archivo

junio 2013

Guía para afrontar los retos en seguridad de BYOD

Para finalizar esta semana ponemos a disposición de nuestros lectores de forma gratuita una guía para conocer un poco más sobre los retos de seguridad que plantea el hecho de que los empleados lleven sus propios dispositivos al lugar de trabajo para realizar las tareas diarias. Siguiendo la línea de la Guía del empleado seguro,

¿Qué pasó ayer en el Laboratorio? Analizando una muestra que recorre Latinoamérica

En este post analizamos una muestra recibida ayer por el Laboratorio de Investigación de ESET Latinoamérica mediante nuestro Sistema de Alerta Temprana. La muestra representa una amenaza que afecta a usuarios de Rusia, pero lo hace desde dominios de diversos países de América Latina. Cada día se reciben y procesan numerosas muestras en nuestro Laboratorio,

Desafío 23 de ESET Latinoamérica: el ejecutable misterioso

Para continuar con los desafíos propuestos desde el Laboratorio de Investigación de ESET Latinoamérica, presentamos un nuevo reto relacionado con el análisis del comportamiento de algunos códigos maliciosos. En este caso tenemos un ejecutable que emula parte del comportamiento de un código malicioso. Se trata de un archivo encontrado por los analistas de seguridad de

Nuevo curso de "Gestión y respuesta de incidentes" en la Plataforma Educativa ESET

Después de muchas peticiones de parte de nuestros usuarios, finalmente tenemos el agrado de anunciarles la publicación de un nuevo curso en nuestra Plataforma Educativa ESET. Se trata del curso “Gestión y respuesta de incidentes”, donde los alumnos que lo lean podrán adquirir los conocimientos fundamentales en lo que respecta a la ocurrencia de incidentes

Google continúa invirtiendo recursos en el combate al cibercrimen

Como parte de su plan para combatir el cibercrimen, Google publicó el Informe de Transparencia – Cómo lograr que la Web sea un lugar más seguro. En este post se analizan algunos de los hallazgos encontrados por dicha empresa. Asimismo, los gráficos expuestos aquí pertenecen a la citada investigación de Google. Debido a la popularidad

Google verifica aplicaciones en Chrome Web Store para eliminar códigos maliciosos

Google implementó una nueva funcionalidad de verificación de aplicaciones que son subidas a su Web Store. A partir de ahora, las aplicaciones serán analizadas para detectar posibles comportamientos maliciosos antes de su publicación. Este proceso de “Validación Mejorada”, según se describe en un post en Google+, está pensado para optimizar la seguridad y experiencia general

La nube continúa creciendo, ¿cómo utilizarla de forma más segura?

En la actualidad, la nube es una tecnología de almacenamiento en línea cada vez más utilizada por las empresas. Pese a este antecedente, muchas organizaciones implementan dicha tendencia sin adoptar las medidas de seguridad necesarias. Este post explica algunos aspectos de este tipo de servicios y brinda 3 consejos importantes para utilizar la nube de

6 millones de usuarios en Facebook tuvieron su información expuesta

Una falla de seguridad en una aplicación desarrollada por la red social Facebook expuso la información personal de alrededor de seis millones de usuarios durante un año. El error estaba relacionado con la aplicación que permite descargar la información personal de la biografía desde que se abrió el perfil en Facebook. Fue anunciado por la

Grave vulnerabilidad en Flash de Google Chrome explotable a través de ClickJacking

El investigador ruso, Egor Homakov’s, descubrió una grave vulnerabilidad en Google Chrome que permite a un atacante tomar control sobre la webcam y micrófono de la computadora de la potencial víctima. Una vulnerabilidad similar fue resuelta en el mes de Octubre del 2011. Google Chrome es uno de los navegadores más utilizados alrededor del mundo. La

Cibercriminales comercializan código fuente del troyano Carberp por 5.000 dólares

De acuerdo a información obtenida por investigadores de Group-IB y publicada por Security Week, el código fuente de Carberp, un sofisticado troyano diseñado para robar información bancaria de Rusia y Ucrania, habría sido puesto a la venta por $5.000 dólares en foros underground. El código fuente incluye todos los módulos utilizados por este malware como

