Mostrando las entradas con la etiqueta ESET. Mostrar todas las entradas

16.10.17

DoubleLocker el nuevo ransomware que ataca a Android

No hay comentarios. :
ESET ha encontrado un nuevo tipo de ransomware que afecta a los dispositivos Android llamado DoubleLocker la infección se descarga al intentar descargar Adobe Flash player desde un sitio no seguro.

Esta amenaza, ademas de bloquear el telefono cambiando el PIN del dispositivo, obtiene las credenciales de bancarias y de paypal almacenadas en tu dispositivo y el cifrado de información.

El ransomware se propaga a través de las descargas de un Adobe Flash Player falso desde webs comprometidas y se instala a sí mismo luego de que se le otorge el acceso a través del servicio Google Play.

Una de las soluciones es reiniciar el teléfono a modo fabrica, recuerda siempre descargar aplicaciones desde la tiendas de Google Play. 


17.10.13

ESET presenta nuevas versiones de ESET NOD32 Antivirus y ESET Smart Security

No hay comentarios. :
ESET, compañía líder en detección proactiva de amenazas, presenta la nueva versión de sus productos hogareños insignia: ESET Smart Security® y ESET NOD32 Antivirus®, que proporcionan una mayor protección anti-malware y una mejor limpieza del sistema para usuario final.

“La incorporación de nuevas tecnologías perfecciona el poder de detección de nuestros productos, logrando que los usuarios tengan una mejor experiencia digital y disfruten de la tecnología de una forma más segura”, dijo Jerónimo Varela, Chief Operating Officer de ESET Latinoamérica.

Los nuevos productos se caracterizan por tener un bajo impacto en el sistema mientras también ofrecen una mayor protección contra malware nuevo y ataques que aún no se conocen. Además, poseen módulo de exploración avanzada de memoria que detiene las amenazas fuertemente encriptadas, diseñadas para evadir la detección. La mejora general en la limpieza ayuda a los usuarios a eliminar rootkits complejos que antes eran removibles sólo a través de herramientas especializadas.

Las mejoras que presentan los productos 
ESET NOD32 Antivirus y ESET Smart Security agregan niveles avanzados de protección contra amenazas gracias a tres tecnologías centrales que han sido mejoradas en la detección y limpieza:
Exploit Blocker lleva la protección un paso más cerca del atacante. Protege contra ataques de malware dirigidos. Esta tecnología se enfoca en los vectores de ataque más prevalentes: navegadores web, lectores de archivos PDF, clientes de correo electrónico, MS Office. A su vez, elimina lockscreens, GPcode y ransomware. 
Exploración avanzada de memoria detiene las amenazas fuertemente cifradas diseñadas para evitar la detección. Con la mejora de las capacidades de análisis, el software puede prevenir eficazmente los nuevos y desconocidos ataques de malware.
Vulnerability Shield proporciona una sólida protección contra los intentos de explotar vulnerabilidades conocidas de la red.
Además los usuarios que deseen probar la nueva versión tienen la posibilidad de entrar y descargar la versión de prueba por 30 días de las soluciones  ESET Smart Security® y ESET NOD32 Antivirus®

Para conocer más detalles acerca de las nuevas funcionalidades y descargar los productos, visite http://www.eset-la.com/landing/v7 

7.10.13

ESET identificó un nuevo código malicioso que afecta a Latinoamérica usando Facebook

No hay comentarios. :
Durante septiembre, el Laboratorio de Investigación de ESET detectó un nuevo código malicioso tipo botnet denominado Win32/Napolar. Este malware puede servir múltiples propósitos, entre los cuales se encuentran la conducción de ataques de Denegación de Servicios (Dos), y el robo de información de sistemas infectados.

Se cree que se propaga a través de Facebook. Dado que este código malicioso puede robar las credenciales de la red social, el atacante puede utilizar las mismas para enviar mensajes desde las cuentas comprometidas y tratar de infectar a los amigos de la víctima.

Este código logra extraer datos ingresados en distintos navegadores y sitios web. Hasta el momento se detectaron miles de infecciones, muchas de las cuales están ubicadas en Latinoamérica siendo Perú, Ecuador y Colombia los más afectados.      

A su vez, septiembre también se caracterizó por la aparición de amenazas relacionadas a plataformas móviles.


El Laboratorio de Investigación de ESET Latinoamérica también detectó una falsa aplicación para Android que simulaba ser Adobe Flash y que se propagó por Google Play. Resultó llamativo que los responsables se preocuparon de aspectos relacionados a la Ingeniería Social. Por ejemplo, la descripción y el falso programa tenían los iconos y tipografías de Adobe. También se destaca que la mayoría de los comentarios provenientes supuestamente de los usuarios de este “Flash” eran positivos, lo que significa que las evaluaciones no siempre son fidedignas. 

Paralelamente se descubrió Hesperbot, troyano bancario diseñado para Windows, pero que además posee componentes maliciosos que funcionan en Android, BlackBerry y Symbian. Esto demuestra que los cibercriminales, para obtener rédito económico, continúan aprovechando plataformas tradicionales, como las móviles que siguen en crecimiento.

Para obtener mayor información sobre las amenazas destacadas de agosto, visitar el resumen de amenazas destacadas del mes publicado en el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2013/10/02/resumen-amenazas-septiembre-2013/

5.10.13

ESET reporta un aumento en el secuestro de información a usuarios

No hay comentarios. :
ESET, compañía líder en detección proactiva de amenazas, ha notado en los últimos meses un incremento significativo en la actividad de los troyanos que cifran información de los usuarios e intentan extorsionarlos ofreciéndoles el pago de un rescate a cambio de los mismos.

Esta categoría de códigos maliciosos existe hace varios años y se denominan Filecoders. Son uno de los tipos de ransomware más prolíficos, y han sido detectados por los productos de ESET como Win32/Filecoder y Win32/Gpcode, entre otros.

El sistema de alerta temprana ESET Live Grid muestra que el número de detecciones semanales de Win32/Filecoder se ha triplicado a partir de julio de 2013, en comparación al número promedio registrado entre enero y junio del mismo año. La principal característica de Filecoder es que puede cifrar los archivos de la víctima (generalmente fotos, documentos, música y archivos) para luego pedir un pago para liberarlos. Incluso llega a hacer el cobro utilizando Bitcoin, lo que demuestra que los cibercriminales siguen adaptándose a las nuevas tendencias de los usuarios.

