Mostrando las entradas con la etiqueta ESET. Mostrar todas las entradas

2.5.13

Latinoamérica: el 50% de las empresas sufrió ataques de malware durante 2012

No hay comentarios. :

La infección por códigos maliciosos ha alcanzado a la mitad de las empresas en Latinoamérica durante 2012, ubicándose en el primer lugar entre los incidentes sufridos por las compañías de la región.

Esta cifra, que muestra un marcado crecimiento durante los últimos tres años, se debe a que los atacantes buscan constantemente nuevas alternativas para propagar estas amenazas, como por ejemplo a través de servicios vulnerables en Internet. 

La información es parte del ESET Security Report, informe que analiza el estado de la seguridad informática en Latinoamérica y presenta los resultados de encuestas realizadas a más de 3600 profesionales de distintas organizaciones.

Con respecto a las amenazas en cada país, se destaca que Colombia, Brasil,  Ecuador, Perú, Venezuela, Bolivia y los países de Centro América estuvieron por encima del promedio de la región: más del 50% de las empresas encuestadas en estos países sufrieron un incidente relacionado con malware en los últimos doce meses. Solamente México, Chile, Uruguay y Argentina tuvieron menos de la mitad de sus empresas comprometidas con incidentes de este tipo en el último año.

En cuanto a la percepción que tienen las compañías sobre el tema, sólo un 27% menciona a los códigos maliciosos como la mayor preocupación en materia de seguridad.

Si se analizan los Planes de Respuesta a Incidentes o de Continuidad del Negocio que desarrollan, sólo el 26% de las empresas encuestadas cuentan con uno. Es decir, 3 de cada 4 empresas en Latinoamérica no tienen claramente definido cómo deben actuar en caso de que se presente un incidente que comprometa la seguridad de la información.

“La forma más efectiva de hacer frente a estos ataques es a través de educación constante: hay una marcada tendencia a que se incremente el porcentaje de incidentes cuando no se llevan a cabo actividades de capacitación. Se observa una predisposición similar en cuanto a la inversión que se realiza en el área. Sin lugar a dudas, estos son los pilares sobre los que se deben basar las políticas de seguridad de las organizaciones”, aseguró Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.

27.3.13

ESET presenta su Guía de Seguridad para el resguardo de información

No hay comentarios. :

El uso cada vez mayor de diversos dispositivos tecnológicos conlleva a que sus usuarios almacenen en ellos información de gran importancia y valor. Por tal motivo, y con el objetivo de evitar la pérdida de información sensible, los especialistas de ESET Latinoamérica recomiendan realizar respaldos (backups) periódicos siguiendo los procesos correctos.

Los equipos en los que se guardan fotografías, documentos y datos de valor, pueden sufrir desperfectos en los dispositivos de almacenamiento, fallas por interrupciones en el suministro eléctrico, o bien la sustracción de información por robo del dispositivo o por una infección por un código malicioso. Según una encuesta realizada por ESET Latinoamérica a usuarios de Internet, el 77% de las personas afirmó haber perdido información por no realizar respaldos o no hacerlo de la forma adecuada.

“La información es uno de los activos más importantes para las empresas y las personas. Por lo tanto, realizar respaldos periódicos es una tarea que debe considerarse prioritaria y en ningún caso hay que subestimar las múltiples causas por las que podría ocurrir una situación de pérdida de información”, aseguró Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica. 

De acuerdo al Laboratorio de Investigación de ESET Latinoamérica, se deben tener en consideración los siguientes puntos antes de implementar una solución de backup:

Necesidades de cada usuario: Si desea mantener una copia de seguridad de toda la información contenida en la computadora, se recomienda realizar un backup completo utilizando un software adecuado y efectuar respaldos periódicos de los archivos nuevos y modificados. Asimismo, si no se desea un respaldo de todo el sistema, se puede copiar aquellos ficheros esenciales en otro lugar de forma manual.

Medios de almacenamiento: El espacio físico en donde se guarde el soporte de respaldo también debe estar protegido. Por ejemplo, no es recomendable transportar el medio de almacenamiento utilizado para el respaldo en el mismo bolso de la computadora portátil, ya que en caso de extraviarlo se perderían ambas cosas. Los medios de almacenamiento pueden ser: un disco duro, un dispositivo de almacenamiento USB, medios ópticos (CD, DVD, Blu-Ray) o la nube (Internet).

Frecuencia de respaldo: Esta decisión debe adoptarse considerando la frecuencia con que se modifican, eliminan y crean archivos. Si se trabaja todos los días en un proyecto, será necesario realizar una copia de seguridad a diario.

Es importante considerar que un programa para respaldar información es complementario a una solución de seguridad, por lo tanto, ninguno reemplaza al otro. Al cumplir objetivos distintos y complementarios, la recomendación es implementar ambos software para lograr un nivel de protección óptimo.

Para conocer más sobre los puntos a tener en cuenta para realizar un respaldo seguro puede acceder a la Guía de Backup de ESET Latinoamérica en: http://www.eset-la.com/centro-amenazas/guias-de-seguridad

24.3.13

ESET lanza ESET Secure Authentication para un acceso seguro a la red corporativa desde smartphones

No hay comentarios. :

ESET, compañía líder en detección proactiva de amenazas, anuncia el lanzamiento de ESET Secure Authentication, un sistema de doble autenticación que refuerza la seguridad de los equipos móviles que se conectan a la red corporativa y agrega una capa adicional de seguridad además del tradicional usuario y contraseña. La solución es compatible incluso con autenticación basada en mensajes de texto (SMS) para permitir su uso en teléfonos móviles antiguos que no puedan ejecutar la aplicación.

La nueva solución de ESET brinda un acceso seguro a la red corporativa desde smartphones. Se trata de un sistema cliente/servidor en el cual el servidor provee contraseñas únicas y el cliente las muestra para que el usuario pueda ingresar de un modo seguro.Para conocer más sobre ESET Secure Authentication puede visitar: http://www.eset-la.com/empresas/eset-secure-authentication

“ESET extiende su portafolio de productos en el campo de la seguridad IT para mejorar su oferta a usuarios corporativos. Existe una actual necesidad por soluciones fáciles y originales para compañías que no quieren invertir en un costoso hardware 2FA o no están interesadas en implementar un sistema complejo”, aseguró Ignacio Sbampato, Chief Sales & Marketing Officer de ESET. “ESET Secure Authentication -con su mínimo impacto sobre el sistema y con una perfecta integración con las herramientas existentes- llenará este espacio vacío en el mercado y ofrecerá una solución de calidad acorda a estas necesidades”, concluyó Sbampato.

Diseñado para ser muy simple de instalar, fácil de configurar y conveniente de administrar, la solución se integra con los servicios y protocolos más ampliamente utilizados. ESET Secure Authentication ofrece protección para Outlook Web Access/App, VPN con RADIUS y es compatible con Windows Server (2003, 2003 R2, 2008, 2008 R2 and 2012).

