Archivo - enero 2010

Reporte de amenazas de Enero

El comienzo de año suele ser una época muy esperada para muchos: vacaciones, paseos, etc. Sin embargo, los desarrolladores de malware no se toman vacaciones y constantemente buscan nuevas formas y estrategias que permitan propagar sus amenazas e infectar los equipos de los usuarios. Y como era de esperar, durante enero se produjeron una serie

Pecados capitales de la seguridad para PyMEs (parte II)

Continúa de Pecados capitales de la seguridad para PyMEs (parte I) Pecado número 2: Los incidentes de seguridad ocurren y deben corregirse Los esfuerzos que los diversos integrantes de la organización realizan con respecto a incidentes de seguridad suelen ser desequilibrados, en comparación con las buenas prácticas recomendadas. Se dice que la seguridad debe contar

Listado de programas de seguridad falsos IX

Los códigos maliciosos del tipo rogue componen parte del ecosistema que actualmente, y económicamente hablando, forman parte del negocio del crimeware; contando en la actualidad con un importante volumen de familias que día a día inundan Internet con nuevas variantes. A continuación les dejo un nuevo y breve listado del rogue más relevante de los

Facebook Unnamed App: un hoax no tan inofensivo

Un hoax es un mensaje falso, distribuido en forma masiva, con objetivos inofensivos a los sistemas, tales como molestar, alimentar el propio ego del creador o generar miedo. En esta oportunidad, un hoax se ha distribuido por la popular red social Facebook. Muchos usuarios de esta, habrán visto en el día de hoy a alguno

Operación Aurora: analizando el ataque masivo

Como bien anunciaba mi compañero Jorge Mieres en el post sobre Operación Aurora, luego de la realización de un ataque dirigido a grandes organizaciones (por lo cual fue popularizado el incidente), el mismo ahora “ocurre en forma masiva desde distintos sitios a través de Drive-by-Download“. Para más detalles sobre el ataque pueden leer la nota

Pecados capitales de la seguridad para PyMEs (parte I)

Los responsables de tecnología en las PyMEs frecuentemente se encuentran con dificultades para implementar medidas de seguridad de la información, y se observa que están muy distantes de las normas internacionales y mejores prácticas en la materia. En este sentido, en el ámbito de este tipo de empresas suelen producirse errores frecuentes a la hora

Igual no es lo mismo

Como se sabe existen cientos de sitios desde donde es posible descargar aplicaciones ya sea en versiones pagas, gratuitas, de prueba e, incluso, es posible la descarga de su código fuente. En este tipo de sitios de descargas legales y confiables, generalmente se ofrece algún tipo de seguridad sobre el origen de la aplicación y

¿Qué es Operación Aurora?

En los últimos días se ha estado hablando a nivel global sobre la llamada “Operación Aurora” (también conocida como Comele o Hydraq) sin embargo ¿de qué se trata esto? Este el “nombre de combate” que recibió un ataque masivo contra varias corporaciones entre las que se encuentran Google, Adobe, Juniper, RackSpace y otras 30 que

Solución al octavo desafío de ESET

El objetivo del octavo desafío era aprender a mirar y ver en el código fuente, acción que se debe llevar a cabo con atención cuando se busca sitios web o páginas comprometidas. La respuesta correcta es “YO GANE” y se encuentra dentro del archivo de texto plano 8723g8738g73.txt codificado en formato HTML y al que

Video educativo: rogue

Como complemento a todas las iniciativas educativas que realizamos desde ESET Latinoamérica, en nuestro Centro de Amenazas podrán encontrar una serie de videos educativos. El objetivo, es mostrar en un formato visual muchas de las cosas que suelen leer aquí en el blog o en nuestros artículos. En esta ocasión, comparto con ustedes el video

Octavo desafío de ESET

Para celebrar el comienzo del año hemos retomado uno de los viejos gustos de los lectores de este Blog: los desafíos de ESET Latinoamérica. En esta edición debemos utilizar nuestro conocimiento web para llegar a la solución, la forma de lograrlo es analizar el código y seguir las pistas, hasta obtener una clave. El nivel

Crimeware‑as‑a‑Service: un modelo delictivo en aumento

Crimeware-as-a-Service (Crimeware como un Servicio), también conocido por su acrónimo CaaS, es un modelo delictivo utilizado con fines de lucro y que centra sus objetivos en el empleo del concepto Cloud Computing. Dentro de este modelo delictivo interactúan de forma activa diferentes socios de negocio y afiliados donde cada uno retroalimenta el circuito delictivo a

El spam, un problema de nunca acabar

Al finalizar un año, muchas empresas aprovechan la ocasión para realizar un informe de lo ocurrido en el último año, o bien para pronosticar lo que vendrá en el año siguiente. Tal es el caso del Cisco 2009 Annual Security Report, de la reconocida empresa de networking, que describe las principales amenazas del año. Resulta

Analisis del troyano LockScreen

LockScreen es un código malicioso del tipo troyano ramsonware al cual hemos sometido a un proceso de análisis en nuestro laboratorio de ESET Latinoamérica,  para estudiar su comportamiento. Si bien su desarrollo no es complejo, presenta una serie de características que lo tornan molesto para el usuario, ya que puede hacer que el mismo crea

Scam en nombre de ¿ESET?

En los últimos días hemos detectado gran cantidad de correos electrónicos con mensajes del tipo scam. Al igual que con los ataques detectados hace unos días, utilizando los nombres de Microsoft y BMW en los falsos mensajes como técnica de Ingeniería Social para captar la atención del usuario; en esta ocasión están circulando nuevos mensajes

Masiva campaña de infección a través de archivos PDF

En más de una oportunidad hemos explicado la importancia de implementar las actualizaciones de seguridad, tanto las del sistema operativo como las de las aplicaciones instaladas en este, ya sea en ambientes hogareños o corporativos. En el segundo caso el tema es crítico debido a la envergadura de las posibles perdidas económicas que una empresa

Malware en entornos empresariales

Para quienes continuamente tenemos la labor educativa de compartir conocimientos con el ánimo de crear buenas prácticas de prevención, es habitual encontrarnos con situaciones no deseadas que tienen que ver con aspectos íntimos de la gestión de seguridad de la información en ambientes corporativos. En este sentido y desde una perspectiva estricta, seguridad de la

Reporte de amenazas de Diciembre

Como adelantamos el mes pasado, se termina el año pero las estrategias destinadas a la propagación de códigos maliciosos no cesan; y durante este mes fuimos testigos de muchos problemas generados por malware que aprovecharon como excusa las fiestas navideñas. Por tal motivo, como lo hacemos habitualmente, ponemos a disposición un resumen con las noticias

Cronología de los virus informáticos

Uno de los recursos más interesantes que podrán encontrar en nuestro Centro de Amenazas, es la Cronología de los virus informáticos. Se trata de un paper en dónde se detallan los acontecimientos más importantes de la historia del malware. Sin dudas, un documento apasionante para aquellos curiosos que quieran conocer cómo y por qué hemos