André Goujon, Author at WeLiveSecurity

Bio

André Goujon

André Goujon

Artículos por autor

¿Cómo activar el modo UEFI y Secure Boot en Windows 8?

Desde hace algún tiempo, varios PCs incluyen el sistema UEFI en reemplazo del tradicional BIOS. Además de ofrecer una interfaz gráfica con la posibilidad de utilizar el teclado y mouse, UEFI también ofrece Secure Boot, opción que permite proteger al sistema operativo de códigos maliciosos como bootkits. Si bien muchas computadoras de marca ya vienen

Miley Cyrus y la seguridad del voto en línea

En la actualidad, muchas actividades de la vida cotidiana como el pago de cuentas, las adquisiciones de servicios, trámites legales, entre otros, pueden ser realizados a través de Internet. La posibilidad de que los ciudadanos de un país puedan votar por Internet es otra posibilidad que ofrece este medio en línea. A raíz de lo

Supuesto “Módulo de Seguridad” de banco chileno propaga malware

Hace algunos días, el Laboratorio de Investigación de ESET Latinoamérica recibió un troyano bancario destinado a usuarios chilenos. En el siguiente post se analizan las técnicas de Ingeniería Social que hacen de este, un caso importante de explicar. De forma similar a casos de phishing, este código malicioso llega a través de un correo electrónico

Resumen de amenazas de noviembre de 2013

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a noviembre, mes que se caracterizó entre otras cosas, por el descubrimiento de un servicio ilícito que ofrecen algunos cibercriminales para descifrar archivos secuestrados por CryptoLocker. Este troyano ransomware es uno de los más prolíficos, por lo tanto, resulta comprensible

10 consejos para un Cyber Monday seguro

El Cyber Monday es una fecha fijada por algunos países en donde las personas pueden aprovechar varias ofertas para comprar productos y servicios a través de Internet. La idea nació a partir del Black Friday (Viernes Negro), día en el que Estados Unidos inaugura la temporada de compras navideñas aplicando rebajas en sus centros comerciales.

Tendencias 2014: la privacidad en Internet sí es posible, pero…

Hace poco más de una semana, compartimos con los lectores un resumen introductorio del artículo Tendencias 2014: El desafío de la privacidad en Internet. En aquella ocasión, se explicaron algunos temas que abarcó la investigación como la evolución del cibercrimen (más malware para Android, amenazas en plataformas de 64 bits, botnets, entre otros). La diversificación,

Tendencias 2014: ¿Será posible la privacidad en Internet? (Introducción)

Cada fin de año, el Laboratorio de Investigación de ESET Latinoamérica redacta un informe sobre las próximas tendencias en códigos maliciosos y ataques informáticos que podrán observarse el año entrante. Aprovechando la publicación del documento “Tendencias 2014: El desafío de la privacidad en Internet” que ya se encuentra disponible para su descarga en formato PDF,

Alguien accedió a tu Gmail desde otra ubicación, podría ser un engaño

Hace algunos días en el Laboratorio de Investigación de ESET Latinoamérica encontramos un caso de phishing enfocado a usuarios de Gmail y que menciona como técnica de Ingeniería Social la característica “Última actividad de la cuenta”, que implementa Google, para alertar a los usuarios en caso de un inicio de sesión inusual proveniente de un

Utilizan supuesta denuncia de Carabineros de Chile para propagar malware

Hace algunos días, el Laboratorio de Investigación de ESET Latinoamérica recibió un correo electrónico supuestamente proveniente de Carabineros de Chile, institución de policía uniformada de dicho país. En este post se analiza en qué consiste el ataque y las técnicas de Ingeniería Social que utilizaron los cibercriminales para propagar esta variante del código malicioso Win32/Injector.

Resumen de amenazas de octubre de 2013

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a octubre, mes que se caracterizó entre otras cosas, por el descubrimiento de Nymaim, malware que extorsiona a la víctima por 150 dólares a cambio del control del equipo infectado. Cabe destacar que en el último tiempo, se ha registrado

¿Qué conexión es más segura, 3G o Wi-Fi?

En varias ocasiones se les aconseja a los usuarios evitar el uso de una red inalámbrica pública que no esté debidamente protegida para realizar transferencias bancarias, utilizar redes sociales, correo electrónico, entre otras operaciones. Sin embargo, en determinadas circunstancias los usuarios de teléfonos inteligentes y otros dispositivos móviles tendrán la posibilidad de elegir entre una

Nuevo “Curso de Backup” en la Plataforma Educativa ESET

Tenemos el agrado de compartir con los lectores el nuevo “Curso de Backup” que fue publicado recientemente en la Plataforma Educativa ESET. A través de la lectura de los distintos módulos, el usuario podrá adquirir los conocimientos necesarios en la materia como los tipos de copias existentes, frecuencia de respaldo, medios de almacenamiento, entre otros

Guía sobre Doble Autenticación

Como forma de concientizar a los usuarios, ESET Latinoamérica ha puesto a disposición de la comunidad una nueva Guía sobre Doble Autenticación. El objetivo de este post es tratar la temática y posteriormente dar a conocer este nuevo material educativo. Conocida también como “verificación en dos pasos”, “aprobación de inicio de sesión”, entre otros, la

Gira Antivirus ESET en Perú y también México

Nuevamente, estaremos presentes en Perú y México en el marco de la Gira Antivirus ESET 2013. El objetivo es concientizar a diversos estudiantes de carreras informáticas y afines con respecto a la Seguridad de la Información. En esta ocasión, visitaremos cuatro universidades limeñas y dos mexicanas en donde se impartirá la charla “(R)evolución de las

Win32/Kankan – El drama chino

El siguiente post es una traducción de la publicación “Win32/Kankan – Chinese Drama” escrita por Pierre-Marc Bureau y disponible en We Live Security. En este post se analiza un código malicioso detectado por los productos de ESET como Win32/Kankan. Este malware nos pareció interesante debido a los siguientes motivos: Registra un plugin de Office que

Heurística antivirus y la detección proactiva de amenazas

Para aquellos que desconocen qué es la heurística, se trata de una tecnología diseñada para detectar códigos maliciosos de forma proactiva, es decir, sin la necesidad de contar con una firma específica. En esta línea, la solución de seguridad analiza un archivo y compara su comportamiento con ciertos patrones que podrían indicar la presencia de