White Papers

43 reports

Cronología de un ataque en Skype

Cronología de un ataque en Skype

A lo largo del presente artículo, se repasarán cada una de las etapas de este ataque tratando de entender cuáles fueron las características que lograron saltar las barreras de protección de empresas, y remarcar una vez más que la combinación de técnicas de Ingeniería Social y códigos maliciosos pueden dejar vulnerables a los usuarios.


Gusanos y troyanos: el reinado del malware

Gusanos y troyanos: el reinado del malware

Más del 80% de los usuarios latinoamericanos se han infectado con un código malicioso durante el 2010 y, a la vez, 4 de cada 10 afirma formatear la computadora ante una infección. En este contexto, muchos usuarios no conocen en detalle qué tipo de infección sufrieron, cómo accedió esta al sistema, qué tipos de daños causó y, lo más muy importante, cómo evitar que esto vuelva a ocurrir. En el mundo del malware, muchas veces los conceptos como virus, troyanos, gusanos, adware o spyware; se convierten en una confusión para los usuarios.


Troyano SMS Boxer

Troyano SMS Boxer

En el último tiempo, se ha venido observando un aumento en la cantidad de familias de códigos maliciosos diseñados para plataformas móviles, especialmente para el sistema operativo Android. Los troyanos SMS son una categoría de códigos maliciosos para teléfonos móviles cuyo objetivo principal es suscribir a la víctima a números de mensajería Premium. Por otro lado, los troyanos SMS son una de las categorías de códigos maliciosos para teléfonos móviles más antigua, cuyas primeras apariciones datan de 2004.


Seguridad en Windows 7

Seguridad en Windows 7

Con el lanzamiento de Windows 7, el nuevo sistema operativo de Microsoft que busca reemplazar al ampliamente difundido Windows XP, se generan nuevos desafíos en materia de seguridad informática. En este sentido, es fundamental indagar cuáles son las nuevas características del sistema operativo en lo relativo a la seguridad y cuáles son los vectores de ataque que el malware podría llegar a aprovechar en esta nueva versión.


Seguridad en BYOD

Seguridad en BYOD

El fenómeno de que los empleados de una empresa utilicen sus propios dispositivos para cumplir con las tareas diarias del trabajo se ha consolidado en los últimos meses y hoy se conoce como la tendencia BYOD (por las palabras en inglés Bring Your Own Device). La gran dependencia que se ha desarrollado por la conectividad y el acceso a la información en cualquier lugar y momento, combinado con los cada vez más livianos y portables dispositivos personales, ha dado un gran impulso a este fenómeno.


Problemas ocasionados por el malware

Problemas ocasionados por el malware

Si bien existen herramientas de seguridad antivirus como ESET NOD32 capaces de detectar códigos maliciosos conocidos y desconocidos (malware que no ha recibido identificación pero que ESET NOD32 detecta deforma proactiva), la realidad es que no existe una versión utópica de aplicaciones de seguridad que detecte el 100% de las amenazas.


Operación Medre: ¿espionaje industrial en Latinoamérica?

Operación Medre: ¿espionaje industrial en Latinoamérica?

Integrantes del  Laboratorio de Análisis de Malware de ESET Latinoamérica notaron un importante incremento en las tasas de detección de un código malicioso particularmente en un país de Latinoamérica. Éste es un patrón de propagación poco frecuente, viéndose la gran mayoría de las veces porcentajes de detección similares en muchos países. Sumado a ello, se trata de una detección un tanto particular: ACAD/Medre, una firma creada para un archivo del popular software de diseño, Autocad. A partir de estos datos, se procedió a analizar la muestra en cuestión, identificando un ataque de espionaje industrial diseñado exclusivamente para robar diseños, mapas y planos; y aparentemente dirigido para robar información de instituciones y empresas del Perú.


Movilidad del usuario: seguridad en la era de la conectividad

Movilidad del usuario: seguridad en la era de la conectividad

La era de la conectividad supone que los usuarios estén conectados a Internet las 24 horas, gracias a la utilización de diversos equipos tales como laptops, smartphones y otros. Esta movilidad del usuario genera que las barreras de las redes corporativas se tornen difusas. Por lo tanto, esta nueva era también supone nuevos desafíos y riesgos en la tarea de resguardar la información de las empresas. El siguiente artículo se ocupa de los cambios en la forma en que se abarca la seguridad de la información en un entorno empresarial.


Malware en dispositivos móviles

Malware en dispositivos móviles

El uso de dispositivos móviles se encuentra en aumento desde hace años y, con la aparición de los smartphones, las capacidades de estas terminales han crecido de manera exponencial. Según el estudios de IDC, en el primer trimestre del 2011 se vendieron 371.8 millones de unidades, lo que significa un crecimiento de un 20% respecto al mismo período del 2010 (310.5 millones). En lo que respecta a la región de Latinoamérica, la relación entre la cantidad de smartphones y los dispositivos móviles tradicionales ya no es tan amplia, y por ello ha aumentado la cantidad de conexiones a redes 3G. Este cambio permite a los usuarios contar con una conexión a Internet las 24 horas del día, como así también que transporten con ellos una gran cantidad de información en sus bolsillos, que años atrás no solían hacer. Todas las virtudes que ofrecen estas plataformas también traen aparejados ciertos riesgos, no solo relacionados con los códigos maliciosos, sino también al robo de información o la pérdida del equipo.