Concientización | WeLiveSecurity

Concientización

Desactivar un antivirus, ¡con permisos administrativos!

Como bien informan en el blog de ESET en inglés, unos investigadores han realizado un experimento en un evento de Seguridad Informática realizado en Europa. El mismo consistía en deshabilitar diversos software antivirus, logueado en un sistema con permisos administrativos. ESET NOD32 Antivirus ha sido parte de la evaluación cuyos resultados pueden observarse aquí, habiendo

Políticas de Seguridad en PyMEs

Una Política de Seguridad es una declaración de intenciones respecto a la seguridad de los recursos informáticas, que sienta las bases para determinar las obligaciones y responsabilidades de los usuarios respecto al uso de las tecnologías. Es un documento de alcance global que debe ser válido para cualquier integrante de la organización; y debe describir

Clarificando mitos: HTTPS

Luego de la publicación de nuestro post Cazando mitos: HTTPS y del vídeo educativo sobre Ataques de Phishing por HTTPS que realizamos sobre la misma noticia, la misma ha sido publicada por innumerables medios en español e inglés, tales como PC World (Chile), Sputnik (México), IT Now (Centro América), el blog de ESET en inglés

Nueva edición de nuestro Curso de Seguridad Antivirus

Como ya hemos anunciado en varias oportunidades, desde ESET Latinoamérica llevamos varios años ofreciendo capacitación de forma gratuita sobre Seguridad Antivirus en Internet, la cual presentamos a través de seminarios presenciales en Universidades de todo Latinoamérica. Otro de los formatos que también hemos iniciado hace varios años son nuestros cursos, también presenciales, en donde las

Cazando mitos: HTTPS (II)

Completando nuestro anterior post sobre el mito del protocolo HTTPS, y existiendo la posibilidad de realizar ataques de Phishing utilizando certificados SSL, hemos realizado para ustedes un video educativo simulando un robo de contraseñas y utilizando este método para hacerlo. En el video, podrán observar cómo un atacante puede realizar un ataque de Phishing, utilizando

Cazando mitos: HTTPS

Uno de los consejos que se han mencionado con frecuencia respecto al phishing (y otros ataques relacionados vía web) es la importancia de chequear en la barra de direcciones la presencia del protocolo HTTPS al acceder a sitios web en donde se ingrese información personal. Aunque este consejo sigue siendo cierto, es muy frecuente que

¿Nube o humo?

El juego de palabras surgió de una conferencia que presencié recientemente en Virus Bulletin 2009 y se refiere a las confusiones que surgen cuando se habla de la nube o, el mismo término más aceptado en inglés, Cloud Computing. En primera instancia, la detección de malware por firmas siempre ha tenido dos puntos importantes a

Muchas infecciones = Muchísimo malware

Nota publicada previamente en el Blog de ESET en inglés Durante los últimos meses, el equipo de investigación de ESET ha estado analizando la información obtenida de nuestro ESET Online Scanner. La herramienta está disponible en forma gratuita en nuestro sitio web, y le permite a cualquier usuario explorar su sistema en busca de malware,

Crimeware, el crimen del Siglo XXI

Luego de una investigación exhaustiva sobre el estado actual de los códigos maliciosos y su tendencia para los próximos años, hemos preparado un completo informe sobre Crimeware, aquel tipo de malware que ha sido diseñado y desarrollado para perpetrar un crimen del tipo financiero o económico. El crimeware abarcaba dos acciones principales: el robo de

ESET lanza su Reporte de Seguridad de Argentina

En estos meses tuvimos la oportunidad de analizar distintas encuestas realizadas en varios países de Latinoamérica y luego desarrollar completos informes sobre el estado actual de la seguridad informática en estos países. Con los datos recopilados hemos lanzado ESET Security Report, un informe regional y periódico que recopila información y estadísticas extraídas de una serie

Troyanos para grabar conversaciones de Skype

Es innegable que en los últimos años la importancia de los protocolos VoIP (voz sobre IP) ha aumentado y esto no ha pasado desapercibido para los delincuentes, quienes son conscientes que pueden aprovechar la información que se intercambia cuando dos usuarios conversan. Por eso era de esperar que aparecieran programas que fuera capaces de  grabar

Eliminar el AutoRun para dispositivos USB

Microsoft ha lanzado la última semana un nuevo parche de seguridad (KB971029) que permite implementar la funcionalidad AutoPlay, que vendrá en Windows 7, en sistemas Microsoft Windows XP, Vista, Server 2003 y Server 2008. Básicamente AutoPlay se trata de que el Autorun (la ejecución automática de medios) esté solo disponible para unidades de CD y

Snow Leopard incorpora filtro contra malware en Mac OS

En los últimos días la empresa Apple ha anunciado la liberación el próximo viernes de una nueva versión de su sistema operativo para sistemas Mac OS: Snow Leopard. Una funcionalidad particular ha acaparado la atención de la comunidad de la seguridad: la incorporación de un filtro contra códigos maliciosos. Al analizar malware para plataformas no

Preguntas frecuentes sobre Induc

Como reportamos hace ayer, un nuevo tipo de amenaza está siendo propagada a través del lenguaje de programación Delphi y es detectado por ESET NOD32 como Win32/Induc.A virus. Ante la gran cantidad de consultas recibidas, hemos preparado la siguiente FAQ (Freguntas Frecuentes) sobre este virus. 1. ¿Qué significa si un archivo es detectado por ESET

Inyección de código malicioso en sitios web

Las técnicas que habitualmente se propagan utilizando Internet como plataforma de ataque, como el Drive-by-Download, son una de las principales amenazas actuales en el escenario del malware. Estos ataques, se ejecutan a través de scripts maliciosos insertados en el código HTML de los sitios. Es frecuente que dichos scripts, sean inyectados en sitios benignos por

RAT: Troyanos para hacer troyanos que espían al usuario

Se define RAT (Remote Administration Tool) a las herramientas que son utilizadas para administrar remotamente algún tipo de sistema. Estas aplicaciones pueden ser legítimas o no y pueden ser utilizadas con o sin autorización del usuario. En el mundo de malware estas aplicaciones generalmente son troyanos que abren un puerta trasera (backdoor) en el equipo

100% de seguridad

Hay ciertos mitos respecto a la seguridad, y uno de ellos es el mito del 100% de seguridad; lamentablemente muchas veces motivado por el mismo mercado, y los mismos protagonistas y hacedores de los productos. Tal es el caso de Linus Upson, Director de Ingeniería de Google, quién declaró en una entrevista para New Scientist,