“ESET Secure Authentication es una adición crucial para proteger los datos y la infraestructura sensible de cada compañía. Entre sus principales beneficios se encuentran su fácil instalación, uso y administración y una amplia gama de plataformas móviles compatibles” declaró Peter Staník, Evangelista de Seguridad IT de ESET.

Entre los principales beneficios de ESET Secure Authentication se encuentran:

Amplia compatibilidad con plataformas móviles: Los usuarios que utilizan la mayoría de los modernos dispositivos móviles- incluyendo iPhone, Android, BlackBerry, Windows Phone 7 y 8, Windows Mobile, y teléfonos basados en  J2ME- pueden utilizar esta solución. El vector de autenticación recomendado es la aplicación para móviles ESET Secure Authentication, que puede ser descargado al teléfono móvil del usuario, permitiendo generar contraseñas únicas seguras. Como alternativa y como capa adicional de seguridad, se pueden utilizar mensajes de texto (SMS) en los casos de aquellos usuarios que no puedan instalar la aplicación móvil.

Entorno de administración cómodo: Los administradores Windows se beneficiarán con una administración diaria de nivel usuario con Active Directory- que utiliza la familiar herramienta de gestión Active Directory Users & Computers- y una completa integración con el popular Microsoft Management Console (MMC). 

Protección para Outlook Web Acces/App: Outlook Web Access está integrado con el factor de doble autenticación a través de un plugin que intercepta las comunicaciones del usuario hasta que se haya autenticado satisfactoriamente con el segundo factor.

Protección para RADIUS: RADIUS es un protocolo standard para autenticación de usuarios en el mercado VPN. Con esta solución, todas las solicitudes de RADIUS se concentran en un único punto, transfiriendo los pedidos de autenticación al servicio central.

Configuración automática: La instalación en el dispositivo móvil está diseñada para ser simple y liviana, a través de un amigable instalador. Con sólo hacer clic en un link en un mensaje de texto (SMS), el proceso de instalación se inicia.

8.3.13

Apple, Facebook y Twitter fueron los principales blancos de ataque durante febrero

No hay comentarios. :

Durante febrero, el Laboratorio de Investigación de ESET Latinoamérica reportó una serie de ataques informáticos a Twitter, Facebook y Apple, empresas que vieron sus sistemas vulnerados por parte de los cibercriminales.

A principio de mes, Twitter reconoció públicamente haber sido víctima de un ataque que comprometió alrededor de 250.000 cuentas de usuarios de la popular red social. La detección de patrones poco usuales de acceso a las cuentas dio la señal de alerta a partir de la cual estos accesos fueron catalogados como “no autorizados”. A pesar de que no se precisaron los detalles de la metodología de ataque, la red de los 140 caracteres recomendó a sus usuarios desactivar Java en forma preventiva.

“Incidentes como los que sufrieron Twitter, Facebook y Apple no hacen otra cosa que confirmar que ninguna empresa está exenta de sufrir ataques informáticos. Por esa razón, siempre recomendamos a los usuarios cambiar inmediatamente la contraseña de su perfil frente a la ocurrencia de este tipo de hechos”, aseguró Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica. 

Luego fue el turno de Facebook, que fue víctima de una infección en sus servidores a través de la explotación de una vulnerabilidad 0-day en Java. El exploit en cuestión, detectado por los productos de ESET como Java/Exploit.CVE-2013-0422, fue subido por cibercriminales al sitio web comprometido de un desarrollador de aplicaciones móviles. Cuando empleados de Facebook visitaron esta página, el sistema de la compañía se vio comprometido. Sin embargo, la empresa afirmó que no hay indicios de que la información de sus usuarios se haya visto expuesta.

La misma metodología de ataque fue utilizada a la hora de infectar los equipos de la empresa Apple. La infección se produjo cuando empleados de Apple navegaban por una página web de desarrollo que había sido vulnerada y estaba infectada con un código malicioso que también aprovechaba una vulnerabilidad de Java y por lo tanto podía infectar las computadoras Mac.

“En ambos casos, se pudo apreciar cómo una aplicación de terceros puso en riesgo los sistemas de prestigiosas compañías como Facebook y Apple. Por lo tanto, es recomendable contar siempre con las últimas actualizaciones de este tipo de aplicaciones para evitar poner en riesgo la información corporativa”, concluyó Labaca Castro.

Para más información acerca de los principales ataques informáticos de febrero, puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET: http://blogs.eset-la.com/laboratorio/2013/02/28/resumen-amenazas-febrero-2013/

1.3.13

A más del 58% de los usuarios en Latinoamérica le robaron su teléfono móvil

No hay comentarios. :

En la actualidad, la telefonía móvil constituye un eje fundamental de la comunicación, y se ha convertido en una herramienta necesaria en la vida cotidiana de las personas. Con el objetivo de averiguar cuál es el índice de robo de este tipo de dispositivos, el equipo de ESET Latinoamérica desarrolló una encuesta en la cual se determinó que al 58,6% de los usuarios alguna vez le han robaron su celular.
A su vez, la encuesta confirmó que sólo al 6,1% de los encuestados le sustrajeron su notebook, mientras que al 3% le robaron su netbook. Las tabletas quedaron relegadas al último puesto, con el 1,6% de las elecciones. Finalmente, cabe mencionar que el 36,7% de los encuestados dijo que nunca ha sufrido el robo de un dispositivo móvil.






A continuación se muestra un gráfico con las cifras mencionadas:

El elevado porcentaje en el robo de teléfonos móviles pone de manifiesto su masivo uso, así como también el alto valor comercial que tienen los smartphones más usados hoy en día.
“Contar con una solución de seguridad que permita geolocalizar el equipo y en caso necesario, borrar la información de manera remota, es una opción válida para minimizar el impacto que conlleva perder un dispositivo ya sea por robo o extravío”, aseguró Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.

El equipo de investigadores de ESET Latinoamérica resaltó la importancia de mantener una copia de seguridad (backup) de la información de forma regular, y recomendó establecer una contraseña de bloqueo que impida que usuarios no deseados accedan a la información del dispositivo.

25.2.13

Falso Crack para Crysis 3 propaga malware entre gamers

No hay comentarios. :

ESET, compañía líder en detección proactiva de amenazas alerta a todos los fanáticos de los videojuegos ya que el videojuego de disparos en primera persona Crysis 3, uno de los títulos más esperados de 2013, ha sido usado por cibercriminales para desarrollar códigos maliciosos diseñados para aprovechar la ansiedad de los fanáticos por acceder a la nueva versión. Las muestras analizadas en este post son detectadas por ESET como: Win32/Ainslot y Win32/TrojanDownloader.Wauchos.

