octubre 2013 -

Archivo - octubre 2013

Ciberseguridad en Halloween: dudas y respuestas

Cada vez que se aproximan eventos de convocatoria masiva o fechas importantes a nivel mundial, los cibercriminales aprovechan la ocasión para propagar malware. La celebración de Halloween no es una excepción y bajo la apariencia de videos terroríficos, juegos entretenidos o aplicaciones para darle un look de Halloween a nuestra computadora, se esconden códigos maliciosos

60 minutos y más de 200 mil contraseñas

La idea de este post es sencilla pero interesante: tomemos una gran cantidad de contraseñas que se hayan filtrado de algún sitio web, almacenadas originalmente como el resultado de aplicar alguna función de hash a ellas, y veamos cuántas podemos romper en una hora. Adicionalmente, sería deseable que lo hiciéramos sin demasiados recursos y con

¿Qué conexión es más segura, 3G o Wi-Fi?

En varias ocasiones se les aconseja a los usuarios evitar el uso de una red inalámbrica pública que no esté debidamente protegida para realizar transferencias bancarias, utilizar redes sociales, correo electrónico, entre otras operaciones. Sin embargo, en determinadas circunstancias los usuarios de teléfonos inteligentes y otros dispositivos móviles tendrán la posibilidad de elegir entre una

Troyano Nymaim: 150 dólares por rescatar máquinas en México

Este post es una traducción y adaptación de su versión original en We Live Security Win32/TrojanDownloader.Nymaim es un troyano que además de permitir la descarga de otros códigos maliciosos también tiene características de ransomware. Está relacionado con una campaña que involucra exploits relacionados con  DarkLeech y BHEK. Con la reciente detención de Paunch, autor de

Nmap: Técnicas de reconocimiento de sistemas objetivos activos

Durante la etapa de descubrimiento, se suelen realizar pruebas de ping de diferente naturaleza sobre los puertos de los sistemas objetivos. Esta tarea se lleva a cabo para identificar cuales sistemas están activos para luego identificar aquellos puertos abiertos en búsqueda de posibles vulnerabilidades. El concepto de escaneo se vincula directamente con el reconocimiento de aplicaciones

Nuevo “Curso de Backup” en la Plataforma Educativa ESET

Tenemos el agrado de compartir con los lectores el nuevo “Curso de Backup” que fue publicado recientemente en la Plataforma Educativa ESET. A través de la lectura de los distintos módulos, el usuario podrá adquirir los conocimientos necesarios en la materia como los tipos de copias existentes, frecuencia de respaldo, medios de almacenamiento, entre otros

Los renovados anexos de ISO/IEC 27001-2013

Los anexos de la ISO 27001 incluyen información relevante sobre lo que no debe olvidarse para gestionar la seguridad de la información. Si bien esta gestión no está necesariamente ligada a la certificación de una norma particular, el hecho de conocer y entender las mejores prácticas existentes en el mercado da una visión completa del

Brasil combate el espionaje implementando un sistema de comunicación seguro

Ante las revelaciones recientes acerca de espionaje a empresas, gobiernos e incluso individuos; la presidente de Brasil, Dilma Rousseff, anunció sus intenciones de poner en marcha un sistema de correo electrónico seguro para garantizar la privacidad de las comunicaciones gubernamentales. La medida fue anunciada por la jefa de Gobierno de Brasil hace unos días, luego