categoría

Amenazas Informáticas

Se desarrolló el primer código malicioso que se propaga vía Wi-Fi

Investigadores han demostrado por primera vez cómo un código malicioso puede propagarse por el aire a través de redes Wi-Fi en áreas muy concurridas buscando puntos de acceso desprotegidos. La amenaza “Chameleon”, que fue diseñada por un equipo de estudiantes de la universidad de Liverpool, demostró altos niveles de inteligencia y complejidad para evitar la

Dorkbot ataca de nuevo, ¿o un pariente lejano?

Para aquellos que no lo recuerden, Dorkbot fue uno de los códigos maliciosos que más se propagó a lo largo de Latinoamérica en 2012. Este gusano, detectado por los productos de ESET como Win32/Dorkbot, ha causado más de un dolor de cabeza ya que es capaz de robar información del usuario y convertir su equipo

Espías en Latinoamérica, una amenaza a la privacidad

Hacia finales del año pasado, cuando desde el Laboratorio de Análisis e Investigación de ESET publicamos nuestro informe de Tendencias 2014 hicimos una especial mención a la importancia de la privacidad y cómo los usuarios se preocupan por protegerla. A su vez, remarcamos la existencia de diversas herramientas utilizadas por los cibercriminales con el fin

Los 5 códigos maliciosos más románticos de la historia

El 14 de febrero es el día de San Valentín o de los enamorados, una fecha muy tradicional y celebrada en todo el mundo que está dedicada a que los enamorados festejen su amor. Si bien en este día todo debería ser color de rosa, hay personas que se aprovechan de esta fecha, como en

El Ejército Electrónico Sirio atacó a Microsoft

Una vez más, desde ESET Latinoamérica utilizamos este espacio para compartir las últimasnoticias sobre tecnología y temáticas vinculadas con la Seguridad de la Información. En esta ocasión, les contamos sobre un nuevo ataque del Ejército Electrónico Sirio (SEA por sus siglas en inglés), en este caso a Microsoft. En los últimos días, nos enteramos que el SEA consiguió intervenir los correos electrónicos de varios

Instrucciones, registros y operadores en x86

Tal como venimos compartiendo con ustedes durante las últimas semanas, hoy tenemos una nueva entrega de esta seguidilla de posts sobre la parte teórica, un poco pesada pero muy útil sobre cómo funcionan los sistemas y de qué manera nos sirven para el análisis de códigos maliciosos. En este post vamos a mencionar cómo se compone

¿Cuáles fueron las amenazas más importantes de 2013?

Se acerca el final del 2013 y desde ESET Latinoamérica queremos compartir con ustedes un resumen de aquellas amenazas que afectaron a los usuarios de la región. Códigos maliciosos, vulnerabilidades críticas y violaciones a la privacidad son algunos de los temas destacados de este año. Si ponemos en perspectiva las amenazas más influyentes, seguramente estaremos

Miley Cyrus y la seguridad del voto en línea

En la actualidad, muchas actividades de la vida cotidiana como el pago de cuentas, las adquisiciones de servicios, trámites legales, entre otros, pueden ser realizados a través de Internet. La posibilidad de que los ciudadanos de un país puedan votar por Internet es otra posibilidad que ofrece este medio en línea. A raíz de lo

Troyano que robó más de 2 millones de contraseñas, aún no trasciende en Latinoamérica

En los últimos días se ha hablado bastante de un código malicioso llamado Pony, detectado por las soluciones de ESET como Win32/PSW.Fareit, que afecta a usuarios de Windows y ha robado millones de credenciales de múltiples servicios como Facebook, Gmail, Twitter, etc. Este código malicioso de tipo troyano afecta sistemas operativos Windows tanto de 32

Resumen de amenazas de noviembre de 2013

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a noviembre, mes que se caracterizó entre otras cosas, por el descubrimiento de un servicio ilícito que ofrecen algunos cibercriminales para descifrar archivos secuestrados por CryptoLocker. Este troyano ransomware es uno de los más prolíficos, por lo tanto, resulta comprensible

Top 10 de condenados por delitos informáticos: ¿quiénes fueron los primeros de la historia?