Como ha sido mencionado en ocasiones anteriores, una de las estrategias de propagación de amenazas más habitual es la aplicación de  técnicas de Ingeniería Social adaptadas especialmente para explotar diversas temáticas de actualidad y apelar a intereses específicos de ciertos usuarios -en este caso, jugadores-. 

De acuerdo a investigaciones del Laboratorio de ESET Latinoamérica, se ha descubierto la publicación de falsos cracks (parches que permiten modificar el software original para ser utilizado sin licenciamiento) del programa cuyo objetivo es infectar al equipo y abrir una puerta trasera a la espera de que el atacante envíe comandos remotos. El sistema infectado puede ser utilizado por los cibercriminales para descargar nuevas variantes de la amenaza, lanzar ataques DoS en contra de otros equipos, registrar lo que teclea el usuario (keylogger), captura de la cámara web, entre otras operaciones.

Los falsos cracks han sido desarrollados como archivos de gran tamaño que van desde los 7 MB hasta los 33 MB. Es probable que esto se deba a que, frente a un supuesto archivo de bajo peso, algunas personas sospecharían que se trata de algo malicioso o falso.  También a los fines de sumar credibilidad al engaño, los iconos son idénticos a los del ejecutable del juego original. En otras oportunidades los cibercriminales incluso recurren a la creación de uno nuevo en base al diseño del videojuego.
Por otro lado, muchas de estas amenazas muestran al momento de ejecutarse, errores falsos que le informan al usuario que el juego no ha podido ser “crackeado” o incluso, copian el crack “funcional” mientras realizan acciones maliciosas- como el caso del malware que afectó a usuarios del juego Prototype 2.

El falso crack de Crysis 3 viene en el interior de un ZIP o RAR cuyo nombre suele ser “Crysis 3 crack” o similar. Dentro del archivo comprimido es posible encontrar tanto el ejecutable malicioso como un fichero de texto que muestra las supuestas instrucciones y la descripción del juego. A continuación, se muestra una captura del icono utilizado en las cuatro variantes de malware analizadas en este post. Destaca el uso de un icono de alta resolución para engañar a la potencial víctima:

Si la víctima ejecuta este supuesto archivo (Win32/Ainslot), procede a copiarse en la carpeta temporal de ese usuario de Windows como biocredprov.exe. Posteriormente, muestra dos mensajes falsos de error. El primero indica que el archivo “Activation.dll” no ha podido ser cargado y el segundo menciona que la computadora no cuenta con la memoria suficiente. A continuación aparece una captura de ambos mensajes:

Luego, el código malicioso abre una puerta trasera (backdoor) en la computadora infectada y espera a que un atacante envíe comandos remotos. La lista completa de acciones maliciosas puede ser consultada en la descripción de Win32/Ainslot disponible en Virus Radar. En los cuatro casos analizados, tanto el tamaño como el icono son adecuados al contexto. Pese a todos los detalles, de las cuatro amenazas analizadas, solo una incluye información relacionada al juego dentro de las propiedades del ejecutable. La siguiente captura muestra las propiedades de dos variantes, una con información incoherente y otra con los datos “correctos”:

En la captura 1 es posible ver cómo la información (descripción, nombre de producto y copyright) que se proporciona no corresponde con Crysis 3, no obstante, en la otra muestra analizada, los cibercriminales mejoraron este detalle tal como se observa en la imagen 2. Con respecto a esto es importante aclarar que esos campos no son una forma fiable de comprobar si un ejecutable es legítimo o no. En el caso de la imagen 2 la información es correcta, sin embargo, son datos que los mismos cibercriminales insertan y no tiene relación con el desarrollador del juego.

Como se puede observar, los cibercriminales se aprovechan de esta situación para conseguir nuevas víctimas y de ese modo, obtener ganancias ilícitas. Implementar una solución de seguridad como ESET Smart Security permite proteger una computadora de esta y otras amenazas. Por otro lado, le recomendamos a los jugadores configurar el “modo de juego” disponible en losproductos ESET. De este modo, se disminuye el consumo de recursos y se evita que se muestre algún mensaje que pueda interrumpir la experiencia del juego.

14.2.13

Con ESET, tu Mac de Apple ahora es más segura

No hay comentarios. :


ESET, compañía líder en detección proactiva de amenazas, anuncia el lanzamiento de la nueva generación de productos para plataformas Apple Mac OS X: ESET Cyber Security Pro y ESET Cyber Security. Con ambos productos, los usuarios pueden maximizar su seguridad mientras disfrutan de la potencia de sus equipos.  

ESET Cyber Security Pro y ESET Cyber Security ofrecen una capa adicional de seguridad y protección para los equipos Mac. Ambos productos han sido diseñados para combatir amenazas emergentes en tiempo real, así como también encargarse de ataques multiplataforma focalizados en sistemas basados en Windows, Linux o redes mixtas. 

Por su parte, ESET Cyber Security Pro incluye todas las funcionalidades de ESET Cyber Security, más Firewall Personal y Control Parental, herramienta de configuración de contenido web que permite controlar el contenido que los más pequeños pueden ver en Internet. Cuenta con un listado de 27 categorías que posibilita el filtrado de contenido inapropiado para el perfil de usuario que se defina. 

“Nuestras nuevas soluciones de seguridad para Mac son ideales para complementar la seguridad de estos sistemas operativos con una tecnología de detección proactiva de amenazas única. Además, tienen la capacidad de interceptar los códigos maliciosos pensados para múltiples plataformas evitando que el equipo sea utilizado para propagar amenazas provenientes de otros sistemas”, declaró Jerónimo Varela, Chief Operating Officer (COO) de ESET Latinoamérica.

Algunas características de Cyber Security Pro y ESET Cyber Security, son:  

Protección Multiplataforma: Provee protección efectiva contra el malware para Mac y amenazas provenientes de Internet destinadas a Windows, las cuales podrían no afectar a los usuarios de Mac pero sí a sus contactos que utilicen Windows o Linux.

Funcionamiento en segundo plano: El programa se ejecuta automáticamente y solicita una acción sólo cuando es necesario. 

Control de medios extraíbles: Este nuevo nivel de protección permite al usuario escanear cualquier dispositivo potencialmente inseguro (USB, CD, DVD Fire wire) en busca de amenazas.

Escaneo basado en la nube (ESET LiveGrid®): Optimización del escaneo basado en un alistamiento blanco de archivos seguros alineado con su reputación en la nube. Esta funcionalidad limita los posibles falsos positivos a un mínimo. ESET LiveGrid® identifica como “seguros” archivos del disco duro del usuario, aumentando la performance del escaneo con el paso del tiempo.

Adicionalmente, ESET Cyber Security Pro incluye:

Control Parental: Permite aplicar un filtro de páginas para definir perfiles, como por ejemplo niño, adolescente o adulto. También da la posibilidad de armar listas blancas o negras de páginas web para que sean permitidas o bloqueadas en una cuenta en particular. 

