Archivo - octubre 2011

La concientización ayuda a la seguridad

La seguridad informática es una temática que está teniendo una muy grande repercusión, más que nada en un equipo conectado a Internet, que es el foco principal de propagación de malware. Para esto se han generado distintas políticas de seguridad, como por ejemplo la navegación con el protocolo HTTPS, para navegar en sitios que contengan

Phishing de Gran Hermano 2012 bajo la lupa

Tal cual comentamos en el post titulado Inscripción a Gran Hermano 2012 un tanto peligrosa, utilizando ingeniería social los creadores de malware aprovecharon el interés de las personas que quieren participar en el reality show Gran Hermano para propagar malware. En esta oportunidad analizaremos mas en profundidad el archivo ejecutable que es utilizado para realizar

Phishing a prueba de ortografía

A lo largo de las publicaciones que realizamos mensualmente sobre campañas de propagación de phishing, es constante encontrarnos con descuidos o cosas que pasan por alto los cibercriminales. En esta nueva ocasión, varios usuarios, a través de distintos medios, nos reportaron el siguiente caso de phishing, en donde nuevamente se pone en evidencia un total

Google: búsquedas más seguras con HTTPS

En julio del año 2008, Google incorporó la posibilidad de que los usuarios utilicen HTTPS en el acceso a Gmail, es decir, cifrar la comunicación entre  sus servidores y los clientes. No obstante, HTTPS se aplicó por defecto para todos los usuarios de Gmail recién en enero de este año. Ahora, Google vuelve a incentivar

Actualizaciones de seguridad de Facebook

El siguiente post es una traducción (con algunas adaptaciones idiomáticas) del texto realizado por Cameron Camp, publicado en el blog de ESET en inglés donde podrán conocer las nuevas políticas de privacidad de Facebook y de qué manera hacer su cuenta más segura. Facebook actualizó recientemente su configuración de seguridad. En esta guía vamos a

Argentina Cibersegura presentada en San Diego

“Si quieres ir rápido, ve solo. Si quieres ir lejos, ve en equipo”, proverbio africano. El día de ayer tuve el placer de participar del evento de Securing Our eCity, la iniciativa liderada por ESET en San Diego; de la cual está basada e inspirada nuestro proyecto local, Argentina Cibersegura. Mientras hace tan solo un año

Linux Tsunami para Mac OS X

Los sistemas Linux y Mac, siempre se caracterizaron, entre otras cosas, por tener mayor seguridad en relación a los ataques de los creadores de malware. Esto se debe a que el mayor porcentaje de los usuarios a nivel mundial poseen las distintas versiones de los sistemas Windows, por lo que les es más conveniente generar

Anonymous ataca páginas de pedofilia

Nuevamente el grupo hacktivista Anonymous, realizó un ataque informático durante el pasado fin de semana. Esta vez, el objetivo fue en contra de 40 sitios de Internet los cuales alojaban material pornográfico infantil. Como es habitual, el grupo publicó, a través de sus canales, un vídeo donde explica los motivos que movilizan esta operación. Bajo

La Gira Antivirus en Colombia y Argentina

Nos complace informarles que la Gira Antivirus 2011 se llevará a cabo esta semana en Colombia. El país cafetero será uno de los últimos a ser visitados por la gira durante este año, que culminará el 15 de noviembre con la visita a la Universidad Tecnológica Nacional de Buenos Aires, Argentina. A partir de hoy,

Inscripción a Gran Hermano 2012 un tanto peligrosa

La utilización de Ingeniería Social es indispensable para muchos ataques de malware, tal es así, que los atacantes crean maneras ingeniosas, utilizando tendencias y novedades, como por ejemplo el lanzamiento de Gran Hermano 2012, para que la víctima realmente desee descargar el archivo, y así, sin saberlo, infectar su equipo. Estos ataques, en sus inicios

Microsoft vulnerado en Youtube

Youtube es una red social en la cual se pueden ver videos subidos por otros usuarios del sitio, puntuarlos, escribir un comentario en relación a estos ellos, y a su vez subir videos propios para compartirlos. A estas opciones se le han ido sumando distintas funcionalidades, dentro de las cuales existe la posibilidad de crear

Campaña de phishing a entidades bancarias

Mensualmente reportamos casos de phishing, los cuales confirman el éxito que siguen teniendo estos tipos de ataques. Este negocio, que resulta ser muy rentable para los criminales informáticos, tiene como uno de sus objetivo robar credenciales bancarias a los usuarios más desprevenidos. Nuevamente vamos a compartir con ustedes un nuevo caso de phishing a una

Rogue para Android evita política de seguridad china

Hoy en día, muchos usuarios de smartphones, se suscriben a servicios pagos a través de mensajes de texto, tales como la descarga de ringtones, eBooks, entre otros. Esto puede desembocar en un posible fraude, debido a que se realizan cobros ocultos o por el envío de información no solicitada, lo que produce una pérdida económica.

Identidad de los cibercriminales en la web

Muchas veces a lo largo de la navegación diaria que realizan los usuarios en la web, en varios de los sitios que usualmente se visita, poseen algún tipo de registro de datos para los navegantes. Estos datos comprenden muchas veces el nombre del usuario, dirección, edad, lugar de residencia y seudónimo entre otros. Este último

La Gira Antivirus en CNASI (Brasil), Campus Party (Ecuador) y Segurinfo (Perú)

Esta es una semana particular para la Gira Antivirus, porque aunque no estaremos visitando ninguna universidad como es costumbre, sí brindaremos charlas en prestigiosos eventos en Latinoamérica. Tres de los especialistas en seguridad de la información de ESET Latinoamérica visitarán tres países y darán distintas charlas en cada uno de ellos. Veamos… En primer lugar,

World of Warcraft: la batalla continúa fuera del juego

Los ataques de phishing se caracterizan por su distribución masiva a través de correos electrónicos y su utilización de Ingeniería Social para adquirir información sensible de la victima.Estos ataques son mayormente destinados a la obtención de datos bancarios, debido a las finalidades lucrativas de los mismos, la adquisición de contraseñas, por ejemplo las pertenecientes a

Seguridad móvil: consejos y vulnerabilidades

En lo que respecta a la seguridad en los dispositivos móviles existe una serie de consejos y buenas prácticas que los usuarios suelen tener en cuenta, pero sin embargo no son aplicados en el día a día. Esta manera de actuar ante una posible eventualidad, deja a muchos de ellos sin una clara respuesta al

Listado de programas de seguridad falsos XVII

Les presentamos un nuevo listado mensual de malware del tipo rogue. Los siguientes nombres, pertenecen a los códigos maliciosos más relevantes del mes reportado por nuestro laboratorio de investigación. Las amenazas del tipo rogue son distribuidas constantemente a través de la web, para engañar a nuevas víctimas. La manera de trabajar de esta categoría de