Concientización | WeLiveSecurity

Concientización

Los días después de DNSChanger

Tiempo atrás surgió una amenaza conocida bajo el nombre de DNSChanger la cuál es detectada por ESET NOD32 Antivirus como Win32/DNSChanger. Este malware tiene como finalidad redirigir a los usuarios infectados a sitios maliciosos.  Las redirecciones se llevan a cabo mediante la modificación de las direcciones IP de los DNS del sistema infectado. El pasado

Sexting: cuando no se miden las consecuencias

En la sociedad de la información cada día se incorporan nuevas tendencias o algunas de las existentes evolucionan apoyadas en el exponencial crecimiento de las tecnologías de la información. Desafortunadamente, muchas de esas tendencias tienen consecuencias perjudiciales para quienes se adhieren a ellas directa o indirectamente.Una de estas tendencias es el Sexting, que ha evolucionado

7 consejos para realizar transacciones seguras

El desarrollo de las tecnologías de la información ha facilitado muchos cambios de paradigmas en la sociedad, uno de ellos es la forma en que se hacen negocios. Son muchas las opciones que tiene el usuario: hacer compras por Internet, pagar cuentas de servicios públicos, hacer transacciones bancarias, pagar por servicios en línea, entre otras.

Operación Medre: infografía y webinario público

La semana pasada hicimos pública Operación Medre, un ataque dirigido de espionaje industrial a través de un código malicioso, que utilizó un gusano identificado por ESET NOD32 como ACAD/Medre.A para robar archivos de AutoCAD a instituciones y organismos del Perú. Con el ánimo de seguir informando a los usuarios y brindar recursos gratuitos hemos preparado

Google dorks: ¿cómo ocultar información crítica de nuestros servidores?

Google es el buscador más utilizado en el mundo. Todos los días, millones y millones de usuarios realizan búsquedas para encontrar sitios que se ajusten con sus intereses. Sin embargo, este buscador posee muchas funcionalidades que permiten realizar búsquedas muchas más precisas. Estas búsquedas pueden, en algunos casos, brindar información sensible de los servidores web

DNS Spoofing, ¿en qué consiste?

A lo largo del tiempo se ha visto que muchos de los ataques que sufren los usuarios e incluso las infecciones por malware, ocurren en combinación con otras técnicas para aumentar la efectividad de las mismas. DNS spoofing es un método para alterar las direcciones de los servidores DNS que utiliza la potencial víctima y

7 pecados al manejar la información personal

La variedad de dispositivos que permiten gestionar fácilmente la información con la que interactúa un usuario a diario lo ha puesto en una posición bastante vulnerable para cometer algunos pecados que atentan contra la integridad y confidencialidad de su información. A continuación enumeramos siete pecados usualmente cometidos por los usuarios en el manejo de su información,

¿Te gustaría asistir a uno de los mayores eventos del mundo en la industria de la seguridad?

En la búsqueda constante por impulsar el interés en el área de la seguridad de la información, desde ESET, ofrecemos a los estudiantes universitarios de América Latina la oportunidad de participar en el Premio Universitario ESET 2012. Esta iniciativa, que venimos realizando hace 7 años, procura distinguir a aquellos estudiantes que realmente se interesen por

31 de marzo: Día Mundial del Respaldo

En un mundo cada vez más globalizado en donde las tecnologías han permitido superar las barreras físicas y las personas utilizan con mayor frecuencia dispositivos para realizar variados tipos de tareas, entre estas almacenar grandes cantidades de información, que en muchos casos es única e irrepetible; se hace fundamental contar con uno o más respaldos

5 consejos para comprar seguro en Navidad

Se acercan las fiestas, se acerca la navidad, y es momento de hacer compras. Dada la creciente demanda de productos en estas fechas especiales, muchas veces se genera una incomodidad para muchos compradores, ya sea debido a que muchos lugares se encuentran colapsados o a la falta de tiempo para hacer las compras en paz.

Flash da un paso al costado y da lugar a HTML5

Los servicios de Adobe Flash Player han sido muy convenientes y utilizados hasta el momento en smartphones y tablets con plataforma Android y en los dispositivos y tablets de BlackBerry; a pesar de su gran utilización de energía, lo que es un punto negativo al tratarse de dispositivos móviles, y sus inconvenientes de estabilidad y

Guía para desactivar geotagging en las redes sociales

La semana pasada comentamos con ustedes acerca de cómo desactivar la geolocalización desde los distintos sistemas operativos para dispositivos móviles, de esta manera al tomar alguna fotografía y compartirla no se revela la ubicación del usuario. De igual manera que para los smartphones, hoy vamos a repasar cómo hay que hacer para no compartir las

Argentina penalizará el acoso sexual en Internet

Las legislaciones relacionadas al cibercrimen siguen adquiriendo forma en América Latina. Queremos compartir con ustedes un hecho sumamente positivo que se está llevando a cabo en la región y que manifiesta una voluntad de poder mejorar la protección de las personas y, sobre todas las cosas, los niños en Internet. Este miércoles en Argentina, se

La concientización ayuda a la seguridad

La seguridad informática es una temática que está teniendo una muy grande repercusión, más que nada en un equipo conectado a Internet, que es el foco principal de propagación de malware. Para esto se han generado distintas políticas de seguridad, como por ejemplo la navegación con el protocolo HTTPS, para navegar en sitios que contengan

Google: búsquedas más seguras con HTTPS

En julio del año 2008, Google incorporó la posibilidad de que los usuarios utilicen HTTPS en el acceso a Gmail, es decir, cifrar la comunicación entre  sus servidores y los clientes. No obstante, HTTPS se aplicó por defecto para todos los usuarios de Gmail recién en enero de este año. Ahora, Google vuelve a incentivar

Identidad de los cibercriminales en la web

Muchas veces a lo largo de la navegación diaria que realizan los usuarios en la web, en varios de los sitios que usualmente se visita, poseen algún tipo de registro de datos para los navegantes. Estos datos comprenden muchas veces el nombre del usuario, dirección, edad, lugar de residencia y seudónimo entre otros. Este último