ݺߣshows by User: yolandaruizhervas / http://www.slideshare.net/images/logo.gif ݺߣshows by User: yolandaruizhervas / Mon, 29 Sep 2014 12:20:43 GMT ݺߣShare feed for ݺߣshows by User: yolandaruizhervas Penetracion de las nuevas tecnologias en el comercio local de Alimentación y Distribución de Madrid https://es.slideshare.net/slideshow/penetracion-de-lasnuevastecnologiasencomerciolocalmadrid/39663080 penetraciondelasnuevastecnologiasencomerciolocalmadrid-140929122043-phpapp01
Estar en Internet, sí, pero sin tener mucha visibilidad del retorno de la inversión. Estas es una de las principales conclusiones de la encuesta sobre la Penetración de las Nuevas Tecnología en el comercio local de Alimentación y Distribución de Madrid que La Única ha realizado con el fin de conocer cómo las nuevas tecnologías están influyendo en la dinamización de este tipo de negocio. El vídeo con las conclusiones incluyendo declaraciones de los participantes está disponible en el Canal oficial de YouTube de La Única. De acuerdo a los resultados obtenidos, un 66% de los que responden a la encuesta afirma tener web corporativa de su negocio, pero solo un 9% confirma tener también tienda online. Este es el caso de negocios como Frinsa, Quesos Berzal, Bodega Vidal, Grupo El Teide, NaturaSí, Martín Martín o Ferpal Madrid. Sin embargo, la mayoría, un 58,6%, tienen planes de mejorar su presencia en la Red a corto y medio plazo, bien desarrollando una nueva web corporativa o incorporando una tienda online. Un tipo de negocio basado, sin embargo, en la tradición de la atención al cliente cree más, hoy por hoy, en el trato personalizado en las tiendas físicas que a través de la Red. Este es el caso de Carolina Davico, directora del Departamento de compras y de Marketing y Comunicaciones de NaturaSí, que afirma que “nos queremos focalizar en las tiendas físicas, que vengan y se informen, porque nuestros productos son un tanto peculiar al ser ecológicos. En la tienda, el cliente recibe asesoramiento sobre para qué es bueno cada tipo de producto. Cuando evolucione el mercado ecológico estaríamos encantados de tener la posibilidad de venta online, ya que así nos acercaríamos a muchos más consumidores”. Además, más de un 45% utiliza las redes sociales para promocionar su negocio. Las plataformas preferidas son Facebook (86%), Twitter (50%), Google + (44%), e Instagram y Pinterest (12,50% y 6,25%, respectivamente). En cuanto a otras redes sociales, los encuestados señalan también YouTube. “Utilizamos básicamente la plataforma Facebook porque nos permite estar en contacto con nuestros clientes. Intercambiamos sobre todo recetas, divulgación de los productos… Esta plataforma nos ayuda muchísimo porque es tan dinámica que permanente nos permite tener el feedback de la gente. También tenemos un canal en YouTube que nos permite cargar contenido audiovisual: vídeos con clases de cocina, charla sobre alimentación, etc.”, asegura Carolina. Al preguntar si cuentan con personal especializado en Internet que les realice la labor de difusión a través de las distintas plataformas o si lo hacen internamente, el 87% asegura no tener a personal especializado en la Red contratado y asumen, por lo tanto, esta labor de manera interna. “Nosotros asumimos internamente toda la elaboración del contenido que intercambiamos a través de Internet” –continua Carolina-.]]>

Estar en Internet, sí, pero sin tener mucha visibilidad del retorno de la inversión. Estas es una de las principales conclusiones de la encuesta sobre la Penetración de las Nuevas Tecnología en el comercio local de Alimentación y Distribución de Madrid que La Única ha realizado con el fin de conocer cómo las nuevas tecnologías están influyendo en la dinamización de este tipo de negocio. El vídeo con las conclusiones incluyendo declaraciones de los participantes está disponible en el Canal oficial de YouTube de La Única. De acuerdo a los resultados obtenidos, un 66% de los que responden a la encuesta afirma tener web corporativa de su negocio, pero solo un 9% confirma tener también tienda online. Este es el caso de negocios como Frinsa, Quesos Berzal, Bodega Vidal, Grupo El Teide, NaturaSí, Martín Martín o Ferpal Madrid. Sin embargo, la mayoría, un 58,6%, tienen planes de mejorar su presencia en la Red a corto y medio plazo, bien desarrollando una nueva web corporativa o incorporando una tienda online. Un tipo de negocio basado, sin embargo, en la tradición de la atención al cliente cree más, hoy por hoy, en el trato personalizado en las tiendas físicas que a través de la Red. Este es el caso de Carolina Davico, directora del Departamento de compras y de Marketing y Comunicaciones de NaturaSí, que afirma que “nos queremos focalizar en las tiendas físicas, que vengan y se informen, porque nuestros productos son un tanto peculiar al ser ecológicos. En la tienda, el cliente recibe asesoramiento sobre para qué es bueno cada tipo de producto. Cuando evolucione el mercado ecológico estaríamos encantados de tener la posibilidad de venta online, ya que así nos acercaríamos a muchos más consumidores”. Además, más de un 45% utiliza las redes sociales para promocionar su negocio. Las plataformas preferidas son Facebook (86%), Twitter (50%), Google + (44%), e Instagram y Pinterest (12,50% y 6,25%, respectivamente). En cuanto a otras redes sociales, los encuestados señalan también YouTube. “Utilizamos básicamente la plataforma Facebook porque nos permite estar en contacto con nuestros clientes. Intercambiamos sobre todo recetas, divulgación de los productos… Esta plataforma nos ayuda muchísimo porque es tan dinámica que permanente nos permite tener el feedback de la gente. También tenemos un canal en YouTube que nos permite cargar contenido audiovisual: vídeos con clases de cocina, charla sobre alimentación, etc.”, asegura Carolina. Al preguntar si cuentan con personal especializado en Internet que les realice la labor de difusión a través de las distintas plataformas o si lo hacen internamente, el 87% asegura no tener a personal especializado en la Red contratado y asumen, por lo tanto, esta labor de manera interna. “Nosotros asumimos internamente toda la elaboración del contenido que intercambiamos a través de Internet” –continua Carolina-.]]>
Mon, 29 Sep 2014 12:20:43 GMT https://es.slideshare.net/slideshow/penetracion-de-lasnuevastecnologiasencomerciolocalmadrid/39663080 yolandaruizhervas@slideshare.net(yolandaruizhervas) Penetracion de las nuevas tecnologias en el comercio local de Alimentación y Distribución de Madrid yolandaruizhervas Estar en Internet, sí, pero sin tener mucha visibilidad del retorno de la inversión. Estas es una de las principales conclusiones de la encuesta sobre la Penetración de las Nuevas Tecnología en el comercio local de Alimentación y Distribución de Madrid que La Única ha realizado con el fin de conocer cómo las nuevas tecnologías están influyendo en la dinamización de este tipo de negocio. El vídeo con las conclusiones incluyendo declaraciones de los participantes está disponible en el Canal oficial de YouTube de La Única. De acuerdo a los resultados obtenidos, un 66% de los que responden a la encuesta afirma tener web corporativa de su negocio, pero solo un 9% confirma tener también tienda online. Este es el caso de negocios como Frinsa, Quesos Berzal, Bodega Vidal, Grupo El Teide, NaturaSí, Martín Martín o Ferpal Madrid. Sin embargo, la mayoría, un 58,6%, tienen planes de mejorar su presencia en la Red a corto y medio plazo, bien desarrollando una nueva web corporativa o incorporando una tienda online. Un tipo de negocio basado, sin embargo, en la tradición de la atención al cliente cree más, hoy por hoy, en el trato personalizado en las tiendas físicas que a través de la Red. Este es el caso de Carolina Davico, directora del Departamento de compras y de Marketing y Comunicaciones de NaturaSí, que afirma que “nos queremos focalizar en las tiendas físicas, que vengan y se informen, porque nuestros productos son un tanto peculiar al ser ecológicos. En la tienda, el cliente recibe asesoramiento sobre para qué es bueno cada tipo de producto. Cuando evolucione el mercado ecológico estaríamos encantados de tener la posibilidad de venta online, ya que así nos acercaríamos a muchos más consumidores”. Además, más de un 45% utiliza las redes sociales para promocionar su negocio. Las plataformas preferidas son Facebook (86%), Twitter (50%), Google + (44%), e Instagram y Pinterest (12,50% y 6,25%, respectivamente). En cuanto a otras redes sociales, los encuestados señalan también YouTube. “Utilizamos básicamente la plataforma Facebook porque nos permite estar en contacto con nuestros clientes. Intercambiamos sobre todo recetas, divulgación de los productos… Esta plataforma nos ayuda muchísimo porque es tan dinámica que permanente nos permite tener el feedback de la gente. También tenemos un canal en YouTube que nos permite cargar contenido audiovisual: vídeos con clases de cocina, charla sobre alimentación, etc.”, asegura Carolina. Al preguntar si cuentan con personal especializado en Internet que les realice la labor de difusión a través de las distintas plataformas o si lo hacen internamente, el 87% asegura no tener a personal especializado en la Red contratado y asumen, por lo tanto, esta labor de manera interna. “Nosotros asumimos internamente toda la elaboración del contenido que intercambiamos a través de Internet” –continua Carolina-. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/penetraciondelasnuevastecnologiasencomerciolocalmadrid-140929122043-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Estar en Internet, sí, pero sin tener mucha visibilidad del retorno de la inversión. Estas es una de las principales conclusiones de la encuesta sobre la Penetración de las Nuevas Tecnología en el comercio local de Alimentación y Distribución de Madrid que La Única ha realizado con el fin de conocer cómo las nuevas tecnologías están influyendo en la dinamización de este tipo de negocio. El vídeo con las conclusiones incluyendo declaraciones de los participantes está disponible en el Canal oficial de YouTube de La Única. De acuerdo a los resultados obtenidos, un 66% de los que responden a la encuesta afirma tener web corporativa de su negocio, pero solo un 9% confirma tener también tienda online. Este es el caso de negocios como Frinsa, Quesos Berzal, Bodega Vidal, Grupo El Teide, NaturaSí, Martín Martín o Ferpal Madrid. Sin embargo, la mayoría, un 58,6%, tienen planes de mejorar su presencia en la Red a corto y medio plazo, bien desarrollando una nueva web corporativa o incorporando una tienda online. Un tipo de negocio basado, sin embargo, en la tradición de la atención al cliente cree más, hoy por hoy, en el trato personalizado en las tiendas físicas que a través de la Red. Este es el caso de Carolina Davico, directora del Departamento de compras y de Marketing y Comunicaciones de NaturaSí, que afirma que “nos queremos focalizar en las tiendas físicas, que vengan y se informen, porque nuestros productos son un tanto peculiar al ser ecológicos. En la tienda, el cliente recibe asesoramiento sobre para qué es bueno cada tipo de producto. Cuando evolucione el mercado ecológico estaríamos encantados de tener la posibilidad de venta online, ya que así nos acercaríamos a muchos más consumidores”. Además, más de un 45% utiliza las redes sociales para promocionar su negocio. Las plataformas preferidas son Facebook (86%), Twitter (50%), Google + (44%), e Instagram y Pinterest (12,50% y 6,25%, respectivamente). En cuanto a otras redes sociales, los encuestados señalan también YouTube. “Utilizamos básicamente la plataforma Facebook porque nos permite estar en contacto con nuestros clientes. Intercambiamos sobre todo recetas, divulgación de los productos… Esta plataforma nos ayuda muchísimo porque es tan dinámica que permanente nos permite tener el feedback de la gente. También tenemos un canal en YouTube que nos permite cargar contenido audiovisual: vídeos con clases de cocina, charla sobre alimentación, etc.”, asegura Carolina. Al preguntar si cuentan con personal especializado en Internet que les realice la labor de difusión a través de las distintas plataformas o si lo hacen internamente, el 87% asegura no tener a personal especializado en la Red contratado y asumen, por lo tanto, esta labor de manera interna. “Nosotros asumimos internamente toda la elaboración del contenido que intercambiamos a través de Internet” –continua Carolina-.