Al igual que en otros casos de troyanos, los cibercriminales que utilizan el ransomware Filecoder poseen diferentes métodos para propagar esta amenaza, que incluyen sitios maliciosos, archivos adjuntos en correo electrónico, o la utilización de otros troyanos, por ejemplo los de tipo backdoor.

En uno de los casos investigados por ESET, se observó que la víctima recibía un archivo adjunto por correo electrónico que contenía un backdoor. Cuando era ejecutado, el troyano procedía a contactarse a un Centro de Comando y Control (C&C) a la espera de comandos remotos. Posteriormente, el atacante enviaba una variante de Win32/Filecoder a los equipos infectados. Esta acción permitía infectar esos sistemas sin la necesidad de copiar el troyano al disco y solamente cargándolo en memoria RAM.
Otro caso es Win32/Filecoder.BH (también conocido como DirtyDecrypt). Este malware utiliza un método visual de extorsión hacia la víctima: durante el ciclo de cifrado de imágenes y documentos, el contenido de ambos tipos de archivos es sobrescrito con un mensaje de advertencia seguido de los bytes originales del cifrado.

Otra variante reciente, Win32/Filecoder.BQ, intenta presionar a la víctima utilizando una cuenta regresiva del tiempo que resta para que la llave del cifrado sea eliminada definitivamente y los datos no puedan ser recuperados.

“Recomendamos a los usuarios proteger la configuración de la solución de seguridad con una contraseña, para evitar que un atacante pueda alterar los parámetros de protección. Asimismo, es fundamental mantener un respaldo de los datos (backup) actualizado”, declaró André Goujon, Especialista de Awareness & Research de ESET Latinoamérica.

El país más afectado por esta familia de malware es Rusia; sin embargo, existen campañas de propagación activas en diferentes partes del mundo.

4.10.13

ESET: ¡Protégete, 10 cosas que un banco nunca le pedirá a sus clientes!

No hay comentarios. :
Las tecnologías cambian, pero los cibercriminales encuentran la manera de robar credenciales bancarias de los usuarios, ya sea a través de campañas de phishing, SMS o por teléfono. Sin embargo, hay formas de prevenirlo.

La clave es reconocer cuándo el comportamiento de una institución no es el esperable o correcto. Con ese fin, ESET presenta 10 acciones que un banco nunca llevará a cabo, a diferencia de un ciberatacante:

1) Mandar un SMS pidiendo detalles para confirmar si se trata del cliente correcto

Si bien puede suceder que un banco mande mensajes de texto, por ejemplo para confirmar una transacción hecha desde una computadora, nunca solicitará contraseñas ni información personal a través de ese medio. Ante la sospecha de un posible intento de engaño, se recomienda no hacer clic en enlaces ni llamar a los teléfonos indicados. En cambio, se debe contactar a la entidad mediante sus vías habituales, generalmente disponibles en Internet, y chequear si el mensaje proviene realmente de allí.

2)   Decir que en 24 horas se cerrará la cuenta a menos que se tome una acción

Muchos mensajes legítimos de un banco son marcados como “urgentes”, particularmente aquellos relacionados a la sospecha de un fraude. Pero cualquiera que contenga un plazo estimado para realizar una acción debe ser leído con cautela. Los cibercriminales necesitan ser rápidos, ya que sus sitios se pueden bloquear o cerrar al ser descubiertos, por lo que necesitan que el usuario haga clic sin pensar. En cambio, los bancos sólo quieren ponerse en contacto con el cliente, y generalmente no ponen plazos tan firmes.

3)   Mandar un link a una “nueva versión” de la aplicación para home banking

Los bancos no distribuyen aplicaciones de esta manera, y siempre pueden ser descargadas desde las tiendas oficiales. Por ejemplo, el troyano bancario llamado Hesperbot descubierto recientemente por ESET, usa un sitio falso para que los usuarios ingresen su número de celular y se instale una aplicación maliciosa que traspasa los sistemas de seguridad.

4)   Usar acortadores de enlaces en un email

Los cibercriminales utilizan una variedad de trucos para que un sitio malicioso parezca “real” en un email que pretende ser de una entidad bancaria. Uno de los más clásicos es el uso de acortadores de enlaces. Por tal motivo, ESET recomienda no hacer clic en links acortados, ya sean provenientes de un email o de un SMS.  En cambio, se debe ir al sitio web legítimo del banco directamente desde el navegador.

5)   Mandar un servicio postal a retirar una tarjeta de crédito

Una nueva forma de estafa queconsiste en decir que un servicio postal pasará a retirar la tarjeta de crédito “defectuosa”, para lo cual se pedirá el número de PIN como confirmación. La forma legítima de reemplazar una tarjeta es instruir al usuario para destruirla, y enviarle una nueva por correo.

6)   Llamar al teléfono fijo y pedir que el cliente vuelva a llamar para confirmar que es el banco

Esta es otra nueva forma de engaño, que consiste en llamar al cliente para avisarle que se han detectado transacciones fraudulentas en la cuenta. Los cibercriminales intentarán probar la legitimidad cortando la comunicación y pidiéndole al usuario que llame nuevamente al número oficial de la entidad bancaria. Pero en realidad reproducen un sonido de marcado, y cuando el cliente disca el número, se comunica con la misma persona, que pasará a pedir detalles de la tarjeta de crédito y contraseñas.

7)   Mandar un email a una nueva dirección sin avisar

Si el banco se contacta con el usuario a una cuenta diferente a la brindada anteriormente, se debe tener en cuenta la posibilidad de que sea un intento de engaño. Lo recomendable es tener una cuenta de correo destinada solamente a las comunicaciones con la entidad, y no publicarla en ningún lado, de manera que sea altamente probable que los mails recibidos allí sean realmente del banco.

8)   Usar un sitio web no seguro

Un sitio legítimo correspondiente a una entidad bancaria debe mostrar el típico candado en la barra de direcciones, que significa que es un sitio seguro.

9)   Solicitar la desactivación de la solución de seguridad

Un banco no solicitará deshabilitar el software de seguridad para ingresar a su plataforma o realizar alguna transacción. En caso de que esto suceda, se recomienda comunicarse inmediatamente con la entidad financiera para verificar el comportamiento sospechoso.

10)  Mandar un mensaje con una dirección en blanco

Cualquier mensaje proveniente de un banco debe estar dirigido a quien corresponde, tanto en el cuerpo como en el encabezado. Es importante chequear que el email esté destinado a la dirección de correo del cliente, y no a algo genérico como “Lista de clientes”.

