ESET inicia el ciclo 2012 de la Gira Antivirus

Los especialistas en seguridad informática de ESET brindarán seminarios gratuitos para toda la comunidad en más de 90 universidades de América Latina.

ESET, compañía desarrolladora de la solución ESET NOD32 Antivirus, anuncia el comienzo de la Gira Antivirus 2012, el ciclo de seminarios educativos en materia de seguridad informática gratuitos y abiertos a la comunidad dictados por especialistas de ESET Latinoamérica en prestigiosas universidades de toda América Latina.

Con 7 años de trayectoria y tras una edición 2011 récord en la que se capacitó a más de 12.500 alumnos de todo el continente, este año la gira antivirus visitará más de 90 universidades en 15 países.

“El año pasado no sólo superamos todas nuestras expectativas en materia de asistencia sino que además confirmamos con alegría el fuerte interés de los usuarios por educarse en materia de seguridad informática. Por eso estamos orgullosos de poder acercarles seminarios de concientización gratuitos para que aprendan a protegerse de la mejor manera”, aseguró Sebastián Bortnik, Gerente de Educación & Servicios de ESET Latinoamérica.

El ciclo 2012 se inició oficialmente el pasado 13 de marzo con dos seminarios en el evento SEGURINFO en Argentina. Richard Marko, CEO de ESET a nivel mundial, brindó a sala llena su charla “Hacia dónde van las amenazas y la seguridad en el futuro”, en la que anticipó las tendencias en ataques informáticos y seguridad de la información al mediano y largo plazo. Por su parte, Bortnik presentó “Hacktivismo: una visión corporativa” una temática actual y de gran interés para las empresas.

“Este año incluiremos en nuestros seminarios demostraciones en vivo de troyanos y redes botnet, que permitirán comprender no solo el proceso de investigación y análisis, sino también el escenario actual del malware y su relación con el cibercrimen. La charla, titulada “Investigación en seguridad: el malware en Internet”, permitirá a los asistentes conocer en profundidad cuál es la situación actual de las amenazas informáticas en Internet, identificando los principales códigos maliciosos y las nuevas tecnologías utilizadas” concluyó Bortnik.

La Gira Antivirus 2012 visitará universidades de toda América Latina, comenzando en las últimas semanas de marzo por Venezuela y Colombia. Para los comienzos del mes de Abril, los expertos en seguridad estarán visitando Perú, Ecuador y México.

La Gira Antivirus es una iniciativa más que se suma a la estrategia de educación en seguridad informática que ESET realiza en toda América Latina y que incluye conferencias y talleres prácticos en eventos y congresos de tecnología informática, preparación de material educativo en constante actualización, entre otros.

En este sentido, ESET Latinoamérica ha desarrollado la primera Plataforma de Educación en Línea con interesantes cursos para capacitar a los usuarios en las últimas tendencias de variadas amenazas informáticas, el uso correcto de los recursos de Internet y de los servicios de transacciones comerciales online.
Para acceder a la Plataforma Educativa puede visitar: http://edu.eset-la.com/

Facebook, el principal blanco de ataque en el mes de Diciembre

Durante el último mes del 2011, los ataques informáticos más relevantes explotaron la curiosidad del usuario como medio para propagar amenazas informáticas.

 

 

 

Durante diciembre, Facebook fue el principal blanco de ataque de los cibercriminales que aprovecharon la popular red social para adquirir información confidencial de las víctimas. Asimismo, la muerte de Kim Jong-II, líder de la República Popular Democrática de Corea, fue utilizada para propagar malware, según los reportes del Laboratorio de ESET Latinoamérica. En ambos casos, la utilización de estrategias de Ingeniería Social fue el principal cepo de los ciberatacantes.

Facebook, la red social con más usuarios del mundo, continúa siendo una de las plataformas más utilizadas por los ciberatacantes para distribuir sus amenazas. Durante diciembre, esta tendencia se vio confirmada ya que se detectó un caso de phishing que, basándose en estrategias de Ingeniería Social, apelaba a la curiosidad del usuario publicando en su muro un vídeo en el que el supuestamente aparecía y que en realidad conducía a la descarga de amenazas informáticas.

