Estadísticas

Dorkbot: conquistando Latinoamérica

Como parte del trabajo de investigación realizado por el Laboratorio ESET Latinoamérica se realizó el seguimiento de Dorkbot, el código malicioso con mayor índice de detección durante  todo el 2011 para la región. Días atrás compartimos con ustedes el reporte de esta familia de códigos maliciosos propagándose a través del chat de Facebook, Windows Live

Top exploits 2011

Todos los años el laboratorio independiente, Virus Bulletin, celebra el evento más importante del año para la comunidad de investigadores de la industria antivirus, la Virus Bulletin Conference. En esta conferencia participan los principales investigadores de los laboratorios antivirus, entre ellos ESET, presentando las principales tendencias en lo que respecta al mundo del malware y

Informe anual de PCI: la seguridad es un proceso

Recientemente PCI DSS (Del inglés, Payment Card Industry Data Security Standard), la organización dedicada a certificar la seguridad de la información en empresas que comercializan y realizan transacciones con tarjetas de crédito, ha liberado su informe “2011 PCI Compliance Report”, que incluye información estadística y analítica sobre las empresas que han intentado (y eventualmente logrado)

La ola Hacktivista

Una vez al mes es lanzada la encuesta de ESET Latinoamérica hacia nuestros lectores, en la cual puedan brindarnos sus opiniones acerca de la temática. En esta oportunidad nuestros lectores han respondido acerca del Hacktivismo. En primera instancia es importante familiarizarnos con el término. El Hacktivismo (acrónimo de hacker y activismo) se trata de la

Las 10 contraseñas más utilizadas en Brasil

En el día de ayer, compartimos con ustedes cómo hacen los atacantes para robar 8000 contraseñas de Hotmail. En este post, queremos compartir con ustedes cuáles son las contraseñas más utilizadas por los usuarios brasileños, y veremos qué tienen en común y la seguridad de las mismas. Para ello, realizamos un análisis de todas las

Fuga de información: una realidad que preocupa a todos

Todos los meses nuestros lectores comparten información acerca de sus usos y costumbres. En esta oportunidad, han respondido en la encuesta mensual de ESET Latinoamérica acerca de fuga de información. Repasemos qué es lo que piensan nuestros lectores sobre esta problemática. Desde Wikileaks, a finales del 2010, la seguridad de la información es un tema

Usuarios: Comportamientos y preocupaciones

El siguiente post es una traducción (con algunas adaptaciones idiomáticas) del texto realizado por Randy Abrams publicado en el blog de ESET en inglés donde podrán ver la opinión del especialista de ESET a nivel mundial, acerca de las preocupaciones de los usuarios en lo que respecta a seguridad y cuáles son sus comportamientos a

Las contraseñas más utilizadas en iPhone

Las contraseñas son la llave de acceso a nuestra información y, como ya hemos hablado reiteradamente en este espacio, en muchos casos los usuarios no suelen protegerlas como debieran hacerlo. Los usuarios de iPhone no están exentos a ello, tal como lo demuestra un análisis independiente realizado sobre más de 200 mil usuarios en los

Zeus para todos

Mucho se ha escuchado hablar sobre la liberación del código fuente de Zeus, la botnet cuyo principal objetivo es el robo de información bancaria. Hasta ahora habíamos explicado cómo comenzaban a aparecer pequeñas variantes de esta botnet permitiéndonos estimar su futuro crecimiento, pero hoy podemos dar crédito a esas predicciones y demostrar con datos reales

El 80% de los smartphones no están protegidos contra amenazas

Mes a mes nuestros lectores comparten con nosotros información acerca de sus usos y costumbres. En esta oportunidad, les traemos las respuestas recopiladas a través de la encuesta mensual de ESET Latinoamérica en lo que respecta a la seguridad en dispositivos móviles. Veamos qué es lo que piensan nuestros lectores sobre la información, amenazas y

Botnet Ponmocup: 1 millón de equipos infectados

Así como hemos anunciado en tendencias, las botnets van ocupando un lugar importante en la lista de los códigos maliciosos de mayor propagación. Estas redes afianzan el malware dinámico como una estrategia más efectiva de manipulación de equipos con fines delictivos. El blog de seguridad suizo, abuse.ch, realizó un análisis más detallado de esta amenaza.

¿Qué controles de seguridad posee en su empresa?

Con un 66.76%, el software antivirus encabeza la lista de resultados obtenidos en las encuestas realizadas a gerentes de empresas y profesionales de la seguridad informática. Esos números, que pueden apreciarse en la última edición del ESET Security Report 2011, lanzado la semana pasada, expresan los distintos mecanismos de control que están tomando las empresas

Malware y TIM Brasil, ¿cómo obtener 13.000 visitas al malware?

Como ya muchos lectores sabrán, los atacantes utilizan técnicas de Ingeniería Social para propagar sus amenazas; y entre las más efectivas aparecen aquellas que están asociadas a reconocidas marcas. En esta ocasión, se trata de utilizar a TIM Brasil, al reconocido proveedor de telecomunicaciones. Al igual que observamos hace un tiempo, con la supuesta recepción

Malware, usuarios y juegos en linea

Día a día miles de usuarios acceden a diferentes sitios web para pasar el tiempo y divertirse un poco pero, ¿qué piensan acerca de la seguridad de estos sitios? Para responder a esta pregunta, vamos a compartir con ustedes la encuesta que nuestros lectores han contestado acerca los juegos en línea, realizada durante el mes

El robo de identidad y sus cifras en América Latina

La identidad es la esencia del ser humano, es lo que nos hace únicos frente a cualquier otra persona. Es el medio de acceder a nuestros derechos sociales y cumplir con nuestras obligaciones civiles. Podemos reconocerla a través de una huella digital, información biométrica o un simple conjunto de dígitos. Actualmente es el delito con

La búsqueda de malware

Hace unos días atrás compartimos con ustedes un pequeño consejo para poder descubrir si un correo contenía un enlace malicioso, una guía acerca de cómo reconocer si un correo es falso o cómo detectar una amenaza en Twitter. Sin embargo, ¿cuántas veces los resultados de una búsqueda son el medio para la infección de un

El reinado de UPX

Siguiendo con la temática ya explicada en el post anterior, El disfraz del malware, sabemos que existe una técnica llamada empaquetado, que le permite a los códigos maliciosos, en algunos casos,  camuflarse para no ser detectados. En este post mostraremos los porcentajes de muestras empaquetadas, indicando cuáles son los packers más utilizados por el malware 

Cuenta regresiva a Internet Explorer 6

Cómo muchos de ustedes saben, el famoso navegador de Microsoft, el Internet Explorer 6, todavía es utilizado por una gran cantidad de usuarios alrededor de mundo. El uso de un navegador con 10 años de antigüedad puede representar una falla de seguridad muy importante, que no ha hace más que traer dolores de cabeza. Es