archivo

abril 2013

Inyección de comandos en servidores web

Existen sitios web que permiten al usuario enviar comandos a través de una entrada. Sin embargo, cuando se desarrollan aplicaciones web que permiten la ejecución de algunos comandos, se deben considerar algunos riesgos. Sin los debidos controles sobre los datos de entrada, podría ejecutarse comandos más de allá de los permitidos por la aplicación web.

Linux/Cdorked.A: nuevo backdoor Apache utilizado masivamente para propagar Blackhole

La siguiente publicación es una adaptación y traducción del post “Linux/Cdorked.A: New Apache backdoor being used in the wild to serve Blackhole” escrito por Pierre-Marc Bureau y publicado en We Live Security. La semana pasada, nuestros amigos de Sucuri nos enviaron una versión modificada de un servidor web Apache que redirigía algunas de las peticiones

Funcionamiento de una inyección SQL

Una de las vulnerabilidades más comunes son las inyecciones SQL, las cuales existen hace mucho tiempo. En la actualidad, continúan siendo utilizadas ampliamente por parte de los ciberdelincuentes. La finalidad de estos ataques es la de comprometer los servidores que los ciberdelincuentes tienen como objetivo y disponer de ellos con otros fines. ¿Qué tipos de ataques

Relanzamos los videos educativos explicando qué hace un troyano Qhost

Desde ESET Latinoamérica creemos que la educación de los usuarios con respecto a las amenazas informáticas es un factor clave para lograr una protección integral. Por lo mismo, hemos relanzado los Videos Educativos de ESET con el objetivo de seguir concientizando a las personas sobre diversos temas de Seguridad de la Información. En esta oportunidad,

La autenticación en el compliance de los principales estándares mundiales

Garantizar que el usuario establecido sea quien realmente ingrese a la información es imprescindible para garantizar su integridad. Pero cómo encaja este tema en las principales normativas y estándares de seguridad lo veremos a continuación. Cada empresa de acuerdo a sus necesidades decide gestionar la seguridad de la información de acuerdo a un determinado estándar.

Informe completo sobre el panorama de la seguridad en Latinoamérica

¿Cuáles son los incidentes de seguridad que más se presentaron en la región durante 2012? ¿En qué han cambiado los incidentes en los últimos tres años? ¿Cómo se protegen las empresas? Las respuestas a estas interrogantes y muchas más se pueden encontrar en nuestro ESET Security Report 2013. Durante 2012, ESET Latinoamérica participó en diversos

Phishing bancario panameño también roba credenciales de correo electrónico

De parte de Mitek, distribuidor exclusivo de ESET en Panamá, hemos recibido un caso de phishing que afecta a un conocido banco de ese país. Además de intentar robar información financiera del usuario, este fraude también busca obtener las credenciales de acceso del correo electrónico de la víctima. El phishing es una amenaza informática que

Continúa la Gira Antivirus ESET en Ecuador y México

La semana pasada estuvimos con la Gira Antivirus ESET en Chile, Colombia y Panamá. Es un orgullo para nosotros anunciarles que esta semana nos dirigimos a Ecuador visitando diferentes ciudades: Quito, Riombamba y Ambato y además estaremos presentes en la hermosa Ciudad de México. En la Gira Antivirus ESET 2013  estaremos tratando la temática (R)evolución

Visualización y análisis de malware con ProcDot

El análisis de códigos maliciosos suele incluir tareas bastante diversas. En primera instancia, tenemos que considerar qué tipo de amenaza estamos por investigar y en base a ello decidir qué tipo de aproximación vamos a utilizar para conocer su funcionamiento. En el día de hoy vamos a empezar a hablar sobre visualización en el análisis de

Estudio revela que el 42% de los servidores vulnerados con iframes son de Brasil

Durante el último tiempo se ha podido ver cómo diferentes servidores legítimos de Latinoamérica son comprometidos para luego utilizarlos como medio de infección. Considerando los ya conocidos iframes, hoy hablaremos sobre datos relevados a partir de información de sitios de Latinoamérica comprometidos con este tipo de códigos maliciosos. ¿Qué es un iframe y como son