“Tener en cuenta estas precauciones y estar alertas les permitirá a los usuarios saber cuándo pueden confiar en una solicitud y cuándo deben sospechar de lo que reciben por parte de su entidad bancaria”, declaró Camilo Gutierrez, Especialista de Awareness & Research de ESET Latinoamérica. “Asimismo, resulta necesario tener un software de seguridad actualizado que garantice la protección de los datos”, concluyó.

Más información sobre prevención de ataques informáticos disponible en el Blog de Laboratorio de ESET Latinoamérica http://blogs.eset-la.com/laboratorio/.

10.9.13

Aprovechan debilidades en Google Chrome y Linux para difundir troyanos durante agosto

No hay comentarios. :
Durante agosto, el Laboratorio de Investigación de ESET Latinoamérica detectó varios códigos maliciosos que se caracterizaron por su complejidad técnica, plataforma objetivo y método de comunicación con el atacante.

Por un lado, fue detectado el código MSIL/Spy.Banker.AU que se propagó a través de una campaña de spam por medio de un archivo adjunto. De esta manera, cuando el usuario se infecta mediante la ejecución del archivo, se instala un plugin malicioso sobre el navegador Google Chrome.

Los ciberatacantes aprovecharon un error de diseño de un servidor gubernamental de Brasil para propagar este código malicioso. Mediante el uso de una dirección de correo legítima con dominio .gov.br, los responsables lograban mantener el anonimato.

“La finalidad del plugin malicioso es interceptar todas las páginas web que navega la potencial víctima en búsqueda de sitios bancarios pertenecientes a entidades financieras de Brasil. De esta manera, en caso de que la víctima acceda a su banca, se produce el robo de las credenciales bancarias por parte del código malicioso, por ahora los atacantes fijaron sus esfuerzos en este país, pero la misma estrategia puede ser usada en otros países de la región”, explicó Fernando Catoira, Analista de Seguridad de ESET Latinoamérica.

Por otro lado, cibercriminales desarrollaran un troyano bancario capaz de afectar a Linux que posee características similares a códigos maliciosos para Windows. Aunque este sistema operativo es popular en segmentos como servidores web y dispositivos móviles (Android), no lo es entre usuarios finales. Sin embargo, dicho aspecto no fue un impedimento para que también sea atacado. 

“Este troyano fue denominado por sus autores como ’Hand of Thief’ y está diseñado específicamente para usuarios finales de Linux, lo cual podría deberse a que muchos de ellos creen erróneamente que no es necesario implementar medidas de protección. La amenaza está siendo vendida en mercados ilegales en 2.000 dólares y es accesible a cualquier que pueda pagar por ella”, aseguró André Goujon, Especialista de Awareness & Research de ESET Latinoamérica.

Para obtener mayor información sobre las amenazas destacadas de agosto, pueden visitar el resumen de amenazas destacadas del mes publicado en el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2013/09/03/resumen-amenazas-agosto-2013.

7.8.13

ESET reporta las principales novedades desde BlackHat 2013

No hay comentarios. :

Durante los últimos días, representantes de ESET Latinoamérica participaron de uno de los eventos más importantes de seguridad informática del año: la BlackHat 2013. 

Con cita en Las Vegas, reúne año tras año a los referentes del sector, quienes brindan primicias y novedades en términos de amenazas y vulnerabilidades.

Estos son algunos de los principales anuncios que se hicieron en esta edición:

  • El General Keith B. Alexander, máximo responsable de la NSA fue el encargado de inaugurar  la BlackHat 2013. Su disertación giró en torno al caso Snowden y todas las filtraciones acerca del programa de la NSA para espiar a ciudadanos y gobiernos. Durante su charla afirmó que es la única manera de actuar de forma preventiva contra todo tipo actividades delictivas como el terrorismo. Comentó que sus programas están controlados por el Congreso y la Corte para que respeten la Constitución y la ley. “Gracias a estos programas pudimos detener 54 operaciones terroristas en todo el mundo”, sentenció durante su conferencia. La crónica completa está disponible en http://blogs.eset-la.com/laboratorio/2013/07/31/blackhat-principales-citas-del-director-de-la-nsa-keynote-speaker/.
  • Por su parte, durante la conferencia “Java Every-days, Exploiting software running on 3 billion Devices” se abordaron las principales vulnerabilidades de la plataforma. Java se ejecuta en miles de millones de dispositivos en todo el mundo, lo que la vuelve muy atractiva para los cibercriminales. A su vez, es una tecnología que se utiliza en diversos dispositivos y plataformas y que no cuenta con una política de actualizaciones tan eficiente (se liberan parches 4 veces al año aproximadamente). De hecho, el 93% de los usuarios usan Java sin todos los parches disponibles. Uno de los principales puntos de la presentación giró en torno al crecimiento de las vulnerabilidades. El análisis completo en http://blogs.eset-la.com/laboratorio/2013/07/31/blackhat-java/
  • Luego, SeungJin 'Beist' Lee abordó los ataques a Smart TV y puso especial énfasis en la factibilidad de cargar rootkits en uno de estos equipos. El investigador indicó que no es sencillo desarrollar una amenaza para televisores inteligentes ya que hay muchas limitaciones para la investigación en estas plataformas. Sin embargo, declaró que la estructura de aplicaciones de una Smart TV es muy similar a la de los smartphones. No obstante,  no hay indicios para creer que estos ataques podrían hacerse masivos en el corto plazo. Los smartphones aún son un blanco mucho más atractivo para los cibercriminales. En cuanto a los daños en sí, la privacidad podría ser foco de ataque aún más que las amenazas de índole económica. Más información en http://blogs.eset-la.com/laboratorio/2013/08/02/blackhat-es-la-hora-de-los-smarttv.
  • Por último, investigadores del Georgia Institute of Technology mostraron su trabajo sobre un cargador malicioso para iOS. Si bien el Apple Store es muy útil a nivel de seguridad, ya que con él Apple controla qué se puede instalar o no en sus sistemas, es el único lugar para bajarse aplicaciones y estas tienen que estar correctamente firmadas por Apple Store o iOS developers (los certificados válidos para la tienda). Sin embargo, demostraron que podían registrarse como desarrolladores y ser autorizados rápidamente. De esta forma, los investigadores pensaron en usar Ingeniería Social y crearon un falso cargador que, además de cargar el dispositivo, posee instrucciones maliciosas: Mactans, una prueba de concepto que, al conectar un equipo "al cargador" puede realizar acciones "dañinas" en el mismo. Los detalles están en http://blogs.eset-la.com/laboratorio/2013/08/02/blackhat-mactans-el-cargador-malicioso-para-ios.