Firewall personal: Impide que usuarios no autorizados accedan remotamente al equipo, y permite al usuario definir un rango de perfiles con configuraciones especiales, según situaciones y escenarios específicos, previniendo así el robo de credenciales.

Puede conocer más sobre ESET Cyber Security Pro ingresando a: http://www.eset-la.com/landing/ESET-Cyber-Security-Pro y enterarse más sobre ESET Cyber Securty en: Para conocer más sobre ESET Cyber Security ingrese a: http://www.eset-la.com/landing/ESET-Cyber-Security 

25.1.13

ESET presenta la versión 6 de ESETAntivirus y ESET Smart Security

No hay comentarios. :

ESET, compañía líder en detección proactiva de amenazas, presenta a los usuarios mexicanos ESET NOD32 Antivirus 6 y ESET Smart Security 6, las nuevas versiones de sus productos estrella. Estas nuevas versiones ofrece poderosas funcionalidades y beneficios clave para la seguridad del usuario, entre los que se destacan un novedoso módulo Anti-Phishing que protege a los usuarios de robo de información sensible, la aplicación Social Media Scanner que ofrece seguridad en redes sociales y un nuevo proceso de exploración en estado inactivo y durante la descarga de archivos. A su vez, incluyen mejoras en la exploración basada en la nube y la posibilidad de revertir la versión de firmas o módulos a una anterior.

“Nuestros especialistas han trabajado en rediseñar todo el motor de exploración, característica central de los productos de ESET. Gracias a un método de procesamiento más rápido, hemos incrementado su efectividad. Además, las nuevas soluciones incorporan la tercera generación de nuestro sistema de Heurística Avanzada ThreatSense©”, declaró Jerónimo Varela, Chief Operating Officer (COO) de ESET Latinoamérica.

Entre las nuevas características incluidas en ESET Smart Security 6 cabe mencionar la innovadora funcionalidad Anti-Theft, que permite localizar equipos perdidos o robados.

De acuerdo con los resultados de una encuesta realiza por ESET, el 63% de los usuarios se conecta a Internet a través de sus laptops y el 12% desde netbooks. En este marco, las funcionalidades de antirrobo se develan entre las más valoradas por los usuarios: el 88% de los encuestados calificó como necesario prevenir el acceso de personas no autorizadas a sus equipos, mientras que el 84% destacó la protección de los datos en equipos robados.

De este modo, además de brindar la máxima protección contra las amenazas informáticas, la nueva funcionalidad Anti-Theft presente en ESET Smart Security 6 le permite al usuario rastrear la ubicación del equipo portátil extraviado o robado por medio de geo-localización IP, monitorear las actividades de terceros en su equipo por medio de la recepción de capturas de pantalla y fotografías tomadas con la cámara web y enviar unidireccionalmente mensajes que aparecerá como fondo de pantalla.

Entre las nuevas características de las versiones 6 de ESET NOD32 Antivirus  y ESET Smart Security se encuentran:

Módulo Anti-Phishing: Protege a los usuarios de intentos de robo de información sensible tal como nombres de usuario, contraseñas, o información bancaria o de tarjetas de crédito a través de sitios falsos que simulan pertenecer a entidades confiables.

Social Media Scanner: Protege a los usuarios de redes sociales y sus amigos de contenido malicioso, incluyendo el perfil, las noticias y los mensajes privados. Si se detecta una infección se notifica vía e-mail para que puedan ser tomadas acciones inmediatamente. La aplicación, además, explora los links en el muro del usuario para asegurarse que no se trate de enlaces maliciosos.

Exploración en estado inactivo: Contribuye a un mejor rendimiento del sistema ya que lleva a cabo exploraciones profundas cuando el equipo no está en uso. Ayuda a detectar amenazas inactivas potenciales antes de que puedan provocar algún tipo de daño.

Exploración durante la descarga de archivos: Reduce el tiempo de exploración mediante el análisis de determinados tipos de archivos (archivos comprimidos o actualizaciones de iPhone) durante el proceso descarga.

Reversibilidad de actualización de firmas: Permite al usuario revertir la versión de firmas o módulos a una anterior en caso de que la última actualización genere algún problema con el sistema. A su vez, el usuario puede elegir un período de tiempo - 12, 24, 48 horas, o indefinido - durante el cual no se instalará ninguna actualización.

Adicionalmente, ESET Smart Security 6 ofrece:

Sistema de Seguridad Anti-Theft: Esta nueva funcionalidad brinda la posibilidad de bloquear un equipo de manera remota y proteger su información ingresado a my.eset.com. A su vez, si el equipo posee cámara web integrada, permite tomar imágenes y obtener capturas de pantalla.

Control Parental: Bloquea sitios que pueden contener material potencialmente ofensivo. Además, los padres pueden prohibir el acceso de hasta 20 categorías de páginas web predeterminadas.

Antispam mejorado: El módulo antispam integrado a ESET Smart Security ha sido sometido a un proceso de optimización para lograr incluso un nivel más alto de precisión en la detección.

Firewall inteligente: Evita que usuarios no autorizados accedan remotamente a su equipo y monitorea el tráfico de su red.
“En ESET no queremos que nuestros clientes paguen extra por lo que consideramos es parte integral de una protección en seguridad informática completa. Por eso nos encontramos entre los primeros fabricantes que en vez de ofrecer aplicaciones aisladas han agregado configuraciones como el Anti-Theft en la solución sin costo adicional”, agregó Ignacio Sbampato, Chief Sales & Marketing Officer de ESET.
Las versiones 6 pueden ser adquiridas en Office Max, Office Depot, Compudabo y con distribuidores autorizados; o de modo online ingresando a: http://www.eset-la.com/version6

3.1.13

Ocho consejos para que los Reyes compren seguros por Internet

No hay comentarios. :

Las compras online ayudan a muchos papás a conseguir sus regalos de día de Reyes, estás se presentan como una alternativa rápida y cómoda para evitar los negocios repletos y para obtener gadgets y juguetes de colección, importados o difíciles de conseguir. Para realizar transacciones seguras, ESET Latinoamérica recomienda tener en cuenta algunas buenas prácticas básicas al momento de realizar compras en línea.
“Entre los principales riesgos a los que se puede ver expuesto el usuario a la hora de recurrir a servicios de e-Commerce para sus compras pueden mencionarse las estafas electrónicas, el robo de datos personales y el phishing”, aseguró Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.
Para evitar ser víctima de ataques informáticos a la hora de realizar las compras navideñas, los especialistas de ESET Latinoamérica recomiendan:

Proteger el dispositivo: Antes de iniciar las compras es necesario contar con un dispositivo protegido, sea una computadora de escritorio o un dispositivo móvil. Esto se logra con la actualización del sistema operativo y las aplicaciones, especialmente los navegadores, para reducir las posibilidades de infectarse con amenazas que utilizan errores y vulnerabilidades. Además, independiente del sistema operativo utilizado, es importante contar con una solución de seguridad que proteja al usuario de infección con códigos maliciosos u otras amenazas durante su navegación.