Para visualizar dicho vídeo, el usuario debía instalar un plugin que en realidad no era otra cosa que una amenaza para realizar dos ataques diferentes. En primer lugar, la víctima era redireccionada a un sitio para suscribirse a un servicio premium de SMS para teléfonos móviles con un costo asociado. Además, la amenaza contenía un ataque de phishing que afectaba a dos bancos de Chile, redirigiendo a un sitio falso con idéntica apariencia al home banking de dichas entidades financieras y desde el cual se sustraían las credenciales bancarias del usuario infectado.

Para conocer más sobre este caso puede visitar el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2011/12/12/%C2%BFsales-video-mas-enganos-facebook/

La muerte del líder político coreano Kim Hong-il ocasionada por un ataque cardíaco durante un viaje en tren el sábado 17 de diciembre también fue utilizada para propagar malware.  Los cibercriminales, apelando nuevamente a la Ingeniería Social, difundieron por medio de YouTube un supuesto vídeo completo del fallecimiento del estadista que dirige hacia la descarga de un código malicioso. Aquel usuario que deseaba ver la nota completa debía acceder a un enlace que redireccionaba a una página que supuestamente ofrecía contenido gratis e ilimitado de series y películas a cambio de la instalación de una barra de herramientas para el navegador.

“Los casos de propagación de códigos maliciosos con estrategias de Ingeniería social aparecidos durante diciembre no hacen otra cosa que confirmar aquello que anticipamos en nuestro informe Tendencias 2012: el panorama de seguridad informática para el año que viene, además de incluir poco frecuentes amenazas de alta complejidad y gran impacto, estará también signado por la proliferación de ataques sencillos y de fácil realización para los desarrolladores, dirigidos a obtener un  grado mayor de masividad”, concluyó Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Para más información acerca de los principales ataques informáticos de diciembre, puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET: http://blogs.eset-la.com/laboratorio/2012/01/03/resumen-amenazas-diciembre-2011/

ESET presenta nueva línea de negocios

ESET, compañía líder en detección proactiva de amenazas, anuncia el lanzamiento de su nueva línea de negocios ESET Security Services, por medio de la cual ofrecerá servicios de seguridad de la información para empresa. Es el primer servicio de este tipo que la empresa ofrece en nuestra región. Luego de un período inicial de desarrollo del negocio en Argentina, se encuentra planificada su proyección a toda Latinoamérica.

Con más de 20 años de trayectoria en el mercado de la seguridad informática, ESET ha decidido inaugurar ESET Security Services en alianza con Root Secure y SIClabs, empresas líderes de la industria en brindar soluciones integrales. De este modo, además de sus ya tradicionales soluciones de seguridad informática, la empresa pondrá a disposición un conjunto integral de herramientas complementarias para lograr la máxima protección de la información en el ámbito corporativo.

“El caso Wikileaks, el robo de datos de usuarios que sufrió Sony e incluso la quiebra de Diginotar tras un grave fallo de seguridad que hizo que perdieran alrededor de 500 certificados digitales no hacen más que resaltar la importancia de una adecuada protección de la información y las graves consecuencias que un incidente de este tipo puede tener tanto a nivel económico como sobre la reputación de la empresa”, aseguró Jerónimo Varela, Chief Operating Officer (COO) de ESET Latinoamérica.

De acuerdo a los resultados arrojados por el ESET Security Report 2011, una de las principales preocupaciones en materia de seguridad informática de los profesionales latinoamericanos es la pérdida de datos o fuga de información, de acuerdo a lo expresado por el 42.52% de los encuestados. Sin embargo, el mismo estudio reveló que sólo 4 de cada 10 personas cuentan en su empresa con herramientas de detección de incidentes, un valor por demás bajo si tenemos en cuenta la gran preocupación por la pérdida de datos.

De lado de los usuarios, la gravedad asignada a este tipo de incidentes también es alta: el 62.9% de los encuestados cancelaría un servicio o producto en caso de que la empresa proveedora sufriera una fuga de información.

Los servicios brindados por ESET Security Services tienen como fin lograr la evaluación objetiva del estado de todos los aspectos de la seguridad de la información en las organizaciones, desde los técnicos hasta los legales y normativos. Inicialmente, la unidad de negocios incluirá:

-Vulnerability Assesment: este servicio consiste en realizar análisis y pruebas relacionadas con la identificación de puertos abiertos, servicios disponibles y vulnerabilidades conocidas en los sistemas de información objetivos.

