archivo

enero 2013

Configurar el plugin de Java de forma segura

Java suele utilizarse en el entorno de los navegadores a modo de plugin. Es importante para el usuario que conozca las características que posee en cuanto a la configuración de sus niveles de seguridad. Durante el último tiempo se han descubierto diversas vulnerabilidades sobre Java. Tal es el caso de la aparición del exploit 0-day

Resumen de amenazas de enero

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a enero, mes que se caracterizó entre varias cosas, por el lanzamiento de la versión 6.0 de los productos de ESET. En esta línea y considerando que los servicios de webmail, redes sociales y bancos son los sitios más suplantados

Clasificación de malware con Yara

Días atrás compartimos con ustedes una publicación sobre Honeypots, una alternativa para el análisis y captura de códigos maliciosos. Estas herramientas, entre otras características nos permiten capturar distintas amenazas que podrían afectar tanto a usuarios hogareños como a empresas u otras entidades. Hoy vamos a centrarnos en la clasificación de códigos maliciosos basándonos en distintas características

La seguridad física como parte integral de la seguridad de la información

Tener equipos de última tecnología e implementar las mejores prácticas de gestión es sólo un paso para garantizar la seguridad de la información. Muchas veces se obvia la seguridad física de la infraestructura y se pone en riesgo la gran inversión de recursos realizada. Además de tener un centro de cómputo con los servidores, canales

Uso de filtros en Wireshark para detectar actividad maliciosa

Desde el Laboratorio de ESET Latinoamérica las muestras son analizadas con el fin de obtener información sobre su comportamiento. El análisis dinámico de red se realiza en gran parte con Wireshark y brinda información en cuanto a las conexiones que se llevan a cabo. ¿Qué es Wireshark? Wireshark es una herramienta multiplataforma utilizada para realizar

Vulnerabilidad en cámaras TRENDnet todavía afecta a miles de usuarios

Un año después de que se publicaran fallas en las cámaras de seguridad TRENDnet en el sitio de la BBC, todavía siguen apareciendo miles de usuarios afectados debido a la falta de concientización de los usuarios. Estas cámaras de seguridad permiten hoy en día ser accedidas en forma remota desde prácticamente cualquier dispositivo con acceso

¿Qué tan críticos son los sistemas SCADA?

En los últimos meses se ha mencionado bastante los ataques a sistemas SCADA, pero ¿sabemos que son estos sistemas, para que se utilizan y que tan vulnerables son a los ataques con malware? SCADA acrónimo de Supervisión, Control y Adquisión de Datos  (en inglés Supervisory Control And Data Acquisition) es una aplicación que permite el

3 opciones en Facebook para protegerse de usuarios molestos

El siguiente post tiene como finalidad, enseñarles a los usuarios de Facebook a bloquear y denunciar a aquellas personas y publicaciones que resulten ofensivas. Es sabido que las redes sociales como Facebook y Twitter se han convertido en espacios muy populares, ya sean para compartir noticias, comentarios, o simplemente como forma de pasar el tiempo.

Falso concurso promete iPhone 5 e infecta a usuarios de Chile, Costa Rica y Panamá

En el último tiempo, hemos estado siguiendo el caso de Win32/Qhost.Banker.NC, troyano que ha sido propagado en varias ocasiones a través de novedosas campañas. A Chile, ahora se suman Costa Rica y Panamá como grupos objetivos de esta amenaza. Este código malicioso se propaga por medio de campañas geolocalizadas que ofrecen supuestos premios como un

Aplicaciones de terceros para Twitter podrían acceder a información personal

Es muy común que los usuarios de Twitter utilicen aplicaciones de terceros (no pertenecientes a Twitter) para disponer de nuevas funcionalidades sobre la afamada plataforma de microblogging. Sin embargo, hay ciertos aspectos relacionados a la seguridad y privacidad de los usuarios que deben tenerse en consideración sobre dichas aplicaciones. Es conocido que Twitter posee más