Comprar a través de sitios reconocidos: Para evitar ser  estafado al realizar una compra o ser víctima de un robo de datos bancarios y personales es aconsejable realizar las compras a través de servicios con una buena reputación.

Cuidado con los enlaces en correos electrónicos y redes sociales: Es muy común que los cibercriminales utilicen Ingeniería Social en mensajes de correo o publicidades de redes sociales para atraer a sus víctimas y así robarles su dinero. Lo más recomendable en este caso es no hacer clic directamente sobre los enlaces que llegan. En lugar de esto, la mejor práctica es dirigirse directamente al sitio web desde el navegador y verificar la veracidad de la información.

Prestar atención con los supuestos premios sorpresa: Encontrarse con publicidades y ventanas emergentes advirtiendo ganancias extraordinarias o premios fabulosos, mientras se navega, es bastante común. Vale la pena detenerse por un momento y pensar, que no es lógico ganarse algo a lo que nunca se suscribió o que ventanas que ofrecen miles de dólares por responder unas simples preguntas no es algo coherente.

Verificar la seguridad del e-Commerce: Es muy importante verificar que el sitio web a través del cual se hacen las compras cumpla con características de seguridad como el funcionamiento bajo el protocolo HTTPS, esto puede verse en la barra de direcciones delante de la dirección de acceso al sitio y dependiendo del navegador puede observarse un candado cerrado o a través de las propiedades del sitio donde se indica que cuenta con un certificado legítimo.

Acceder a redes WiFi seguras: El uso de redes WiFi públicas puede ser un riesgo para intercambiar información sensible, ya que el tráfico a través de la red puede ser interceptado. Lo más recomendable en este caso es realizar estas transacciones solamente a través de una red propia o a través de una VPN.

Suministrar información con precaución: Son muy comunes los códigos maliciosos que como parte de su accionar solicitan demasiada información personal a los usuarios. Por lo tanto es muy importante estar atentos a qué tipo de información se está suministrando y analizar si es realmente necesario brindarla.

Establecer contraseña en los dispositivos: La información almacenada en los dispositivos móviles y computadoras portátiles es muy valiosa, por lo cual es recomendable proteger el dispositivo con alguna contraseña fuerte, para que en caso de pérdida o robo no se pueda utilizar inapropiadamente.

 “Para disfrutar de los beneficios que nos brinda Internet, es importante que los usuarios pongan en práctica algunas reglas de prevención básicas de modo tal que sus compras online sean seguras y el ahorro de tiempo y la comodidad de adquirir los regalos navideños desde el hogar no repercuta en el robo de información o dinero a causa de un ataque informático”, concluyó Labaca Castro.

8.12.12

Dorkbot y SMS Boxer las amenazas principales en noviembre

No hay comentarios. :

Durante noviembre, el Laboratorio de Investigación de ESET Latinoamérica descubrió una nueva campaña de propagación de Dorkbot. También se constató el descubrimiento del primer troyano SMS que suscribía a las víctimas a números de mensajería Premium locales de Latinoamérica.

Dorkbot es un código malicioso que se encuentra entre los más propagados en Latinoamérica y convierte a los equipos infectados en parte de una red botnet, roba credenciales de acceso de los usuarios y realiza ataques de phishing contra bancos de la región. Durante noviembre, se detectó una nueva campaña de propagación de esta amenaza a través de correo electrónico.

Dicho malware les hablamos anteriormente de que se propagaba en un supuesto vídeo de la captura del fundador de Wikileaks

Aunque también el ataque comienza con un e-mail supuestamente proveniente de una compañía de telefonía móvil, en el que se le informa al destinatario que ha resultado ganador de un iPhone 4. El mensaje incluye un saludo personalizado y solicita el ingreso a un sitio para reclamar la recompensa. Sin embargo, al acceder a dicho sitio el usuario ingresa a una página en la que se le indica que para obtener el premio debe descargar un “software de comprobación”, que en realidad es un archivo ejecutable que contiene la amenaza.

“La continua aparición de nuevos casos que implementan renovadas estrategias de ataque permiten concluir que los cibercriminales detrás de Dorkbot están trabajando en la mejora continua de sus campañas de propagación a través de la Ingeniería Social. Por este motivo, es importante que todas las personas sean precavidas ante cualquier mensaje que solicite información u ofrezca algún premio sin que se hayan inscrito previamente en un concurso legítimo”, aseguró Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.

También durante noviembre, el Laboratorio de Investigación de ESET Latinoamérica ha descubierto el primer troyano SMS que afecta a usuarios de Latinoamérica. Se trata de Boxer, código malicioso que infecta equipos móviles con sistemas operativos Android y suscribe a la víctima a números de mensajería Premium locales a partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code).

Boxer afecta un total de 63 países dentro de los cuales se encuentran 9 latinoamericanos: Argentina, Brasil, Chile, Perú, Panamá, Nicaragua, Honduras, Guatemala y México. La infección se inicia cuando el usuario descarga alguna de las aplicaciones infectadas con esta amenaza. Al momento de aceptar la instalación, sin leer los Términos y Condiciones, se brinda consentimiento para ser suscripto a  números SMS Premium. De este modo, se le seguirán enviando mensajes a la persona con un costo asociado.

1.12.12

Tendencias 2013: crecerá vertiginosamente el malware para dispositivos móviles

No hay comentarios. :

En materia de seguridad informática, el 2013 estará signado por el aumento exponencial de códigos maliciosos para dispositivos móviles gracias a su popularidad y cada vez mayor uso de este tipo de dispositivos por parte de los usuarios. Los especialistas de ESET Latinoamérica señalan la consolidación de un nuevo paradigma de ataques informáticos basado en la propagación de códigos maliciosos a través de sitios web vulnerados, según las conclusiones del informe “Tendencias 2013: Vertiginoso crecimiento de malware para móviles”.

Las detecciones únicas de códigos maliciosos para dispositivos móviles se han multiplicado 7 veces durante el 2012 en Argentina, 10 en Chile y 4 en Uruguay, y es de esperar que la tendencia continúe en ascenso. A su vez, el 40% del malware para smartphones y teléfonos móviles persigue como objetivo principal la suscripción del usuario a servicios de mensajería Premium con costo asociado, siendo éste el primer motivo de ataque a estos dispositivos.

“Esta tendencia puede verificarse en su vertiente local a partir de la aparición del troyano SMS Boxer, primer código malicioso de este tipo en afectar específicamente a usuarios latinoamericanos. A partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code), el troyano determina el país del smartphone en cuestión así como la compañía telefónica a la cual pertenece para luego suscribirlo a un número de mensajería Premium local”, aseguró Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.

En segundo lugar, entre los principales objetivos de los ciberdelincuentes al atacar equipos móviles, se encuentra el reclutamiento del dispositivo dentro de una red botnet bajo control del cibercriminal (32%). Mientras que en tercer lugar, el 28% de los ataques informáticos a smartphones está vinculado al robo de información. 

