60 minutos y más de 200 mil contraseñas
La idea de este post es sencilla pero interesante: tomemos una gran cantidad de contraseñas que se hayan filtrado de algún sitio web, almacenadas originalmente como el resultado de aplicar alguna...
View Article¡No pagues! Cómo evitar y combatir las amenazas de ransomware
Este post es una traducción y adaptación de su versión original en We Live Security El secuestro de información se encuentra entre las formas de malware más temidas por los usuarios informáticos: de...
View ArticleConoce los siete cursos disponibles en la Plataforma Educativa ESET
Como muchos usuarios sabrán, ESET Latinoamérica cuenta con una Plataforma Educativa totalmente gratuita. Actualmente, dicho recurso cuenta con siete cursos destinados a fortalecer los conocimientos...
View ArticleCiberseguridad en Halloween: dudas y respuestas
Cada vez que se aproximan eventos de convocatoria masiva o fechas importantes a nivel mundial, los cibercriminales aprovechan la ocasión para propagar malware. La celebración de Halloween no es una...
View ArticleUna técnica del pasado y un ataque en el presente: BAT y monedas electrónicas
Hace 2 semanas recibimos una muestra en el Laboratorio de Investigación de ESET Latinoamérica que aprovecha los recursos de la máquina infectada para realizar minería de monedas electrónicas. Lo...
View ArticleCriminales lanzan servicio web para descifrar archivos afectados con...
Este fin de semana, ha sido subido a Internet un supuesto servicio que, ante el pago de una suma de dinero, ofrece el envío de una herramienta para la recuperación de los archivos cifrados con...
View ArticleSweetie, la niña virtual de 10 años que identificó a 1000 pedófilos
Un grupo de investigadores holandeses de la organización sin fines de lucro Terre des Hommes ha llevado a cabo un experimento mediante el cual se logró atraer alrededor de 20 mil pedófilos con la...
View ArticleAprendiendo a escanear puertos UDP
Durante las auditorías de seguridad, se suelen realizar escaneos sobre los puertos TCP en búsqueda de aquellos que están abiertos para explotar algún tipo de vulnerabilidad. Sin embargo, es una mala...
View ArticlePostura de ESET frente a la carta abierta de Bits of Freedom sobre malware de...
Recientemente, una coalición de académicos y organizaciones que luchan por los derechos digitales publicaron una “carta abierta” a la industria Anti-Malware/Anti-Virus, y envió copias a cada una de...
View ArticleTendencias 2014: ¿Será posible la privacidad en Internet? (Introducción)
Cada fin de año, el Laboratorio de Investigación de ESET Latinoamérica redacta un informe sobre las próximas tendencias en códigos maliciosos y ataques informáticos que podrán observarse el año...
View ArticleTendencias 2014: la privacidad en Internet sí es posible, pero…
Hace poco más de una semana, compartimos con los lectores un resumen introductorio del artículo Tendencias 2014: El desafío de la privacidad en Internet. En aquella ocasión, se explicaron algunos temas...
View ArticleTendencias 2014: la evolución del cibercrimen
Continuando con el resumen de tendencias en materia de seguridad informática para el año 2014, en el cual ya hablamos de la privacidad en Internet, ahora es tiempo de enfocarnos en el cibercrimen. Los...
View Article#QueNoTeEnrede Videos de concientización de Chello Latinoamérica y Argentina...
El día de ayer se hizo el lanzamiento oficial de la campaña de concientización #QueNoTeEnrede, un proyecto conjunto entre Chello Latinoamérica y Argentina Cibersegura a través del cual se han realizado...
View ArticleJuegos online para aumentar la seguridad de las aplicaciones
La Agencia DARPA de Estados Unidos ha desarrollado un método para probar las aplicaciones en búsqueda de errores mediante la resolución de puzzles y otros tipos de juegos online. Si bien el método se...
View ArticleNueva guía corporativa de ESET sobre Cifrado de la Información
Desde el equipo de Educación de ESET Latinoamérica, estamos constantemente generando material para ayudar a los usuarios a conocer las buenas prácticas en materia de seguridad de la información. En ese...
View ArticleEnlaces compartidos en Dropbox pueden encontrarse usando Google
Dropbox es un servicio de almacenamiento de información en la nube que le permite a millones de usuarios, compartir cualquier tipo de archivos, entre los que se pueden encontrar alguno que contengan...
View ArticleCongreso peruano aprobó Ley de Delitos Informáticos. ¿Qué incidencias tendrá...