Honeypots: alternativas para analizar códigos maliciosos

Entender el comportamiento de los códigos maliciosos cuando infectan un sistema es una buena opción para protegerlos de este tipo de ataques. Una herramienta para lograr esto son las Honeypots, aunque se debe ser muy cuidadoso al configurarlas para evitar inconvenientes posteriores. Los ciberdelincuentes cada vez encuentran nuevas formas de llevar a cabo sus actividades

Auditando un servidor web Joomla con Joomscan

El amplio uso de CMS o sistemas de gestión de contenidos a lo largo de Internet ha despertado el interés de los ciberdelincuentes para aprovechar vulnerabilidades en los mismos. De esa forma, utilizan plataformas como Joomla, para propagar códigos maliciosos. Es importante, en esta instancia, evaluar el nivel de seguridad de estas plataformas web. ¿Qué

Funcionamiento del algoritmo RSA

RSA es un algoritmo de cifrado de clave pública que le permite al usuario conservar la confidencialidad de la información cuando es transmitida o compartida con otros usuarios. Conocer en que consiste es la mejor opción para utilizarlo de forma adecuada y salvaguardar la información más sensible. Los sistemas de cifrado con clave pública tuvieron

Anonymous dio de baja sitio del INDEC en Argentina

Hace algunas horas, Anonymous Argentina dio a conocer a través de su cuenta de Twitter, que había atacado al sitio del Instituto Nacional de Estadísticas (INDEC) dejándolo inaccesible para los usuarios de Internet. En esta línea, el grupo hacktivista también incluyó un enlace hacia un sitio web que habría sido diseñado para enviar peticiones a

3 tipos de controles para el monitoreo del SGSI

Es muy importante para cualquier organización definir el monitoreo de su SGSI y los controles que se van a utilizar, ya que de esta forma se incrementa la efectividad de todo el sistema. A partir de la clasificación que se haga de los controles, por su naturaleza o por la forma en que se ejecutan,

Estudio del lenguaje permite identificar al 80% de los usuarios anónimos en Internet

Dos lingüistas conocidas como Aylin Caliskan Islam y Sadia Afroz revelaron durante una conferencia en un congreso que es posible revelar la identidad del 80% de los usuarios anónimos de Internet mediante la lingüística. La estilometría es un estudio que ahonda sobre el estilo lingüístico de una persona centrándose, comúnmente, sobre el lenguaje escrito. Este

Nuevas funcionalidades en ESET NOD32 y ESET Smart Security versión 6

El día de hoy tenemos el agrado de anunciar el lanzamiento de la nueva versión 6 de nuestras soluciones hogareñas ESET NOD32 Antivirus y ESET Smart Security. El lanzamiento de una nueva versión es el inicio de un ciclo desde el punto de vista del usuario. No obstante, para nosotros, es el fin de una

4 posibles síntomas de una infección en Android

El siguiente post tiene la finalidad de ayudar al usuario a comprobar si su smartphone se encuentra infectado con algún código malicioso mobile y qué hacer en dichos casos. Android es el sistema operativo móvil más utilizado del mercado, por lo tanto, resulta lógico que los cibercriminales destinen gran cantidad de tiempo y recursos en

Alerta: exploit 0-day en Java utilizado masivamente por exploit kits

Recientemente, se dio a conocer la existencia de un exploit que aprovecha una vulnerabilidad en Java que aún no ha sido solucionada. Alienvault Labs reprodujo y verificó que el exploit funciona sobre la versión de Java 7. Según el Cert, este exploit afecta a Java 7 update 10 y versiones anteriores y está siendo utilizada en exploits

Phishing: webmail, redes sociales y bancos son los servicios más suplantados

Cada mes, los lectores comparten con nosotros tendencias y estadísticas relacionadas a diversos temas de Seguridad de la Información que planteamos a través de las encuestas que realizamos en ESET Latinoamérica. En diciembre, el tema planteado fue el phishing y las distintas aristas que conforman este tópico como la reacción de los usuarios frente a

Síguenos