Herramientas

Honeypots: alternativas para analizar códigos maliciosos

Entender el comportamiento de los códigos maliciosos cuando infectan un sistema es una buena opción para protegerlos de este tipo de ataques. Una herramienta para lograr esto son las Honeypots, aunque se debe ser muy cuidadoso al configurarlas para evitar inconvenientes posteriores. Los ciberdelincuentes cada vez encuentran nuevas formas de llevar a cabo sus actividades

Auditando un servidor web Joomla con Joomscan

El amplio uso de CMS o sistemas de gestión de contenidos a lo largo de Internet ha despertado el interés de los ciberdelincuentes para aprovechar vulnerabilidades en los mismos. De esa forma, utilizan plataformas como Joomla, para propagar códigos maliciosos. Es importante, en esta instancia, evaluar el nivel de seguridad de estas plataformas web. ¿Qué

4 Aplicaciones para hacer copias de seguridad

Hace algunos días publicamos un post donde se mencionaban 4 herramientas para hacer más fácil la gestión de contraseñas, por ser este uno de los puntos débiles del usuario para proteger su información. El uso de contraseñas robustas combinado con una herramienta de seguridad para proteger los dispositivos de infecciones, puede ser complementado con una

¿Cómo verificar si su sistema ha sido comprometido?

Los ataques a los sistemas se producen cada vez con más frecuencia. La complejidad de los mismos está en vías de ascenso y muchos de ellos transcurren sin que la víctima los detecte. Existen diversos mecanismos para prevenir los diferentes tipos de ataques, de los cuales muchos de ellos fueron cubiertos en el blog del

ESET Rogue Applications Remover: herramienta para eliminar rogue persistentes

Los rogue son códigos maliciosos de difícil remoción diseñados para engañar al usuario y hacerle creer que su sistema necesita ser desinfectado de múltiples infecciones inexistentes a cambio de dinero por el supuesto derecho a una licencia. Desde los laboratorios de nuestra compañía, se ha desarrollado ESET Rogue Applications, herramienta gratuita que permite eliminar una

Auditando un servidor web con Nikto

Está comprobado que los ataques a servidores web se han incrementado a medida que ha pasado el tiempo. La seguridad de los servidores web muchas veces es tomada a la ligera y debido a esta situación algunas veces son vulnerados con distintas finalidades que comprenden desde un defacement para dañar la reputación de la organización

WSUS: actualizaciones centralizadas en las empresas

A la hora de gestionar una empresa que cuenta con diversos recursos informáticos, es indispensable mantener sus sistemas operativos actualizados para adoptar el mayor nivel de seguridad posible. De esta manera se reduce en una gran medida la exposición que poseen estas empresas a la gran cantidad de amenazas. ¿Para qué sirven las actualizaciones? Antes

Herramientas para análisis dinámico de malware

El análisis dinámico de códigos maliciosos permite conocer de una manera rápida y efectiva qué acciones realiza una amenaza en el sistema. De esta forma se puede obtener información acerca de los archivos creados, conexiones de red, modificaciones en el registro, etc. Para lograr este fin existe una gran cantidad de recursos y herramientas que

Más protección a los menores en la red

Con el aumento del uso de Internet de partes de los niños y jóvenes, se incrementa la necesidad por parte de los padres en mantener a sus hijos protegidos en el uso de la gran red. Diversos organismos y entidades gubernamentales alrededor de todo el mundo han estado manifestando su preocupación respecto a esta temática.

Análisis de packers: UPX y sus variantes

Como ya hemos hecho en otra oportunidad, en este post hablaremos del ya conocido packer UPX. Sin embargo, en esta ocasión nos focalizaremos en sus características más importantes, para tener una idea de por qué sigue siendo el packer más utilizado por los creadores de malware. Entonces, repasemos, ¿qué es UPX? Las siglas significan Ultimate

Más seguridad: Internet Explorer 9 y Firefox 4

Durante el mes de marzo, fueron lanzadas nuevas versiones de los navegadores web más utilizados por los usuarios: Internet Explorer 9 y Firefox 4. Estos presentan varias mejoras en sus funcionalidades, como por ejemplo el soporte para CSS3 y HTML5 (aunque éste último ya estaba soportado desde la versión 3.6 de Firefox). A continuación les

Leyendo documentos PDF maliciosos

Los archivos PDF (Portable Document Format) son uno de los formatos de almacenamiento de documentos más utilizados a nivel mundial. Esto se debe, entre otras cosas, a que es un formato multiplataforma permitiendo el traspaso del mismo de un punto a otro (sistema o entidad) sin perder el formato original. Como sucede con toda tendencia

Guía para borrar datos de un dispositivo móvil

Como mencionamos en repetidas ocasiones, el manejo de la información y los datos son temas sensibles, y pueden exponer al dueño de estos ante situaciones no deseadas. Es por ello que con el boom de los smartphones se debería de tomar  mayor conciencia de qué datos podemos entregar cuando vendemos, cambiamos o dejamos de lado

Ransomware: operativo rescate

El ransomware es una de las variedades de malware que más dolores de cabeza suele causar. El mismo se caracteriza por cifrar parte o todos los archivos de la víctima, para luego indicarle la posibilidad al usuario afectado de pagar un “rescate” a cambio de la clave que los descifra. Este último mes recibimos varios

Herramientas de Limpieza de malware (cleaners)

También conocidos en inglés como “Cleaners“, desde ESET desarrollamos regularmente herramientas de limpieza de malware en forma gratuita para la comunidad. Estas, están disponibles para aquellos usuarios que no posean una solución antivirus o que cuenten con otras soluciones de seguridad. Suelen ser liberadas para ciertos códigos maliciosos que posean altos niveles de infección o