El pasado jueves 12 de septiembre, el Congreso peruano aprobó una nueva Ley de Delitos Informáticos que busca disminuir y sancionar a aquellas personas que incurran en delitos de pedofilia y fraude...
View Article"Killing Zombies, looking inside botnets", training de ESET en la ekoparty
Como hace ya tres años, la próxima semana estaremos acompañando como sponsors a nuestros amigos de Ekoparty, el congreso de seguridad más importante de Latinoamérica. El evento se desempeñará desde el...
View ArticlePocos días después del lanzamiento, ya engañan lector de huellas de iPhone 5s
Un grupo de investigadores denominado Chaos Computer Club subió a YouTube un video en donde logran evadir y engañar al sistema de biometría implementado en el iPhone 5s. En este post se discute lo...
View Article4 consejos para disfrutar de eventos por streaming sin infectarse
El streaming es una forma de acceder a transmisiones de eventos de distinto tipo, en diversos lugares del planeta y en vivo, desde la comodidad del hogar. Por ello, cada vez más usuarios...
View ArticleVoto electrónico, ataques a BIOS y control granular de permisos en Android:...
Hoy jueves 26 de septiembre, es el segundo día de ekoparty edición 2013. Como suele suceder, hubo varias charlas interesantes y destacables. La primera estuvo enfocada en dar a conocer el...
View ArticleASA: Nueva aplicación para controlar el acceso a los recursos en Android
En el día ayer asistimos a la charla “Modification to the android operating system’s resource control” dictada por Ayelén Chávez y Joaquín Rinaudo, como tesis para su carrera de ciencias de la...
View ArticlePruebas de penetración para principiantes: explotando una vulnerabilidad con...
La versión gratuita y limitada de Metasploit framework Community es una herramienta que permite ejecutar y desarrollar exploits contra sistemas objetivos. Actualmente se encuentra integrado con Kali...
View Article¿Te roban Internet? 7 consejos para proteger tu red inalámbrica
Cada vez más hogares en Latinoamérica tienen acceso a Internet y cada vez más proveedores ofrecen promociones que incluyen equipos inalámbricos. Sin embargo, las redes inalámbricas pueden ser accedidas...
View Article5 malos hábitos que afectan la seguridad y cómo remediarlos
Este post es una traducción y adaptación de su versión original en We Live Security En la actualidad hay muchos usuarios que están enterados acerca de los riesgos que existen en Internet; algunos de...
View ArticleBrasil combate el espionaje implementando un sistema de comunicación seguro
Ante las revelaciones recientes acerca de espionaje a empresas, gobiernos e incluso individuos; la presidente de Brasil, Dilma Rousseff, anunció sus intenciones de poner en marcha un sistema de correo...
View ArticleFacebook permite a adolescentes abrir sus publicaciones al mundo
Hace un par de días Facebook anunció una nueva forma de gestionar la privacidad en torno a los adolescentes. A partir de ahora todos los usuarios de Facebook que tengan entre 13 y 17 años podrán...
View ArticleRoban 100 mil dólares a usuarios por malas prácticas en sus contraseñas
Hace unos días, un grupo de hackers realizó un ataque a un proveedor de servicios de Internet en Estados Unidos, logrando acceso a los nombres de usuario y contraseña de los clientes. Las contraseñas...
View Article¿Qué es el cloaking?
El cloaking es una de las herramientas más antiguas en lo que respecta a Black Hat SEO. Veamos cómo funciona, qué implicancias tiene, y qué aspectos a considerar presenta en materia de seguridad...
View Article¿En qué se parece una ciudad a Internet?
Resulta interesante ver que las nuevas tecnologías tienen cada vez mayor incidencia en nuestra vida cotidiana. Sin embargo, muchas veces damos por sentado que las cosas funcionan porque sí, y no nos...
View Article¡Bienvenidos a We Live Security en español!
Bienvenidos a We Live Security en español, el nuevo portal de noticias de seguridad informática de ESET Latinoamérica. Aquí vas a encontrar la información que antes publicábamos en nuestro Blog de...
View Article¿Cómo funciona ARPspoof?
ARPspoof es una técnica usada comúnmente por atacantes en redes internas para ataques MITM, DOS o para explotar algún fallo en la victima para obtener acceso al equipo en combinación con técnicas como...
View ArticleConoce qué hay de nuevo en We Live Security
Como seguramente sepan, el 11 de febrero, fue un día muy especial para todos los que trabajamos en ESET Latinoamérica, de hecho fue tan importante que se convirtió en un hito de nuestra compañía:...
