Concientización | WeLiveSecurity

Concientización

¿Es posible romper un cifrado de 128bits en 2 horas?

Recientemente fue publicado un artículo donde un grupo de investigadores suizos anunciaron que desarrollaron un algoritmo basado en curvas elípticas supersingulares utilizado en el problema del Logaritmo Discreto, que es capaz de romper un esquema particular de cifrado de 128bits en dos horas. De acuerdo a la información publicada, se estimaba que el tiempo para

¿Qué esperas para participar del Premio Universitario ESET?

Queremos recordarles que se encuentra abierta la inscripción al Premio Universitario ESET 2014, el concurso que premia a los mejores trabajos de investigación en seguridad informática elaborados por estudiantes de Latinoamérica. Por eso, hemos preparado un video para contarles todo acerca de esta iniciativa pionera en la región. ¿En qué consiste el Premio Universitario ESET?

La importancia de generar números (verdaderamente) aleatorios

Aleatoriedad, pseudoaleatoriedad, TRNG, PRNG, entropía… estos y más términos –normalmente poco conocidos- son los que se hacen presentes al hablar de sistemas de la información. ¿Qué es lo que significan, cómo se relacionan, y por qué son fundamentales para la seguridad informática? En esta publicación responderemos estas y otras preguntas. Las computadoras fueron concebidas como

BIOS: fortaleciendo el equipo desde el encendido

BIOS (por sus siglas en inglés Basic Input Output System) es un programa que controla el funcionamiento de la placa base y realiza las funciones básicas de manejo y configuración de una computadora. Luego de cada encendido o reset, el procesador ejecuta la instrucción que se encuentra en el vector de reset, y es ahí

Protege a tu Mac dominando la seguridad de Mavericks

Mavericks 10.9 es la primera actualización gratuita del sistema operativo de Apple, y significó un gran paso en materia de seguridad. Siempre y cuando la computadora tenga las correspondientes actualizaciones de software, los usuarios de Mac podrán acceder a esta nueva versión. Ciertas características de seguridad incluidas serán automáticas, pero algunas otras correrán por cuenta

El costo de las aplicaciones #Segurinfo

Cada vez son más y más las aplicaciones creadas que se usan para el esparcimiento, el control de dispositivos como televisores, equipos audio o luces, entre otras usos. Claramente, el objetivo es facilitar situaciones de la vida cotidiana, y los ciberdelincuentes también están al tanto de este objetivo. Saben que, por ejemplo, muchos usuarios prestan

Cómo restringir las compras in‑app en Android y iOS

Hoy en día, son muchos los padres que dan sus dispositivos móviles tales como smartphones y tablets para entretener a sus hijos, entregándoselos sin prestar atención a lo que hacen con el mismo. Los niños, por más pequeños que sean, adquieren rápidamente mucha destreza para manejar estos dispositivos y en muchos casos logran familiarizarse con

Nuevo curso sobre Seguridad Móvil en la Plataforma Educativa ESET

Desde el Laboratorio de Investigación de ESET Latinoamérica nos complace anunciarles que hemos publicado un nuevo curso en nuestra Plataforma Educativa ESET. En este caso, el material es sobre cómo aumentar la seguridad en los dispositivos móviles. El motivo principal que nos llevó a realizar un curso sobre seguridad para dispositivos móviles, es que en

Preguntas y respuestas sobre el cifrado de información

Después de lanzar nuestra nueva plataforma We Live Security en Español, desde el Laboratorio de Investigación de ESET Latinoamérica seguimos generando contenido para poner a disposición de todos nuestros lectores. En esta ocasión tenemos el agrado de presentarles una nueva Guía con preguntas y respuestas sobre el cifrado de la información personal. Siguiendo la línea

Conoce qué hay de nuevo en We Live Security

Como seguramente sepan, el 11 de febrero, fue un día muy especial para todos los que trabajamos en ESET Latinoamérica, de hecho fue tan importante que se convirtió en un hito de nuestra compañía: lanzamos We Live Security en español, nuestro portal en español de noticias sobre tecnología y la industria antivirus. Como les comentamos

¿Cómo funciona ARPspoof?

ARPspoof es una técnica usada comúnmente por atacantes en redes internas para ataques MITM, DOS o para explotar algún fallo en la victima para obtener acceso al equipo en combinación con técnicas como DNSspoof y sniffing, entre otras. Address Resolution Protocol (ARP por su siglas en inglés) es un protocolo de capa 2 en el

¡Bienvenidos a We Live Security en español!

Bienvenidos a We Live Security en español, el nuevo portal de noticias de seguridad informática de ESET Latinoamérica. Aquí vas a encontrar la información que antes publicábamos en nuestro Blog de Laboratorio. Pero el sitio que ahora estás leyendo es mucho más que un blog: unificamos en un mismo portal todos los contenidos educativos para

Infografía: ¿Cómo cuido mi información en el Día Internacional de Protección de Datos?

Poco tiempo atrás analizábamos las tendencias en códigos maliciosos y análisis informáticos para este año y nos preguntábamos: ¿Será posible la privacidad en Internet? Claramente, este interrogante se encuentra ligado a los datos personales. Mientras que para algunos carecen de importancia, otros los comercian de forma ilícita procurando ganancias económicas. Para nosotros la protección de datos personales