-Penetration Testing: se trata de un análisis de seguridad que posee, en sus etapas iniciales, las mismas características que tiene un Vulnerability Assesment,  pero con la diferencia de que no sólo trata de identificar e informar las debilidades, sino que también intenta explotarlas a fin de verificar fehacientemente los niveles de intrusión a los que se expone el sistema de información analizado.

-GAP Analysis: este servicio permite verificar en qué grado de cumplimiento se encuentra la seguridad de una organización respecto a la legislación, normativas y estándares internacionales; así como también permite evaluar el riesgo de fuga de información. De esta manera se obtiene un panorama del punto de partida sobre el cual la organización puede comenzar a trabajar para alcanzar sus objetivos a cumplir.

“Es para nosotros un orgullo inaugurar esta nueva línea de negocios de modo de complementar la protección brindada por nuestras tecnologías de seguridad con educación y adecuadas políticas de gestión. Se trata de una iniciativa desarrollada íntegramente en Latinoamérica y es un placer para nosotros contar en este proyecto con la compañía de Root Secure y SIClabs”, concluyó Varela.

Para conocer más sobre ESET Security Services puede acceder a: http://www.eset-la.com/landing/security-services

Tendencias 2012: el malware, a los móviles

De acuerdo al informe del Laboratorio de ESET Latinoamérica, las amenazas para dispositivos móviles, tanto en materia de nuevos códigos maliciosos como estafas en Internet, serán los ataques informáticos más relevante para el próximo año.

 

En 2012 los equipos móviles constituirán uno de los principales objetivos de los ciberatacantes, quienes continuarán desarrollando un gran número de ataques informáticos dirigidos especialmente a dispositivos con sistemas operativos Android.  Asimismo, la evolución de las tecnologías de seguridad en los sistemas operativos de escritorio dará lugar a nuevas amenazas que serán más complejas, de acuerdo al informe “Tendencias 2012: el malware a los móviles”, elaborado por el Laboratorio de Investigación de ESET Latinoamérica.

De 41 nuevas variantes de códigos maliciosos para sistemas operativos Android analizadas por el Laboratorio de Investigación de ESET Latinoamérica, el 70% apareció durante el último semestre del 2011, constituyéndose como el período de mayor desarrollo de amenazas para esta plataforma en los últimos dos años. El crecimiento en la tasa de uso de dicha plataforma se presenta como uno de los principales motivos para que los cibercriminales dirijan sus esfuerzos en este sentido. Según los datos arrojados por la consultora Gartner, a mediados del 2011, Android era el líder de plataformas móviles con más de 400 millones de dispositivos móviles en todo el mundo, creciendo a raíz de 550 mil dispositivos por día.

Además, el aumento del impacto causado por el malware en equipos móviles se perfila también como una tendencia para el 2012 que tiene como caso testigo a DroidDream, amenaza que logró más de 250.000 descargas desde el Android Market. El caso obtuvo tanta repercusión que Google decidió desinstalar remotamente la aplicación de todos los sistemas infectados por dicho código malicioso. A su vez, todos los usuarios cuyo dispositivo móvil había sido comprometido fueron notificados a través de un correo electrónico.

“A pesar de las diferencia entre el mundo del móvil y el de los equipos de escritorio en cuanto a cantidad de dispositivos y de amenazas, hoy en día los creadores de aplicaciones maliciosas están encontrando en Android muchas de las características que años atrás encontraron en Windows XP. El crecimiento en el market share y la posibilidad de propagar códigos maliciosos en repositorios (oficiales o no), entre otras características, posicionarán a Android como el uno de los objetivos privilegiado de los desarrolladores de códigos maliciosos durante el 2012”, aseguró Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Por otra parte, la evolución de las tecnologías de seguridad en las plataformas de equipos de escritorio y el progresivo reemplazo de Windows XP por Windows 7 exigirá a los ciberatacantes el desarrollo de amenazas más complejas desde el punto de vista tecnológico. En la era de Windows XP, muchas amenazas únicamente sobrescribían una entrada de registro o escribían un archivo para hacer daño en el sistema, mientras que en la actualidad los nuevos códigos maliciosos deberán incorporar también funcionalidades destinadas a lograr la ejecución en el sistema, antes del daño propiamente dicho.

