archivo

diciembre 2013

Dogecoin, la moneda virtual cada vez más popular

En el auge de Bitcoin hace su puesta en escena una nueva criptomoneda, denominada Dogecoin. Fue creada a partir de una broma, aunque ha tomado bastante relevancia, considerando su presentación hace tan solo unas semanas. Su crecimiento, su comunidad y un reciente incidente de seguridad que ha dado que hablar, han sido factores claves en

Vulnerabilidad en Samsung Knox pone en riesgo información corporativa

Investigadores de Israel descubrieron una falla de seguridad en Samsung Knox, tecnología orientada a mantener la información personal separada de la información corporativa en el smartphone, que permite filtrar información dentro del contenedor seguro. Recientemente investigadores de la universidad de Ben-Gurion de Israel en el Negev, reportaron una vulnerabilidad importante en Knox que usan los

Utilizando iptables para mejorar la seguridad corporativa

Anteriormente explicamos cómo configurar un firewall en sistemas linux con iptables utilizando algunas de las funcionalidades básicas de dicha herramienta. En esta ocasión profundizaremos en otras opciones y usos que posee iptables y cómo puede utilizarse en un entorno corporativo. Iptables permite definir diferentes reglas de acuerdo a las necesidades de la compañía. Quizá uno de

WhatsApp y sus 400 millones de usuarios a pesar de problemas de seguridad

El servicio de mensajería instantánea WhatsApp ha alcanzado los 400 millones de usuarios activos por mes, de los cuales 100 millones han empezado a utilizar el servicio en los últimos 4 meses. Estos números sientan un precedente en aplicaciones de esta índole para teléfonos móviles. Sin embargo, en los últimos tiempos este servicio también ha

Analizando muestras con Cuckoo: Estructura y comandos (2/5)

Después de conocer las tareas de instalación y configuración de Cuckoo, en esta segunda entrega mostraremos la estructura utilizada por Cuckoo para organizar la información de los análisis. También mostraremos dos alternativas para hacer los análisis a través de línea de comandos o utilizando la interfaz gráfica. Una vez que tenemos garantizada la conectividad entre la

Buscando imágenes geolocalizadas: ejemplo práctico de Yara

Hace algún tiempo se analizó en este blog Yara, una herramienta para la identificación y clasificación de malware. En esta oportunidad, sin embargo, se pretende un enfoque que vaya más allá de las aplicaciones en el análisis de códigos maliciosos. Después de todo, cualquier archivo es una secuencia de bytes, y Yara nos permitirá encontrar

Analizando muestras con Cuckoo: Instalación y configuración (1/5)

Como parte del análisis de códigos maliciosos, puede resultar interesante contar con herramientas que de forma automática realicen algún tipo de análisis y nos arrojen información relevante sobre su comportamiento. Cuckoo es una herramienta de código abierto desarrollada en Python, para el análisis automático de muestras. Lo interesante es que su estructura es bastante modular,

Postal navideña que roba información de usuarios brasileños

Recientemente recibimos en el Laboratorio de Investigación de ESET, un código malicioso enfocado en afectar usuarios brasileños utilizando como técnica de Ingeniería Social las fiestas navideñas. A continuación les mostraremos las principales características  de esta amenaza y los cuidados importantes a tener en cuenta para no ser víctima de este tipo de campañas en épocas

Cryptolocker 2.0: ¿Nueva versión o imitación?

En un post anterior, Filecoder: Secuestro de datos y pedido de rescate, publicamos información sobre el resurgimiento del ransomware de cifrado de archivos a partir de julio de 2013. Mientras que la mayoría de estas familias de se propagaron mayormente en Rusia, algunas están atacando a usuarios (en especial del sector corporativo) en todo el mundo.

