Archivo - noviembre 2013

Lo que no deberíamos olvidar en el día Internacional de la Seguridad Informática #DISI2013

Hoy sábado 30 de Noviembre se celebra el Día Internacional de la Seguridad Informática, pero durante toda esta semana estuvimos recordando de forma cómica con algunos memes, amenazas y algunas malas prácticas en materia de seguridad que como usuarios de Internet nos pueden llegar a afectar si no somos cuidadosos. Las campañas de phishing, apoyadas

10 consejos para un Cyber Monday seguro

El Cyber Monday es una fecha fijada por algunos países en donde las personas pueden aprovechar varias ofertas para comprar productos y servicios a través de Internet. La idea nació a partir del Black Friday (Viernes Negro), día en el que Estados Unidos inaugura la temporada de compras navideñas aplicando rebajas en sus centros comerciales.

El tamaño SÍ importa: construyendo una contraseña larga y segura

A propósito de la Semana de la Seguridad Informática, una de las quejas más recurrentes de los usuarios acerca del manejo de las contraseñas, es cómo lograr una combinación lo suficientemente robusta que sea fácil de recordar. Apoyados en las matemáticas, encontramos que si utilizamos una combinación de caracteres lo bastante larga obtendremos una contraseña

Más de 2000 aplicaciones de Android vulnerables

Un grupo de investigadores descubrió recientemente vulnerabilidades en una aplicación que permite la inserción de publicidades, InMobi, y que es utilizada por más de 2000 aplicaciones en el mercado Google Play. Se trata de un SDK (Kit de Desarrollo) legítimo con ciertas características de acceso a información sensible que, de ser explotadas, podrían amenazar la

Tendencias 2014: la privacidad en Internet sí es posible, pero…

Hace poco más de una semana, compartimos con los lectores un resumen introductorio del artículo Tendencias 2014: El desafío de la privacidad en Internet. En aquella ocasión, se explicaron algunos temas que abarcó la investigación como la evolución del cibercrimen (más malware para Android, amenazas en plataformas de 64 bits, botnets, entre otros). La diversificación,

¿Qué información recolectan los Smart TV sin permiso?

Basado en un post publicado en We Live Security Hace poco publicamos nuestro informe de Tendencias 2014: El desafío de la privacidad en Internet, en el que planteábamos la pregunta ¿Será posible la privacidad en Internet?, y justo esta semana aparece una investigación sobre el registro que hacen los smartTV de LG del tráfico que

Cronología de un ataque en Skype

Para todos aquellos que gocen de buena memoria, y estén atentos a la información que desde el Laboratorio de ESET publicamos en el blog, seguro se acordarán,que en mediados de Mayo, el gusano Rodpicom generó varios problemas en toda la región. En ese momento, nosotros compartimos con ustedes el minuto a minuto de las actividades de

OWASP publica nueva guía para CISOs

La nueva guía publicada recientemente por OWASP pretende ser una ayuda para que los encargados de la seguridad en las empresas, CISO (Chief Information Security Officer), implementen de forma adecuada los programas y planes de seguridad desde la perspectiva de la gestión de riesgos y la seguridad de la información. El documento titulado Application Security,

Tendencias 2014: ¿Será posible la privacidad en Internet? (Introducción)

Cada fin de año, el Laboratorio de Investigación de ESET Latinoamérica redacta un informe sobre las próximas tendencias en códigos maliciosos y ataques informáticos que podrán observarse el año entrante. Aprovechando la publicación del documento “Tendencias 2014: El desafío de la privacidad en Internet” que ya se encuentra disponible para su descarga en formato PDF,

JanusVM: anonimizando nuestros pasos en Internet

Existen diversas situaciones en las que se hace necesario anonimizar la navegación. En muchos casos, cuando se está llevando a cabo una investigación es deseable no conectarse a determinados servidores exponiendo la verdadera dirección IP. Una alternativa muy útil para el análisis de malware en estas situaciones es la utilización de JanusVM, una herramienta que

Encuentran vulnerabilidades críticas en Samsung Galaxy S4 y iPhone 5

Investigadores presentes en la competencia de hacking de plataformas móviles Mobile Pwn2Own dieron a conocer esta semana varias vulnerabilidades que permitirían el robo de información y, en algunos casos, la instalación de malware en el dispositivo atacado. Las fallas de seguridad fueron atacadas con exploits zero-day, y serán corregidas de forma inmediata, otorgando premios monetarios a

Postura de ESET frente a la carta abierta de Bits of Freedom sobre malware de gobierno

Recientemente, una coalición de académicos y organizaciones que luchan por los derechos digitales publicaron una “carta abierta” a la industria Anti-Malware/Anti-Virus, y envió copias a cada una de las compañías incluyendo a ESET. La carta pide una clarificación sobre las políticas de cada empresa como también mayores precisiones sobre la cooperación con agencias gubernamentales y/o