Estadísticas | WeLiveSecurity

Estadísticas

Las 10 contraseñas más utilizadas en Brasil

En el día de ayer, compartimos con ustedes cómo hacen los atacantes para robar 8000 contraseñas de Hotmail. En este post, queremos compartir con ustedes cuáles son las contraseñas más utilizadas por los usuarios brasileños, y veremos qué tienen en común y la seguridad de las mismas. Para ello, realizamos un análisis de todas las

Fuga de información: una realidad que preocupa a todos

Todos los meses nuestros lectores comparten información acerca de sus usos y costumbres. En esta oportunidad, han respondido en la encuesta mensual de ESET Latinoamérica acerca de fuga de información. Repasemos qué es lo que piensan nuestros lectores sobre esta problemática. Desde Wikileaks, a finales del 2010, la seguridad de la información es un tema

Usuarios: Comportamientos y preocupaciones

El siguiente post es una traducción (con algunas adaptaciones idiomáticas) del texto realizado por Randy Abrams publicado en el blog de ESET en inglés donde podrán ver la opinión del especialista de ESET a nivel mundial, acerca de las preocupaciones de los usuarios en lo que respecta a seguridad y cuáles son sus comportamientos a

Las contraseñas más utilizadas en iPhone

Las contraseñas son la llave de acceso a nuestra información y, como ya hemos hablado reiteradamente en este espacio, en muchos casos los usuarios no suelen protegerlas como debieran hacerlo. Los usuarios de iPhone no están exentos a ello, tal como lo demuestra un análisis independiente realizado sobre más de 200 mil usuarios en los

Zeus para todos

Mucho se ha escuchado hablar sobre la liberación del código fuente de Zeus, la botnet cuyo principal objetivo es el robo de información bancaria. Hasta ahora habíamos explicado cómo comenzaban a aparecer pequeñas variantes de esta botnet permitiéndonos estimar su futuro crecimiento, pero hoy podemos dar crédito a esas predicciones y demostrar con datos reales

El 80% de los smartphones no están protegidos contra amenazas

Mes a mes nuestros lectores comparten con nosotros información acerca de sus usos y costumbres. En esta oportunidad, les traemos las respuestas recopiladas a través de la encuesta mensual de ESET Latinoamérica en lo que respecta a la seguridad en dispositivos móviles. Veamos qué es lo que piensan nuestros lectores sobre la información, amenazas y

Botnet Ponmocup: 1 millón de equipos infectados

Así como hemos anunciado en tendencias, las botnets van ocupando un lugar importante en la lista de los códigos maliciosos de mayor propagación. Estas redes afianzan el malware dinámico como una estrategia más efectiva de manipulación de equipos con fines delictivos. El blog de seguridad suizo, abuse.ch, realizó un análisis más detallado de esta amenaza.

¿Qué controles de seguridad posee en su empresa?

Con un 66.76%, el software antivirus encabeza la lista de resultados obtenidos en las encuestas realizadas a gerentes de empresas y profesionales de la seguridad informática. Esos números, que pueden apreciarse en la última edición del ESET Security Report 2011, lanzado la semana pasada, expresan los distintos mecanismos de control que están tomando las empresas

Malware y TIM Brasil, ¿cómo obtener 13.000 visitas al malware?

Como ya muchos lectores sabrán, los atacantes utilizan técnicas de Ingeniería Social para propagar sus amenazas; y entre las más efectivas aparecen aquellas que están asociadas a reconocidas marcas. En esta ocasión, se trata de utilizar a TIM Brasil, al reconocido proveedor de telecomunicaciones. Al igual que observamos hace un tiempo, con la supuesta recepción

Malware, usuarios y juegos en linea

Día a día miles de usuarios acceden a diferentes sitios web para pasar el tiempo y divertirse un poco pero, ¿qué piensan acerca de la seguridad de estos sitios? Para responder a esta pregunta, vamos a compartir con ustedes la encuesta que nuestros lectores han contestado acerca los juegos en línea, realizada durante el mes

El robo de identidad y sus cifras en América Latina

La identidad es la esencia del ser humano, es lo que nos hace únicos frente a cualquier otra persona. Es el medio de acceder a nuestros derechos sociales y cumplir con nuestras obligaciones civiles. Podemos reconocerla a través de una huella digital, información biométrica o un simple conjunto de dígitos. Actualmente es el delito con

La búsqueda de malware

Hace unos días atrás compartimos con ustedes un pequeño consejo para poder descubrir si un correo contenía un enlace malicioso, una guía acerca de cómo reconocer si un correo es falso o cómo detectar una amenaza en Twitter. Sin embargo, ¿cuántas veces los resultados de una búsqueda son el medio para la infección de un

El reinado de UPX

Siguiendo con la temática ya explicada en el post anterior, El disfraz del malware, sabemos que existe una técnica llamada empaquetado, que le permite a los códigos maliciosos, en algunos casos,  camuflarse para no ser detectados. En este post mostraremos los porcentajes de muestras empaquetadas, indicando cuáles son los packers más utilizados por el malware 

Cuenta regresiva a Internet Explorer 6

Cómo muchos de ustedes saben, el famoso navegador de Microsoft, el Internet Explorer 6, todavía es utilizado por una gran cantidad de usuarios alrededor de mundo. El uso de un navegador con 10 años de antigüedad puede representar una falla de seguridad muy importante, que no ha hace más que traer dolores de cabeza. Es

Redes hogareñas inseguras

En muchos hogares solemos encontrarnos con una red hogareña, en muchos casos con una conexión inalámbrica. Este mes nuestros lectores han contestado la encuesta acerca la seguridad en redes hogareñas, realizada durante el mes de febrero a través de nuestros sitios web y el boletín de noticias de ESET News. Se conoce como una red

Botnets: pasado, presente y futuro

Desde hace ya un tiempo atrás las botnet son las principales protagonistas en el mundo del malware. Las mismas se ven reflejadas como uno de los factores más importantes del crimeware. Es por ello que en las siguiente líneas comentaremos con ustedes cómo ha sido el desarrollo de esta tendencia según el informe presentado por

El 70% del spam por SMS es fraude financiero

Las amenazas a dispositivos móviles están en constante crecimiento, como ya habíamos anunciado al pronosticar las tendencias 2011 con el equipo de Laboratorio de ESET Latinoamérica. En esta oportunidad, un nuevo informe externo nos trae nuevas pruebas sobre el crecimiento de una amenaza en particular: el fraude informático, o scam. Según el reporte de GSMA,

Phishing: ataques y realidades

Mes a mes nuestros lectores comparten con nosotros información acerca de sus usos y costumbres. En esta oportunidad, les traemos las respuestas recopiladas a través de la encuesta mensual de ESET Latinoamérica en lo que respecta a de ataques de phishing, sus objetivos, efectividad y cantidades. Esta metodología de ataque se centra en el robo

Dispositivos extraíbles: ¿dónde se infectan?

La masividad del uso de los dispositivos extraíbles se encuentra más que establecida debido a su capacidad, su tamaño fisico y, por consecuencia, su portabilidad. En esta ocasión compartimos con ustedes los resultados de la encuesta realizada durante el mes de diciembre; la misma fue publicada a través del boletín de noticias de ESET News