White Papers

43 reports

Waledac, el troyano enamorado

Waledac, el troyano enamorado

Este código malicioso utiliza mensajes de Ingeniería Social para propagarse y su primera aparición estuvo relacionada al día de San Valentín o el Día de los enamorados, pero actualmente utiliza otros tipos de engaño para infectar usuarios.


Heurística Antivirus: detección proactiva de malware

Heurística Antivirus: detección proactiva de malware

El artículo “Heurística Antivirus: detección proactiva de malware” estudia cómo han evolucionado los sistemas de detección empleados para identificar si un archivo es o no una amenaza, complementando los clásicos procedimientos de detección reactivos, basados en firmas, con nuevas técnicas de detección proactivas, basadas en heurística. El objetivo de este informe es reducir las confusiones en torno al funcionamiento de la tecnología antimalware y clarificar qué es lo que realmente debe esperarse de una protección de este tipo, particularmente aquellas que cuentan con análisis heurístico.


Herramientas para evitar ataques informáticos

Herramientas para evitar ataques informáticos

Hoy, prácticamente no hay usuario sin un equipo informático con acceso a la gran red ni empresa que no utilice Internet como parte de su negocio. Bajo este escenario, existen ciertos aspectos de la seguridad que resultan fundamentales para evitar que los sistemas operativos, de usuarios hogareños, corporativos y las redes de trabajo en su conjunto, constituyan objetivos sumamente vulnerables frente a diferentes tipos de amenazas.


Gusanos que dañan el sistema operativo

Gusanos que dañan el sistema operativo

En la actualidad, los códigos maliciosos poseen, en su mayoría, una clara intención por parte de sus creadores: obtener dinero. Es así que gran parte del software dañino suele ser desarrollado con los objetivos de robar información o crear/ampliar redes botnets. Sin embargo, aún existen códigos maliciosos que poseen fines meramente dañinos, es decir, cuyo único fin es comprometer el buen funcionamiento y rendimiento del equipo afectado.


Fuga de información: ¿una amenaza pasajera?

Fuga de información: ¿una amenaza pasajera?

La fuga de información es una problemática que no es ninguna novedad para la industria de la seguridad de la información ya que a menudo ocurren casos que aquejan especialmente a las organizaciones, aunque también puede afectar a cualquier individuo en su ámbito personal. La pérdida de información puede ser un inconveniente muy grave para una empresa en caso de no implementar controles para que no suceda una fuga y se deben tener en cuenta medidas en el caso desafortunado que así ocurra.


OSX/Flashback

OSX/Flashback

Flashback es una amenaza dirigida a la plataforma OS X detectada por primera vez en la primavera de 2011. Tras haber pasado inadvertida por varios meses, Flashback atrajo la atención general en abril de 2012, cuando logró infectar más de 500.000 equipos. ¿Cómo es posible que la tasa de infección haya sido tan elevada? ¿Las técnicas de ofuscación de Flashback son tan complejas como las generalmente asociadas a malware para Windows? ¿Cuál es la intención del perpetrador?


Evolución de los bankers

Evolución de los bankers

El robo de información personal es uno de los vectores de ataque más frecuentes en el escenario actual del malware. La información bancaria y financiera de los usuarios es uno de los objetivos preferidos de los atacantes, ya que ofrece un canal directo a su fin último: el dinero.


Dudas y Certezas sobre las redes sociales en la empresa

Dudas y Certezas sobre las redes sociales en la empresa

En los últimos años las redes sociales han cobrado relevancia, y su utilización por parte de los internautas creció exponencialmente en muy poco tiempo. La popularidad de estas plataformas no sólo atrajo al público en general sino que también se convirtieron en una oportunidad para que los delincuentes informáticos pudieran propagar sus amenazas. Estos potenciales peligros no afectan unicamente a los usuarios, sino que también pueden tener consecuencias negativas para las empresas en la que éstos trabajan, lo cual genera un dilema a la hora de decidir si se permite o no el uso de redes sociales en el ámbito laboral.


Dorkbot: conquistando Latinoamérica

Dorkbot: conquistando Latinoamérica

Desde el Laboratorio de Análisis de malware de ESET Latinoamérica investigamos  y analizamos diariamente cuáles son las tendencias en relación al desarrollo de amenazas y códigos maliciosos en la región.  Como resultado de este trabajo  se realizó la investigación de Dorkbot, un código malicioso que, en el último tiempo, ha alcanzado el  mayor índice de detección en Latinoamérica. El mismo se propaga a través de enlaces en Internet y, luego de comprometer el sistema, infecta los dispositivos de almacenamiento extraíbles que se conecten a éste.  Entre sus principales funcionalidades, cuenta con características que le permiten convertir el equipo infectado en parte de una red de equipos zombis (botnet).