COBIT como guía para integrar la operación de TI

COBIT es un marco de trabajo que puede ser utilizado por las empresas para optimizar el uso de sus activos de información para darle valor a la operación del negocio. En este post presentamos la forma en que está organizado este framework para visualizar qué contiene y cómo puede abordarse desde el punto de vista

Nueva funcionalidad de monitoreo continuo de Nessus

Tenable ha publicado una nueva versión del escáner de vulnerabilidades Nessus. La versión actual es la 5.2 y posee una nueva funcionalidad llamada “Continuous Monitoring” que permite a los usuarios con licenciamiento “HomeFeed” realizar un monitoreo continuo sobre sus redes. Nessus es una herramienta desarrollada para realizar escaneos de seguridad sobre diversos sistemas operativos y

Grave vulnerabilidad en módulo de Apache de Linux Mandriva

Recientemente se publicó información sobre una vulnerabilidad en uno de los módulos del servidor HTTP web de Apache en Mandriva linux. Las versiones afectadas del sistema operativo son Mandriva Business Server 1.0 y Enterprise Server 5.0. Mandriva es una distribución de Linux que generalmente es elegida por los administradores para alojar sus sitios web. En este

Vulnerabilidad en más de 300 dispositivos quirúrgicos podría permitir cambiar su configuración

Ayer fue reportada una vulnerabilidad en dispositivos médicos tales como dispositivos quirúrgicos, desfibriladores o bombas de insulina. La misma permitiría acceso a configuraciones críticas de estos dispositivos y control remoto por parte de personas no autorizadas. En los últimos años, cada vez es mayor la cantidad de dispositivos médicos y equipamiento de laboratorio que brindan

Twitter lanza nueva funcionalidad de FollowMe diseñada en HTML5. ¿Cuáles son los riesgos asociados?

Twitter lanzó una nueva funcionalidad bajo el nombre de #FollowMe que permite crear un video con los mejores momentos de un usuario en la red de microblogging. Para llevar a cabo esto, Twitter se asoció con vizify, una compañía que impulsa el lema “visualizar, realizar y clarificar” en un mismo sitio. La nueva aplicación llamada

Campaña de phishing afecta usuarios colombianos

El día de ayer recibimos en nuestros laboratorios una campaña de phishing dirigida a usuarios de una reconocida entidad financiera en Colombia. A continuación presentamos en que consiste y de qué forma recolecta la información personal de las víctimas. Como ya es conocido la mayoría de las campañas de phishing tratan de ganarse la confianza

El 58% de usuarios latinoamericanos almacena contraseñas en su smartphone

Cada mes, los lectores comparten con nosotros tendencias y estadísticas relacionadas a diversos temas de Seguridad de la Información que planteamos a través de las encuestas que realizamos en ESET Latinoamérica. En mayo el tópico planteado fue la seguridad en dispositivos móviles. Como se ha mencionado en otras oportunidades, los dispositivos móviles como tabletas y

México es el país de Latinoamérica más afectado por Multi Locker

La semana pasada se analizó el caso de Multi Locker, malware que secuestra la información para obtener rédito económico. Detectado por los productos de ESET como Win32/LockScreen.ANX, en este post se profundizará el análisis sobre esta amenaza con el objetivo de explicar aspectos como propagación, países afectados, y las otras funcionalidades que incluye el Panel de

Malware en Javascript en más del 80% de los sitios infectados de Latinoamérica

Desde el Laboratorio de Investigación de ESET Latinoamérica hemos analizado las amenazas más activas sobre los sitios infectados durante los últimos días en la región y se ha observado un predominio de códigos maliciosos en JavaScript con un 82%. Brasil, Argentina y México son los más afectados en América Latina. JavaScript es un lenguaje de

Visualizando la propagación del gusano Rodpicom en Skype

Después de dos semanas de haber publicado la alerta relacionada con el gusano de Skype, y haber logrado entender cómo se fue propagando esta amenaza, presentamos una visualización utilizando SVG, para que quede claro cómo fue que esta amenaza logró llegar hasta tantos usuarios y acercar de forma dinámica cual fue el comportamiento de su

Síguenos