tag

amenazas

Las amenazas online son ilegales solo si son intencionales, dictaminó la Corte Suprema

La Corte Suprema de EE.UU. revirtió la decisión de condenar a un hombre de Pennsylvania que amenazó de manera online a su ex-esposa, afirmando que no eran intencionales.

¿Cuáles son las amenazas más comunes en el desarrollo de aplicaciones?

Cuando se habla de tener un modelo de riesgos y amenazas, generalmente suele venir a la mente un modelo para gestionar la seguridad de la información, pero estos temas se pueden extender para considerar el desarrollo de aplicaciones seguras y evitar problemas de seguridad haciendo un modelamiento de amenazas. Lo interesante de identificar las amenazas es

Se descubre un troyano que roba Bitcoins en Mac

Se ha descubierto una amenaza para el sistema operativo OS X que roba las credenciales de acceso a servicios de almacenamiento de Bitcoins. Para llevar a cabo su cometido controla el tráfico de red atento a transacciones de Bitcoins, y luego roba la información en cuestión. Recientemente el sitio SecureMac, orientado a seguridad informática en

La necesidad de la revisión periódica de los riesgos en las empresas

Tener claramente identificadas en una empresa cuáles son las razones por las cuales se puede llegar a materializar un riesgo es importante para saber cuál es la mejor forma de hacerle frente. Veamos a continuación los conceptos sobre los que debe tenerse mayor claridad para identificar un riesgo. [Más información: 8 pasos para hacer una

Vuelta al colegio, ¿vuelven los riesgos?

En estas semanas niños y jóvenes de muchos países de nuestra región estarán volviendo a la escuela para retomar su rutina educativa. Y si bien durante el período vacacional continúan en contacto con las tecnologías y utilizan Internet -especialmente por medio de las redes sociales-, la vuelta al colegio, hace que dicho uso sea mucho

¿Qué es y por qué hacer un Análisis de Riesgos?

Como parte del Sistema de Gestión de Seguridad de la Información, es necesario para la empresa hacer una adecuada gestión de riesgos que le permita saber cuáles son las principales vulnerabilidades de sus activos de información y cuáles son las amenazas que podrían explotar las vulnerabildades. En la medida que la empresa tenga clara esta

Facebook: Nueva amenaza rosa

El auge de las redes sociales ha potenciado de manera muy notoria la existencia de distintas amenazas que se propagan con temáticas afines. Es por esto, que en este último tiempo ha surgido una nueva amenaza que promete el cambio de la vista de Facebook a “color rosa”. La supuesta promesa se ha propagado a

5 consejos para controlar una infección por malware

En la actualidad existen diversas amenazas que circulan por la red con la finalidad de infectar la mayor cantidad de sistemas posible. Una vez realizada dicha infección, ejecutan tareas específicas de acuerdo al tipo de malware que corresponda. Muchas veces el usuario se infecta por algún tipo de malware debido a algún descuido o simplemente por

Propagación de ataques a través de Facebook

La empresa Comm Touch, proveedor de servicios de seguridad en Internet, ha analizado las amenazas encontradas en Facebook en el año que acaba de terminar, para demostrar el ciclo de un ataque en esta famosa red social. Para esto ha presentado una infografía en donde muestra el proceso de propagación y las distintas opciones que

Resumen de amenazas de noviembre

Una vez más, como todos los meses, compartimos con ustedes el reporte mensual de amenazas, esta vez el correspondiente a  noviembre. Este mes se caracterizó por el descubrimiento de un bootkit para Windows 8: Stoned Lite es el nombre del exploit, creado por el ingeniero en software Peter Kleissner para saltar las políticas de seguridad

Gira Antivirus: Guatemala y El Salvador

Esta semana, la Gira Antivirus retoma actividades, y tendré la suerte de visitar dos hermosos países, en donde estaré dictando charlas en dos eventos distintos, pero en todos con el mismo sentido: seguir haciendo concientización en seguridad de la información. En esta ocasión, serán Guatemala y El Salvador los países donde estaremos dictando las charlas.

4 sugerencias para los padres

El pasado domingo, con motivo del día del padre, hemos decidido brindar a los papás algunas sugerencias acerca de qué preecauciones tomar para que los niños puedan sacarle el máximo provecho a la red sin exponerse a sus amenazas. Desde ESET Latinoamérica, reafirmamos el compromiso con los niños y padres, por lo que compartiremos una

Ataques Web: XSS

Hace un tiempo atrás compartimos con ustedes de qué manera se debe proceder si su sitio web se encuentra infectado. Hoy queremos mostrarles algunas de las las técnicas utilizadas por los atacantes para propagar malware a través de vulnerabilidades en un sitio web, es decir, que en lugar de alojar el código malicioso en el

Listado de programas de seguridad falsos XIII

Compartimos nuevamente con ustedes un breve listado de malware del tipo rogue, el cual suele representar una gran amenaza para los usuarios más desprevenidos. A continuación, se observan los nombres de las amenazas de mayor relevancia, las cuales fueron detectadas a lo largo del tiempo trascurrido desde el último listado publicado . E-Set Antivirus MegaAntivirus2012

Guía para identificar amenazas en Twitter

Desde el Laboratorio de Análisis e Investigación de ESET Latinoamérica notamos una creciente tendencia en la utilización de redes sociales como Twitter para la distribución de malware o scams. Esta tendencia se vió fortalecida debido a la fácil propagación de un mensaje entre los miembros de dicha red social y por ende la posibilidad de

¿Son obvias las amenazas informáticas?

Un chiste con el que me encontré el fin de semana me invitó a la reflexión, pero antes de compartirlo con ustedes prefiero que todos partamos de la misma sonrisa al leerlo (vale destacar que la traducción del chiste corre por mi cuenta, y aquí tienen la versión original en inglés): El chiste sugiere una

Resumen de amenazas del año 2010 (parte II)

En el día de ayer les dejé la primer parte del resumen de amenazas del año 2010, un trabajo que hicimos con el equipo de Laboratorio de ESET Latinoamérica sintetizando cuáles fueron los incidentes más importantes que ocurrieron en el año. En la primer parte les contaba sobre los ataques dirigidos, una tendencia que se

Día de la seguridad informática: resumen de amenazas del año

Para los que aún no se hayan enterado, hoy 30 de noviembre es lo que se ha acordado mundialmente como el Día Internacional de la Seguridad Informática, una fecha diseñada exclusivamente para realizar diversas acciones de concientización. Desde ESET Latinoamérica hemos decidido aprovechar la fecha para comenzar a presentarles el resumen de los acontecimientos más

Reporte de amenazas de septiembre

Como lo hacemos habitualmente, a continuación presentamos los aspectos más relevantes que se abordaron durante el mes de septiembre en materia de seguridad antivirus: A principios de mes se conoció el empleo de ciertas actividades maliciosas para atacar a los usuarios utilizando como plataforma una de las aplicaciones más populares de comunicación a través de

Reporte de amenazas de junio

En esta oportunidad, el reporte de amenazas describirá lo sucedido en materia de malware haciendo énfasis en dos aspectos sumamente interesantes que durante este mes tuvieron mayor relevancia. Uno de ellos relacionado a una característica esencial del malware actual: la Ingeniería Social, y otro que marca una tendencia peligrosamente en aumento, la propagación de malware

Síguenos