La importancia del cumplimiento de requisitos legales en la gestión de la información

El cumplimiento de requisitos legales es un dominio de control importante dentro de ISO 27001. Veamos cuales son las particularidades que una empresa que esté buscando la certificación debería tener en cuenta en los temas relacionados el cumplimiento legal. Cuando mencionamos los 10 pilares básicos de la norma ISO 27001 se incluía dentro de estos el cumplimiento

Cuidado con scammers que aprovechan la tragedia de Boston

El siguiente post es una traducción y adaptación de la publicación “Beware scammers preying on Boston Marathon tragedy” escrita por Stephen Cobb en We Live Security. Hay pocos rasgos del ser humano que sean tan admirables como el instinto de ayudar a otros en circunstancias extremas. Esto ha quedado de manifiesto en la tragedia de

Windows 8 incorpora SmartScreen e Historial de archivos para mayor protección

Aunque la última versión del sistema operativo de Microsoft ha generado controversia por no incluir un menú inicio y por implementar una interfaz distinta, lo cierto es que también incluye nuevas características y mejoras destinadas a proteger a los usuarios de amenazas informáticas. En este post analizaremos en qué consisten las funcionalidades SmartScreen e Historial

Cuenta oficial de Twitter del presidente de Venezuela comprometida

En estas últimas horas se dio a conocer que la cuenta de Twitter del presidente electo de Venezuela, Nicolás Maduro, fue comprometida al igual que otros dos sitios web oficiales del mencionado político. Es de público conocimiento que ayer hubo elecciones en Venezuela, en las que resultó ganador Nicolás Maduro. Desde hace algunas horas, el

Gira Antivirus ESET en Chile, Colombia y Panamá

Durante  la semana pasada comenzamos de forma exitosa la Gira Antivirus ESET en Ecuador. Esta semana estaremos en diferentes latitudes de Latinoamérica brindando nuestros seminarios gratuitos en varias universidades de la región. Universidades de Chile, Colombia y Panamá estarán recibiendo a nuestros oradores para tratar el tema “(R)evolución de las amenazas informáticas”, donde presentaremos el

Phishing a banco chileno intenta vulnerar doble autenticación

En el Laboratorio de Investigación de ESET Latinoamérica hemos recibido una campaña de phishing destinada a usuarios de un conocido banco chileno. A diferencia de otros casos, en esta oportunidad los atacantes implementaron algunas técnicas que aunque no son del todo nuevas, tampoco suelen observarse de forma frecuente. Este ataque llega a través de un

Funcionamiento interno de estafas bancarias

Últimamente, se han estado analizando diferentes casos de fraude a entidades bancarias desde los Laboratorios de Investigación de ESET Latinoamérica, solo por citar algunos ejemplos, nos podríamos encontrar con artículos cuyos escritos pretenden dar un enfoque acerca de qué información tienden a tratar de substraer los atacantes, como podemos observar en los phishing a webmails,

BYOD: Infografía sobre los nuevos desafíos para las empresas

En los entornos corporativos ya es conocido el término BYOD o “Bring Your Own Device”, el cual comprende el fenómeno de la utilización de los dispositivos por parte de los empleados para realizar sus tareas diarias de trabajo. Debido a que esto se ha convertido en una tendencia, es importante tener en cuenta las principales

Troyano Neurevt roba información en Argentina, Venezuela y México

Hace algunos días, hemos recibido una campaña de propagación destinada a usuarios latinoamericanos. Aunque el correo electrónico en el que llega no es un elemento innovador, el código malicioso y otros aspectos de esta amenaza hacen que se trate de un caso un tanto particular. En este post analizaremos dichas características. Detectado por los productos

Dispositivos móviles plantean retos de seguridad a personas y empresas

La venta de dispositivos móviles es cada vez mayor gracias a los bajos precios y por las facilidades de movilidad que ofrecen. Importantes consultoras han predicho que este crecimiento seguirá, lo cual plantea retos para la seguridad de la información. De acuerdo a un estudio publicado por Gartner, para 2013 se espera que las ventas

Síguenos