from Yolanda Ruiz Herv叩s
]]>
1721 4 https://cdn.slidesharecdn.com/ss_thumbnails/penetraciondelasnuevastecnologiasencomerciolocalmadrid-140929122043-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Informe cuatrimestral-eset-españa https://es.slideshare.net/slideshow/informe-cuatrimestralesetespaa/38533078 informe-cuatrimestral-eset-espaa-140831090151-phpapp01
Como suele ser habitual, el tercer cuatrimestre del año no ha defraudado en cuanto a seguridad informática se refiere. Durante estos meses hemos sido testigos cómo los acontecimientos más relevantes del panorama futbolístico y político han sido aprovechados por los cibercriminales, como han sido el Mundial de Fútbol de Brasil 2014 y la abdicación del Rey Don Juan Carlos. También los sucesos más relevantes de la actualidad han sido aprovechados como gancho para conseguir víctimas a través de las redes sociales, como ha sido la lamentable muerte del actor Robin Williams. O como la fraudulenta venta de entradas para los conciertos de Rolling Stones en nuestro país. Las redes sociales han sido protagonistas, una vez más, por problemas relacionados con la seguridad y con la privacidad, al igual que herramientas tan populares como TweetDeck, por ejemplo. Y sistemas de seguridad como el de Paypal han sido protagonistas precisamente por su inseguridad. Android también se ha llevado la palma por varias razones, pero quizá la más reseñable ha sido la de la aparición de ramsonware para este sistema operativo móvil, hasta ahora, casi desconocido. El llamado Internet de las cosas sigue dando mucho que hablar. Durante estos meses, nuevos agujeros de seguridad descubiertos en las SmartTV y en el nuevo sistema de alquiler de bicicletas en la ciudad de Madrid se han llevado la atención de la industria. El spam y el phishing han seguido llevándose su porción de protagonismo. Sobre todo el protagonizado, supuestamente, por Amancio Ortega, que anunciaba que donaba toda su fortuna. Y el intento de fraude bancario o el distribuido en falsas facturas en pdf han sido otros intentos, infructuosos, de conseguir víctimas de las que llevarse un beneficio económico. Los ataques de denegación de servicio a Sony a finales del mes de agosto, así como los numerosos parches de seguridad publicados durante estos meses cierran la crónica de un cuatrimestre estival que lejos de ser tranquilo y relajado ha sido de lo más movido y entretenido. ]]>

Como suele ser habitual, el tercer cuatrimestre del año no ha defraudado en cuanto a seguridad informática se refiere. Durante estos meses hemos sido testigos cómo los acontecimientos más relevantes del panorama futbolístico y político han sido aprovechados por los cibercriminales, como han sido el Mundial de Fútbol de Brasil 2014 y la abdicación del Rey Don Juan Carlos. También los sucesos más relevantes de la actualidad han sido aprovechados como gancho para conseguir víctimas a través de las redes sociales, como ha sido la lamentable muerte del actor Robin Williams. O como la fraudulenta venta de entradas para los conciertos de Rolling Stones en nuestro país. Las redes sociales han sido protagonistas, una vez más, por problemas relacionados con la seguridad y con la privacidad, al igual que herramientas tan populares como TweetDeck, por ejemplo. Y sistemas de seguridad como el de Paypal han sido protagonistas precisamente por su inseguridad. Android también se ha llevado la palma por varias razones, pero quizá la más reseñable ha sido la de la aparición de ramsonware para este sistema operativo móvil, hasta ahora, casi desconocido. El llamado Internet de las cosas sigue dando mucho que hablar. Durante estos meses, nuevos agujeros de seguridad descubiertos en las SmartTV y en el nuevo sistema de alquiler de bicicletas en la ciudad de Madrid se han llevado la atención de la industria. El spam y el phishing han seguido llevándose su porción de protagonismo. Sobre todo el protagonizado, supuestamente, por Amancio Ortega, que anunciaba que donaba toda su fortuna. Y el intento de fraude bancario o el distribuido en falsas facturas en pdf han sido otros intentos, infructuosos, de conseguir víctimas de las que llevarse un beneficio económico. Los ataques de denegación de servicio a Sony a finales del mes de agosto, así como los numerosos parches de seguridad publicados durante estos meses cierran la crónica de un cuatrimestre estival que lejos de ser tranquilo y relajado ha sido de lo más movido y entretenido. ]]>
Sun, 31 Aug 2014 09:01:51 GMT https://es.slideshare.net/slideshow/informe-cuatrimestralesetespaa/38533078 yolandaruizhervas@slideshare.net(yolandaruizhervas) Informe cuatrimestral-eset-españa yolandaruizhervas Como suele ser habitual, el tercer cuatrimestre del año no ha defraudado en cuanto a seguridad informática se refiere. Durante estos meses hemos sido testigos cómo los acontecimientos más relevantes del panorama futbolístico y político han sido aprovechados por los cibercriminales, como han sido el Mundial de Fútbol de Brasil 2014 y la abdicación del Rey Don Juan Carlos. También los sucesos más relevantes de la actualidad han sido aprovechados como gancho para conseguir víctimas a través de las redes sociales, como ha sido la lamentable muerte del actor Robin Williams. O como la fraudulenta venta de entradas para los conciertos de Rolling Stones en nuestro país. Las redes sociales han sido protagonistas, una vez más, por problemas relacionados con la seguridad y con la privacidad, al igual que herramientas tan populares como TweetDeck, por ejemplo. Y sistemas de seguridad como el de Paypal han sido protagonistas precisamente por su inseguridad. Android también se ha llevado la palma por varias razones, pero quizá la más reseñable ha sido la de la aparición de ramsonware para este sistema operativo móvil, hasta ahora, casi desconocido. El llamado Internet de las cosas sigue dando mucho que hablar. Durante estos meses, nuevos agujeros de seguridad descubiertos en las SmartTV y en el nuevo sistema de alquiler de bicicletas en la ciudad de Madrid se han llevado la atención de la industria. El spam y el phishing han seguido llevándose su porción de protagonismo. Sobre todo el protagonizado, supuestamente, por Amancio Ortega, que anunciaba que donaba toda su fortuna. Y el intento de fraude bancario o el distribuido en falsas facturas en pdf han sido otros intentos, infructuosos, de conseguir víctimas de las que llevarse un beneficio económico. Los ataques de denegación de servicio a Sony a finales del mes de agosto, así como los numerosos parches de seguridad publicados durante estos meses cierran la crónica de un cuatrimestre estival que lejos de ser tranquilo y relajado ha sido de lo más movido y entretenido. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/informe-cuatrimestral-eset-espaa-140831090151-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Como suele ser habitual, el tercer cuatrimestre del año no ha defraudado en cuanto a seguridad informática se refiere. Durante estos meses hemos sido testigos cómo los acontecimientos más relevantes del panorama futbolístico y político han sido aprovechados por los cibercriminales, como han sido el Mundial de Fútbol de Brasil 2014 y la abdicación del Rey Don Juan Carlos. También los sucesos más relevantes de la actualidad han sido aprovechados como gancho para conseguir víctimas a través de las redes sociales, como ha sido la lamentable muerte del actor Robin Williams. O como la fraudulenta venta de entradas para los conciertos de Rolling Stones en nuestro país. Las redes sociales han sido protagonistas, una vez más, por problemas relacionados con la seguridad y con la privacidad, al igual que herramientas tan populares como TweetDeck, por ejemplo. Y sistemas de seguridad como el de Paypal han sido protagonistas precisamente por su inseguridad. Android también se ha llevado la palma por varias razones, pero quizá la más reseñable ha sido la de la aparición de ramsonware para este sistema operativo móvil, hasta ahora, casi desconocido. El llamado Internet de las cosas sigue dando mucho que hablar. Durante estos meses, nuevos agujeros de seguridad descubiertos en las SmartTV y en el nuevo sistema de alquiler de bicicletas en la ciudad de Madrid se han llevado la atención de la industria. El spam y el phishing han seguido llevándose su porción de protagonismo. Sobre todo el protagonizado, supuestamente, por Amancio Ortega, que anunciaba que donaba toda su fortuna. Y el intento de fraude bancario o el distribuido en falsas facturas en pdf han sido otros intentos, infructuosos, de conseguir víctimas de las que llevarse un beneficio económico. Los ataques de denegación de servicio a Sony a finales del mes de agosto, así como los numerosos parches de seguridad publicados durante estos meses cierran la crónica de un cuatrimestre estival que lejos de ser tranquilo y relajado ha sido de lo más movido y entretenido.