Por este motivo, para el 2012 aparecerán también más códigos maliciosos con capacidades de vulnerar los sistemas de firmado digital con los que cuentan los sistemas operativos más modernos.

“Más allá del crecimiento que se espera de amenazas más complejas desde el punto de vista tecnológico, también se ha verificado un gran desarrollo en la tendencia opuesta: códigos maliciosos extremadamente sencillos que apelan simplemente a la Ingeniería Social han proliferado durante el 2011 y continuarán propagándose durante el próximo año. Se trata, por ejemplo, de troyanos bancarios de la familia Qhost que al ejecutarse en el sistema, modifican un archivo de texto para que el atacante robe las credenciales bancarias de los usuarios”, agregó Bortnik.

En línea con esto, el panorama de amenazas presentado para el 2012 incluirá con menor frecuencia amenazas de alta complejidad y gran impacto junto con ataques sencillos y de fácil acceso para los desarrolladores, con un grado mayor de masividad. Por otra parte, pueden esperarse ataques generados localmente en Latinoamérica, especialmente de tipo hacktivista, es decir, ataques con fines ideológicos en lugar de económicos. A su vez, cabe esperar ataques a través de redes sociales y una alta tasa de propagación de troyanos bancarios – el tipo de códigos maliciosos más característico en nuestra región.

Si desea obtener información actualizada y al día en materia de seguridad informática puede visitar nuestro Blog de Laboratorio: http://blogs.eset-la.com/laboratorio/

 

Dispositivos móviles: secuestro de información y suscripciones indeseadas

En el mes de octubre, aparecieron una serie de aplicaciones maliciosas publicadas en el Android Market cuyo objetivo era el secuestro de datos. Además, el Laboratorio de ESET Latinoamérica detectó una nueva técnica de ataque a equipos móviles a través del envío masivo de mensajes de texto con el fin de subscribir a los usuarios a un servicio de SMS pago.

Durante los últimos días se reportaron una serie de aplicaciones maliciosas bajo el nombre de Gone in 60 seconds publicadas en el Android Market, sistema abierto de distribución de contenidos para dispositivos basados en el sistema operativo Android que permite a sus usuarios navegar, comprar, instalar y descargar aplicaciones desarrolladas por terceros. Simulando ser un software para realizar una copia de seguridad de los datos contenidos en el dispositivo -conocido comúnmente como backup-, la aplicación secuestra la información del teléfono para luego solicitar un pago para acceder a ella.

Cuando el usuario ejecuta la aplicación por primera vez en su dispositivo móvil, toda la información contenida en él -incluyendo sus contactos, mensajes de texto, historial de llamadas e historial del navegador- es enviada a un servidor remoto. A partir de ese momento, supuestamente, podrá acceder a todos los datos desde una página web.

El inconveniente para el usuario surge al momento de intentar recuperar su información, ya que al ingresar al sitio web provisto por la aplicación encontrará solamente su lista de contactos. Mientras que para poder acceder al resto de la información se le solicitará el pago de 5 dólares.

“Al momento de realizar la instalación de una aplicación en los dispositivos móviles, se recomienda a los usuarios corroborar la reputación del desarrollador, los permisos que solicita y además utilizar herramientas de seguridad que permitan una correcta administración de su información. La creciente utilización de dispositivos móviles los convierte en objetivos interesantes para el desarrollo de amenazas informáticas, motivo por el cual es fundamental proteger nuestros equipos y ser conscientes del valor que la información que éstos transportan tiene para cada uno de nosotros”, aseguró Sebastián Bortnik, Coodinador de Awareness & Research de ESET Latinoamérica.

Puede leer más sobre el caso visitando el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2011/10/04/secuestro-android-market/

Además, el Laboratorio de ESET Latinoamérica detectó una nueva técnica de ataque a equipos móviles que consiste en el envío masivo de mensajes de texto al número telefónico de la víctima. Esto genera un fuerte problema de rendimiento en el equipo, que se vuelve prácticamente imposible de utilizar.