Web application firewall: Cómo proteger su aplicación web con ModSecurity

La implementación de firewalls es una práctica de seguridad recurrente utilizada en entornos corporativos. A la hora de evaluar la protección de aplicaciones web surge lo que se conoce como WAF o Web Application Firewalls. La importancia de contar con este tipo de protección sobre aplicaciones críticas es lo que analizaremos en esta publicación. ¿Qué

Mozilla Persona apunta a hacer la autenticación más sencilla

La autenticación es un aspecto importante tanto en el desarrollo como en la utilización de aplicaciones web. Mientras que al desarrollar sitios web es necesario buscar herramientas seguras y simples de implementar, es necesario que el proceso de autenticación sea lo más sencillo posible para el usuario. Esta tarea no es sencilla. Una herramienta que

¿Cuáles fueron las amenazas más importantes de 2013?

Se acerca el final del 2013 y desde ESET Latinoamérica queremos compartir con ustedes un resumen de aquellas amenazas que afectaron a los usuarios de la región. Códigos maliciosos, vulnerabilidades críticas y violaciones a la privacidad son algunos de los temas destacados de este año. Si ponemos en perspectiva las amenazas más influyentes, seguramente estaremos

¿Cómo activar el modo UEFI y Secure Boot en Windows 8?

Desde hace algún tiempo, varios PCs incluyen el sistema UEFI en reemplazo del tradicional BIOS. Además de ofrecer una interfaz gráfica con la posibilidad de utilizar el teclado y mouse, UEFI también ofrece Secure Boot, opción que permite proteger al sistema operativo de códigos maliciosos como bootkits. Si bien muchas computadoras de marca ya vienen

20% de usuarios de Windows en Latam podrían estar en riesgo en 2014

Sigue la cuenta regresiva para que termine el soporte de Windows XP y de acuerdo a una estimación realizada por Microsoft, el 20% de los usuarios en Latinoamérica que utilizan Windows como sistema operativo aún utiliza Windows XP. Con el fin del soporte de Windows XP los nuevos lanzamientos relacionados con las actualizaciones de seguridad

¿Estuviste en la Gira Antivirus ESET 2013? ¡Encuentra tu universidad!

La Gira Antivirus ESET es una de las propuestas más importantes en materia de seguridad de la información que desde nuestro Laboratorio de Investigación hacemos a los estudiantes universitarios en Latinoamérica.  Para la edición 2013, entre marzo y noviembre tuvimos la oportunidad de visitar 15 países de la región para compartir con estudiantes en más

Miley Cyrus y la seguridad del voto en línea

En la actualidad, muchas actividades de la vida cotidiana como el pago de cuentas, las adquisiciones de servicios, trámites legales, entre otros, pueden ser realizados a través de Internet. La posibilidad de que los ciudadanos de un país puedan votar por Internet es otra posibilidad que ofrece este medio en línea. A raíz de lo

Bitcoin: valioso y robusto pero fácil de extraviar o robar

El precio de mercado del Bitcoin ha cambiado de forma muy considerable a lo largo del tiempo, mostrando un aumento vertiginoso los últimos dos meses. Veamos cómo se han llevado a cabo dichas variaciones, y finalmente llevemos a cabo un análisis del aspecto débil de esta moneda para su protección de forma más eficaz. Período

Firewall en sistemas Linux con iptables

Los firewalls juegan un rol fundamental dentro de la seguridad de una organización. De esta manera, es necesario aclarar algunos conceptos referentes a como configurar un firewall en un sistema basado en Unix, utilizando iptables . Esta herramienta provee funcionalidades muy eficientes para el filtrado de protocolos y actividades de la misma naturaleza. ¿Qué es iptables? Iptables

Cookies utilizadas para monitorizar objetivos de la NSA

En nuestro informe de Tendencias 2014 planteamos el interrogante sobre si será posible la privacidad en Internet. Este tema que ha generado bastantes discusiones y debates alrededor del mundo, vuelve a generar de que hablar después de que en una publicación de The Washington Post se da a conocer que la NSA utiliza las cookies de

ISO/IEC 27002:2013 y los cambios en los dominios de control

Para terminar con la revisión de los cambios en la norma para gestionar la seguridad de la información, ISO 27000:2013, vamos a contar con detalle las novedades sobre la ISO/IEC 27002:2013, la cual está asociada con el Anexo A de la ISO/IEC 27001:2013. La norma ISO 27002 fue publicada originalmente como un cambio de nombre

Síguenos