from Yolanda Ruiz Herv叩s
]]>
505 3 https://cdn.slidesharecdn.com/ss_thumbnails/informe-cuatrimestral-eset-espaa-140831090151-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Fraude en el mercado de compra venta de segunda mano - ESET España https://es.slideshare.net/slideshow/fraude-en-el-mercado-de-compra-venta-de-segunda-mano-eset-espaa/36768684 fraude-en-el-mercado-de-compra-venta-de-segunda-mano-eset-antivirus-nod32-140708182401-phpapp01
Quizá animado por la crisis, el fraude online en el mercado de compra-venta de segunda mano está creciendo en número de casos en nuestro país. Y aunque no existen cifras oficiales, la realidad en que en ESET estamos recibiendo cada vez más casos de personas que, por razones de ahorro, buscan chollos online para comprar aquello que necesitan o bien acuden al mercado de segunda mano y resultan estafados, acabando sin su dinero y sin el objeto deseado. Con el propósito de ayudar a los usuarios a reconocerlos, ESET España ha publicado la guía “Fraude en el mercado online de segunda mano“, que incluye consejos sobre cómo evitar ser víctima y qué vías existen para reclamar su dinero estafado. Llevamos años intentando luchar contra el fraude en Internet, pero evoluciona tan rápido que muchas veces es muy fácil ser víctima y morder el anzuelo. Las técnicas de ingeniería social, los diseños cada vez más perfeccionados, el español cada vez más correcto y las pistas verosímiles de identidades que son falsas nos hacen picar como inocentes. Así que más vale prevenir que curar. Y para prevenir, hay que conocer cómo operan los ciberdelincuentes en el mercado de segunda mano y andar siempre prevenidos. Desde ESET España te recomendamos que tomes las siguientes precauciones: 1. Acudir siempre a sitios de compra-venta de segunda mano oficiales. Evitar ir a sitios clonados de eBay o similares. El cómo saber dónde está entrando es sencillo: teclear la dirección en el navegador sin entrar a través de un buscador. 2. Elegir el vendedor que más karma y reputación tenga en el portal. Aunque, como también sabemos, se puede falsificar. Pero no será así en el 100% de los casos. 3. Nunca comprar ningún artículo que exija un pago por adelantado, máxime cuando se trata de un gran importe de dinero. 4. Huir de transacciones que se tengan que realizar a través de Money Gram, Western Union u otras entidades emisoras de dinero. 5. Si eres el vendedor y has recibido comunicaciones de transferencias realizadas a tu favor, no hagas nada más hasta que no verifiques que el dinero está, efectivamente, en tu cuenta bancaria. 6. Si te envían a una web donde puedes adquirir un artículo por el que te has interesado, fíjate siempre en la URL. Si no la conoces, desconfía. Intenta buscar el artículo en sitios oficiales y reconocidos. 7. Antes de comprar nada, haz una búsqueda de la tienda en la que quieras adquirir el artículo o del vendedor por Internet. Muchos usuarios denuncian fraudes en foros y sitios de Internet, y gracias a eso muchos otros se han librado de ser víctimas de un timo. 8. Negocia con tu banco o con la entidad emisora de tu tarjeta de crédito un seguro de compensación. De esta manera, estarás a salvo de timos y podrás tener tu dinero de vuelta. 9. No te fíes de la buena voluntad de la gente y de las historias que te cuentan de su vida privada. Lo hacen para generar confianza en el comprador. 10. Ante cualquier sospecha, denuncia.]]>

Quizá animado por la crisis, el fraude online en el mercado de compra-venta de segunda mano está creciendo en número de casos en nuestro país. Y aunque no existen cifras oficiales, la realidad en que en ESET estamos recibiendo cada vez más casos de personas que, por razones de ahorro, buscan chollos online para comprar aquello que necesitan o bien acuden al mercado de segunda mano y resultan estafados, acabando sin su dinero y sin el objeto deseado. Con el propósito de ayudar a los usuarios a reconocerlos, ESET España ha publicado la guía “Fraude en el mercado online de segunda mano“, que incluye consejos sobre cómo evitar ser víctima y qué vías existen para reclamar su dinero estafado. Llevamos años intentando luchar contra el fraude en Internet, pero evoluciona tan rápido que muchas veces es muy fácil ser víctima y morder el anzuelo. Las técnicas de ingeniería social, los diseños cada vez más perfeccionados, el español cada vez más correcto y las pistas verosímiles de identidades que son falsas nos hacen picar como inocentes. Así que más vale prevenir que curar. Y para prevenir, hay que conocer cómo operan los ciberdelincuentes en el mercado de segunda mano y andar siempre prevenidos. Desde ESET España te recomendamos que tomes las siguientes precauciones: 1. Acudir siempre a sitios de compra-venta de segunda mano oficiales. Evitar ir a sitios clonados de eBay o similares. El cómo saber dónde está entrando es sencillo: teclear la dirección en el navegador sin entrar a través de un buscador. 2. Elegir el vendedor que más karma y reputación tenga en el portal. Aunque, como también sabemos, se puede falsificar. Pero no será así en el 100% de los casos. 3. Nunca comprar ningún artículo que exija un pago por adelantado, máxime cuando se trata de un gran importe de dinero. 4. Huir de transacciones que se tengan que realizar a través de Money Gram, Western Union u otras entidades emisoras de dinero. 5. Si eres el vendedor y has recibido comunicaciones de transferencias realizadas a tu favor, no hagas nada más hasta que no verifiques que el dinero está, efectivamente, en tu cuenta bancaria. 6. Si te envían a una web donde puedes adquirir un artículo por el que te has interesado, fíjate siempre en la URL. Si no la conoces, desconfía. Intenta buscar el artículo en sitios oficiales y reconocidos. 7. Antes de comprar nada, haz una búsqueda de la tienda en la que quieras adquirir el artículo o del vendedor por Internet. Muchos usuarios denuncian fraudes en foros y sitios de Internet, y gracias a eso muchos otros se han librado de ser víctimas de un timo. 8. Negocia con tu banco o con la entidad emisora de tu tarjeta de crédito un seguro de compensación. De esta manera, estarás a salvo de timos y podrás tener tu dinero de vuelta. 9. No te fíes de la buena voluntad de la gente y de las historias que te cuentan de su vida privada. Lo hacen para generar confianza en el comprador. 10. Ante cualquier sospecha, denuncia.]]>
Tue, 08 Jul 2014 18:24:01 GMT https://es.slideshare.net/slideshow/fraude-en-el-mercado-de-compra-venta-de-segunda-mano-eset-espaa/36768684 yolandaruizhervas@slideshare.net(yolandaruizhervas) Fraude en el mercado de compra venta de segunda mano - ESET España yolandaruizhervas Quizá animado por la crisis, el fraude online en el mercado de compra-venta de segunda mano está creciendo en número de casos en nuestro país. Y aunque no existen cifras oficiales, la realidad en que en ESET estamos recibiendo cada vez más casos de personas que, por razones de ahorro, buscan chollos online para comprar aquello que necesitan o bien acuden al mercado de segunda mano y resultan estafados, acabando sin su dinero y sin el objeto deseado. Con el propósito de ayudar a los usuarios a reconocerlos, ESET España ha publicado la guía “Fraude en el mercado online de segunda mano“, que incluye consejos sobre cómo evitar ser víctima y qué vías existen para reclamar su dinero estafado. Llevamos años intentando luchar contra el fraude en Internet, pero evoluciona tan rápido que muchas veces es muy fácil ser víctima y morder el anzuelo. Las técnicas de ingeniería social, los diseños cada vez más perfeccionados, el español cada vez más correcto y las pistas verosímiles de identidades que son falsas nos hacen picar como inocentes. Así que más vale prevenir que curar. Y para prevenir, hay que conocer cómo operan los ciberdelincuentes en el mercado de segunda mano y andar siempre prevenidos. Desde ESET España te recomendamos que tomes las siguientes precauciones: 1. Acudir siempre a sitios de compra-venta de segunda mano oficiales. Evitar ir a sitios clonados de eBay o similares. El cómo saber dónde está entrando es sencillo: teclear la dirección en el navegador sin entrar a través de un buscador. 2. Elegir el vendedor que más karma y reputación tenga en el portal. Aunque, como también sabemos, se puede falsificar. Pero no será así en el 100% de los casos. 3. Nunca comprar ningún artículo que exija un pago por adelantado, máxime cuando se trata de un gran importe de dinero. 4. Huir de transacciones que se tengan que realizar a través de Money Gram, Western Union u otras entidades emisoras de dinero. 5. Si eres el vendedor y has recibido comunicaciones de transferencias realizadas a tu favor, no hagas nada más hasta que no verifiques que el dinero está, efectivamente, en tu cuenta bancaria. 6. Si te envían a una web donde puedes adquirir un artículo por el que te has interesado, fíjate siempre en la URL. Si no la conoces, desconfía. Intenta buscar el artículo en sitios oficiales y reconocidos. 7. Antes de comprar nada, haz una búsqueda de la tienda en la que quieras adquirir el artículo o del vendedor por Internet. Muchos usuarios denuncian fraudes en foros y sitios de Internet, y gracias a eso muchos otros se han librado de ser víctimas de un timo. 8. Negocia con tu banco o con la entidad emisora de tu tarjeta de crédito un seguro de compensación. De esta manera, estarás a salvo de timos y podrás tener tu dinero de vuelta. 9. No te fíes de la buena voluntad de la gente y de las historias que te cuentan de su vida privada. Lo hacen para generar confianza en el comprador. 10. Ante cualquier sospecha, denuncia. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/fraude-en-el-mercado-de-compra-venta-de-segunda-mano-eset-antivirus-nod32-140708182401-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Quizá animado por la crisis, el fraude online en el mercado de compra-venta de segunda mano está creciendo en número de casos en nuestro país. Y aunque no existen cifras oficiales, la realidad en que en ESET estamos recibiendo cada vez más casos de personas que, por razones de ahorro, buscan chollos online para comprar aquello que necesitan o bien acuden al mercado de segunda mano y resultan estafados, acabando sin su dinero y sin el objeto deseado. Con el propósito de ayudar a los usuarios a reconocerlos, ESET España ha publicado la guía “Fraude en el mercado online de segunda mano“, que incluye consejos sobre cómo evitar ser víctima y qué vías existen para reclamar su dinero estafado. Llevamos años intentando luchar contra el fraude en Internet, pero evoluciona tan rápido que muchas veces es muy fácil ser víctima y morder el anzuelo. Las técnicas de ingeniería social, los diseños cada vez más perfeccionados, el español cada vez más correcto y las pistas verosímiles de identidades que son falsas nos hacen picar como inocentes. Así que más vale prevenir que curar. Y para prevenir, hay que conocer cómo operan los ciberdelincuentes en el mercado de segunda mano y andar siempre prevenidos. Desde ESET España te recomendamos que tomes las siguientes precauciones: 1. Acudir siempre a sitios de compra-venta de segunda mano oficiales. Evitar ir a sitios clonados de eBay o similares. El cómo saber dónde está entrando es sencillo: teclear la dirección en el navegador sin entrar a través de un buscador. 2. Elegir el vendedor que más karma y reputación tenga en el portal. Aunque, como también sabemos, se puede falsificar. Pero no será así en el 100% de los casos. 3. Nunca comprar ningún artículo que exija un pago por adelantado, máxime cuando se trata de un gran importe de dinero. 4. Huir de transacciones que se tengan que realizar a través de Money Gram, Western Union u otras entidades emisoras de dinero. 5. Si eres el vendedor y has recibido comunicaciones de transferencias realizadas a tu favor, no hagas nada más hasta que no verifiques que el dinero está, efectivamente, en tu cuenta bancaria. 6. Si te envían a una web donde puedes adquirir un artículo por el que te has interesado, fíjate siempre en la URL. Si no la conoces, desconfía. Intenta buscar el artículo en sitios oficiales y reconocidos. 7. Antes de comprar nada, haz una búsqueda de la tienda en la que quieras adquirir el artículo o del vendedor por Internet. Muchos usuarios denuncian fraudes en foros y sitios de Internet, y gracias a eso muchos otros se han librado de ser víctimas de un timo. 8. Negocia con tu banco o con la entidad emisora de tu tarjeta de crédito un seguro de compensación. De esta manera, estarás a salvo de timos y podrás tener tu dinero de vuelta. 9. No te fíes de la buena voluntad de la gente y de las historias que te cuentan de su vida privada. Lo hacen para generar confianza en el comprador. 10. Ante cualquier sospecha, denuncia.
from Yolanda Ruiz Herv叩s
]]>
8416 9 https://cdn.slidesharecdn.com/ss_thumbnails/fraude-en-el-mercado-de-compra-venta-de-segunda-mano-eset-antivirus-nod32-140708182401-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril) https://es.slideshare.net/slideshow/informe-cuatrimestral-de-seguridad-eset-nod32-antivirus-2014-eneroabril/34332377 informe-cuatrimestral-segurida-eset-nod32-antivirus-enero-abril-140506061942-phpapp02
Madrid, 6 de mayo de 2014 – El primer cuatrimestre de este año ha estado plagado de incidentes de seguridad que han dado mucho de que hablar durante estos meses: tanto por la gran cantidad de hechos a destacar como por su importancia e impacto tanto en usuarios finales como en empresas. Todas las plataformas han sido atacadas de una u otra manera: tanto Windows como Linux y Mac, redes sociales, dispositivos móviles, sistemas online de pago y plataformas de juegos. Sin embargo, una tendencia clara y nueva que está destacando este año es el descubrimiento de múltiples vulnerabilidades en lo que llamamos el Internet de las cosas. El resumen de todo lo sucedido está en el Informe Cuatrimestral de Seguridad 2014 de ESET España. Bitcoin, Heartbleed y el Internet de las cosas Si tenemos que destacar los sucesos más significativos de estos primeros cuatro meses, sin duda tenemos que mencionar los problemas que ha sufrido la moneda criptográfica Bitcoin, pues junto al cierre de Mt. Gox, uno de los mayores mercados de transacción de bitcoines, se unieron los ataques que sufrió el sistema y que tuvieron como objetivo tanto a usuarios de la moneda virtual como a algunas de las plataformas de intercambio y operaciones encargadas de su gestión. Uno de esos ataques consiguió robar –según sus responsables– alrededor de 750.000 bitcoines (unos 450 millones de euros). El problema de este ataque viene derivado de la gran pérdida de confianza en una plataforma que estaba popularizándose en algunos mercados y que ha visto cómo sus usuarios han dejado de utilizarla. Sin duda un varapalo para sistemas alternativos de intercambio de bienes y servicios a través de la Red. Como también lo ha sido la aparición de Heartbleed: un agujero de seguridad en algunas versiones de OpenSSL que permitiría a un atacante acceder a parte de la memoria de muchos servidores que están conectados en Red. Y como OpenSSL está siendo utilizado por una gran mayoría de servidores con acceso a Internet, podemos imaginar la magnitud del problema. También a destacar durante 2014 una tendencia que va consolidándose: los problemas de seguridad derivados del llamado “Internet de las cosas”. Conforme evolucionamos tecnológicamente, Internet está saltando de nuestros dispositivos móviles y ordenadores a otros objetos más cotidianos, como los vehículos, los televisores y las neveras, entre otros. Y a medida que tenemos más dispositivos que acceden a Internet, también se multiplican los riesgos de plataformas que se han desarrollado pensando más en la comodidad del usuario que en su seguridad. Así, durante estos cuatro meses, se han descubierto problemas de seguridad en televisores con conexión a Internet y en sistemas tecnológicos conectados a Internet e instalados en vehículos. Esta tendencia, sin duda, continuará creciendo y se convertirá en un nuevo foco de problemas a medida que los usuarios vayamos adquiriendo estos nuevos dispositivos. ]]>

Madrid, 6 de mayo de 2014 – El primer cuatrimestre de este año ha estado plagado de incidentes de seguridad que han dado mucho de que hablar durante estos meses: tanto por la gran cantidad de hechos a destacar como por su importancia e impacto tanto en usuarios finales como en empresas. Todas las plataformas han sido atacadas de una u otra manera: tanto Windows como Linux y Mac, redes sociales, dispositivos móviles, sistemas online de pago y plataformas de juegos. Sin embargo, una tendencia clara y nueva que está destacando este año es el descubrimiento de múltiples vulnerabilidades en lo que llamamos el Internet de las cosas. El resumen de todo lo sucedido está en el Informe Cuatrimestral de Seguridad 2014 de ESET España. Bitcoin, Heartbleed y el Internet de las cosas Si tenemos que destacar los sucesos más significativos de estos primeros cuatro meses, sin duda tenemos que mencionar los problemas que ha sufrido la moneda criptográfica Bitcoin, pues junto al cierre de Mt. Gox, uno de los mayores mercados de transacción de bitcoines, se unieron los ataques que sufrió el sistema y que tuvieron como objetivo tanto a usuarios de la moneda virtual como a algunas de las plataformas de intercambio y operaciones encargadas de su gestión. Uno de esos ataques consiguió robar –según sus responsables– alrededor de 750.000 bitcoines (unos 450 millones de euros). El problema de este ataque viene derivado de la gran pérdida de confianza en una plataforma que estaba popularizándose en algunos mercados y que ha visto cómo sus usuarios han dejado de utilizarla. Sin duda un varapalo para sistemas alternativos de intercambio de bienes y servicios a través de la Red. Como también lo ha sido la aparición de Heartbleed: un agujero de seguridad en algunas versiones de OpenSSL que permitiría a un atacante acceder a parte de la memoria de muchos servidores que están conectados en Red. Y como OpenSSL está siendo utilizado por una gran mayoría de servidores con acceso a Internet, podemos imaginar la magnitud del problema. También a destacar durante 2014 una tendencia que va consolidándose: los problemas de seguridad derivados del llamado “Internet de las cosas”. Conforme evolucionamos tecnológicamente, Internet está saltando de nuestros dispositivos móviles y ordenadores a otros objetos más cotidianos, como los vehículos, los televisores y las neveras, entre otros. Y a medida que tenemos más dispositivos que acceden a Internet, también se multiplican los riesgos de plataformas que se han desarrollado pensando más en la comodidad del usuario que en su seguridad. Así, durante estos cuatro meses, se han descubierto problemas de seguridad en televisores con conexión a Internet y en sistemas tecnológicos conectados a Internet e instalados en vehículos. Esta tendencia, sin duda, continuará creciendo y se convertirá en un nuevo foco de problemas a medida que los usuarios vayamos adquiriendo estos nuevos dispositivos. ]]>
