Concientización | WeLiveSecurity

Concientización

Aplicaciones de terceros para Twitter podrían acceder a información personal

Es muy común que los usuarios de Twitter utilicen aplicaciones de terceros (no pertenecientes a Twitter) para disponer de nuevas funcionalidades sobre la afamada plataforma de microblogging. Sin embargo, hay ciertos aspectos relacionados a la seguridad y privacidad de los usuarios que deben tenerse en consideración sobre dichas aplicaciones. Es conocido que Twitter posee más

Estudio del lenguaje permite identificar al 80% de los usuarios anónimos en Internet

Dos lingüistas conocidas como Aylin Caliskan Islam y Sadia Afroz revelaron durante una conferencia en un congreso que es posible revelar la identidad del 80% de los usuarios anónimos de Internet mediante la lingüística. La estilometría es un estudio que ahonda sobre el estilo lingüístico de una persona centrándose, comúnmente, sobre el lenguaje escrito. Este

10 consejos para proteger tu información durante las vacaciones

Debido al comienzo de las vacaciones, aumenta el uso de dispositivos y equipos informáticos como medio de entretenimiento. Como consecuencia de esto, brindamos a nuestros lectores 10 consejos para proteger su información. Cada vez son más personas las que utilizan sus dispositivos tales como notebooks, tablets y smartphones durante sus destinos turísticos. Desde ESET Latinoamérica

Secure Boot: Windows 8 implementa protección contra bootkit

El ansiado sucesor de Windows 7, Windows 8, acaba de ser oficialmente lanzado al mercado. A nivel de características generales, presenta una nueva interfaz gráfica (GUI) denominada Metro, integración con servicios de Microsoft, entre otras mejoras. Sin embargo, también presenta varias novedades con respecto a la seguridad de la información. Una de estas, y quizás

Nueva Guía de Seguridad en dispositivos móviles

Las amenazas contra dispositivos móviles son cada vez más comunes. La gran cantidad de información que los usuarios manejan y la posibilidad de conectividad que tienen con este tipo de dispositivos los hace susceptibles a ser atacados o que sean explotadas de forma maliciosa muchas de las vulnerabilidades que se encuentran, por lo cual nuestros

Lanzamiento de la nueva Plataforma Educativa ESET

Luego de muchos años de éxitos de nuestra Plataforma Educativa ESET y más de 30 mil registrados, hemos decidido seguir invirtiendo en la capacitación de nuestros usuarios de parte de ESET Latinoamérica. Para eso, hemos reformulado desde cero nuestra Plataforma Educativa ESET creando una nueva forma de aprender en línea para todos aquellos entusiastas del

Training de Análisis de Malware de ESET en Ekoparty

Hace varios años que estamos realizando distintinas iniciativas de educación desde el Laboratorio de ESET Latinoamérica, y como parte de ese trabajo, este año estaremos una vez más presentes en la Ekoparty, con un training de Análisis de Malware. Este año estaremos dictando la capacitación ambos días, con el ánimo de brindar a los profesionales

Ganadores del Premio Universitario ESET 2012

Es un placer poder informarles que ya hemos elegido a los ganadores de la edición 2012 de nuestro Premio Universitario ESET. Luego de evaluar cada uno de los trabajos enviados, el jurado ha llegado finalmente a una decisión. Recuerden que el proceso de evaluación consiste en tres instancias. En la primera, se evalúan elementos generales

Los días después de DNSChanger

Tiempo atrás surgió una amenaza conocida bajo el nombre de DNSChanger la cuál es detectada por ESET NOD32 Antivirus como Win32/DNSChanger. Este malware tiene como finalidad redirigir a los usuarios infectados a sitios maliciosos.  Las redirecciones se llevan a cabo mediante la modificación de las direcciones IP de los DNS del sistema infectado. El pasado

Sexting: cuando no se miden las consecuencias

En la sociedad de la información cada día se incorporan nuevas tendencias o algunas de las existentes evolucionan apoyadas en el exponencial crecimiento de las tecnologías de la información. Desafortunadamente, muchas de esas tendencias tienen consecuencias perjudiciales para quienes se adhieren a ellas directa o indirectamente.Una de estas tendencias es el Sexting, que ha evolucionado

7 consejos para realizar transacciones seguras

El desarrollo de las tecnologías de la información ha facilitado muchos cambios de paradigmas en la sociedad, uno de ellos es la forma en que se hacen negocios. Son muchas las opciones que tiene el usuario: hacer compras por Internet, pagar cuentas de servicios públicos, hacer transacciones bancarias, pagar por servicios en línea, entre otras.

Operación Medre: infografía y webinario público

La semana pasada hicimos pública Operación Medre, un ataque dirigido de espionaje industrial a través de un código malicioso, que utilizó un gusano identificado por ESET NOD32 como ACAD/Medre.A para robar archivos de AutoCAD a instituciones y organismos del Perú. Con el ánimo de seguir informando a los usuarios y brindar recursos gratuitos hemos preparado