archivo

marzo 2013

En el día mundial del Backup ESET presenta su guía para respaldar la información

Las acciones preventivas que se implementen ayudan a que la información permanezca protegida, pero ¿qué pasa cuando por alguna situación se ve comprometida y se pone en riesgo la información personal? Es en este punto donde se hace necesario contar con medidas correctivas, una de ellas el Backup. La cantidad de información que los usuarios

Activando doble autenticación en Apple y Facebook

Hace algunos días, Apple introdujo para algunos países, un nuevo sistema de seguridad basado en doble autenticación para proteger las cuentas de los usuarios. En este post analizaremos en qué consiste esta implementación y cómo activar la doble autenticación tanto en sus servicios como en Facebook. Un ID de Apple es un nombre de usuario

FinFisher y la detección de aplicaciones para monitoreo remoto

Las aplicaciones de monitoreo remoto son utilizadas muchas veces por entidades gubernamentales para vigilar aquellos habitantes que se consideran amenazas para el orden público. No obstante, en las manos equivocadas, podrían generar serios daños a sus ciudadanos. En vista de esta problemática, se plantea la siguiente pregunta: Desde las empresas de seguridad, ¿se detecta o

Kali Linux, nueva distribución de seguridad sucesora de BackTrack

Hace poco tiempo salió a la luz una nueva distribución de Linux orientada para uso de seguridad. Esta nueva distribución posee algunas características que valen la pena resaltar. En la comunidad de la seguridad, Backtrack es una de las distribuciones de Linux que más se utilizan para realizar tareas afines. Existen otras alternativas, aunque esta

Consecuencias de un falso ciberataque

Durante esta semana señalamientos entre los gobiernos de las dos coreas pusieron a pensar al mundo en las consecuencias más allá de lo virtual que podría llegar a tener una ciberguerra entre estos dos estados. Al inicio de la semana la agencia de noticias Yonhap informaba que el gobierno de Corea del Sur estaba haciendo

El scam del famoso "trabaje desde casa" y las encuestas online

En los últimos días hemos detectado la propagación de una importante campaña en español que busca obtener dinero a los usuarios ofreciéndoles un supuesto trabajo que pueden realizar desde la tranquilidad de sus hogares el cual no implica muchas horas de trabajo y la supuesta paga es muy buena. Este tipo de engaños son muy

Artículo: ¿El fin de las contraseñas? La autenticación simple cada vez más amenazada

ESET Latinoamérica ha publicado recientemente un nuevo documento titulado ¿El fin de las contraseñas? La autenticación simple cada vez más amenazada. El objetivo del texto es explicar el funcionamiento de la doble autenticación y la importancia de implementar este método de protección. Las contraseñas son un recurso ampliamente utilizado por los usuarios. Prácticamente cualquier servicio

Vulnerabilidad sobre USB permite ejecución incluso con la sesión bloqueada

El martes pasado Microsoft publicó siete actualizaciones de seguridad, donde cuatro de ellas fueron categorizadas cómo críticas. Aquella correspondiente a MS13-027 fue clasificada como importante debido a que requiere acceso físico al sistema de la víctima. ¿Qué alcance posee la vulnerabilidad? La vulnerabilidad permite saltear cualquier tipo de control a través de la conexión de un

Consejos para mejorar el Plan de Respuesta a Incidentes

Después de tener formulado el Plan de Continuidad del Negocio para saber cómo responder ante una contingencia es necesario tener en cuenta algunas actividades periódicas que van a ayudar a que la empresa esté preparada para enfrentar algún incidente. Por el tipo de servicios que las empresas ofrecen hoy en día a través de Internet,

Theola, malware utiliza plugin de Chrome para fraude bancario

El siguiente post es una traducción de la publicación How Theola malware uses a Chrome plugin for banking fraud  escrita por nuestro colega e investigador Aleksandr Matrosov y publicada en el blog de ESET Norteamérica. Win32/Theola es uno de los componentes de la familia de bootkits Win32/Menroot.FX que es conocida desde el año 2007. Esta familia abarca