Tue, 06 May 2014 06:19:42 GMT https://es.slideshare.net/slideshow/informe-cuatrimestral-de-seguridad-eset-nod32-antivirus-2014-eneroabril/34332377 yolandaruizhervas@slideshare.net(yolandaruizhervas) Informe cuatrimestral de Seguridad ESET NOD32 Antivirus 2014 (enero-abril) yolandaruizhervas Madrid, 6 de mayo de 2014 – El primer cuatrimestre de este año ha estado plagado de incidentes de seguridad que han dado mucho de que hablar durante estos meses: tanto por la gran cantidad de hechos a destacar como por su importancia e impacto tanto en usuarios finales como en empresas. Todas las plataformas han sido atacadas de una u otra manera: tanto Windows como Linux y Mac, redes sociales, dispositivos móviles, sistemas online de pago y plataformas de juegos. Sin embargo, una tendencia clara y nueva que está destacando este año es el descubrimiento de múltiples vulnerabilidades en lo que llamamos el Internet de las cosas. El resumen de todo lo sucedido está en el Informe Cuatrimestral de Seguridad 2014 de ESET España. Bitcoin, Heartbleed y el Internet de las cosas Si tenemos que destacar los sucesos más significativos de estos primeros cuatro meses, sin duda tenemos que mencionar los problemas que ha sufrido la moneda criptográfica Bitcoin, pues junto al cierre de Mt. Gox, uno de los mayores mercados de transacción de bitcoines, se unieron los ataques que sufrió el sistema y que tuvieron como objetivo tanto a usuarios de la moneda virtual como a algunas de las plataformas de intercambio y operaciones encargadas de su gestión. Uno de esos ataques consiguió robar –según sus responsables– alrededor de 750.000 bitcoines (unos 450 millones de euros). El problema de este ataque viene derivado de la gran pérdida de confianza en una plataforma que estaba popularizándose en algunos mercados y que ha visto cómo sus usuarios han dejado de utilizarla. Sin duda un varapalo para sistemas alternativos de intercambio de bienes y servicios a través de la Red. Como también lo ha sido la aparición de Heartbleed: un agujero de seguridad en algunas versiones de OpenSSL que permitiría a un atacante acceder a parte de la memoria de muchos servidores que están conectados en Red. Y como OpenSSL está siendo utilizado por una gran mayoría de servidores con acceso a Internet, podemos imaginar la magnitud del problema. También a destacar durante 2014 una tendencia que va consolidándose: los problemas de seguridad derivados del llamado “Internet de las cosas”. Conforme evolucionamos tecnológicamente, Internet está saltando de nuestros dispositivos móviles y ordenadores a otros objetos más cotidianos, como los vehículos, los televisores y las neveras, entre otros. Y a medida que tenemos más dispositivos que acceden a Internet, también se multiplican los riesgos de plataformas que se han desarrollado pensando más en la comodidad del usuario que en su seguridad. Así, durante estos cuatro meses, se han descubierto problemas de seguridad en televisores con conexión a Internet y en sistemas tecnológicos conectados a Internet e instalados en vehículos. Esta tendencia, sin duda, continuará creciendo y se convertirá en un nuevo foco de problemas a medida que los usuarios vayamos adquiriendo estos nuevos dispositivos. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/informe-cuatrimestral-segurida-eset-nod32-antivirus-enero-abril-140506061942-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Madrid, 6 de mayo de 2014 – El primer cuatrimestre de este año ha estado plagado de incidentes de seguridad que han dado mucho de que hablar durante estos meses: tanto por la gran cantidad de hechos a destacar como por su importancia e impacto tanto en usuarios finales como en empresas. Todas las plataformas han sido atacadas de una u otra manera: tanto Windows como Linux y Mac, redes sociales, dispositivos móviles, sistemas online de pago y plataformas de juegos. Sin embargo, una tendencia clara y nueva que está destacando este año es el descubrimiento de múltiples vulnerabilidades en lo que llamamos el Internet de las cosas. El resumen de todo lo sucedido está en el Informe Cuatrimestral de Seguridad 2014 de ESET España. Bitcoin, Heartbleed y el Internet de las cosas Si tenemos que destacar los sucesos más significativos de estos primeros cuatro meses, sin duda tenemos que mencionar los problemas que ha sufrido la moneda criptográfica Bitcoin, pues junto al cierre de Mt. Gox, uno de los mayores mercados de transacción de bitcoines, se unieron los ataques que sufrió el sistema y que tuvieron como objetivo tanto a usuarios de la moneda virtual como a algunas de las plataformas de intercambio y operaciones encargadas de su gestión. Uno de esos ataques consiguió robar –según sus responsables– alrededor de 750.000 bitcoines (unos 450 millones de euros). El problema de este ataque viene derivado de la gran pérdida de confianza en una plataforma que estaba popularizándose en algunos mercados y que ha visto cómo sus usuarios han dejado de utilizarla. Sin duda un varapalo para sistemas alternativos de intercambio de bienes y servicios a través de la Red. Como también lo ha sido la aparición de Heartbleed: un agujero de seguridad en algunas versiones de OpenSSL que permitiría a un atacante acceder a parte de la memoria de muchos servidores que están conectados en Red. Y como OpenSSL está siendo utilizado por una gran mayoría de servidores con acceso a Internet, podemos imaginar la magnitud del problema. También a destacar durante 2014 una tendencia que va consolidándose: los problemas de seguridad derivados del llamado “Internet de las cosas”. Conforme evolucionamos tecnológicamente, Internet está saltando de nuestros dispositivos móviles y ordenadores a otros objetos más cotidianos, como los vehículos, los televisores y las neveras, entre otros. Y a medida que tenemos más dispositivos que acceden a Internet, también se multiplican los riesgos de plataformas que se han desarrollado pensando más en la comodidad del usuario que en su seguridad. Así, durante estos cuatro meses, se han descubierto problemas de seguridad en televisores con conexión a Internet y en sistemas tecnológicos conectados a Internet e instalados en vehículos. Esta tendencia, sin duda, continuará creciendo y se convertirá en un nuevo foco de problemas a medida que los usuarios vayamos adquiriendo estos nuevos dispositivos.
from Yolanda Ruiz Herv叩s
]]>
1504 4 https://cdn.slidesharecdn.com/ss_thumbnails/informe-cuatrimestral-segurida-eset-nod32-antivirus-enero-abril-140506061942-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Guia de seguridad digital del trabajador - ESET NOD32 Antivirus https://es.slideshare.net/slideshow/guia-de-seguridad-digital-del-trabajador-eset-nod32-antivirus/34122475 guia-de-seguridad-digital-del-trabajador-eset-nod32-antivirus-140430061835-phpapp02
Según una encuesta interna entre clientes de ESET España, las acciones de concienciación y educación en seguridad son necesarias para aumentar la protección de los activos de las compañías. Al menos, así lo manifiesta el 97% de los responsables de informática consultados, que confiesan tener planes puestos en marcha solo en un 34%. La rotación de personal, la falta de tiempo y de colaboración interna, entre otros, son algunos de los factores aludidos cuando se les pregunta por qué no llevan a cabo más actividades de este tipo. A esta situación se añade la de los trabajadores autónomos, que no están integrados en una estructura empresarial y que se gestionan su propia seguridad. Con el objetivo de ayudar a empresarios, responsables de informática y trabajadores, ya sean autónomos o por cuenta ajena, ESET España lanza gratuitamente la “Guía de seguridad del trabajador“. Un documento sencillo que reúne lo que se necesita saber para aumentar el nivel de seguridad digital y proteger mejor el activo más valioso: la información. Además, se pretende ayudar a las empresas a implementar planes específicos de educación ahorrándoles el tiempo de elaborar el material pertinente. La “Guía de seguridad del trabajador“ recorre todos los aspectos relacionados con la seguridad de la información en el entorno de trabajo, en el hogar y con proveedores de bienes y servicios. Además, hace especial hincapié en un uso responsable de smartphones y tablets, especialmente si estos son personales y se utilizan para el trabajo. Igualmente, se hacen recomendaciones sobre la conveniencia de seguir las políticas corporativas de seguridad y utilizar los recursos proporcionados por la empresa para un fin única y exclusivamente laboral. En cuanto a la utilización de los recursos de Internet, la “Guía de seguridad del trabajador“ recorre los aspectos más significativos en cuanto a la protección proactiva de la información, recomendando un uso responsable del correo electrónico, el evitar utilizar redes WiFi públicas o comunicaciones no seguras con la empresa desde fuera de las instalaciones. Igualmente, se trata de concienciar a los usuarios sobre lo delicado que es usar las redes sociales desde el trabajo o bien gestionar los canales corporativos (en el caso de community managers o responsables de marketing y/o comunicación) sin tener claras las reglas del juego y sin seguir unas buenas prácticas en seguridad, como proteger las cuentas con contraseñas robustas, modificarlas de forma regular y observar la actividad de estas para detectar posibles acciones sospechosas. “Esperamos que esta guía sirva para los objetivos con la que ha sido realizada, contando con la colaboración de personas del equipo de ESET España“, afirma Yolanda Ruiz, directora de marketing de ESET. “Se ha intentado darle un tono fresco y distendido que invite a la lectura haciendo hincapié en los eslabones más débiles de la cadena de la seguridad."]]>

Según una encuesta interna entre clientes de ESET España, las acciones de concienciación y educación en seguridad son necesarias para aumentar la protección de los activos de las compañías. Al menos, así lo manifiesta el 97% de los responsables de informática consultados, que confiesan tener planes puestos en marcha solo en un 34%. La rotación de personal, la falta de tiempo y de colaboración interna, entre otros, son algunos de los factores aludidos cuando se les pregunta por qué no llevan a cabo más actividades de este tipo. A esta situación se añade la de los trabajadores autónomos, que no están integrados en una estructura empresarial y que se gestionan su propia seguridad. Con el objetivo de ayudar a empresarios, responsables de informática y trabajadores, ya sean autónomos o por cuenta ajena, ESET España lanza gratuitamente la “Guía de seguridad del trabajador“. Un documento sencillo que reúne lo que se necesita saber para aumentar el nivel de seguridad digital y proteger mejor el activo más valioso: la información. Además, se pretende ayudar a las empresas a implementar planes específicos de educación ahorrándoles el tiempo de elaborar el material pertinente. La “Guía de seguridad del trabajador“ recorre todos los aspectos relacionados con la seguridad de la información en el entorno de trabajo, en el hogar y con proveedores de bienes y servicios. Además, hace especial hincapié en un uso responsable de smartphones y tablets, especialmente si estos son personales y se utilizan para el trabajo. Igualmente, se hacen recomendaciones sobre la conveniencia de seguir las políticas corporativas de seguridad y utilizar los recursos proporcionados por la empresa para un fin única y exclusivamente laboral. En cuanto a la utilización de los recursos de Internet, la “Guía de seguridad del trabajador“ recorre los aspectos más significativos en cuanto a la protección proactiva de la información, recomendando un uso responsable del correo electrónico, el evitar utilizar redes WiFi públicas o comunicaciones no seguras con la empresa desde fuera de las instalaciones. Igualmente, se trata de concienciar a los usuarios sobre lo delicado que es usar las redes sociales desde el trabajo o bien gestionar los canales corporativos (en el caso de community managers o responsables de marketing y/o comunicación) sin tener claras las reglas del juego y sin seguir unas buenas prácticas en seguridad, como proteger las cuentas con contraseñas robustas, modificarlas de forma regular y observar la actividad de estas para detectar posibles acciones sospechosas. “Esperamos que esta guía sirva para los objetivos con la que ha sido realizada, contando con la colaboración de personas del equipo de ESET España“, afirma Yolanda Ruiz, directora de marketing de ESET. “Se ha intentado darle un tono fresco y distendido que invite a la lectura haciendo hincapié en los eslabones más débiles de la cadena de la seguridad."]]>
