archivo

octubre 2013

Una técnica del pasado y un ataque en el presente: BAT y monedas electrónicas

Hace 2 semanas recibimos una muestra en el Laboratorio de Investigación de ESET Latinoamérica que aprovecha los recursos de la máquina infectada para realizar minería de monedas electrónicas. Lo curioso del caso es que este malware utiliza una vieja y conocida técnica como la utilización de comandos en un archivo de procesamiento por lotes, o

Dispositivos móviles personales en la empresa: Retos de seguridad

Hoy tuvimos la oportunidad de participar en el Segurinfo Colombia, hablando sobre el uso de dispositivos móviles de los empleados para el manejo de información corporativa o lo que se conoce como BYOD (Bring Your Own Device). Después de la charla la duda más frecuente estaba relacionada con permitir el uso de dispositivos móviles en

Ciberseguridad en Halloween: dudas y respuestas

Cada vez que se aproximan eventos de convocatoria masiva o fechas importantes a nivel mundial, los cibercriminales aprovechan la ocasión para propagar malware. La celebración de Halloween no es una excepción y bajo la apariencia de videos terroríficos, juegos entretenidos o aplicaciones para darle un look de Halloween a nuestra computadora, se esconden códigos maliciosos

Conoce los siete cursos disponibles en la Plataforma Educativa ESET

Como muchos usuarios sabrán, ESET Latinoamérica cuenta con una Plataforma Educativa totalmente gratuita. Actualmente, dicho recurso cuenta con siete cursos destinados a fortalecer los conocimientos sobre diversas áreas de la Seguridad de la Información. El objetivo de este post es mencionar en qué consisten cada uno de los siete cursos disponibles. Tal como se ha

Comprometen comunicaciones en Facebook y Twitter de Obama: ¿qué podemos aprender?

Durante el día de ayer se dio a conocer la noticia de que por un corto período de tiempo la información de las cuentas de Twitter y Facebook del presidente Obama se comprometieron, modificando dos tweets y un post para enviar enlaces a vídeos sobre la situación siria. Sin lugar a dudas hablar del presidente

¡No pagues! Cómo evitar y combatir las amenazas de ransomware

Este post es una traducción y adaptación de su versión original en We Live Security El secuestro de información se encuentra entre las formas de malware más temidas por los usuarios informáticos: de repente, la pantalla es sustituida por un mensaje de la policía donde se exige dinero, o por un mensaje que indica que

60 minutos y más de 200 mil contraseñas

La idea de este post es sencilla pero interesante: tomemos una gran cantidad de contraseñas que se hayan filtrado de algún sitio web, almacenadas originalmente como el resultado de aplicar alguna función de hash a ellas, y veamos cuántas podemos romper en una hora. Adicionalmente, sería deseable que lo hiciéramos sin demasiados recursos y con

Top 10: cómo apestar en Seguridad de la Información

Hace muchos años me topé con un texto que ha sido fuente de consulta y que lo he citado muchas veces desde aquel entonces en diversas charlas o capacitaciones en seguridad. Se trata de la guía “Cómo apestar en Seguridad de la Información” (How to suck at information security, en su idioma original) desarrollada por

¿Qué conexión es más segura, 3G o Wi-Fi?

En varias ocasiones se les aconseja a los usuarios evitar el uso de una red inalámbrica pública que no esté debidamente protegida para realizar transferencias bancarias, utilizar redes sociales, correo electrónico, entre otras operaciones. Sin embargo, en determinadas circunstancias los usuarios de teléfonos inteligentes y otros dispositivos móviles tendrán la posibilidad de elegir entre una

Troyano Nymaim: 150 dólares por rescatar máquinas en México

Este post es una traducción y adaptación de su versión original en We Live Security Win32/TrojanDownloader.Nymaim es un troyano que además de permitir la descarga de otros códigos maliciosos también tiene características de ransomware. Está relacionado con una campaña que involucra exploits relacionados con  DarkLeech y BHEK. Con la reciente detención de Paunch, autor de