De acuerdo a la investigación de ESET Latinoamérica, se verifica también la consolidación de un cambio de paradigma en la distribución de códigos maliciosos: de la utilización de medios tradicionales basados en la focalización del ataque hacia la PC del usuario, por medio de correo electrónico o dispositivos removibles, los cibercriminales han virado hacia la explotación de sitios web comprometidos como intermediario para infectar a las víctimas.

“Es importante considerar que aunque el mercado de las computadoras tradicionales no evolucione a la velocidad de las ventas de teléfonos inteligentes, los ciberdelincuentes seguirán desarrollando gran cantidad de códigos maliciosos diseñados para estos equipos como también nuevas técnicas de ataques, tal como lo demuestra la propagación vía web. En línea con esto, es fundamental que los usuarios tomen conciencia del valor de la información que manejan y de las pérdidas económicas en las que pueden redundar estos ataques y utilicen tecnologías de seguridad a la vez que implementan buenas prácticas de seguridad”, concluyó Bortnik.

25.11.12

Consejos para mantener segura tu tarjeta de crédito en el Cyber Monday

No hay comentarios. :

El próximo lunes 26 de noviembre se desarrollará una nueva edición del Cyber Monday, la jornada que inaugura la temporada de compras navideñas con significativas rebajas en muchas tiendas. Ante el inminente aumento de la utilización de sitios de comercio electrónico, alternativa para aquellos que desean aprovechar las rebajas pero que no radican en Estados Unidos, ESET Latinoamérica recomienda tener en cuenta algunas buenas prácticas básicas al momento de realizar compras en línea.

“Entre los principales riesgos a los que se puede ver expuesto el usuario a la hora de recurrir a servicios de e-Commerce para sus compras pueden mencionarse las estafas electrónicas, el robo de datos personales y el phishing”, aseguró Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.

Para evitar ser víctima de ataques informáticos a la hora de realizar las compras este próximo 26 de noviembre, los especialistas de ESET Latinoamérica recomiendan:

1) No utilizar conexiones Wi-Fi de dudosa confiabilidad ni dispositivos de uso público: Recuerde que las redes wi-fi públicas, sean libres o protegidas por contraseña, pueden estar siendo interceptadas, por lo que es recomendable realizar transacciones en línea a través de una red propia o de alguien de su confianza.

2) No utilizar dispositivos de uso público: En los casos de transacciones online, es recomendable el uso de dispositivos tecnológicos de total confianza, de modo tal de estar seguros de que no se encuentran infectados con códigos maliciosos que pudieran robar información sensible sobre su cuenta o tarjetas. Si duda del estado de su equipo, realice un escaneo con un software antivirus antes de realizar la compra.

3) Comprar a través de servicios de e-Commerce  con una reputación conocida o recomendada: Para evitar ser estafado al realizar una compra o ser víctima de un robo de datos bancarios, es recomendable realizar las compras a través de servicios con reputación alta o recomendados.

4) Actualizar su sistema y aplicaciones: Mantener su sistema y sus aplicaciones actualizados le permitirá estar protegido de las amenazas que utilizan vulnerabilidades ya corregidas por los proveedores de los mismos.

5) Evitar enlaces en los correos electrónicos: Dado que en muchas ocasiones los cibercriminales utilizan técnicas de Ingeniería Social a través de correo para atraer a sus víctimas y así poder hurtar sus datos bancarios, se debe evitar hacer clic en los enlaces que se reciben por esta vía. Para ingresar a los sitios donde se presentan las ofertas, se recomienda escribir la dirección de la página web en el navegador y verificar que esta oferta realmente exista.
6) Verificar la seguridad del e-Commerce: Es indispensable verificar que el sitio en el que se encuentra navegando envíe los datos de manera cifrada, es decir, que opere bajo el protocolo HTTPS en lugar de HTTP. Puede chequear esto en la barra de direcciones, delante de la URL del sitio.
7) Revisar el movimiento de las tarjetas de crédito y débito utilizadas: Al emplear estos medios de pago, es recomendable chequear los movimientos en las mismas una vez finalizada la transacción para comprobar que todo ha ocurrido según lo esperado.
8) Utilizar herramientas antivirus para detectar y bloquear amenazas: Además de implementar buenas prácticas, es recomendable utilizar una solución de seguridad proactiva que mantenga al equipo protegido contra amenazas informáticas incluso desconocidas.
“Para disfrutar de los beneficios que nos brinda Internet, es importante que los usuarios pongan en práctica algunas reglas de prevención básicas de modo tal que sus compras online sean seguras y el ahorro de tiempo y la comodidad de adquirir los regalos navideños desde el hogar no repercuta en el robo de información o dinero a causa de un ataque informático”, concluyó Labaca Castro.

22.11.12

¿Utilizas tu propia laptop para el trabajo?

No hay comentarios. :
El 82% de los empleados afirma usar su PC portátil para llevar adelante sus tareas laborales en el ámbito de la empresa, según revela una encuesta realizada por ESET Latinoamérica. El fenómeno es conocido bajo el nombre de Bring Your Own Device  (BYOD) y se presenta como una tendencia laboral en alza.

“Un modelo de organización en la que se permita a los empleados utilizar sus propios dispositivos tecnológicos para completar sus tareas permite incrementar la portabilidad y asegurar rapidez y productividad, a la vez que reducir costos. Sin embargo, las empresas deben también contemplar los posibles riesgos para la seguridad de la información que esta nueva modalidad de trabajo implica”, asegura Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.

Las notebooks o laptops son el principal dispositivo personal que los empleados utilizan en su trabajo (82,2%). Completan el podio los teléfonos inteligentes (55%), las tablets (25%) y los iPods (17.8%).

Entre los principales riesgos a los que se puede ver expuesta la empresa a partir de la implementación de políticas BYOD pueden mencionarse el incremento del riesgo de introducir códigos maliciosos en la red corporativa, el robo y/o extravío de información valiosa de la empresa, la fuga de información, el phishing y el spam.

“Para enfrentar los retos que impone este nuevo paradigma, las empresas deben combinar políticas claras para el manejo de la información con el uso de herramientas que permitan la adecuada gestión de la misma. No se trata de permitir o prohibir a priori, sino que se debe realizar un completo análisis de riesgos para determinar cómo la compañía podría adoptar este modelo de organización sin comprometer la información, su activo más valioso”, concluyó Bortnik.

Para acceder al informe completo visita  “Retos de seguridad para las empresas a partir del BYOD” 

9.11.12

ESET descubre troyano SMS

No hay comentarios. :

El Laboratorio de Investigación de ESET Latinoamérica ha descubierto el primer troyano SMS que afecta a usuarios de Latinoamérica. Se trata de Boxer, código malicioso que infecta equipos móviles con sistemas operativos Android y  suscribe a la víctima a números de mensajería Premium locales a partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code).