Wed, 30 Apr 2014 06:18:35 GMT https://es.slideshare.net/slideshow/guia-de-seguridad-digital-del-trabajador-eset-nod32-antivirus/34122475 yolandaruizhervas@slideshare.net(yolandaruizhervas) Guia de seguridad digital del trabajador - ESET NOD32 Antivirus yolandaruizhervas Según una encuesta interna entre clientes de ESET España, las acciones de concienciación y educación en seguridad son necesarias para aumentar la protección de los activos de las compañías. Al menos, así lo manifiesta el 97% de los responsables de informática consultados, que confiesan tener planes puestos en marcha solo en un 34%. La rotación de personal, la falta de tiempo y de colaboración interna, entre otros, son algunos de los factores aludidos cuando se les pregunta por qué no llevan a cabo más actividades de este tipo. A esta situación se añade la de los trabajadores autónomos, que no están integrados en una estructura empresarial y que se gestionan su propia seguridad. Con el objetivo de ayudar a empresarios, responsables de informática y trabajadores, ya sean autónomos o por cuenta ajena, ESET España lanza gratuitamente la “Guía de seguridad del trabajador“. Un documento sencillo que reúne lo que se necesita saber para aumentar el nivel de seguridad digital y proteger mejor el activo más valioso: la información. Además, se pretende ayudar a las empresas a implementar planes específicos de educación ahorrándoles el tiempo de elaborar el material pertinente. La “Guía de seguridad del trabajador“ recorre todos los aspectos relacionados con la seguridad de la información en el entorno de trabajo, en el hogar y con proveedores de bienes y servicios. Además, hace especial hincapié en un uso responsable de smartphones y tablets, especialmente si estos son personales y se utilizan para el trabajo. Igualmente, se hacen recomendaciones sobre la conveniencia de seguir las políticas corporativas de seguridad y utilizar los recursos proporcionados por la empresa para un fin única y exclusivamente laboral. En cuanto a la utilización de los recursos de Internet, la “Guía de seguridad del trabajador“ recorre los aspectos más significativos en cuanto a la protección proactiva de la información, recomendando un uso responsable del correo electrónico, el evitar utilizar redes WiFi públicas o comunicaciones no seguras con la empresa desde fuera de las instalaciones. Igualmente, se trata de concienciar a los usuarios sobre lo delicado que es usar las redes sociales desde el trabajo o bien gestionar los canales corporativos (en el caso de community managers o responsables de marketing y/o comunicación) sin tener claras las reglas del juego y sin seguir unas buenas prácticas en seguridad, como proteger las cuentas con contraseñas robustas, modificarlas de forma regular y observar la actividad de estas para detectar posibles acciones sospechosas. “Esperamos que esta guía sirva para los objetivos con la que ha sido realizada, contando con la colaboración de personas del equipo de ESET España“, afirma Yolanda Ruiz, directora de marketing de ESET. “Se ha intentado darle un tono fresco y distendido que invite a la lectura haciendo hincapié en los eslabones más débiles de la cadena de la seguridad." <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/guia-de-seguridad-digital-del-trabajador-eset-nod32-antivirus-140430061835-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Según una encuesta interna entre clientes de ESET España, las acciones de concienciación y educación en seguridad son necesarias para aumentar la protección de los activos de las compañías. Al menos, así lo manifiesta el 97% de los responsables de informática consultados, que confiesan tener planes puestos en marcha solo en un 34%. La rotación de personal, la falta de tiempo y de colaboración interna, entre otros, son algunos de los factores aludidos cuando se les pregunta por qué no llevan a cabo más actividades de este tipo. A esta situación se añade la de los trabajadores autónomos, que no están integrados en una estructura empresarial y que se gestionan su propia seguridad. Con el objetivo de ayudar a empresarios, responsables de informática y trabajadores, ya sean autónomos o por cuenta ajena, ESET España lanza gratuitamente la “Guía de seguridad del trabajador“. Un documento sencillo que reúne lo que se necesita saber para aumentar el nivel de seguridad digital y proteger mejor el activo más valioso: la información. Además, se pretende ayudar a las empresas a implementar planes específicos de educación ahorrándoles el tiempo de elaborar el material pertinente. La “Guía de seguridad del trabajador“ recorre todos los aspectos relacionados con la seguridad de la información en el entorno de trabajo, en el hogar y con proveedores de bienes y servicios. Además, hace especial hincapié en un uso responsable de smartphones y tablets, especialmente si estos son personales y se utilizan para el trabajo. Igualmente, se hacen recomendaciones sobre la conveniencia de seguir las políticas corporativas de seguridad y utilizar los recursos proporcionados por la empresa para un fin única y exclusivamente laboral. En cuanto a la utilización de los recursos de Internet, la “Guía de seguridad del trabajador“ recorre los aspectos más significativos en cuanto a la protección proactiva de la información, recomendando un uso responsable del correo electrónico, el evitar utilizar redes WiFi públicas o comunicaciones no seguras con la empresa desde fuera de las instalaciones. Igualmente, se trata de concienciar a los usuarios sobre lo delicado que es usar las redes sociales desde el trabajo o bien gestionar los canales corporativos (en el caso de community managers o responsables de marketing y/o comunicación) sin tener claras las reglas del juego y sin seguir unas buenas prácticas en seguridad, como proteger las cuentas con contraseñas robustas, modificarlas de forma regular y observar la actividad de estas para detectar posibles acciones sospechosas. “Esperamos que esta guía sirva para los objetivos con la que ha sido realizada, contando con la colaboración de personas del equipo de ESET España“, afirma Yolanda Ruiz, directora de marketing de ESET. “Se ha intentado darle un tono fresco y distendido que invite a la lectura haciendo hincapié en los eslabones más débiles de la cadena de la seguridad.&quot;
from Yolanda Ruiz Herv叩s
]]>
3137 5 https://cdn.slidesharecdn.com/ss_thumbnails/guia-de-seguridad-digital-del-trabajador-eset-nod32-antivirus-140430061835-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2 https://es.slideshare.net/slideshow/eset-nod32-antivirusinformecuatrimestralseguridad2013mayoagosto2/25856102 esetnod32antivirusinformecuatrimestralseguridad2013mayoagosto2-130903130247-
]]>

]]>
Tue, 03 Sep 2013 13:02:47 GMT https://es.slideshare.net/slideshow/eset-nod32-antivirusinformecuatrimestralseguridad2013mayoagosto2/25856102 yolandaruizhervas@slideshare.net(yolandaruizhervas) Eset nod32 antivirus_informe_cuatrimestral_seguridad_2013_mayo_agosto2 yolandaruizhervas <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/esetnod32antivirusinformecuatrimestralseguridad2013mayoagosto2-130903130247--thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
from Yolanda Ruiz Herv叩s
]]>
2959 3 https://cdn.slidesharecdn.com/ss_thumbnails/esetnod32antivirusinformecuatrimestralseguridad2013mayoagosto2-130903130247--thumbnail.jpg?width=120&height=120&fit=bounds presentation 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Eset nod32-antivirus-consejos-seguridad-vacaciones https://es.slideshare.net/yolandaruizhervas/eset-nod32antivirusconsejosseguridadvacaciones eset-nod32-antivirus-consejos-seguridad-vacaciones-130628054106-phpapp02