Python y Google Hacking para recuperar información pública

Internet tiene una gran cantidad de información que de ser recuperada puede ser valiosa para la toma de decisiones. Una alternativa para lograrlo es el uso de herramientas libres como Python junto con técnicas como el Google Hacking. Herramientas como Terrier IR para análisis seguro de logs o metodologías como OSINT para recuperar información pública

Roban 100 mil dólares a usuarios por malas prácticas en sus contraseñas

Hace unos días, un grupo de hackers realizó un ataque a un proveedor de servicios de Internet en Estados Unidos, logrando acceso a los nombres de usuario y contraseña de los clientes. Las contraseñas obtenidas fueron utilizadas para ingresar a sistemas bancarios de algunas de las víctimas y transferir alrededor de 100 mil dólares, según

Nmap: Técnicas de reconocimiento de sistemas objetivos activos

Durante la etapa de descubrimiento, se suelen realizar pruebas de ping de diferente naturaleza sobre los puertos de los sistemas objetivos. Esta tarea se lleva a cabo para identificar cuales sistemas están activos para luego identificar aquellos puertos abiertos en búsqueda de posibles vulnerabilidades. El concepto de escaneo se vincula directamente con el reconocimiento de aplicaciones

Nuevo “Curso de Backup” en la Plataforma Educativa ESET

Tenemos el agrado de compartir con los lectores el nuevo “Curso de Backup” que fue publicado recientemente en la Plataforma Educativa ESET. A través de la lectura de los distintos módulos, el usuario podrá adquirir los conocimientos necesarios en la materia como los tipos de copias existentes, frecuencia de respaldo, medios de almacenamiento, entre otros

Facebook permite a adolescentes abrir sus publicaciones al mundo

Hace un par de días Facebook anunció una nueva forma de gestionar la privacidad en torno a los adolescentes. A partir de ahora todos los usuarios de Facebook que tengan entre 13 y 17 años podrán realizar publicaciones accesibles por cualquier persona; es decir, posts de carácter público. Si bien la medida ofrece algunos mecanismos

Los renovados anexos de ISO/IEC 27001-2013

Los anexos de la ISO 27001 incluyen información relevante sobre lo que no debe olvidarse para gestionar la seguridad de la información. Si bien esta gestión no está necesariamente ligada a la certificación de una norma particular, el hecho de conocer y entender las mejores prácticas existentes en el mercado da una visión completa del

Falso correo del Poder Judicial del Perú propaga malware

El día de la fecha recibimos una serie de informes sobre un falso correo propagándose por la red alegando provenir del Poder Judicial Peruano donde se detallaba que se había recibido una supuesta denuncia y que se debía proceder a leer el archivo adjunto. En este caso se trataba un archivo ZIP que contenía otro

Sobre exploits, vulnerabilidades y malware, ¿cómo detectar las amenazas?

El día de hoy es un día especial en ESET, porque estamos lanzando las nuevas versiones de nuestros productos hogareños ESET NOD32 Antivirus y ESET Smart Security. El lanzamiento de una nueva versión de nuestros productos siempre ofrece novedades desde el lado de las funcionalidades pero siempre, detrás de ello, los equipos de Laboratorio y

Brasil combate el espionaje implementando un sistema de comunicación seguro

Ante las revelaciones recientes acerca de espionaje a empresas, gobiernos e incluso individuos; la presidente de Brasil, Dilma Rousseff, anunció sus intenciones de poner en marcha un sistema de correo electrónico seguro para garantizar la privacidad de las comunicaciones gubernamentales. La medida fue anunciada por la jefa de Gobierno de Brasil hace unos días, luego

Fin del soporte de Windows XP: ¿cuántos usuarios estarán en riesgo?

Ya hace algunos meses se anunció que Microsoft a partir del próximo año iba a dejar de dar soporte a sus usuarios de Windows XP y de Office 2003. Qué significa esto realmente para los usuarios y como pueden verse afectados lo contaremos en el siguiente post. A partir de lo que Microsoft denomina el

Síguenos