Search results for: "BYOD"

El 58% de usuarios latinoamericanos almacena contraseñas en su smartphone

Cada mes, los lectores comparten con nosotros tendencias y estadísticas relacionadas a diversos temas de Seguridad de la Información que planteamos a través de las encuestas que realizamos en ESET Latinoamérica. En mayo el tópico planteado fue la seguridad en dispositivos móviles. Como se ha mencionado en otras oportunidades, los dispositivos móviles como tabletas y

Reflexión alrededor de la responsabilidad en la Ciberdefensa

Escuchar términos como ciberguerra, ciberespionaje, ciberterrorismo y en contrapartida ciberdefensa, se está volviendo cada vez más común. Pero realmente, ¿como nos pueden llegar a afectar este tipo de incidentes? ¿Qué podemos hacer desde nuestro trabajo y nuestras actividades diarias? Veremos a continuación algunas reflexiones al respecto. Durante el evento de Segurinfo Uruguay 2013, destacaron como

Millones de dispositivos móviles HTC en riesgo

Según informó The Hacker News, la Comisión Federal de Comercio de Estados Unidos (Federal Trade Commission) ha acusado a la empresa taiwanesa HTC por no tomar medidas adecuadas en cuanto a la seguridad en sus teléfonos. De esa manera, un software sobre móviles en Android o Windows podría robar información personal por aplicaciones de terceros. La

Vulnerabilidad en BlackBerry Enterprise Server permite ejecutar malware

Recientemente, BlackBerry informó sobre una vulnerabilidad que podría permitir la ejecución de códigos maliciosos en BlackBerry Enterprise Server (BES) de forma remota por parte de un atacante. ¿Qué es BlackBerry Enterprise Server? BES es una herramienta que permite la sincronización de diferentes dispositivos de forma inalámbrica con otros servicios. Algunos de ellos son Microsoft Exchange,

Resumen de amenazas de noviembre

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a noviembre, mes que se caracterizó por la publicación anual del documento Tendencias 2013: vertiginoso crecimiento de malware para móviles. Como es costumbre, cada fin de año el equipo del Laboratorio de ESET Latinoamérica redacta un informe que detalla las

Dispositivos móviles para pentesting

El crecimiento en el uso de dispositivos móviles ha llevado a que en las organizaciones se incorporen estas herramientas para realizar muchas de las tareas diarias. A esta variedad de actividades se abre ahora otra posibilidad muy interesante: realizar Penetration Test para conocer  el estado de la información corporativa y el nivel de seguridad para

Virus Bulletin 2012: Dorkbot y mucho más

Durante el día de ayer, tuvo inicio la vigésimo segunda edición de Virus Bulletin, en la ciudad de Dallas, los Estados Unidos. Desde el Laboratorio de Análisis e Investigación de ESET Latinoamérica estuvimos presentes junto a Sebastián Bortnik asistiendo a las charlas y presentando algunas de las investigaciones realizadas por nosotros. La apertura del evento

¿Cómo utilizan los usuarios las redes Wi‑Fi?

Cada mes, los lectores comparten con nosotros información sobre tendencias y estadísticas relacionadas sobre diversos temas que planteamos a través de las encuestas preparadas en ESET Latinoamérica. En julio, el tema elegido fue la seguridad en redes inalámbricas, aspecto crucial debido a que este tipo de conexiones, son muy comunes en la actualidad. Por otro

7 pecados al manejar la información personal

La variedad de dispositivos que permiten gestionar fácilmente la información con la que interactúa un usuario a diario lo ha puesto en una posición bastante vulnerable para cometer algunos pecados que atentan contra la integridad y confidencialidad de su información. A continuación enumeramos siete pecados usualmente cometidos por los usuarios en el manejo de su información,

Dispositivos móviles atraen nuevas amenazas para las compañías

Ya es conocido que los teléfonos celulares inteligentes (smartphones) incorporan cada vez más funcionalidades que le permiten al usuario poder contar con un amplio abanico de herramientas. Pero también existe el riesgo de que diferentes empleados de una compañía lleven estos dispositivos a las instalaciones y utilicen los recursos de la mencionada organización sin ningún tipo de control,