Tutoriales | WeLiveSecurity

Tutoriales

10 mandamientos de la seguridad de la información en la empresa

Pensar la seguridad en la empresa no es tarea sencilla: es un proceso complejo y continuo, que involucra diversos controles tanto tecnológicos, como de gestión como educativos. No obstante, desde ESET creemos firmemente que todas las empresas están preparadas para afrontar este desafío, y para ello, qué mejor que conocer los principios que deben regir

Descubriendo enlaces engañosos

Es común que los desarrolladores de códigos maliciosos intenten propagar sus amenazas a través de distintos medios de comunicación. Haciendo uso de técnicas de Ingeniería Social intentan aumentar la eficacia de sus engaños: un correo con un enlace a un video de YouTube, un mensaje de Facebook que dice tener fotos nuestras y hasta un

Guía para identificar amenazas en Twitter

Desde el Laboratorio de Análisis e Investigación de ESET Latinoamérica notamos una creciente tendencia en la utilización de redes sociales como Twitter para la distribución de malware o scams. Esta tendencia se vió fortalecida debido a la fácil propagación de un mensaje entre los miembros de dicha red social y por ende la posibilidad de

10 consejos (y una animación) sobre el cyberbulling

El cyberbulling (o ciber acoso) es la actividad que utiliza la tecnología e Internet para dañar y acosar a un individuo o grupo. Dicho acoso pueden ser difamaciones, creación de perfiles falsos en redes sociales, atentados contra la reputación de una persona o robo de información para dañar a la víctima. Proteger especialmente a los

¿Cómo activar HTTPS en Facebook?

La navegación a través de HTTPS brinda a los usuarios una mayor seguridad, ya que permite que los datos viajen cifrados a través de la web. Es por esto que Facebook, la red social con más de 500 millones de usuarios, ha puesto a disposición de todos sus usuarios esta funcionalidad. Para aquellos que quieran

Guía para borrar datos de un dispositivo móvil

Como mencionamos en repetidas ocasiones, el manejo de la información y los datos son temas sensibles, y pueden exponer al dueño de estos ante situaciones no deseadas. Es por ello que con el boom de los smartphones se debería de tomar  mayor conciencia de qué datos podemos entregar cuando vendemos, cambiamos o dejamos de lado

5 formas de identificar un rogue

El rogue es uno de los métodos de engaño más difundidos en la red. Lamentablemente también es uno de los métodos más efectivos, por lo que hemos realizado esta guía explicando cómo identificarlos. Para aquellos que no lo saben, se llama rogue al software que simula ser una aplicación antivirus o de seguridad cuando, en

Guía para detectar spamers y scammers en Twitter

Los ataques de scam son aquellos dieñados para realizar un ataque con fines de lucro hacia los usuarios a través de un engaño, generalmente utilizando Ingeniería Social. Últimamente, Twitter ha sido uno de los medios preferidos por los scammer para propagar sus estafas, por ser una de las redes sociales que más ha crecido durante

Procesos legítimos y nativos del sistema operativo II

La mayoría del malware emplea estrategias de Ingeniería Social aplicada sobre los archivos utilizando nombres similares a los que poseen los procesos legítimos del sistema, como por ejemplo “msss.exe“, “winlogOn.exe“, “scvhost.exe” o “lssas.exe“, precisamente para intentar pasar desapercibidos ante la vista de los usuarios. Cuando hablamos de los procesos legítimos y nativos del sistema operativo

Procesos legítimos y nativos del sistema operativo I

Un tema sumamente complicado es identificar procesos maliciosos que pudieran estar en ejecución en nuestro sistema; y quizás su complejidad radica en un factor con el mismo nivel de importancia, que es conocer qué procesos son legítimos y válidos del sistema, y nativos de Windows. En consecuencia, vamos a conocer algunos de ellos, sobre todo