Durante los próximos días, los ejecutivos de ESET Latinoamérica estarán participando de DEFCON XXI y seguirán acercando más información sobre las presentaciones que se realicen allí.

31.7.13

ESET advierte sobre el crecimiento de botnets en la Deep Web

No hay comentarios. :

ESET, compañía líder en detección proactiva de amenazas, ha estado siguiendo de cerca el uso de la Deep Web por parte de códigos maliciosos, especialmente botnets. También conocida como la “Internet profunda o invisible”, no forma parte de la superficie de Internet, es decir, cuenta con sitios y contenidos que no son indexados por los motores de búsqueda. 

Parte importante de la Deep Web es aquella que utiliza Tor (abreviatura de TheOnionRouter), compuesta por pseudodominios .onion que se utilizan con el objetivo de facilitar el acceso anónimo a páginas que abarcan abusos, venta de estupefacientes, foros de cibercriminales y otros tópicos en muchos casos ilegales o que traspasan la barrera de lo ético y legal.

Durante los últimos meses se ha detectado un crecimiento de las botnets basadas en Tor, tecnología web que permite establecer conexiones anónimas y ocultar así la identidad de los creadores de sitios y también de aquellos que los visitan. En julio, los investigadores de ESET detectaron dos familias de malware distintas que utilizan su protocolo de servicios ocultos para lograr una comunicación más sigilosa con el Centro de Comando y Control (C&C).
Estos dos tipos de botnets, variantes de Win32/Atrax y Win32/Agent.PTA, tienen funcionalidades para capturar datos de formularios web, posibilitando la realización de fraudes. 

“Si bien el protocolo de Tor es especialmente bueno para organizar un canal de comunicaciones silencioso, es muy lento para transportar grandes volúmenes de datos robados en las máquinas infectadas. Por eso, la utilización de esta técnica resulta útil para los cibercriminales cuando se necesita comunicación simple con el C&C, para descargar módulos maliciosos adicionales desde allí, o para obtener actualizaciones en la configuración”, explicó AleksandrMatrosov, Security Intelligence Team Lead de ESET. 

La compleja botnetAtrax descubierta por ESET pertenece a una familia de malware de tipo backdoor basada en Tor, la cual es instalada mediante un simple downloader, detectado por ESET NOD32 Antivirus como Win32/TrojanDownloader.Tiny.NIR. Con él aparece un nombre de dominio directamente incluido en el código, quepretende hacerse pasar por el servicio al cliente de PayPal.

Por su parte, la familia Win32/Agent.PTA, que ha sido seguida por ESET desde 2012, comenzó a utilizar Tor recién en los últimos meses. Es un troyano con funciones sencillas para interceptar datos de formularios web, que tiene la habilidad para descargar funciones adicionales. Además, puede activar un proxy al recibir un comando especial desde el C&C.
Para más información, visita

25.7.13

ESET: México 3er lugar de sitios educativos y de gobierno más infectados de la región

No hay comentarios. :

ESET, compañía líder en detección proactiva de amenazas, en un esfuerzo por analizar cuáles son los países con los sitios gubernamentales y educativos más afectados por códigos maliciosos, descubrió que el 33% correspondía a sitios brasileños, mientras de Perú y México el porcentaje es de 20% y 12% respectivamente.


"Los sitios web relacionados con entidades oficiales y educativas también sufren de ataques que llevan a que se vean comprometidos con algún tipo de código malicioso, generando que cuando un visitante que no está protegido con una solución de seguridad visita este tipo de sitios; se vea infectado", dijo Camilo Gutiérrez Amaya, Especialista de Awareness & Research de ESET Latinoamérica. 


El 90% de los códigos maliciosos detectados en estos sitios web gubernamentales corresponde a troyanos, y el restante 10% se reparte entre backdoors y gusanos. La mitad de estos códigos maliciosos está relacionado con JavaScript y son del tipo Iframe. 


Es importante recordar que los códigos iframes se esconden en el código HTML de las páginas, y lo que hace es llamar a otra página de forma invisible, es decir sin que el usuario lo note, buscando en algunos casos un mejor SEO o bien en la mayoría de los casos infectar con algún tipo de código malicioso a los visitantes. 


Por otra parte, con respecto a los sitios web de entidades educativas se encontró que México es el país que tiene más sitios infectados con un total del 33% de los sitios web de entidades educativas analizados. Lo siguen Argentina y Perú ambos con el 17% de sitios de este tipo.

               
En el caso de los códigos maliciosos que afectan los sitios web educativos la realidad no es muy diferente a la de los sitios web gubernamentales. Dentro de las amenazas encontradas en estas páginas estaban algunas muestras de Dorkbot, el código malicioso que durante el año pasado afectó a Latinoamérica más que al resto del mundo.


En general, se puede ver que se cumplió la tendencia en el cambio de la forma de propagación y ataques informáticos que el Laboratorio de ESET Latinoamérica había mencionado para la región finalizando el año pasado. 


"Los ciberdelincuentes prefieren un intermediario para lograr la propagación de códigos maliciosos. Puede ser como en este caso una página web confiable, pero fácilmente modificable, de forma que sea imperceptible para el administrador del sitio y sus visitantes identificar la amenaza", añadió Gutiérrez Amaya.


Garantizar la seguridad de la información depende de qué tan seguros mantienen los administradores sus sitios web, teniendo actualizados los parches de seguridad de los servidores donde tienen alojadas sus páginas web y además garantizando que las computadoras desde las cuales se actualizan también estén debidamente protegidas y actualizadas. En el caso de los usuarios es muy importante que se mantengan protegidos utilizando una solución de seguridad que les brinde la protección necesaria y que impida que, mientras están en Internet, se puedan ver infectados.

20.7.13

ESET dona antivirus a ONGs con programa “Protegiendo Lazos”

No hay comentarios. :
ESET, compañía líder en detección proactiva de amenazas, continúa trabajando en la educación y el desarrollo de la comunidad latinoamericana a través de “Protegiendo Lazos, construyendo una comunidad segura”, un programa de donación de licencias que creó para organizaciones sin fines de lucro de toda la región.

“A través de esta acción buscamos afianzar nuestro compromiso con la comunidad promoviendo el uso seguro de Internet. Es un placer para nosotros poder colaborar con organizaciones que tienen fuertes valores y trabajan activamente para satisfacer necesidades y ayudar a la población”, dijo Andrés Tamburi, Director de Comunicación de ESET Latinoamérica.

