White Papers

43 reports

¿El fin de las contraseñas? La autenticación simple cada vez más amenazada

¿El fin de las contraseñas? La autenticación simple cada vez más amenazada

La doble autenticación se trata de un sistema que además de requerir una autenticación simple, como por ejemplo, nombre de usuario y contraseña; solicita el ingreso de un segundo mecanismo, como un código de identificación. Generalmente, este código se envía a un dispositivo del usuario, como un teléfono celular, para que luego, pueda ingresarlo para poder validarse en el equipo. En este sentido, y considerando que la doble autenticación es significativamente más segura que la simple, ¿se tratará del fin de las contraseñas tal y como se conocen en la actualidad?


Crimeware, el crimen del Siglo XXI

Crimeware, el crimen del Siglo XXI

El  crimeware  es definido como cualquier tipo de malware que ha sido diseñado y desarrollado para perpetrar un crimen del tipo financiero o económico. Originalmente, el crimeware abarcaba dos acciones principales: el robo de credenciales en línea, es decir, de cualquier dato que pueda ser utilizado para identificar a un usuario; y la realización de transacciones comerciales o financieras no autorizadas, robos, estafas, fraudes o timos financieros llevados a cabo con los datos obtenidos. En la actualidad, sin embargo, esta definición engloba además a todos los procedimientos que sirven de objetivo y plataforma para soportar esas acciones delictivas.


Costos del negocio delictivo encabezado por el crimeware

Costos del negocio delictivo encabezado por el crimeware

La motivación que antiguamente tenían los primeros creadores de malware ha cambiado en los últimos tiempos. Hoy en día el objetivo de los códigos maliciosos no sólo se centra en generarles problemas a los equipos, sino que también buscan obtener un beneficio económico. Esto último ha hecho que se presenten una diversidad de amenazas que suponen diferentes modalidades de negocios para los creadores de malware. El siguiente artículo se ocupa de las opciones y costos que tienen los desarrolladores de programas maliciosos en la actualidad.


Conficker en números

Conficker en números

A un año de la aparición de Conficker como amenaza, el mismo se ha caracterizado por importantes tasas de propagación e infección, gran cantidad de variantes y características novedosas en su desarrollo y altamente peligrosas.  Los números que dejó Conficker, luego de 12 meses de actividad, son suficientes para graficar qué significará este gusano en la historia del malware y cuánto es posible aprender de él.


Buenas prácticas en seguridad informática

Buenas prácticas en seguridad informática

Al igual que las amenazas informáticas en general, los códigos maliciosos han ido evolucionando a la par de las tecnologías de información y comunicación, aumentando considerablemente el nivel de complejidad y agresión. Es por ello que la visión y la filosofía de ESET contemplan la protección de manera proactiva, no sólo a través de sus soluciones de seguridad, sino también a través de la educación.


Ataques BlackHat SEO

Ataques BlackHat SEO

Todos los días, se realizan millones de búsquedas en Internet a través de los buscadores más populares con el propósito de encontrar información sobre diferentes temas, especialmente aquellos que tienen una gran trascendencia a nivel global como puede ser el Mundial de Fútbol, catástrofes naturales o algún hecho relacionado con una persona famosa. En estos casos, los delincuentes informáticos aprovechan la relevancia de estos acontecimientos para atraer la atención de los usuarios y así, lograr que accedan a páginas web con contenido malicioso.


Análisis de un malware brasileño: ¿qué tienen en común un troyano bancario, Chrome y un servidor gubernamental?

Análisis de un malware brasileño: ¿qué tienen en común un troyano bancario, Chrome y un servidor gubernamental?

El malware ha evolucionado y, en la actualidad, busca robar información de la víctima con el mayor sigilo posible, de tal modo que el usuario no advierta que su equipo está infectado. En esta investigación, hemos identificado una amenaza particular que apela a tácticas combinadas de spam para su propagación y la utilización de navegadores y plugins correspondientes para llevar a cabo las acciones maliciosas. Finalmente, el malware bajo análisis aprovecha un servidor gubernamental de Brasil para enviar la información robada.