Los mensajes de texto que recibe la víctima cuentan con un número de PIN que debe ser ingresado en una página web o enviado como respuesta del mensaje recibido. Si el usuario realiza tal acción, su número de teléfono será confirmado como válido para el alta de un servicio de mensajes de texto pago.

“Entre otra de las problemáticas que genera este tipo de ataques, tenemos que tener en cuenta que el número provisto por el atacante ha sido confirmado como válido y puede ser utilizado para futuras campañas de propagación de spam o de otro tipo de amenaza”, concluyó Bortnik.

Para más información acerca de los principales ataques informáticos de octubre, puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET: http://blogs.eset-la.com/laboratorio/2011/11/01/resumen-amenazas-octubre-2011/

ESET descubre nuevo troyano para Mac OS

Tsunami es una variante de un código malicioso para Linux detectado en 2002 cuyo principal objetivo es reclutar equipos Mac para formar parte de una botnet.

ESET, compañía líder en detección proactiva de amenazas, ha reportado la aparición de una nueva versión del troyano Linux/Tsunami, adaptada para atacar sistemas operativos Mac OS. Se trata de una nueva variante de un código malicioso aparecido en 2002 para sistemas operativos Linux que convierte al equipo en integrante de una botnet utilizada para realizar ataques de DDoS (Denegación Distribuida de Servicios), detectada por ESET Cybersecurity para Mac como OSX/Tsunami.A.

Como su predecesor para Linux, Tsunami contiene una lista de servidores IRC (Internet Relay Chat) y canales a los que intenta conectarse. Cuando se acciona, los equipos infectados pueden atacar páginas webs por medio del envío de grandes cantidades de peticiones que sobrecargan los servidores e impiden su funcionamiento, lo que se conoce como un ataque de Denegación de Servicios Distribuido (DDoS).

“Como anticipamos en nuestro informe Tendencias 2011, el malware dinámico – categoría que integra Tsunami – sería una novedad que estaríamos viendo este año. Se trata de códigos maliciosos que comienzan por infectar el sistema para luego, a través de algún acceso remoto al equipo afectado, permitir al atacante utilizarlo para diversas tareas. Es decir, pasan a formar parte de una botnet, red de PCs zombie, que estará a disposición del cibercriminal para efectuar actividades maliciosas”, aseguró Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Además, el troyano abre una puerta trasera en el equipo que puede ser utilizada para la descarga de nuevo malware, la actualización del código de Tsunami o, incluso, el control completo del equipo infectado por parte del ciberatacante.

Para más información sobre el descubrimiento de Tsunami para Mac OS puede visitar el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2011/10/26/linux-tsunami-para-mac-os-x/

Hace apenas unas horas se descubrió además una nueva variante de la amenaza que incluye dos nuevas características. Con la actualización, Tsunami tiene también capacidades para replicarse a sí mismo de modo de asegurar su ejecución en el equipo luego de cada reinicio. Además, dispone de información actualizada del servidor remoto al cual reporta.

“De acuerdo a nuestras investigaciones, probablemente se trate de un código malicioso experimental que se encuentra en proceso de evaluación por parte de los desarrolladores. Seguiremos la evolución del caso para mantener informados a los usuarios”, concluyó Bortnik.

ESET participará en SEGURINFO Perú 2011

Joaquín Rodriguez Varela, Coordinador del Laboratorio de Malware de ESET Latinoamérica, dictará la conferencia “Malware y Cibercrimen en Latinoamérica”, respondiendo interrogantes como cuáles son las características de estas amenazas y qué tipos de códigos maliciosos son los más desarrollados.

ESET, compañía líder en detección proactiva de amenazas, estará presente junto con STARTLABS SAC, Distribuidor Exclusivo en nuestro país, en SEGURINFO Perú 2011 el jueves 20 de octubre.

SEGURINFO, organizada por Usuaria, es el principal Congreso Anual de Seguridad de la Información e incluye un intensivo programa con sesiones de seguimiento y actualización. La segunda edición en Perú tendrá lugar el jueves 20 de octubre a partir de las 8.30 horas de la mañana en el Swissotel, ubicado en el Centro Empresarial de San Isidro – Vía Central 150, Lima.