La compañía realizará un concurso anual, a través del cual ONGs de América Latina podrán participar para obtener licencias de los productos de ESET sin cargo por un año. De acuerdo a la cantidad de equipos informáticos con los que cuenten las entidades, deberán inscribirse en una de las siguientes categorías del programa:

·       Organizaciones pequeñas: entre 1 y 15 equipos
·       Organizaciones medianas: entre 16 y 50 equipos
·       Organizaciones grandes: entre 51 y 150 equipos

Se elegirá a una ONG por cada grupo, a través de la evaluación de una serie de requisitos y valores relacionados a la actividad que realice la entidad, sus beneficiarios y su actual desempeño en lo que refiere a seguridad de la información.

”Protegiendo Lazos” tiene como fin brindar protección eficaz a entidades que no tienen posibilidades de acceder a la misma, así como también generar espacios de diálogo y relacionamiento con distintos actores de la sociedad civil. De esta forma, ESET Latinoamérica extiende el alcance de sus acciones en favor de la educación en seguridad informática y la implementación de buenas prácticas.

La inscripción para esta primera edición del programa estará abierta hasta el 8 de noviembre en el sitio http://www.eset-la.com/responsabilidad-social/protegiendo-lazos/

El programa se encuentra enmarcado en el Plan Integral de Responsabilidad Social que la empresa desarrolla en la región y que tiene como objetivo ofrecer un valor agregado a todos los públicos con los que se relaciona, realizando acciones con el entorno en el que se desempeña.

11.7.13

ESET presenta 8 lineamientos para proteger la información corporativa

No hay comentarios. :

Los usuarios utilizan sus propios equipos móviles personales como una herramienta de trabajo, esta tendencia conocida como BYOD (Bring Your Own Device) trae consigo grandes riesgos para la seguridad de la información corporativa. Por esta razón, el Laboratorio de Investigación de ESET Latinoamérica lanza un documento guía con los retos de seguridad a los que se enfrentan las organizaciones en la actualidad y qué medidas deben tomarse para el resguardo de dicha información.

  • Analizar la capacidad y cobertura que tienen las redes corporativas para permitir el acceso de dispositivos ajenos a los de la empresa, utilizando sistemas de autenticación que permitan identificar quién accede y qué tipo de información manipula.
  • Configurar correctamente el acceso a las conexiones WiFi, por ejemplo con el uso de VPN, para garantizar la seguridad de la información.
  • Gestionar roles, de forma tal que el acceso a la información se garantice sólo para aquellas personas que realmente estén habilitadas.
  • Monitorear y controlar el tráfico BYOD de dispositivos personales.
  • Hacer un análisis de la oferta de dispositivos que hay en el mercado para saber cuáles son los más adecuados para manejar la información de la empresa.
  • Redactar una política de seguridad que aclare qué dispositivos pueden acceder a la información corporativa y de qué forma deben hacerlo.
  • Para garantizar que ningún código malicioso afecte los datos, todos los dispositivos personales deberían contar con soluciones de seguridad que detecten proactivamente este tipo de amenazas.
  • La educación debe ser un pilar importante para que todos los usuarios sean conscientes de los riesgos a los cuales pueden verse expuestos y cuáles son los cuidados que deben tener al ingresar dispositivos ajenos a la compañía.


De acuerdo a una encuesta realizada por ESET Latinoamérica, los dispositivos más utilizados en el trabajo son: computadora portátil (82%), smartphones (55%) y tabletas (25%).

Para conocer más sobre los puntos a tener en cuenta se puede acceder a la Guía de BYOD de ESET Latinoamérica: http://www.eset-la.com/centro-amenazas/byod

26.6.13

ESET invierte $597.150 USD en proyectos de Responsabilidad social en 2012

No hay comentarios. :
ESET, compañía líder en detección proactiva de amenazas presentó los resultados de su Plan Integral de Responsabilidad Social.  Durante 2012 la compañía invirtió $597.150 USD en proyectos de sus cuatro ejes estratégicos (Colaboradores, Comunidad, Medio Ambiente y Distribuidores), un un 27% con respecto al 2011. ). Se espera que en 2013 la inversión incremente un 12% con respecto al año pasado. 

Los cuatro focos de acción del plan de sostenibilidad están relacionados a diversas iniciativas delineadas por ESET Latinoamérica:

Colaboradores: busca el desarrollo del pleno potencial de las personas, ESET lleva a cabo un programa que incluye gestión del talento, planes de carrera, capacitaciones en idiomas y cursos específicos. Las operaciones en la región comenzaron con tan solo una persona y en 8 años se llegó a 75 colaboradores en las oficinas de Buenos Aires, San Pablo y Ciudad de México. Para el 2013 se espera un crecimiento del 8% en este sentido.

Comunidad: desde hace siete años, ESET Latinoamérica realiza actividades de educación y concientización continua en seguridad informática, mediante la Gira Antivirus, los ESET Security Day, el Premio Universitario y el Concurso de Periodismo. Dichas acciones se realizan año tras año en toda la región y llegan a un gran número de personas: la Gira Antivirus, por ejemplo, lleva 8 años de trayectoria y alcanzó a más de 26 mil estudiantes en 90 universidades de 15 países de Latinoamérica. 

Medio Ambiente: la compañía realiza diversas acciones con el objetivo de disminuir la cantidad de desechos y el consumo de energía, mediante el apagado automático de  equipos y aires acondicionados, luminarias de bajo consumo, plantación de árboles y reciclado de papel, tapitas y plásticos. 
Durante el 2012 se recolectaron 12.567 tapitas y más de 140 kilos de papel.

Distribuidores y Partners: dentro de la empresa se trabaja priorizando la relación cercana y de beneficio mutuo con ellos, eslabón fundamental en el modelo de comercialización de ESET. Las acciones en este sentido colaboran con el desarrollo de sus negocios y tienden a reconocerlos y premiarlos por su labor, como el programa ESET Rewards Latam, ESET Smart Channel, ESET Partner Day y el portal educativo gratuito ESET Security University. Durante 2012, más de 2.500 canales de distribución de 18 países de Latinoamérica han sido parte del proyecto, dando como resultado más de un 20% de crecimiento con respecto a las cifras obtenidas en el 2011.