Llega el período estival, y aunque muchos usuarios no se iránde vacaciones a destinos exóticos, seguro que aprovecharán para desplazarse, aunque solo sea al pueblo de los familiares. Y así como hace unos años nadie se llevaba los aparatosos ordenadores de sobremesa de vacaciones por su volumen, hoy prácticamente todos incluyen en su equipaje portátiles, tablets o smartphones. Así que igual que dejamos nuestra casa lista para ausentarnos durante unos días o preparamos cuidadosamente la maleta para llevar todo lo necesario, hoy en día también tenemos que hablar de Consejos para poner a punto nuestra seguridad digital durante las vacaciones. 1. Prepara una copia de seguridad de toda tu información antes de irte de vacaciones. Es la única manera de poner a salvo tu información y conservar una copia siempre a mano. Si tienes cualquier percance con tus dispositivos, al menos siempre podrás recuperar todos tus documentos, fotos, etc. 2. Cifra los datos almacenados tanto en tus dispositivos como en las copias de seguridad. Además de poder acceder a toda la información que nos llevamos de vacaciones es importante que está se encuentra protegida de manera que solo tu puedas acceder a ella. Todos los sistemas operativos (y algunas soluciones gratuitas) permiten cifrar tanto el disco entero, como solo ciertas carpetas, ya se trate de nuestro disco duro, uno extraible, pendrives o tarjetas de memoria. 3. Configura contraseñas de acceso a todos tus dispositivos. Si utilizas el portátil solo en casa o la tablet, probablemente no tendrás contraseña de acceso. Pero cuando te los lleves de vacaciones, ten en cuenta que pueden caer en manos no deseadas. Si no tienes una contraseña de acceso a todos tus dispositivos, cualquiera tendrá acceso a toda la información. Así es mejor que la configures y que dificultes el acceso a cualquiera que intente revisar tu información. 4. Crea una contraseña para los servicios online que utilices solo durante tus vacaciones. Ya sabemos que tenemos una tendencia natural a utilizar la misma contraseña para todos los servicios. Si creamos una contraseña solo para aquellos servicios online o redes sociales que vayamos a utilizar en vacaciones evitaremos disgustos en el caso de que alguien se haga con ella e intente utilizarla en otros sitios. 5. Instala un buen antivirus, haz un análisis de todos tus dispositivos antes de salir de viaje e instala soluciones que incluyan geolocalización. De esta manera, si tienes algún problema porque pierdes alguno, o te lo roban, te será mucho más sencillo localizarlos en el caso de que se conecten a la red. 6. Apunta y lleva contigo todos los datos de tus dispositivos con los códigos correspondientes para proceder a bloquearlos o a darlos de baja si fuera necesario. ]]>

Llega el período estival, y aunque muchos usuarios no se iránde vacaciones a destinos exóticos, seguro que aprovecharán para desplazarse, aunque solo sea al pueblo de los familiares. Y así como hace unos años nadie se llevaba los aparatosos ordenadores de sobremesa de vacaciones por su volumen, hoy prácticamente todos incluyen en su equipaje portátiles, tablets o smartphones. Así que igual que dejamos nuestra casa lista para ausentarnos durante unos días o preparamos cuidadosamente la maleta para llevar todo lo necesario, hoy en día también tenemos que hablar de Consejos para poner a punto nuestra seguridad digital durante las vacaciones. 1. Prepara una copia de seguridad de toda tu información antes de irte de vacaciones. Es la única manera de poner a salvo tu información y conservar una copia siempre a mano. Si tienes cualquier percance con tus dispositivos, al menos siempre podrás recuperar todos tus documentos, fotos, etc. 2. Cifra los datos almacenados tanto en tus dispositivos como en las copias de seguridad. Además de poder acceder a toda la información que nos llevamos de vacaciones es importante que está se encuentra protegida de manera que solo tu puedas acceder a ella. Todos los sistemas operativos (y algunas soluciones gratuitas) permiten cifrar tanto el disco entero, como solo ciertas carpetas, ya se trate de nuestro disco duro, uno extraible, pendrives o tarjetas de memoria. 3. Configura contraseñas de acceso a todos tus dispositivos. Si utilizas el portátil solo en casa o la tablet, probablemente no tendrás contraseña de acceso. Pero cuando te los lleves de vacaciones, ten en cuenta que pueden caer en manos no deseadas. Si no tienes una contraseña de acceso a todos tus dispositivos, cualquiera tendrá acceso a toda la información. Así es mejor que la configures y que dificultes el acceso a cualquiera que intente revisar tu información. 4. Crea una contraseña para los servicios online que utilices solo durante tus vacaciones. Ya sabemos que tenemos una tendencia natural a utilizar la misma contraseña para todos los servicios. Si creamos una contraseña solo para aquellos servicios online o redes sociales que vayamos a utilizar en vacaciones evitaremos disgustos en el caso de que alguien se haga con ella e intente utilizarla en otros sitios. 5. Instala un buen antivirus, haz un análisis de todos tus dispositivos antes de salir de viaje e instala soluciones que incluyan geolocalización. De esta manera, si tienes algún problema porque pierdes alguno, o te lo roban, te será mucho más sencillo localizarlos en el caso de que se conecten a la red. 6. Apunta y lleva contigo todos los datos de tus dispositivos con los códigos correspondientes para proceder a bloquearlos o a darlos de baja si fuera necesario. ]]>
Fri, 28 Jun 2013 05:41:06 GMT https://es.slideshare.net/yolandaruizhervas/eset-nod32antivirusconsejosseguridadvacaciones yolandaruizhervas@slideshare.net(yolandaruizhervas) Eset nod32-antivirus-consejos-seguridad-vacaciones yolandaruizhervas Llega el período estival, y aunque muchos usuarios no se iránde vacaciones a destinos exóticos, seguro que aprovecharán para desplazarse, aunque solo sea al pueblo de los familiares. Y así como hace unos años nadie se llevaba los aparatosos ordenadores de sobremesa de vacaciones por su volumen, hoy prácticamente todos incluyen en su equipaje portátiles, tablets o smartphones. Así que igual que dejamos nuestra casa lista para ausentarnos durante unos días o preparamos cuidadosamente la maleta para llevar todo lo necesario, hoy en día también tenemos que hablar de Consejos para poner a punto nuestra seguridad digital durante las vacaciones. 1. Prepara una copia de seguridad de toda tu información antes de irte de vacaciones. Es la única manera de poner a salvo tu información y conservar una copia siempre a mano. Si tienes cualquier percance con tus dispositivos, al menos siempre podrás recuperar todos tus documentos, fotos, etc. 2. Cifra los datos almacenados tanto en tus dispositivos como en las copias de seguridad. Además de poder acceder a toda la información que nos llevamos de vacaciones es importante que está se encuentra protegida de manera que solo tu puedas acceder a ella. Todos los sistemas operativos (y algunas soluciones gratuitas) permiten cifrar tanto el disco entero, como solo ciertas carpetas, ya se trate de nuestro disco duro, uno extraible, pendrives o tarjetas de memoria. 3. Configura contraseñas de acceso a todos tus dispositivos. Si utilizas el portátil solo en casa o la tablet, probablemente no tendrás contraseña de acceso. Pero cuando te los lleves de vacaciones, ten en cuenta que pueden caer en manos no deseadas. Si no tienes una contraseña de acceso a todos tus dispositivos, cualquiera tendrá acceso a toda la información. Así es mejor que la configures y que dificultes el acceso a cualquiera que intente revisar tu información. 4. Crea una contraseña para los servicios online que utilices solo durante tus vacaciones. Ya sabemos que tenemos una tendencia natural a utilizar la misma contraseña para todos los servicios. Si creamos una contraseña solo para aquellos servicios online o redes sociales que vayamos a utilizar en vacaciones evitaremos disgustos en el caso de que alguien se haga con ella e intente utilizarla en otros sitios. 5. Instala un buen antivirus, haz un análisis de todos tus dispositivos antes de salir de viaje e instala soluciones que incluyan geolocalización. De esta manera, si tienes algún problema porque pierdes alguno, o te lo roban, te será mucho más sencillo localizarlos en el caso de que se conecten a la red. 6. Apunta y lleva contigo todos los datos de tus dispositivos con los códigos correspondientes para proceder a bloquearlos o a darlos de baja si fuera necesario. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/eset-nod32-antivirus-consejos-seguridad-vacaciones-130628054106-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Llega el período estival, y aunque muchos usuarios no se iránde vacaciones a destinos exóticos, seguro que aprovecharán para desplazarse, aunque solo sea al pueblo de los familiares. Y así como hace unos años nadie se llevaba los aparatosos ordenadores de sobremesa de vacaciones por su volumen, hoy prácticamente todos incluyen en su equipaje portátiles, tablets o smartphones. Así que igual que dejamos nuestra casa lista para ausentarnos durante unos días o preparamos cuidadosamente la maleta para llevar todo lo necesario, hoy en día también tenemos que hablar de Consejos para poner a punto nuestra seguridad digital durante las vacaciones. 1. Prepara una copia de seguridad de toda tu información antes de irte de vacaciones. Es la única manera de poner a salvo tu información y conservar una copia siempre a mano. Si tienes cualquier percance con tus dispositivos, al menos siempre podrás recuperar todos tus documentos, fotos, etc. 2. Cifra los datos almacenados tanto en tus dispositivos como en las copias de seguridad. Además de poder acceder a toda la información que nos llevamos de vacaciones es importante que está se encuentra protegida de manera que solo tu puedas acceder a ella. Todos los sistemas operativos (y algunas soluciones gratuitas) permiten cifrar tanto el disco entero, como solo ciertas carpetas, ya se trate de nuestro disco duro, uno extraible, pendrives o tarjetas de memoria. 3. Configura contraseñas de acceso a todos tus dispositivos. Si utilizas el portátil solo en casa o la tablet, probablemente no tendrás contraseña de acceso. Pero cuando te los lleves de vacaciones, ten en cuenta que pueden caer en manos no deseadas. Si no tienes una contraseña de acceso a todos tus dispositivos, cualquiera tendrá acceso a toda la información. Así es mejor que la configures y que dificultes el acceso a cualquiera que intente revisar tu información. 4. Crea una contraseña para los servicios online que utilices solo durante tus vacaciones. Ya sabemos que tenemos una tendencia natural a utilizar la misma contraseña para todos los servicios. Si creamos una contraseña solo para aquellos servicios online o redes sociales que vayamos a utilizar en vacaciones evitaremos disgustos en el caso de que alguien se haga con ella e intente utilizarla en otros sitios. 5. Instala un buen antivirus, haz un análisis de todos tus dispositivos antes de salir de viaje e instala soluciones que incluyan geolocalización. De esta manera, si tienes algún problema porque pierdes alguno, o te lo roban, te será mucho más sencillo localizarlos en el caso de que se conecten a la red. 6. Apunta y lleva contigo todos los datos de tus dispositivos con los códigos correspondientes para proceder a bloquearlos o a darlos de baja si fuera necesario.