Este XVIII Congreso Interamericano de Seguridad de la Información – SEGURINFO PERU 2011, titulado en esta oportunidad “Seguridad de la información: una prioridad nacional para la protección y crecimiento del Perú”, es una gran oportunidad para compartir experiencias y evaluar soluciones orientadas a la seguridad de la información ya que con el uso de las nuevas tecnologías la seguridad de la información ha pasado a tener una importancia relevante. SEGURINFO Perú 2011 reunirá a referentes de la actividad nacional e internacional, pública y privada.

ESET Latinoamérica y STARTLABS SAC participarán como Sponsors del evento y estarán presentes con un stand y una charla. La conferencia, titulada “Malware y Cibercrimen en Latinoamérica”,  será dictada por Joaquín Rodríguez Varela, quien explicará cuáles son las características de estas amenazas y qué tipos de códigos maliciosos son los más desarrollados.

Los códigos maliciosos son la amenaza externa más importante que deben enfrentar los usuarios. Según estadísticas, el 84% de los usuarios hogareños y el 38% de las empresas se han infectado durante el año 2010.  La región latinoamericana se ha caracterizado, especialmente los últimos años, por un crecimiento constante en la cantidad de amenazas desarrolladas en la región, con el ánimo de afectar exclusivamente a los usuarios que habitan la misma. A través del monitoreo del Laboratorio de ESET Latinoamérica, la presentación, que incluye una demostración en vivo, presentará el estado de esta problemática en la región.

Durante el evento, también destacará la presencia de Verónica Meneguzzi, Channel Manager para el cono Sur y Perú de ESET, Grover Córdova y Pedro Ccorimanya, Gerente y Sub Gerente de STARTLABS SAC.

Además, todos aquellos que se acerquen al stand de ESET podrán realizar todo tipo de consultas sobre sus soluciones de seguridad e informarse sobre las últimas novedades de la empresa. Además, participarán del sorteo de licencias de los productos ESET y un iPad.

La educación cobra un papel fundamental en la prevención de los más sofisticados ataques informáticos. Es por esto que ESET Latinoamérica ha desarrollado la primera Plataforma de Educación en Línea con interesantes cursos para capacitar a los usuarios en el uso correcto de los recursos de Internet y las amenazas que atentan contra esto.

Se puede acceder a la Plataforma Educativa en Línea de ESET visitando: http://edu.eset-la.com/

Robo de información: una tendencia que crece

Durante agosto, la publicación de más de 250.000 nuevos cables confidenciales en Wikileaks puso una vez más en el centro de la escena el debate sobre la importancia del cuidado de la información. Asimismo, se detectó el primer código malicioso para dispositivos móviles con sistema operativo Android, entre cuyas capacidades se encuentra el robo de información.

Este mes, Wikileaks anunció tener nuevamente en su poder más de 250.000 cables confidenciales, un alto número de los cuales ya han sido publicados. Además, se ha reportado el primer malware para dispositivos móviles que utiliza el sistema operativo de Google y explota una vulnerabilidad crítica de Android 2.3.

A casi un año del primer incidente, Wikileaks asegura haber obtenido 251.287 nuevos cables confidenciales del gobierno de Estados Unidos. Según informó en su cuenta de Twitter la propia organización, para el día de 25 de agosto ya se habían publicado más de 100 mil de estos cables en su página web. La información provendría de un acceso no autorizado a la memoria temporal –caché-  de informes del Departamento de Estado de Estados Unidos.

“Muchos de los cables revelados por Wikileaks corresponden a países latinoamericanos, por lo que no tardarán en repercutir en los medios locales. La última vez, grandes ataques de denegación de servicio ocurrieron luego de la publicación de los cables, aunque por el momento no hay indicios de que grupos hacktivistas o empresas se involucrarían en algún tipo de actividad relacionada” aseguró Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Para conocer más sobre el nuevo caso de fuga de información protagonizado por el gobierno de Estados Unidos puede visitar: http://blogs.eset-la.com/laboratorio/2011/08/26/deja-vu-wikileaks-250000-cables-confidenciales/

Además, a fines de agosto se ha detectado y reportado el primer código malicioso para smatphones con sistema operativo Android, GingerMaster, que explota una vulnerabilidad crítica de la versión 2.3 con el objetivo de obtener privilegios de root. De esta manera la amenaza puede realizar cambios en la configuración del equipo, robar información e instalar otros códigos maliciosos en el 90% de los dispositivos móviles que utilizan esta plataforma.