“Con este informe buscamos extender nuestra política de puertas abiertas y mostrar a nuestro entorno lo que somos y lo que hacemos con pasión y compromiso en ESET Latinoamérica. Asimismo, queremos compartir los logros alcanzados durante los últimos dos años y los proyectos en los cuales estaremos trabajando durante el 2013”, aseguró Jerónimo Varela, Chief Operating Officer (COO) de la compañía

18.6.13

El 58% de usuarios latinoamericanos almacena contraseñas en su smartphone

No hay comentarios. :

El uso que las personas dan a los dispositivos móviles ha evolucionado en el último tiempo: acceden al correo electrónico, revisan redes sociales y operan a través de home banking. De hecho, el 58% de los usuarios almacena contraseñas de estos servicios en su smartphone, de acuerdo a una encuesta desarrollada por ESET Latinoamérica.

Esta situación hace que se vea amenazada la seguridad del usuario, debido a que si pierde el equipo, un tercero podría acceder fácilmente a sitios en donde se maneja información confidencial. Con respecto a los servicios a los cuales pertenecen las contraseñas guardadas en dispositivos móviles, las redes sociales y el correo electrónico lideran el ranking:

Si bien las contraseñas de home banking (16,3%) y los sitios de pagos de servicios (22%) no suelen ser las más almacenadas, el 63,1% de los encuestados ha perdido o le han robado su smartphone o tablet, lo que aumenta el riesgo de que otra persona acceda a información sensible.

A su vez, la encuesta arrojó que un 68,8% sí utiliza sus equipos propios en las empresas y un 40,4% guarda información corporativa en su dispositivo. Esto implica que este tipo de información confidencial también se encuentra frente a las mismas amenazas.

El Equipo de Investigación de ESET Latinoamérica recomienda seguir los siguientes consejos para aumentar la seguridad en estos dispositivos:

• Las claves no deben guardarse en aplicaciones cuyo fin no sea explícitamente el de manejar contraseñas.
• Como en el dispositivo se almacenan claves de forma automática, es recomendable establecer una contraseña de bloqueo (de pantalla) en el equipo.
• Establecer un código PIN para bloquear la tarjeta SIM.
• Mantener todas las aplicaciones y el firmware actualizados.

“Es igual de importante implementar una solución de seguridad para móviles, que permita protegerlos de códigos maliciosos y mensajes no solicitados y brinde la posibilidad de borrar remotamente la información en caso de que el aparato sea extraviado o robado”, dijo André Goujon, Especialista de Awareness & Research de ESET Latinoamérica. “No adoptar ningún tipo de medidas equivaldría a dejar una casa o automóvil abiertos durante todo el día”, agregó.

Con respecto a las medidas que los usuarios adoptan para proteger un equipo móvil, el 61,2% establece una contraseña de bloqueo. Le sigue un 43,5% que utiliza el bloqueo de la tarjeta SIM con un número PIN, el 35% actualiza el sistema operativo y las aplicaciones del dispositivo, y el 24% utiliza una solución de seguridad.

10.6.13

Los ataques a Skype y a servidores Apache fueron los principales incidentes de seguridad en mayo en América Latina

No hay comentarios. :
ESET, compañía líder en detección proactiva de amenazas, ha identificado como ataques destacados del mes de mayo a las campañas de propagación masiva de códigos maliciosos.

Por un lado, Rodpicom, gusano que se ha propagado por Skype, Gtalk y otros programas, ha tenido 67% de las detecciones reportadas en América Latina. Utiliza enlaces acortados e Ingeniería Social como técnicas de propagación y logró al menos 750.000 clics en dos semanas. El Laboratorio de Investigación de ESET Latinoamérica ha encontrado más de 10 enlaces diferentes que son acortados por distintos servicios, como por ejemplo goo.gl y bit.ly, entre otros.

Para alcanzar un impacto mundial, este malware detecta el idioma del sistema operativo de la víctima, para luego enviar mensajes sugerentes a los contactos en el lenguaje adecuado.

A su vez, se dio a conocer una investigación sobre Cdorked, amenaza capaz de infectar servidores web Apache, Lighttpd y Nginx para redirigir a la víctima hacia contenido malicioso.
Ambos códigos maliciosos lograron altos índices de propagación: el troyano Cdorked infectó a 400 servidores, de los cuales 50 pertenecen a los 100.000 sitios más visitados según Alexa. Cdorked también se caracteriza por ser una amenaza difícil de detectar, ya que prácticamente no deja rastros en el servidor web.

Aunque técnicamente son amenazas diferentes, ambas comparten la particularidad de lograr altos índices de propagación. Por eso, es importante destacar la necesidad de contar con una herramienta de seguridad actualizada, que será capaz de alertar sobre nuevas variantes de códigos maliciosos aún antes de conocer en detalle las capacidades de los mismos.

“Los niveles de propagación de este caso han sido altos y llamativos en relación al corto período de tiempo que le llevó a esta amenaza afectar a miles de usuarios. Técnicas de Ingeniería Social utilizadas hace años siguen teniendo una efectividad muy alta y les permiten a los atacantes saltear las barreras de protección y continuar afectando a los usuarios. Por eso necesitamos estar alertas para evitar ser víctimas de este tipo de ataques”, declaró Pablo Ramos, Security Researcher de ESET Latinoamérica.
El Equipo de Laboratorio de ESET Latinoamérica desarrolló las siguientes recomendaciones para los usuarios:

  • No seguir enlaces de extraña o desconocida procedencia.
  • Actualizar el sistema operativo y todos los programas. Esto incluye navegadores, plugins, visualizadores de PDF, y cualquier software instalado en el sistema.
  • Contar con una solución de seguridad con capacidades de detección proactiva como ESET Smart Security 6.
  • Ser precavido con todas las publicaciones incluyendo las que provienen de contactos conocidos. Algunos códigos maliciosos utilizan el nombre de la víctima para propagarse.
  • Evitar seguir enlaces vinculados a comentarios que deseen llamar la atención del usuario, tales como “Mira esto!!!” o “Puede que esto te guste!!”.


La siguiente gráfica y listado muestran el ranking internacional de amenazas detectado con el sistema estadístico ESET Live Grid a nivel global durante el mes de Mayo. 


1. Win32/Bundpil
Porcentaje total de detecciones: 3.68%
Es un gusano que se propaga a través de medios removibles.

2. INF/Autorun
Porcentaje total de detecciones: 2.80%
Es un archivo utilizado para ejecutar y proponer acciones automáticamente cuando un medio externo como un CD, DVD o  dispositivo USB es leído por el equipo informático.

3. HTML/ScrInject.B
Porcentaje total de detecciones: 2.62%
Detección genérica de las páginas web HTML que contiene script ofuscado o etiquetas Iframe que se redireccionan automáticamente a la descarga de malware.