Boxer afecta un total de 63 países dentro de los cuales se encuentran 9 latinoamericanos: Argentina, Brasil, Chile, Perú, Panamá, Nicaragua, Honduras, Guatemala y México.

“La mayoría de los troyanos SMS sólo son capaces de afectar determinados países porque los servicios de mensajería Premium a los que suscriben al usuario varían de acuerdo a cada operador y nación. La información recopilada sobre Boxer nos permite afirmar que no sólo se trata de un troyano SMS capaz de afectar usuarios de Latinoamérica, sino que también se trata de una amenaza con un amplio potencial de propagación y gran rango de acción”, aseguró Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica

La infección se inicia cuando el usuario descarga alguna de las 22 aplicaciones infectadas con esta amenaza en Google Play. Al momento de aceptar la instalación, sin leer los Términos y Condiciones, se brinda consentimiento para ser suscripto a  números SMS Premium. De este modo, se le seguirán enviando mensajes a la persona con un costo asociado.

A partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code), el troyano determina el país del smartphone en cuestión así como la compañía telefónica a la cual pertenece. Posteriormente procede a enviar SMS a números Premium de acuerdo a la información recopilada anteriormente.

“Acciones tan simples como la lectura de los contratos de licencia y los permisos que una aplicación solicita al momento de instalación permiten disminuir el riesgo de infección producto de un código malicioso. Si algún usuario ha tenido incidentes de gastos no identificados en sus consumos móviles, se recomienda chequear a qué números corresponden y explorar el dispositivo en busca de malware con una solución como ESET Mobile Security”, concluyó Labaca Castro.

26.10.12

ESET anuncia los ganadores del Concurso Periodismo en Seguridad Informática 2012

No hay comentarios. :

Luego de una exitosa convocatoria, ESET presenta a los ganadores de la quinta edición del Concurso que tiene como objetivo fundamental distinguir la labor de los profesionales dedicados al periodismo tecnológico en Latinoamérica.    

La compañía desarrolladora de la multipremiada solución ESET NOD32 Antivirus, se complace en anunciar a los ganadores de la quinta edición del Concurso Periodismo en Seguridad Informática de ESET Latinoamérica, una iniciativa única en la región que nace del interés por reconocer el trabajo y dedicación de quienes, al igual que nosotros, creen en la importancia de la difusión de información para el conocimiento y capacitación de la sociedad en la prevención de ataques que comprometen su seguridad en Internet.
Con las mejores calificaciones globales y altísimos resultados en las evaluaciones de casi toda la mesa del jurado, el premio al Mejor Trabajo Periodístico en Seguridad Informática es para Alejandra Soto por su trabajo Peligro en las redes sociales, un completo informe sobre las amenazas que hoy en día acechan las redes sociales y que fue emitido en el Noticiero Guatevisión de Guatemala. En la elaboración de dicho informe también participaron: los camarógrafos Diego Marcos y Luis Sajché, y el editor Gustavo Sánchez.

Acerca del contenido de su informe Alejandra Soto comentó: “En la actualidad las redes sociales han ganado millones de usuarios en el mundo y se han convertido en uno de los principales medios de comunicación para los usuarios de Internet, inclusive para algunos son el motivo principal por el que ingresan a la web. Las redes sociales han demostrado ser herramientas muy útiles y con grandes beneficios, sin embargo la publicación de demasiada información personal y el contacto con personas que no conocemos personalmente puede representar un riesgo, debido a que se puede caer en las manos de un criminal que sólo utiliza las redes sociales para buscar víctimas, principalmente jóvenes. De tal cuenta la importancia de tomar medidas para minimizar los riesgos, y algunas de ellas se pueden encontrar en la misma red social con opciones de privacidad y seguridad”.
“Agradezco a ESET Latinoamérica por promover concursos que incentiven a los periodistas a seguir elaborando trabajos que sean de beneficio para los televidentes. Ser la ganadora del primer lugar de este certamen y ser la primera vez que un medio televisivo gana este premio me llena de orgullo, pero a la vez me da la responsabilidad de seguir haciendo trabajos periodísticos de calidad y que sean de gran ayuda para los televidentes”, concluyó Soto.
Alejandra Soto, ganadora del premio principal, estará viajando a Hannover, Alemania, en marzo del año que viene para participar de la edición 2013 del CeBIT, el mayor evento de tecnología en el mundo.
Por su parte, serán premiados también por la alta calidad de sus trabajos, los finalistas de cada una de las categorías del Concurso. En la categoría Prensa Gráfica, el finalista ganador es Andrés Fiorotto con su artículo Peligro en Internet, publicado en la revista Users de Argentina. El ganador de la categoría Prensa Digital es Altieres Rohr por su nota Fabricantes de modem anunciam correção de falha que permite fraudes, del Portal G1 de Brasil. Mientras que la categoría Prensa Multimedia, es para el equipo de Frecuencia Tecnológica integrado por Cristian Hernández, Esteban Solórzano, Noelia Alfaro y Rafael Castro en producción y por Raúl Herrera en Edición, quiénes desarrollaron el informe Seguridad Informática emitido en Radio Tecnológica de Costa Rica. 
Además, en esta nueva edición del Concurso, se ha decidido entregar menciones especiales a los trabajos mejor puntuados de las siguientes regiones: Región Brasil, cuya ganadora es 
Shirley Sousa Silva con su trabajo Siga o mestre?,  publicado en el Portal Estado de Minas de Brasil. La Región México, donde José Luis Castillejos Ambrosio es distinguido por su trabajo Ciberguerra, la delincuencia online del Portal El diario Ya! de México, la Región Andina (Integrada por Perú, Bolivia, Ecuador y Chile) que tiene como ganadora a Carolina Alban con el trabajo Seguridad Informática de Teleamazonas de Ecuador, la Región Rioplatense (Integrada por Argentina, Uruguay y Paraguay) cuya ganadora es María Inés Nogueiras por el trabajo Hacer el click del Portal Montevideo de Uruguay y la Región Caribe (Integrada por Venezuela, Colombia y América Central) en la cual Rosa Martínez es distinguida por su artículo Sí, un hacker podría robar su auto publicado en la Revista TechLife de Costa Rica.

Finalmente queremos destacar que este año se inscribió la participante más joven en la historia del certamen: Cristina Amortegui, con tan solo 12 años, tiene su propia columna periodística en el programa “A las 11. El show de Ley Martin” emitido por TeleCaribe en Colombia, y se ha anotado en el Concurso con un informe de su autoría sobre Seguridad Informática para Niños. Debido a la calidad de su trabajo, la joven también será premiada y galardonada con una distinción especial.
El concurso de ESET para premiar al Mejor trabajo periodístico en Seguridad Informática reunió, por quinto año consecutivo, trabajos periodísticos de toda Latinoamérica que tuviesen como temática principal a la seguridad informática y hayan sido publicados entre octubre de 2011 y a septiembre de 2012.
Una vez finalizada la fecha de recepción de los trabajos, el jurado realizó su evaluación de acuerdo a los siguientes criterios de calificación: enfoque socialmente relevante en seguridad informática, es decir, considerando que el tema elegido sea de interés para la comunidad; originalidad en la investigación; tratamiento de la información en profundidad; calidad narrativa y correcta utilización de la terminología técnica.