Heurística antivirus y la detección proactiva de amenazas

Para aquellos que desconocen qué es la heurística, se trata de una tecnología diseñada para detectar códigos maliciosos de forma proactiva, es decir, sin la necesidad de contar con una firma específica. En esta línea, la solución de seguridad analiza un archivo y compara su comportamiento con ciertos patrones que podrían indicar la presencia de

Qué debemos exigir en el marco del Día Internacional de los Derechos del Consumidor

Todos los días existen razones para conmemorar y por qué no hacerlo también en un día pensando para los consumidores. El pasado viernes 15 de marzo se celebró el Día Mundial de los Derechos del Consumidor y desde ESET y la Universidad Nacional Autónoma de México (UNAM) nos gustaría recordarte algunos derechos. Las compras en

Desde Turquía a Latinoamérica, exploit de Adobe se propaga también en la región

Hace un mes escribíamos sobre una vulnerabilidad 0-day de Adobe aprovechada para propagar malware. Un mes después vemos como archivos PDF infectados se encuentran en sitios latinoamericanos vulnerados. Recordando la noticia de que un exploit 0-day salteaba la nueva protección de Adobe a través de un formulario falso de VISA para Turquía de hace algunas

Backdoors web presentes en servidores latinoamericanos

Desde el Laboratorio de Investigación de ESET Latinoamérica se llevó a cabo un procesamiento de datos sobre sistemas que se encuentran vulnerados y alojan Webshells del tipo backdoor. De esa forma, se detectó la presencia de diversos servidores latinoamericanos afectados con códigos maliciosos de estas características. ¿Qué es una WebShell? Una WebShell es un script o programa

Consejos a la hora de leer noticias sobre Jorge Bergoglio, el nuevo papa argentino

Se ha elegido al nuevo representante máximo de la iglesia católica, el arzobispo Jorge Mario Bergoglio, de nacionalidad argentina. Debido a eso, es importante estar preparados para enfrentar las posibles amenazas que utilicen este hecho de gran repercusión como campaña de propagación de códigos maliciosos. Hace algunas horas, el mundo se ha conmocionado por la

Grooming, el 68,3% de los encuestados cree que es una amenaza muy frecuente

Cada mes, los lectores comparten con nosotros tendencias y estadísticas relacionadas a diversos temas de Seguridad de la Información que planteamos a través de las encuestas que realizamos en ESET Latinoamérica. En febrero el tópico planteado fue el grooming y otras amenazas que afectan a los menores en Internet. Frente a la interrogante sobre cuán

ESET en el OWASP LATAM Tour 2013

Entre el dieciocho de marzo y el cinco de abril se estará realizando a lo largo de varios países de América Latina lo que se denomina el OWASP LATAM Tour. En el marco de estas actividades desarrolladas en las ciudades de Santiago de Chile, Bogotá, Caracas, Lima, Quito y Buenos Aires; integrantes del Laboratorio de

Retrospectiva de amenazas en Twitter en el Día Internacional del Tuitero

Twitter ha sido la red social con mayor ritmo de crecimiento en el último año y de la mano de esto también ha visto como aumentan las amenazas. Recapitulemos un poco sobre su crecimiento y algunos de los incidentes más relevantes de los cuales ha sido víctima en el último año. La red social de

Charlas educativas de ESET en Segurinfo Argentina y Paraguay

Mañana comenzamos el año con todo con Segurinfo Argentina, el evento más importante de seguridad de la información corporativa que hay en el país. Allí, más allá de la presencia que tendremos con el stand y otros espacios corporativos, el equpio de Educación e Investigación de ESET Latinoamérica estará presente con charlas educativas que no

Rápido crecimiento del troyano Zortob.B

El siguiente post es una traducción de la publicación Sinkholing of Trojan Downloader Zortob.B reveals fast growing malware threat  escrita por nuestro colega e investigador Sébastien Duquette y publicada en el blog de ESET Norteamérica. Se analizó un código malicioso que ha infectado 250.000 computadoras alcanzando 80 millones de mensajes por hora. Este código malicioso se detecta como

Síguenos