4. Win32/Sality
Porcentaje total de detecciones: 2.59%
Sality es un virus polimórfico. Cuando se ejecuta inicia un servicio y crea o elimina claves de registro relacionadas con las actividades de seguridad en el sistema. Modifica los archivos .exe y .scr y desactiva los servicios y procesos relacionados a las soluciones de seguridad.

5. HTML/Iframe.B
Porcentaje total de detecciones: 2.19%
Detección genérica para etiquetas maliciosas Iframe embebidas en páginas HTML, que redirecciona hacia una URL específica con contenido malicioso.

6. Win32/Dorkbot
Porcentaje total de detecciones: 2.18%
Gusano que se propaga a través de medios removibles y contiene un backdoor. Puede ser controlado remotamente. Recolecta usuarios y contraseñas cuando el usuario utiliza ciertos sitios web.

7. Win32/Conficker
Porcentaje total de detecciones: 1.95%
Es un gusano que se propaga utilizando Internet como plataforma de ataque, aprovechando diferentes vulnerabilidades en sistemas operativos Microsoft Windows que ya han sido corregidas, además de otras tecnologías como los dispositivos de almacenamiento removible y recursos compartidos en redes. De esta manera, un atacante puede controlar el sistema de forma remota y realizar acciones maliciosas sin necesidad de utilizar credenciales de usuario válidas.

8. Win32/Ramnit
Porcentaje total de detecciones: 1.62%
Se trata de un virus que se ejecuta al iniciar el sistema. Infecta archivos .dll y .exe. También busca archivos htm y html para escribir instrucciones maliciosas en ellos. Puede ser controlado remotamente para realizar capturas de pantalla, enviar información de modo encubierto, descargar o ejecutar archivos y apagar o reiniciar el equipo.

9. Win32/Qhost
Porcentaje total de detecciones: 1.43%
Es un troyano que se copia a sí mismo a la carpeta %system32% de Windows para luego comunicarse bajo DNS con su servidor de comando y control. Win32/Qhost permite que el atacante tome el control del equipo infectado y modifica al archivo host para redireccionar el tráfico a dominios específicos.

10. JS/Iframe
Porcentaje total de detecciones: 1.16%
Es un troyano que redirecciona el navegador hacia una URL específica con código malicioso. Usualmente, se encuentra embebido en páginas HTML.
Los invitamos a ver el reporte de las amenazas destacadas de marzo en nuestro Blog de Laboratorio. Asimismo, pueden leer la nota completa accediendo a nuestro Centro de Prensa.


Para más información acerca de los principales ataques informáticos de mayo, puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET: 

31.5.13

ESET Alerta sobre el grooming amenaza para los niños en la red

No hay comentarios. :


ESET, compañía líder en detección proactiva de amenazas, continúa trabajando en la educación y concientización de padres y niños sobre cómo aprovechar las oportunidades que propone Internet a través de una navegación segura y responsable.

Dentro de las principales amenazas a las que se enfrentan los chicos hoy en día se encuentra el grooming. Consiste en acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, al crearse una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.

De acuerdo a una encuesta realizada por ESET Latinoamérica, para el 68,3% de los adultos encuestados, el grooming es una amenaza muy frecuente. En esta línea, el 26,3% confirmó conocer un niño que ha sido víctima de esta amenaza. De estos menores, un 52,9% tiene entre 11 y 15 años, y un 33,7% entre 7 y 10.

“Para los niños, Internet es un mundo de posibilidades, donde encuentran un espacio para expresarse, relacionarse, jugar, buscar información y aprender. Es responsabilidad de los adultos acompañarlos, para que sus primeras experiencias en el ciberespacio sean tan divertidas como enriquecedoras”, dijo Andrés Tamburi, Director de Comunicación de ESET Latinoamérica.

A través de la campaña “Un clic por la seguridad de los niños”, la compañía pone a disposición materiales educativos para los adultos, con el fin de ayudarlos a cuidar lo que ven sus hijos en Internet. Es posible acceder a través de http://www.eset-la.com/proteccion-infantil/.

Frente a esta problemática, resulta necesario realizar la doble tarea de educarse y tomar conocimiento de los riesgos a los que están expuestos los menores, para aprender a combatirlos.

30.5.13

Crece ESET 18% en Latinoamérica durante 2012

No hay comentarios. :

ESET, compañía líder en detección proactiva de amenazas, anuncia sus resultados financieros correspondientes a 2012, con un crecimiento del 18% en su facturación para los países hispanos de Latinoamérica. El sólido crecimiento registrado por la empresa fue motivado por el lanzamiento de ESET Endpoint Antivirus y ESET Endpoint Security, su nueva línea de soluciones diseñada  para el ámbito corporativo. A su vez, el lanzamiento de nuevas soluciones para dispositivos móviles respondió a los cambios que experimentó el mercado regional en el último tiempo, con la creciente adopción de estas tecnologías.

El lanzamiento del Plan de Responsabilidad Social Empresaria que se implementó en el último año también permitió potenciar las posibilidades de la región, haciendo especial foco en la Comunidad, el Medio Ambiente, la Cadena de Distribución y los Colaboradores de la compañía.

El área de Soporte recibió toda una restructuración para entregar el mejor servicio a partners y clientes. También se continuó con el extensivo plan de capacitación en la región a más de 12.500 profesionales a través de iniciativas propias como los ESET Security Day, la Gira Antivirus y Congresos de Seguridad. Por último, cabe destacar que  se generaron alianzas tecnológicas con Messaging Architects y Kingston.

A su vez, la ampliación de su línea de negocios denominada ESET Security Services, por medio de la cual ofrece servicios de seguridad de la información para empresas, fue otro de los hitos impulsados durante 2012 que se estarán profundizando durante este año.

“Durante todo el año trabajamos arduamente para brindar la mayor protección a los usuarios corporativos y hogareños en toda la región. Esto fue posible gracias a  la combinación de una gama de productos de última generación y un equipo profesional que trabaja de cerca junto a una extensa red de partners en toda la región.”, aseguró Jerónimo Varela, Chief Operating Officer de ESET Latinoamérica.

En el ejercicio 2012 también se incorporaron nuevos métodos locales de pago, más allá de la Tienda en Línea de la compañía, a través de Mercado Pago en México y Argentina. En este contexto, los países que presentaron mayores índices de desarrollo fueron Bolivia, Ecuador y Argentina, seguidos por Perú, Guatemala, Costa Rica, Nicaragua y Honduras.