Definir cuando se comete un delito informático en muchas ocasiones puede ser objeto de debate entre aquellos que defienden la libertad de información en Internet y quienes están a cargo de garantizar la integridad y disponibilidad de los datos, pero ya son muchos los países donde es claro cuál es el límite. Hace unos días

Top 5 de códigos maliciosos que no dejaron dormir a los investigadores

Este post es una traducción y adaptación de su versión original en We Live Security. Cuando se analizan códigos maliciosos, los investigadores sin duda tienen desarrollado el sentido para detectar el riesgo potencial del material con el que trabajan y son adecuadamente precavidos, sin embargo, hay algunas amenazas tan temidas que se revisan tantas veces para

Resumen de amenazas de octubre de 2013

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a octubre, mes que se caracterizó entre otras cosas, por el descubrimiento de Nymaim, malware que extorsiona a la víctima por 150 dólares a cambio del control del equipo infectado. Cabe destacar que en el último tiempo, se ha registrado

5 curiosidades sobre el gusano de Morris en su 25° aniversario

El sábado se cumplieron 25 años de lo que ha sido uno de los códigos maliciosos más importantes de la historia del malware: el gusano de Morris. El 2 de noviembre de 1988 el mismo fue liberado por su autor y, un día más tarde, causó el mayor daño conocido hasta aquel entonces por un

Troyano Nymaim: 150 dólares por rescatar máquinas en México

Este post es una traducción y adaptación de su versión original en We Live Security Win32/TrojanDownloader.Nymaim es un troyano que además de permitir la descarga de otros códigos maliciosos también tiene características de ransomware. Está relacionado con una campaña que involucra exploits relacionados con  DarkLeech y BHEK. Con la reciente detención de Paunch, autor de

Win32/Kankan – El drama chino

El siguiente post es una traducción de la publicación “Win32/Kankan – Chinese Drama” escrita por Pierre-Marc Bureau y disponible en We Live Security. En este post se analiza un código malicioso detectado por los productos de ESET como Win32/Kankan. Este malware nos pareció interesante debido a los siguientes motivos: Registra un plugin de Office que

Un prompt para salvar al mundo: nuevas protecciones para malware en Autocad

Hace poco más de un año publicamos nuestra investigación sobre Operación Medre, un gusano informático que se propagaba a través de archivos del software de Autodesk, Autocad. A la vez, robaba archivos de AutoCAD que eran enviados a cuentas de correo en servidores chinos, con la particularidad de que nuestras estadísticas indicaban un posible ataque

Últimas investigaciones en amenazas y protecciones en dispositivos móviles

Seguimos compartiendo con ustedes sobre lo que sucede en Berlin, en el marco de la Virus Bulletin 2013, para mantenerlos informados acerca de las últimas tendencias e investigaciones dentro del mundo de los antivirus y la lucha contra los códigos maliciosos. Sí, vamos a hablar de mobile. Durante el día de hoy, uno de las

Resumen de amenazas de septiembre de 2013

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a septiembre, mes que se caracterizó entre otras cosas, por algunos acontecimientos relacionados a las plataformas móviles y la seguridad de la información. El primer suceso tiene que ver con el lanzamiento del sistema operativo para móviles iOS 7.0 (y

Nueva botnet se propaga por Facebook y afecta a Perú, Ecuador y Colombia

La siguiente publicación es una adaptación del post  “Win32/Napolar – A new bot on the block” escrito por Pierre-Marc Bureau y publicado en We Live Security. Un nuevo código malicioso tipo botnet detectado como Win32/Napolar, y denominado por su autor como solarbot,  está diseñado entre otras cosas para llevar a cabo ataques de denegación de

Síguenos