View ArticleCómo fortalecer la seguridad en WordPress
La seguridad en servidores y plataformas web es un aspecto muy importante, pero que no todos los administradores tienen en cuenta, o incluso no se toman el tiempo suficiente para configurar. Por eso,...
View ArticlePreguntas y respuestas sobre el cifrado de información
Después de lanzar nuestra nueva plataforma We Live Security en Español, desde el Laboratorio de Investigación de ESET Latinoamérica seguimos generando contenido para poner a disposición de todos...
View Article¿Nuevo en Mac? 4 consejos de seguridad que debes saber
Mac OS X es un sistema operativo ingenioso y fácil de usar con un notable historial en seguridad y con detección de malware básica incorporada desde la actualización de Snow Leopard en 2009. A pesar de...
View ArticleCómo lograr mejores resultados cuando nos contactamos con el soporte técnico
Hoy en día, la continuidad del negocio es uno de los objetivos principales en casi todas las corporaciones a nivel global. Una empresa que no puede garantizar que estará disponible siempre y cuando sus...
View ArticleVuelta a clases: los 5 retos que enfrentan padres y maestros en seguridad...
Poco a poco se normalizan las actividades académicas en escuelas y colegios de varios países de la región y así llega el momento para prepararnos y preparar a nuestros hijos para iniciar nuevamente las...
View ArticleNuevo curso sobre Seguridad Móvil en la Plataforma Educativa ESET
Desde el Laboratorio de Investigación de ESET Latinoamérica nos complace anunciarles que hemos publicado un nuevo curso en nuestra Plataforma Educativa ESET. En este caso, el material es sobre cómo...
View ArticleCómo restringir las compras in-app en Android y iOS
Hoy en día, son muchos los padres que dan sus dispositivos móviles tales como smartphones y tablets para entretener a sus hijos, entregándoselos sin prestar atención a lo que hacen con el mismo. Los...
View ArticleEl costo de las aplicaciones #Segurinfo
Cada vez son más y más las aplicaciones creadas que se usan para el esparcimiento, el control de dispositivos como televisores, equipos audio o luces, entre otras usos. Claramente, el objetivo es...
View ArticleLa doble autenticación y las entidades financieras
Hace algunos años que varios servicios online han comenzado a ofrecer un doble factor de autenticación a sus usuarios. En el caso de las instituciones financieras, este tipo de medidas de seguridad se...
View ArticleACADEMIA ESET: nuevos cursos de seguridad en idioma español y en formato de...
Este es sin lugar a dudas un año importante para el equipo de Educación de ESET Latinoamérica. Luego de más de ocho años siendo pioneros y referentes en la realización de acciones de concientización en...
View ArticleProtege a tu Mac dominando la seguridad de Mavericks
Traducción del post de Rob Waugh en We Live Security Mavericks 10.9 es la primera actualización gratuita del sistema operativo de Apple, y significó un gran paso en materia de seguridad. Siempre y...
View ArticleAdiós a Ubuntu One: 4 servicios alternativos de almacenamiento en la nube
Como les contábamos a principios de la semana, Ubuntu One file services, el servicio de almacenamiento en la nube de Canonical Ltd., dejará de funcionar a partir del 1 de junio. Las razones...
View Article5 cosas que debes saber sobre Heartbleed
En las últimas horas se ha dado a conocer una falla de seguridad en OpenSSL que cobró mucha relevancia, al dejar al descubierto información sensible de diversos sitios. En este post, te contamos todo...
View ArticleBIOS: fortaleciendo el equipo desde el encendido
BIOS (por sus siglas en inglés Basic Input Output System) es un programa que controla el funcionamiento de la placa base y realiza las funciones básicas de manejo y configuración de una computadora....
View ArticleParticipa del Premio Universitario ESET y ¡gana un viaje a Las Vegas!
Nos complace contarles que ya está abierta la inscripción al Premio Universitario ESET 2014, que premiará con un viaje con todo pago a Las Vegas al autor del mejor trabajo de investigación en seguridad...
View ArticleLa importancia de generar números (verdaderamente) aleatorios
Aleatoriedad, pseudoaleatoriedad, TRNG, PRNG, entropía… estos y más términos –normalmente poco conocidos- son los que se hacen presentes al hablar de sistemas de la información. ¿Qué es lo que...
View Article¿Qué esperas para participar del Premio Universitario ESET?
Queremos recordarles que se encuentra abierta la inscripción al Premio Universitario ESET 2014, el concurso que premia a los mejores trabajos de investigación en seguridad informática elaborados por...
View Article
More Pages to Explore .....