“Este tipo de malware dinámico ya es una realidad que, además de afectar a los equipos de escritorio convirtiéndolos en computadoras zombies, puede convertir a un smartphone en parte de una botnet”, concluyó Pablo Ramos, Especialista de Awareness & Research de ESET Latinoamérica.

Para más información acerca de los principales ataques informáticos de agosto, puede visitar el reporte de las amenazas más importantes del mes publicado en el Blog del Laboratorio de ESET: http://blogs.eset-la.com/laboratorio/2011/09/01/resumen-amenazas-agosto-2011/

Consejos de seguridad informática para los más chicos

ESET, empresa líder en detección proactiva de amenazas informáticas, pone a disposición las 10 reglas de oro para asegurar una experiencia sana y segura en Internet para los más chicos.

De acuerdo a los resultados de Online Security Brand Tracker, un proyecto global de investigación encargado por ESET y desarrollado por InSites Consulting entre Abril y Mayo de este año, más de la mitad de los usuarios de Internet (53.7%) considera la exposición de los menores a material inapropiado en la web al menos como una “grande”.

Según el estudio, realizado entre más de 1500 millones de usuarios en todo el mundo, el 25.9% considera que se trata de la “mayor amenaza” para los niños en Internet mientras que el 27.8% la identifica como una amenaza “grande”.

“Existen unas pocas y simples reglas de seguridad que los padres deben tener en mente para proteger a los más pequeños durante la navegación. La educación y el diálogo son fundamentales para la prevención y es importante charlar con los chicos para guiarlos”, declaró Sebastián Bortnik, Coordinador de Awareness & Research de ESET Latinoamérica.

Entre los consejos fundamentales que los padres deben tener en cuenta se encuentran:

1-    Asigne un usuario al niño: Es la única forma eficiente de controlar sus actividades en Internet. El usuario administrador de un sistema debe pertenecer siempre a un adulto.

2-    Utilice herramientas de control parental: Estas herramientas, incluidas en la versión 5 de las soluciones de ESET, pueden ser aprovechadas tanto en los navegadores como en los software antivirus.

3-    Monitoree el historial de navegación: Si el mismo es eliminado es un buen motivo para tener una charla.

4-    Controle la cámara web y asegúrese que la misma está desconectada mientras no se la deba utilizar.

5-    Revise las configuraciones de las redes sociales del niño: Un muro de Facebook compartido públicamente, sin limitaciones, puede ser un riesgo para la integridad del joven.

6-    Mantenga actualizado su antivirus y su herramienta de control parental.

Además, se debe instruir a los chicos para:

7-    No enviar información confidencial por Internet: Su información jamás será solicitada por correo electrónico o por chat. Los bancos no solicitan los datos de su cuenta y mucho menos su PIN. Es importante, a su vez, no ceder esta información a sus hijos.

8-    No responder los mensajes de acoso: En caso de que sus hijos reciban mensajes de acoso por Internet, es necesario explicarles que no deben tomar represalias al respecto. Normalmente, el acosador busca este tipo de reacción en los niños para poder seguir fomentando su deseo de hacer daño. Este tipo de situaciones deben ser apaciguadas por los padres y, en caso de repetirse, notificadas a las autoridades correspondientes. Para eso, los mensajes recibidos no deben ser eliminados, dado que constituyen la evidencia del acto.

9-    Entender que no todo lo que se ve en Internet es verdad: Los hijos deben ser conscientes de que no toda la información que se distribuye en la web proviene de una fuente confiable. Hoy por hoy, en Internet, es muy fácil obtener un espacio para poder publicar opiniones. Por ende, se debe ser muy cuidadoso a la hora de recurrir a esos contenidos.

10-  Mantener una comunicación abierta: La comunicación que tenga con sus hijos juega un rol clave en su seguridad. Resulta mucho más productivo animarlos a comentar sus miedos e inquietudes que reprimirlos con sanciones. Que se mantenga un buen clima y un diálogo abierto, tanto en Internet como en la vida real, pueden llegar a ser la clave del éxito.