Para esta quinta edición del concurso, la mesa de jurado estuvo integrada por:
·  Daniel Monastersky, CEO de Identidad Robada de Argentina
·  Cristián Vera Cruz, Editor de Mundo en Línea de Chile
·  Eugenio Velazquez, Blogger de e-Volution de México
·  Damián Szafirsztein, Director de IT Now de Centro América
·  Mireya Cortés, Editora de PC World México           
·  Pablo Wahnon, Editor de ITSitio.com de América Latina
·  César Dergarabedian, Editor de Tecnología de InfoBAE Professional de Argentina
·  Bruno Ortiz, Editor de la sección Vida y Futuro del Diario El Comercio de Perú
·  Leonardo Correa, Editor de Next y Sociedad del diario Clarín de Argentina
·  Mauricio Jaramillo, Editor de Enter.co
·  Carlos Monzón, Conductor y Productor Ejecutivo de Alta Densidad de Venezuela
·  Y personal especialista de ESET Latinoamérica

“Estamos felices de que la inscripción haya crecido un 25% con respecto al año anterior porque esto significa que la iniciativa ha logrado, en estos 5 años, ganarse un lugar entre los periodistas de Latinoamérica”, declaró Andrés Tamburi, Director de Comunicación e Investigación de ESET Latinoamérica.
“El objetivo del Concurso es distinguir la labor de los profesionales que, como nosotros, desean contribuir con la capacitación y educación de los usuarios en seguridad informática y distribuir información actualizada de modo responsable para aumentar el nivel de concientización general en torno a esta temática. Agradecemos enormemente a todos los periodistas participantes y colaboradores y esperamos contar nuevamente con ellos el año próximo”, agregó Gimena Pauletti, Jefa de Prensa de ESET Latinoamérica.

10.10.12

ESET recomienda decálogo de seguridad en el uso del email

No hay comentarios. :

Ayer 9 de Octubre se celebro el día del Correo en conmemoración de la fecha de fundación, en el año 1874, de la Unión Postal Universal (UPU). Como ha destacado la Organización de las Naciones Unidas, el correo es un servicio que forma "parte integral del creciente mundo digital" y de la actual era de la información y de las tecnologías de la comunicaciones.

Por este motivo, ESET Latinoamérica pone a disposición de los usuarios en este día su Decálogo de seguridad en el uso del correo electrónico con el fin de contribuir a una utilización responsable y segura del e-mail.

"De acuerdo a nuestras encuestas, el 30.6% de los usuarios ha sufrido un ataque informático a través del correo electrónico y el 28.1% de éstos sufrió la infección de su equipo o el robo de información personal por haber accedido a un enlace malicioso remitido por esta vía. Estos números no hacen otra cosa que indicar que, a pesar de que el correo electrónico es una de las vías de propagación de amenazas más antiguas, no todos los usuarios están aún al tanto de cómo protegerse al utilizar su e-mail", aseguró Raphael Labaca Castro, Coordinador de Awareness & Research de ESET Latinoamérica.

Los especialistas de ESET Latinoamérica recomiendan implementar las siguientes 10 buenas prácticas:

  1. Sea precavido con la ejecución de archivos adjuntos que provengan de remitentes desconocidos o poco confiables: A  pesar de que es una táctica antigua, los ciberdelincuentes siguen utilizando el correo electrónico para propagar malware debido al bajo costo que les insume y a que aún algunos usuarios incautos suelen caer en este tipo de estrategias.
  2. Evite hacer clic en cualquier enlace incrustado en un correo electrónico: Como ocurre con los archivos adjuntos, resulta sencillo para un cibercriminal enviar un enlace malicioso accediendo al cual la víctima infecta su equipo. En este tipo de engaños se suele suplantar la identidad de grandes empresas, de modo de despertar confianza en el usuario.
  3. Recuerde que su banco nunca le pedirá información sensible por e-mail: El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. Este tipo de engaños se valen del correo electrónico para enviar falsas alertas de seguridad que inviten a los usuarios a pulsar sobre un enlace que les redirige a una web falsa del banco suplantado. Si el usuario introduce sus datos de acceso, su cuenta bancaria y sus fondos pueden verse comprometidos.
  4. Habilite el filtro anti-spam en su casilla de correo: Cuando esta configuración se encuentra deshabilitada, el usuario abre las puertas a recibir en su bandeja de entrada no sólo información indeseada sino también e-mails que buscan convertirlo en víctima de estrategias de Ingeniería Social.
  5. Utilice distintas cuentas de correo de acuerdo a la sensibilidad de su información: Es recomendable utilizar más de una cuenta de correo electrónico, contando en cada una de ellas con una contraseña diferente. Por ejemplo, se puede disponer de una cuenta laboral, una personal para familiares y amigos y, por último, una tercera cuenta para usos generales en dónde recibir todos los correos de poca o nula importancia.
  6. Implemente contraseñas seguras y únicas por cada servicio: De esta forma se evita que muchas cuentas se vean afectadas si uno de ellas es comprometida. Recuerde que una contraseña segura es igual o mayor a 10 caracteres y posee mayúsculas, minúsculas, números y caracteres especiales.
  7. Evite, en la medida de lo posible, acceder al correo electrónico desde equipos públicos: Si  se ve obligado a hacerlo, asegúrese de que la conexión realizada es segura y recuerde cerrar la sesión al finalizar.
  8. Sea precavido en la utilización de redes Wi-Fi inseguras o públicas: La consulta de nuestro correo electrónico desde las mismas puede comprometer nuestra seguridad ya que puede haber alguien espiando las comunicaciones y capturando las contraseñas y la información de los usuarios conectados a esa red. Para eso se recomienda utilizar siempre HTTPS y verificar que las páginas accedidas estén certificadas digitalmente.
  9. Utilizar el envío en Copia Oculta (CCO): En caso de enviar un mensaje a muchos contactos, o reenviar uno que recibiste, asegúrate de utilizar copia oculta en lugar de agregar a todos los remitentes en los campos de Para o CC (Con copia), a fin de proteger sus direcciones de e-mail.
  10. Por último, sé el mayor guardián de tu privacidad y de tu información sensible: En la mayoría de los casos es el propio usuario quién facilita al cibercriminal su información personal, de modo que es fundamental mantenerse atentos y actualizados en materia de seguridad informática, además de implementar buenas prácticas de seguridad.
Vía: ESET