Archivo | WeLiveSecurity

Archivo - octubre 2013

Guía sobre Doble Autenticación

Como forma de concientizar a los usuarios, ESET Latinoamérica ha puesto a disposición de la comunidad una nueva Guía sobre Doble Autenticación. El objetivo de este post es tratar la temática y posteriormente dar a conocer este nuevo material educativo. Conocida también como “verificación en dos pasos”, “aprobación de inicio de sesión”, entre otros, la

Gira Antivirus ESET en Perú y también México

Nuevamente, estaremos presentes en Perú y México en el marco de la Gira Antivirus ESET 2013. El objetivo es concientizar a diversos estudiantes de carreras informáticas y afines con respecto a la Seguridad de la Información. En esta ocasión, visitaremos cuatro universidades limeñas y dos mexicanas en donde se impartirá la charla “(R)evolución de las

Win32/Kankan – El drama chino

El siguiente post es una traducción de la publicación “Win32/Kankan – Chinese Drama” escrita por Pierre-Marc Bureau y disponible en We Live Security. En este post se analiza un código malicioso detectado por los productos de ESET como Win32/Kankan. Este malware nos pareció interesante debido a los siguientes motivos: Registra un plugin de Office que

Publicada ISO 27000:2013, cambios en la norma para gestionar la seguridad de la información

Durante este mes de octubre BSI publicó la revisión del estándar internacional ISO/IEC-27001:2013, ya desde marzo de este año se habían publicado algunos borradores del nuevo estándar, a continuación vamos a enumerar algunos de los principales cambios incluidos en esta nueva versión. Para comenzar, se realizaron cambios en su contenido, agregando y eliminando controles, reestructurando

Pruebas de penetración para principiantes: explotando una vulnerabilidad con Metasploit Framework

La versión gratuita y limitada de Metasploit framework Community es una herramienta que permite ejecutar y desarrollar exploits contra sistemas objetivos. Actualmente se encuentra integrado con Kali Linux, una distribución de Linux con diversas herramientas orientadas a la seguridad y es ampliamente utilizado para realizar pruebas de penetración. En la edición anterior mencionamos algunas de

Analizando el exploit de un archivo PDF malicioso

En la actualidad, una de las técnicas de ataque desde el lado del cliente (client side attacks) más utilizadas, es a través del envío de algún archivo PDF con un exploit para luego poder tomar control sobre el sistema. En esta instancia, a veces es necesario conocer algunas técnicas para poder analizarlos e identificarlos. Anteriormente,

Herramienta para detección de exploits en Java e identificación de vulnerabilidades

Seguimos cubriendo Virus Bulletin 2013, desde la ciudad de Berlín donde podemos apreciar interesantes charlas e investigaciones en seguridad informática. El primer día contó con charlas sobre diferentes temáticas como bitcoins, la seguridad en Google Play y App Store, Ingeniería Social y demás. En esta oportunidad, nos centraremos en la charla de Xinran Wang hablando

Resumen de amenazas de septiembre de 2013

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a septiembre, mes que se caracterizó entre otras cosas, por algunos acontecimientos relacionados a las plataformas móviles y la seguridad de la información. El primer suceso tiene que ver con el lanzamiento del sistema operativo para móviles iOS 7.0 (y

Nueva botnet se propaga por Facebook y afecta a Perú, Ecuador y Colombia

La siguiente publicación es una adaptación del post  “Win32/Napolar – A new bot on the block” escrito por Pierre-Marc Bureau y publicado en We Live Security. Un nuevo código malicioso tipo botnet detectado como Win32/Napolar, y denominado por su autor como solarbot,  está diseñado entre otras cosas para llevar a cabo ataques de denegación de

Actualización del kernel de Debian ante varias vulnerabilidades

Hace unos días se descubrieron varias vulnerabilidades en el kernel de Linux que podrían dar lugar a ataques de denegación de servicio o fuga de información. Como respuesta a estas vulnerabilidades, los desarrolladores de Debian pusieron a disposición de la comunidad una serie de actualizaciones de seguridad para corregir los problemas detectados. La nueva versión