Ejecutar ESET NOD32 en Modo Seguro

En ESET creemos que todos los usuarios deben estar preparados al momento de necesitar realizar una limpieza de un equipo. Por lo general nuestros productos realizan estas tareas de forma completamente automática, pero existen casos en los que se requiere un procedimiento manual para poder eliminar las amenazas más complejas. Es por eso que aquí

Bloqueo de puertos USB con ESET NOD32

Quienes hayan probado y/o adquirido la última generación de ESET NOD32 Antivirus o ESET Smart Security, sabrán que son muchas las nuevas funcionalidades incorporadas. Una de ellas, se refiere netamente a la posibilidad de poder bloquear dispositivos de almacenamiento extraíble, u otro tipo de dispositivos, que interactuen con el sistema a través del puerto USB

Cómo instalar ESET Linux Security en Ubuntu

ESET Linux Security es el conjunto de aplicaciones de seguridad de ESET para plataformas NIX* que cuenta con protección para servidores de archivos (ESET File Security), servidores de correo (ESET Mail Security) y Gateway (ESET Gateway Security). Contrariamente a lo que se puede pensar, implementar ESET Linux Security es sumamente sencillo. Por otro lado, si

Configurando ESET NOD32 Antivirus en MSN II

Hace un tiempo hemos escrito un texto explicando de qué manera configurar el cliente de mensajería instantánea Windows Live Messenger, para que ESET NOD32 explore cada archivo que se descarga a través de él, bajo línea de comandos. En ese entonces les contábamos que, en la configuración del cliente de mensajería, se debía agregar la

Prevención en navegadores ante ataques ClickJacking

Al comenzar a utilizarse ClickJacking para engañar e infectar usuarios, una de las preguntas que inmediatamente viene a colación es ¿de qué manera podemos prevenir este ataque? Por eso en ESET hemos desarrollado esta pequeña guía de configuración para cada navegador. La cuestión se centra en deshabilitar algunas funcionalidades en los navegadores como la ejecución

¿Páginas web que conducen a nada?

Hace bastante tiempo que tengo ganas de escribir unas breves líneas sobre una de las técnicas de infección que más se esta utilizando en la actualidad, Drive-by-Download, y de la cual hemos escrito el artículo  drive-by-Download: infección a través de sitios web. Quizá para muchos de nuestros lectores, quede la sensación de que este tema

Prevenir la ejecución automática de malware a través de USB

Actualización 31/08/2009: Microsoft ha liberado un parche para realizar esta tarea automáticamente. Ver Eliminar el AutoRun para dispositivos USB. En gran porcentaje de códigos maliciosos logran infectar equipos explotando una funcionalidad incorporada en plataformas Microsoft Windows que permite la ejecución de cualquier dispositivo que sea insertado en el puerto USB. Esta funcionalidad se encuentra habilitada

Bloqueo de aplicaciones modificadas

Al igual que con el bloqueo de sitios peligrosos, ESET Smart Security ofrece, a través de su Firewall, la posibilidad de informar sobre los cambios de cualquier aplicación modificada en el sistema. Esta funcionalidad es sumamente efectiva en caso de que un malware haya modificado, sin nuestra intervención, una aplicación, con los daños que ello

Bloqueo de sitios con ESET

En ¿Sabemos por donde navegan nuestros hijos?, Jorge hizo referencia a la forma de bloquear determinados sitios web desde ESET NOD32 y ESET Smart Security con el objetivo de proteger a los menores al navegar por Internet. Traigo esto nuevamente a colación por la gran cantidad de preguntas que nos llegan al respecto sobre el

Exploración desatendida con ESET Smart Security

Ya sea por prevención o por sospechar que nuestro equipo ha sido víctima de algún código malicioso, una buena práctica para mantener el equipo libre de amenazas es explorarlo de manera profunda y completa cada determinado lapso de tiempo. Esta situación conlleva a que para realizar dicha exploración el usuario deba ejecutarla en forma manual,