En 2013 el objetivo planteado por la compañía es mantener el crecimiento. En términos de estructura, se espera que se incremente en un 8%. “Nuestro equipo es un factor clave para ESET, por eso implementamos programas de beneficios y capacitaciones, para destacar el potencial de cada uno, generando un buen clima de trabajo que nos permite disfrutar del día a día”, declaró Varela.

“Tenemos planeados interesantes proyectos para este año, y día tras día, trabajamos para seguir posicionando a ESET como líder en la región en seguridad informática, a través de nuestra multipremiada tecnología, educación constante y servicios en seguridad”, concluyó.

27.5.13

Skype bajo ataque, gusano infecta a más de 80mil usuarios en América Latina

No hay comentarios. :

Basta un solo click para infectar el equipo, este gusano tiene una velocidad de propagación superior a la media.

Durante la tarde del lunes 20 de mayo, ESET Latinoamérica comenzó a recibir reportes de distintos puntos de América Latina respecto a una amenaza que se está propagando masivamente a través de Skype, especialmente en Colombia y países de Centro América.

Se trata de un gusano informático, que se propaga a través de Skype. El impacto que ha tenido en la región es significativo, con más de 80 mil personas que han hecho clic en Latinoamérica. A su vez, se ha descubierto más de un archivo relacionado a la amenaza. El gusano es detectado por los productos de ESET Win32\Kryptik.BBKB.

Según la información que se posee al momento el impacto y velocidad de propagación han sido superiores a la media. En este momento, el equipo de Laboratorio de ESET Latinoamérica está trabajando para investigar la amenaza pero resulta importante la prevención inicial de los usuarios ya que se utiliza Ingeniería Social para su propagación, dependiendo sólo de un clic para que se infecte el equipo.

La propagación se da a través de textos relacionados a fotos, con un enlace acortado por goo.gl, que vincula a otro servicio de alojamiento de archivos (como 4shared, por ejemplo). Entre otros textos, se encuentran:

• hola, son estos realmente sus fotos? [enlace]
• esta es una foto muy amable de tu parte [enlace]
• jaja, esta foto extraña de tu perfil [enlace]


Analizando las estadísticas brindadas por el acortador de URL de Google (que utiliza la amenaza para su propagación), se puede confirmar que más de 300 mil personas han hecho clic en los tres enlaces: más de 35 mil clics en Colombia y al menos 80 mil en Latinoamérica.

De acuerdo al sistema LiveGrid de ESET, los cinco países donde más se detectó la amenaza fueron: Colombia, México, Guatemala, Costa Rica y Rusia, en ese orden, siendo el 67% de las amenazas detectadas de Latinoamérica, lo que confirma que esta región ha sido el foco de la campaña.

“Tenemos motivos para pensar que se trata de nuevas versiones de una amenaza que comenzó a circular en marzo de este año, y asimismo estamos confirmando que nuevas variantes también se propagan por Gtalk, el chat de Google”, comentó Sebastián Bortnik, Gerente de Educación y Servicios de ESET Latinoamérica. “No es normal ver amenazas que se propaguen a la velocidad que lo está haciendo este gusano, en lo que va del año no habíamos visto algo similar en cuanto a esta característica en la región”, agregó.

Para más información acerca del ataque, se puede visitar el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2013/05/21/alerta-gusano-propaga-velozmente-skype-100-mil-afectados/.

15.5.13

ESET celebra el Día de Internet recordando que uno de los principales desafíos de la red es la inseguridad

No hay comentarios. :

La inseguridad es uno de los principales desafíos de Internet a la cual se enfrentan los internautas. En este sentido, la evolución que ha experimentado la “gran red de redes” ha sido tan vertiginosa como el aumento de las amenazas informáticas que se propagan por este medio. ESET Latinoamérica aprovecha la ocasión para profundizar la educación y hacer conciencia sobre la Seguridad Informática a los usuarios de toda la región.

Desde virus específicamente diseñados para los primeros sistemas como Apple II o las computadoras IBM, hasta sofisticados backdoors que afectan miles de sitios alojados en servidores web, pasando por distintas variantes de malware para dispositivos móviles, está claro que los códigos maliciosos se han y seguirán acomodandose a las estructuras que rigen el mundo informático.  

“En ESET Latinoamérica no sólo creemos en el acceso a Internet para todos, sino también en que sea un medio seguro que les permita a los usuarios aprovechar sus ventajas sin convertirse en víctimas del cibercrimen. Por eso, espacios como el Día de Internet nos permiten reflexionar y a su vez comunicar los desafíos pendientes en materia de Seguridad de la Información”, aseguró Raphael Labaca Castro, Coordinador de Awareness & Research, ESET Latinoamerica.

En la actualidad, algunos de los ataques que llaman la atención son:

Propagación de malware: explotando vulnerabilidades en programas como Java. Debido a que Java es una tecnología popular (1.100 millones de instalaciones en desktop, 930 millones de descargas de Java y 3 mil millones de teléfonos Java, según Oracle) y además multiplataforma, los cibercriminales se enfocan en descubrir vulnerabilidades para explotarla y lograr ataques más exitosos. Casos de ataques como los de Facebook y Apple, en donde atacantes utilizaron una vulnerabilidad de Java para comprometer los sistemas de dichas empresas, demuestran que está siendo utilizada ampliamente como vector de propagación.

Vulneración de servidores web: Este tipo de ataques utiliza a los servidores web como intermediarios para propagar malware y de esta forma llegar a un mayor número de afectados. Las detecciones registradas por ESET Live Grid dan cuenta de que esta metodología está aumentando. Recientemente, ESET descubrió en conjunto con Sucuri un troyano llamado Linux/Cdorked.A que dirige el tráfico hacia sitios maliciosos alojados en servidores Apache, Lighttpd y nginx.

A continuación los expertos del Laboratorio de ESET Latinoamérica exponen algunos consejos que se deben tener en cuenta para tener una experiencia segura en Internet:

  • Evitar los enlaces sospechosos
  • No acceder a sitios web de dudosa reputación
  • Actualizar el sistema operativo y aplicaciones del dispositivo
  • Descargar aplicaciones desde sitios web oficiales
  • Utilizar tecnologías de seguridad
  • Evitar el ingreso de información personal en formularios dudosos
  • Tener precaución con los resultados arrojados por buscadores web
  • Evitar la ejecución de archivos sospechosos
  • Utilizar contraseñas fuertes
  • En redes sociales, sólo aceptar contactos conocidos

Los cursos online de ESET son para cualquier persona interesada en aprender mejores prácticas para una navegación segura, solo es necesario registrarse y comenzar con los cursos. Se puede acceder al sitio en la dirección:  https://edu.eset-la.com/.