabroso, el objetivo de este post es no serlo de ninguna manera y ser instructivo en cuánto a los mecanismos disponibles para dar de baja un perfil de un usuario que lamentablemente ha fallecido. Cuando nacieron las redes sociales, nadie preveía qué pasaba con los perfiles de

Nueva vulnerabilidad 0-day afecta a casi todas las versiones de Windows

Una nueva vulnerabilidad reconocida ayer por Microsoft puede permitir la ejecución de códigos remotos. Esta vulnerabilidad, conocida como CVE-2014-6352 aún no ha sido parcheada de forma definitiva, y todas las versiones de Windows (excepto Windows Server 2003) son vulnerables aunque existan work arounds que detallaremos en este post. Microsoft ha reconocido que ya está al

¿Cómo reforzar la seguridad de tu cuenta de Gmail?

Hace unos días escribimos sobre la conmemoración del Día mundial del correo (el servicio tradicional) y su evolución hacia el correo electrónico, así como de la forma de proteger nuestra información cuando utilizamos este servicio en Internet. Para continuar, en esta publicación daremos seguimiento al tema de las buenas prácticas a considerar para el uso del

Ébola: falsas noticias se propagan rápidamente en la web

Ya circulan por mail y redes sociales engaños que incluyen falsa información y falsas curas para el virus del Ébola. Describiremos estos hoaxes en detalle.

ekoparty: Se viene la 10° edición de la gran conferencia de seguridad latinoamericana

Acompaña a We Live Security en Español como media sponsor de ekoparty y accede a contenido exclusivo. ¡No te pierdas los retos dinámicos de ESET!

Rápido análisis de FinFisher luego de la última filtración de WikiLeaks

WikiLeaks publicó muestras de malware de espionaje utilizado por gobiernos, conocido como FinFisher y FinSpy. Analizaremos cómo colectan datos, graban audio y video, eliminan archivos y más.

Facebook combatirá la publicación de contraseñas robadas

Facebook revisará repositorios en busca de contraseñas robadas, para alertar a sus dueños de que las cambien antes de que los cibercriminales las utilicen.

¿Cuál es la tendencia de las botnets en México?

Más del 90% de las detecciones en México están relacionadas con dos familias de malware: Win32/Dorkbot y VBS/Agent.NDH. Analicemos sus campañas de propagación.

Cómo crear tu primer módulo para Metasploit

En esta entrada te mostraremos cómo crear tu primer módulo para el framework Metasploit en un paso a paso.

Octubre, mes de la Ciberseguridad: cifras, eventos y consejos

Desde 2012 se lleva a cabo el European Cyber Security Month y ahora también apunta a la comunidad de habla hispana. ESET apoyará esta causa en su misión de concientización.

8 síntomas de que tu computadora es un zombi

Las botnets están a la orden del día en Latinoamérica, ¡no caigas en las manos de un botmaster! Aprende cómo indentificar si tu camputadora es un zombi.

iPad 2 Air: la seguridad por huellas digitales llegó para quedarse

Apple incluiría la seguridad por huellas digitales en los nuevos iPad y esta tecnología se consolida cada vez más.

Un caso práctico de inyección de código malicioso

Mediante la modificación de una llave del registro de Windows, agregando el valor AppInit_DLLs, puede lograrse la inyección de código malicioso en casi cualquier proceso. Hoy quiero mostrarles un ejemplo práctico de su uso.

Resumen Trimestral de Amenazas 2014, volumen III: vulnerabilidades en sistemas… y en usuarios

Además de en sistemas web, las vulnerabilidades también radican en el comportamiento de los usuarios. Hechos de este último trimestre nos lo demuestran.

Poodle, la vulnerabilidad en SSL 3.0 y cómo te podría afectar

Poodle aprovecha una vulnerabilidad en SSL 3.0 y afecta a dicho protocolo de comunicación obsoleto, forzando el uso de uno no seguro.

Operación Windigo: “¡Buen trabajo, ESET!” dice el creador de malware

Tras el reconocimiento en Virus Bulletin 2014 de la investigación de ESET sobre Operación Windigo, aproveché la oportunidad para entrevistar a Marc-Étienne Léveillé, que trabajó directamente en el informe de Operación Windigo, y hacerle unas preguntas.

CVE-2014-4114: detalles sobre la campaña en PowerPoint de BlackEnergy

Veamos cómo un archivo creado para mostrar una presentación de diapositivas en PowerPoint (.PPSX) llevó a la ejecución del dropper BlackEnergy aprovechando la vulnerabilidad CVE-2014-4114.

¿En qué consiste un Plan de Recuperación ante Desastres (DRP)?

El enfoque proactivo de seguridad en las empresas busca evitar o reducir riesgos. A tales fines, el Plan de Recuperación ante Desastres es una opción.

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner



Archivos

Anterior
nuestros expertos

Camilo Gutiérrez Amaya

Ilya Lopes

Miguel Ángel Mendoza

Sabrina Pagnotta

Ignacio Pérez

Matías Porolli

Josep Albors

Diego Perez

Pablo Ramos

Sebastián Bortnik

Denise Giusto Bilić

Copyright © 2014 ESET, Todos Los Derechos Reservados.