“Con equipos informáticos cada vez más modernos y un lenguaje que evoluciona rápidamente, hoy los padres sufren la doble presión de tener que educarse para poder educar a sus hijos. Pero es fundamental enfrentar la tarea con calma y mantener el control de modo de generar un ambiente de colaboración familiar. La clave es ser paciente y saber escuchar”, concluyó Bortnik.

La educación cobra un papel fundamental en la prevención de los más sofisticados ataques informáticos. Es por esto que ESET Latinoamérica ha desarrollado la primera Plataforma de Educación en Línea con interesantes cursos para capacitar a los usuarios en el uso correcto de los recursos de Internet y las amenazas que atentan contra esto.

Se puede acceder a la Plataforma Educativa en Línea de ESET visitando: http://edu.eset-la.com/

ESET aconseja tomar precauciones al conectarse a un Wi-Fi público

Las redes inalámbricas presentan riesgos para la seguridad de los usuarios como el sniffing, la fuga de información, la interceptación de accesos por medio de una red gemela y los intentos de ataque 0-day.

Con más de 10 millones de puntos de acceso Wi-Fi pagos o gratuitos alrededor del mundo, los usuarios pueden conectarse a Internet desde casi cualquier lugar, desde plazas hasta aeropuertos. Sin embargo, es importante tomar conciencia de los riesgos que representan este tipo de conexiones para la seguridad de la información.

De acuerdo a los descubrimientos de Online Security Brand Tracker, un proyecto global de investigación encargado por ESET y desarrollado por InSites Consulting entre Abril y Mayo de este año, casi la mitad de los usuarios de Internet alrededor del mundo se conectan a Internet por medio de dispositivos portátiles. Las notebooks son las más populares, con los 41% de los resultados, seguidas en segundo lugar por las netbooks (3%). Completan el podio de utilización los smartphones (2%) y las tablets (1%).

“Utilizar una conexión gratis en un lugar que no frecuentamos, como un aeropuerto, puede parecer un modo eficaz de resolver tareas diarias cuando contamos con poco tiempo para buscar alternativas más seguras. Sin embargo, puede tener un alto costo: las credenciales de acceso y el tráfico de la red puede ser espiado y capturado y la información que está siendo transmitida, robada”, aseguró Cameron Camp, investigador de ESET.

Entre las amenazas informáticas que puede propagarse por medio de una conexión Wi-Fi podemos mencionar:

·         Sniffing: Software o hardware que puede capturar y guardar el tráfico de una red.

·         Fuga de información: los cibercriminales pueden modificar el tráfico de la red de modo de obtener datos confidenciales, como credenciales bancarias.

·         Interceptación de accesos por medio de una red gemela: configuración de redes para simular una conexión Wi-Fi segura.

·         Intentos de ataque 0-day a sistemas operativos y aplicaciones: ataques a través de exploits previamente desconocidos.

Resulta importante ser especialmente precavido cuando se trata de una red inalámbrica cuyo nombre no reconoce o se asemeja cercanamente al de una oficial. Lo mismo ocurre en aquellos casos de redes donde no es necesaria una contraseña para lograr el acceso.

“El truco ocurre por medio de una tecnología proxy, que intercepta captura y almacena una copia de las comunicaciones Wi-Fi en el equipo del ciberatacante, enviando luego la información a la red inalámbrica correcta. Esto ralentizará el tráfico del equipo levemente, pero en el caso de conexiones muy congestionadas es díficil saber si estamos siendo víctimas de un ataque o simplemente hay demasiados usuarios conectados al mismo tiempo, agregó Cameron Camp.

Por otro lado, es fundamental asegurarse que el envío de datos se realice por medio de conexiones de protocolo seguro como https. También es recomendable utilizar una red privada virtual (VPN, del inglés Virtual Private Network) de modo que los datos circulen de manera cifrada y el atacante no pueda tener acceso a los mismos.

Además, ESET Smart Security 5 ofrece una útil característica para “redes fuera del hogar” que alerta al usuario cuando se conecta a un Wi-Fi público, de modo de ofrecerle la protección necesaria. Para probar el producto en su versión Release Candidate puede visitar: http://www.eset-la.com/landing/eset-smart-security-5-beta