Nuevas variantes de ransomware en evolución constante
Veamos cómo evolucionaron las detecciones de malware durante los primeros seis meses de 2016 y qué nuevas variantes de ransomware serán protagonistas.
Educación: Ingeniero Electrónico de la Universidad de Antioquia (Colombia) y MSc (c) en Data Mining & Knowledge Discovery de la Universidad de Buenos Aires (Argentina).
Resumen de carrera: Estudié dos carreras en la Universidad de Antioquia y la Universidad Nacional de Colombia. Cuando terminé comencé a trabajar en entidades del sector financiero en mi país en temas relacionados con gestión de la seguridad de la información y normativas.
Posición e historia en ESET: Me sumé a ESET Latinoamérica en el año 2012 como Especialista de Awareness & Research. En 2016 pasé a ser Head of Awareness & Research, liderando el equipo de investigadores de la región.
¿Cuál es el malware que más odias?: El adware
Actividades favoritas: El buceo y la escalada son dos actividades en las que podría invertir la mayoría de mi tiempo libre.
¿Cuál es tu regla de oro en el ciberespacio?: Hay una gran cantidad de información en Internet, pero mucha es basura, así que no creas en todo lo que lees.
¿Cuándo tuviste tu primer computador y de qué tipo era?: Recuerdo que fue en 1994 un computador 386 con sistema operativo MS-DOS e interfaz Windows 3.1.
¿Cuál es tu actividad o juego favorito en el computador?: Antes gastaba horas jugando la saga de Age of Empires; ya invierto más tiempo en buscar y analizar información sobre mis temas de estudio.
Veamos cómo evolucionaron las detecciones de malware durante los primeros seis meses de 2016 y qué nuevas variantes de ransomware serán protagonistas.
Camilo Gutiérrez AmayaChile, Brasil y Francia son los tres países involucrados en una campaña de correos falsos que utiliza el nombre de Movistar para infectar usuarios.
Camilo Gutiérrez AmayaDe seguro sabes los beneficios de las redes VPN, pero ¿conoces su funcionamiento? Para entenderlo, veremos qué es el el tunneling.
Camilo Gutiérrez AmayaLa nueva versión 9 de iOS añade funcionalidades compatibles con soluciones MDM, para facilitar la gestión y el control de dispositivos móviles en empresas.
Camilo Gutiérrez AmayaDesde el Laboratorio de ESET analizamos el tráfico que generaba una máquina infectada para determinar con qué frecuencia enviaba correo basura.
Camilo Gutiérrez AmayaVeamos cómo unos estafadores maliciosos aprovecharon el lanzamiento del último episodio de Star Wars en Blu Ray para captar víctimas en redes P2P.
Camilo Gutiérrez AmayaAnalizamos la propagación de IRCBot, una familia de códigos maliciosos con características de troyano y backdoor para ser controlado de forma remota.
Camilo Gutiérrez AmayaDesde finales de septiembre de 2015, varias muestras de códigos maliciosos de la familia RAR/Agent estuvieron afectando a usuarios de Latinoamérica.
Camilo Gutiérrez AmayaEl análisis de una campaña de phishing que llegó al Laboratorio de Investigación de ESET Latinoamérica llamó nuestra atención por dos particularidades.
Camilo Gutiérrez AmayaLas variantes de Win32/Remtasu.Y son las más propagadas en la región. En su última campaña prometía hackear Facebook obteniendo contraseñas de cuentas.
Camilo Gutiérrez AmayaLas botnets utilizan distintos protocolos para intercambiar información con el C&C. Veamos tres de ellos en detalle: IRC, P2P y HTTP.
Camilo Gutiérrez AmayaNo es necesario ser un Jedi de la seguridad informática, pero sí estar atentos a estos scams y amenazas que se aprovechan del estreno para captar víctimas.
Camilo Gutiérrez AmayaLas botnets intentan pasar desapercibidas una vez que la computadora o dispositivo móvil ha sido infectado. Veamos de qué formas y cómo se estructuran.
Camilo Gutiérrez AmayaAnalizaremos la tendencia del malware bancario en Brasil, siendo este el país que concentra la mitad de las detecciones de la familia Spy.Banker.
Camilo Gutiérrez AmayaAdemás de permitir ahorrar en costos de implementación, hay algunos riesgos asociados que se deben considerar para virtualizar en forma segura.
Camilo Gutiérrez AmayaIdentificamos una nueva campaña de propagación de la familia de malware de Remtasu, dedicada a robar información sensible.
Camilo Gutiérrez AmayaVeremos cómo proteger bitcoins y mantenerlas seguras con herramientas divididas en tres categorías: cold storage, hardware wallets y la opción de multisig.
Camilo Gutiérrez AmayaEl principal desafío de un sistema de voto electrónico para una elección democrática es que se pueda interactuar con él y también entender el proceso.
Camilo Gutiérrez AmayaEl modelo de un código malicioso conocido se puede utilizar para compararlo con el comportamiento de una botnet y analizar el tráfico de red.
Camilo Gutiérrez AmayaSu uso se ha vuelto muy popular, aunque no se consideran características de seguridad en su diseño. Veamos por qué se habla de drones bajo ataque.
Camilo Gutiérrez Amaya