Archivo | WeLiveSecurity

Archivo - mayo 2011

Listado de programas de seguridad falsos XIV

Nuevamente compartimos con los usuarios un breve listado de malware del tipo rogue, ya que este tipo de amenazas viene teniendo una gran relevancia en los rankings de propagación. Muchos de los creadores de rogue utilizan como medio de propagación las técnicas de SEO para el posicionamiento web con temas de interés o noticias de

Falsas Aplicaciones: VLC Player

Como sabemos, los creadores de malware no descansan y buscan día a día nuevas formas de lograr sus objetivos. En este caso no hablaremos de phishing o botnets, sino que lo haremos de aplicaciones maliciosas que intentan copiar el aspecto y funcionamiento de programas muy conocidos pero haciéndolo con un objetivo encubierto. En esta oportunidad

5 dilemas (resueltos) sobre las contraseñas

En mi visita la semana pasada a la ciudad de Botogá, Colombia, fuimos invitados a participar de una iniciativa de la Brigada Digital, un proyecto del Ministerio de Tecnología. Se trata del Foro Abierto de “Ciberseguridad: Protección de Sistemas Informáticos por parte del Usuario”, un panel que integramos cuatro profesionales de seguridad de la información,

Falla en Google perjudica a Android

Android es uno de los sistemas operativos más utilizados en dispositivos móviles, y es debido a ello que cualquier vulnerabilidad o falla en su seguridad suele repercutir en millones de usuarios. En esta ocasión queremos compartir con ustedes una brecha de seguridad que podría permitirle a un atacante robar datos de más del 99% de

Juego de números en los antivirus

El siguiente post es una traducción (con algunas adaptaciones idiomáticas) del texto realizado por David Harley publicado en el blog de ESET en inglés donde podrán ver la opinión del especialista de ESET a nivel mundial, sobre el juego de números que se realiza con respecto al índice de detección de amenazas en los antivirus.

Botón no me gusta: nuevo engaño en Facebook

Durante el pasado fin de semana, se descubrió nuevamente una campaña de propagación de amenazas que utiliza la red social de Facebook. Este tipo de amenazas se ha vuelto muy populares este último tiempo, ya que los criminales informáticos buscan los sitios donde se concentren la mayor cantidad de usuarios, para convertirlos en futuras víctimas

Podcast: Fuga de Información

Un nuevo Podcast de ESET Latinoamérica, en esta oportunidad para hablar sobre Fuga de Información: [audio:http://www.eset-la.com/resources/podcast/201105-podcast-eset-fuga-informacion.mp3|titles=Podcast Fuga de Información – ESET] ¿Te quedaron dudas? Dejanos tu comentario y te contestamos para seguir hablando del tema…

Gira Antivirus: Costa Rica y Argentina

Una semana más que nos tiene movilizándonos por Latinoamérica brindando más educación en Seguridad Informática a los usuarios de toda la región. Esta semana, serán Costa Rica y Argentina quienes tendrán la suerte de recibir charlas de ESET en diversos contextos. Por mi parte, me toca salir en unas pocas horas en viaje a Costa

Código fuente de Zeus filtrado

Son varias las veces que a lo largo de este año y el anterior publicamos información sobre Zeus, uno de los paquetes de crimepack más utilizados por los delincuentes informáticos, donde también compartimos las distintas maneras que le puede ocasionar daño a las víctimas a raíz de dicha infección. Este paquete nuevamente dio que hablar

Análisis de un troyano bancario

En esta oportunidad queremos compartir con ustedes un análisis de Win32/TrojanDownloader.Banload.PMI, un troyano que desde hace unos meses está siendo utilizado para propagar un ataque masivo de phishing en Brasil. En lo que respecta a este código malicioso, una vez que infecta un sistema, realiza la descarga de otros dos troyanos que, en conjunto, intentan

Cómo configurar HTTPS en Facebook y Twitter

A pesar de los anuncios realizados por Facebook y por Twitter indicando la posibilidad de utilizar HTTPS en sus servicios, muchos usuarios aún no han configurado sus cuentas, lo que implica, que podrían permanecer expuestos a determinados inconvenientes de seguridad. Conectarse a una red inalámbrica pública, y acceder a estos servicios sin utilizar el protocolo

Fuga de información en la cadena Fox

Hace algunos días atrás, compartíamos en el blog un informe realizado sobre los robos de información a empresas a lo largo del año 2011. Como bien comentábamos anteriormente entre los nuevos objetivos de los delincuentes digitales, se encuentra la obtención de información de las grandes bases de datos de usuarios. Durante el fin de semana

¿Qué controles de seguridad posee en su empresa?

Con un 66.76%, el software antivirus encabeza la lista de resultados obtenidos en las encuestas realizadas a gerentes de empresas y profesionales de la seguridad informática. Esos números, que pueden apreciarse en la última edición del ESET Security Report 2011, lanzado la semana pasada, expresan los distintos mecanismos de control que están tomando las empresas

Nuevas versiones de ESET NOD32 Antivirus y ESET Smart Security

Si hay momentos que nos entusiasman, los lanzamientos de nuevos productos son parte de esa cuidadosa selección, y por eso en este momento estamos muy contentos, ya que podemos anunciar oficialmente que tenemos una nueva versión beta de nuestros productos ESET NOD32 Anvitirus y ESET Smart Security. La versión en cuestión es la número 5,

¿Cuál es el tamaño de una botnet?

En este último tiempo, desde el Laboratorio de Análisis e Investigación de ESET Latinoamerica, seguimos encontrando pruebas de la afirmación que hizo Pierre-Marc Bureau sobre como seria el futuro de las botnets. Pierre-Marc predijo que las grandes botnets tenderían a desaparecer, cosa que hasta ahora viene ocurriendo. Basta recordar los casos de Mariposa, Wadelac ,

Seguridad en redes inalámbricas hogareñas

Cada día es más común encontrarse que, al momento de configurar una conexión en los hogares se cuente con un acceso inalámbrico para que tanto las computadoras como los dispositivos móviles puedan acceder a Internet. Sin embargo, muchos de los usuarios pueden entrar en dudas cuando se habla sobre la seguridad de una red inalámbrica.

Gusanos y troyanos: el reinado del malware

Hace unos días publicamos un nuevo artículo en nuestro Centro de Amenazas, titulado Gusanos y troyanos: el reinado del malware. El mismo, es un análisis que pretender graficar el estado de la seguridad en Latinoamérica. Para ello, hemos tomado los 100 códigos maliciosos más detectados en Latinoamérica durante el año 2010, según las estadísticas de

Última semana: ESET te lleva a España

Esta es la última semana para inscribirse y participar del Premio Universitario 2011, la iniciativa que realizamos desde ESET para premiar a los estudiantes que desarrollen trabajos de investigación en Seguridad de la Información. El participante que más se destaque podrá asistir al Virus Bulletin 2011, que se llevará a cabo en octubre de este