from Yolanda Ruiz Herv叩s
]]>
932 3 https://cdn.slidesharecdn.com/ss_thumbnails/eset-nod32-antivirus-consejos-seguridad-vacaciones-130628054106-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013) https://es.slideshare.net/slideshow/eset-nod32-antivirusinformecuatrimestralseguridad2013eneroabril/20184986 esetnod32antivirusinformecuatrimestralseguridad2013eneroabril-130429054207-phpapp02
Si tuviéramos que hacer balance de lo que han sido los cuatro primeros meses del año en cuanto a incidentes de seguridad se refiere, sin duda tenemos que afirmar que los agujeros de seguridad en conocidas aplicaciones y sistemas operativos han marcado la tónica. Java se ha llevado la palma, aunque también Microsoft ha tenido que lanzar bastantes parches para soluciones graves problemas de su navegador y de su sistema operativo. Y Oracle no se ha quedado atrás... Vulnerabilidades que han sido aprovechadas por colectivos asiáticos para lanzar diferentes ataques contra objetivos occidentales. Los primeros que dieron la voz de alarma fueron algunos de los periódicos más importantes a nivel mundial como New York Times, Washington Post o Wall Street Journal. Pero no fueron los únicos, también les siguió tanto Facebook como Twitter, que también denunciaron en febrero de intrusiones en su red. No ha quedado clara la autoría, aunque se apuntaba a coletivos chinos. Y hablando de vulnerabilidades y redes sociales, Facebook y Twitter también han protagonizado serios incidentes con errores de programación que suponían riesgos contra la privacidad de los usuarios, que sumados a otros problemas derivados de scams y amenazas que utilizan las conocidas plataformas para distribuirse, han supuesto más de un quebradero de cabeza. El supuesto vídeo de Justin Bieber con su novia o el falso sorteo de varios Samsung Galaxy SIII son solo dos ejemplos de cómo la ingeniería social sigue siendo una de las técnicas más lucrativas de los ciberdelincuentes que buscan un alto número de víctimas muy rápidamente. Y hablar de Twitter supone, irremediablemente, hablar de la cantidad de cuentas de marcas muy conocidas que han sido hackeadas, como ha sido el caso de la de Burger King y Jeep. Pero sin duda, la que ha conseguido desplomar al índice bursátil norteamericano Dow Jones ha sido el secuestro de la cuenta de la agencia de noticias Associated Press, que mostró durante unos minutos un tweet que aseguraba que había habido varias explosiones en la Casa Blanca y que Barak Obama había resultado herido. Tweet que fue desmentido solo unos minutos después pero que fue suficiente para convulsionar un país que venía de sufrir los recientes atentados de Boston. Y aún a pesar del excelente trabajo realizado por los cuerpos policiales deteniendo a algunos miembros que estaban detrás de la trama del “Virus de la Policía“ (aquel que secuestra el ordenador por haber visto pornografía y solicita un rescate para poder acceder a los archivos), durante estos meses hemos visto cómo proliferaban ´muchas nuevas variantes que utilizando otros argumentos, como la pedofilia, buscaban el mismo fin: el dinero del usuario que, asustado, preferiría pagar a enfrentarse a una supuesta denuncia por sus actividades online. Igualmente, estos meses hemos visto multitud de robo de datos personales. ]]>

Si tuviéramos que hacer balance de lo que han sido los cuatro primeros meses del año en cuanto a incidentes de seguridad se refiere, sin duda tenemos que afirmar que los agujeros de seguridad en conocidas aplicaciones y sistemas operativos han marcado la tónica. Java se ha llevado la palma, aunque también Microsoft ha tenido que lanzar bastantes parches para soluciones graves problemas de su navegador y de su sistema operativo. Y Oracle no se ha quedado atrás... Vulnerabilidades que han sido aprovechadas por colectivos asiáticos para lanzar diferentes ataques contra objetivos occidentales. Los primeros que dieron la voz de alarma fueron algunos de los periódicos más importantes a nivel mundial como New York Times, Washington Post o Wall Street Journal. Pero no fueron los únicos, también les siguió tanto Facebook como Twitter, que también denunciaron en febrero de intrusiones en su red. No ha quedado clara la autoría, aunque se apuntaba a coletivos chinos. Y hablando de vulnerabilidades y redes sociales, Facebook y Twitter también han protagonizado serios incidentes con errores de programación que suponían riesgos contra la privacidad de los usuarios, que sumados a otros problemas derivados de scams y amenazas que utilizan las conocidas plataformas para distribuirse, han supuesto más de un quebradero de cabeza. El supuesto vídeo de Justin Bieber con su novia o el falso sorteo de varios Samsung Galaxy SIII son solo dos ejemplos de cómo la ingeniería social sigue siendo una de las técnicas más lucrativas de los ciberdelincuentes que buscan un alto número de víctimas muy rápidamente. Y hablar de Twitter supone, irremediablemente, hablar de la cantidad de cuentas de marcas muy conocidas que han sido hackeadas, como ha sido el caso de la de Burger King y Jeep. Pero sin duda, la que ha conseguido desplomar al índice bursátil norteamericano Dow Jones ha sido el secuestro de la cuenta de la agencia de noticias Associated Press, que mostró durante unos minutos un tweet que aseguraba que había habido varias explosiones en la Casa Blanca y que Barak Obama había resultado herido. Tweet que fue desmentido solo unos minutos después pero que fue suficiente para convulsionar un país que venía de sufrir los recientes atentados de Boston. Y aún a pesar del excelente trabajo realizado por los cuerpos policiales deteniendo a algunos miembros que estaban detrás de la trama del “Virus de la Policía“ (aquel que secuestra el ordenador por haber visto pornografía y solicita un rescate para poder acceder a los archivos), durante estos meses hemos visto cómo proliferaban ´muchas nuevas variantes que utilizando otros argumentos, como la pedofilia, buscaban el mismo fin: el dinero del usuario que, asustado, preferiría pagar a enfrentarse a una supuesta denuncia por sus actividades online. Igualmente, estos meses hemos visto multitud de robo de datos personales. ]]>
Mon, 29 Apr 2013 05:42:07 GMT https://es.slideshare.net/slideshow/eset-nod32-antivirusinformecuatrimestralseguridad2013eneroabril/20184986 yolandaruizhervas@slideshare.net(yolandaruizhervas) ESET NOD32 España: Informe cuatrimestral de seguridad (enero - abril 2013) yolandaruizhervas Si tuviéramos que hacer balance de lo que han sido los cuatro primeros meses del año en cuanto a incidentes de seguridad se refiere, sin duda tenemos que afirmar que los agujeros de seguridad en conocidas aplicaciones y sistemas operativos han marcado la tónica. Java se ha llevado la palma, aunque también Microsoft ha tenido que lanzar bastantes parches para soluciones graves problemas de su navegador y de su sistema operativo. Y Oracle no se ha quedado atrás... Vulnerabilidades que han sido aprovechadas por colectivos asiáticos para lanzar diferentes ataques contra objetivos occidentales. Los primeros que dieron la voz de alarma fueron algunos de los periódicos más importantes a nivel mundial como New York Times, Washington Post o Wall Street Journal. Pero no fueron los únicos, también les siguió tanto Facebook como Twitter, que también denunciaron en febrero de intrusiones en su red. No ha quedado clara la autoría, aunque se apuntaba a coletivos chinos. Y hablando de vulnerabilidades y redes sociales, Facebook y Twitter también han protagonizado serios incidentes con errores de programación que suponían riesgos contra la privacidad de los usuarios, que sumados a otros problemas derivados de scams y amenazas que utilizan las conocidas plataformas para distribuirse, han supuesto más de un quebradero de cabeza. El supuesto vídeo de Justin Bieber con su novia o el falso sorteo de varios Samsung Galaxy SIII son solo dos ejemplos de cómo la ingeniería social sigue siendo una de las técnicas más lucrativas de los ciberdelincuentes que buscan un alto número de víctimas muy rápidamente. Y hablar de Twitter supone, irremediablemente, hablar de la cantidad de cuentas de marcas muy conocidas que han sido hackeadas, como ha sido el caso de la de Burger King y Jeep. Pero sin duda, la que ha conseguido desplomar al índice bursátil norteamericano Dow Jones ha sido el secuestro de la cuenta de la agencia de noticias Associated Press, que mostró durante unos minutos un tweet que aseguraba que había habido varias explosiones en la Casa Blanca y que Barak Obama había resultado herido. Tweet que fue desmentido solo unos minutos después pero que fue suficiente para convulsionar un país que venía de sufrir los recientes atentados de Boston. Y aún a pesar del excelente trabajo realizado por los cuerpos policiales deteniendo a algunos miembros que estaban detrás de la trama del “Virus de la Policía“ (aquel que secuestra el ordenador por haber visto pornografía y solicita un rescate para poder acceder a los archivos), durante estos meses hemos visto cómo proliferaban ´muchas nuevas variantes que utilizando otros argumentos, como la pedofilia, buscaban el mismo fin: el dinero del usuario que, asustado, preferiría pagar a enfrentarse a una supuesta denuncia por sus actividades online. Igualmente, estos meses hemos visto multitud de robo de datos personales. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/esetnod32antivirusinformecuatrimestralseguridad2013eneroabril-130429054207-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Si tuviéramos que hacer balance de lo que han sido los cuatro primeros meses del año en cuanto a incidentes de seguridad se refiere, sin duda tenemos que afirmar que los agujeros de seguridad en conocidas aplicaciones y sistemas operativos han marcado la tónica. Java se ha llevado la palma, aunque también Microsoft ha tenido que lanzar bastantes parches para soluciones graves problemas de su navegador y de su sistema operativo. Y Oracle no se ha quedado atrás... Vulnerabilidades que han sido aprovechadas por colectivos asiáticos para lanzar diferentes ataques contra objetivos occidentales. Los primeros que dieron la voz de alarma fueron algunos de los periódicos más importantes a nivel mundial como New York Times, Washington Post o Wall Street Journal. Pero no fueron los únicos, también les siguió tanto Facebook como Twitter, que también denunciaron en febrero de intrusiones en su red. No ha quedado clara la autoría, aunque se apuntaba a coletivos chinos. Y hablando de vulnerabilidades y redes sociales, Facebook y Twitter también han protagonizado serios incidentes con errores de programación que suponían riesgos contra la privacidad de los usuarios, que sumados a otros problemas derivados de scams y amenazas que utilizan las conocidas plataformas para distribuirse, han supuesto más de un quebradero de cabeza. El supuesto vídeo de Justin Bieber con su novia o el falso sorteo de varios Samsung Galaxy SIII son solo dos ejemplos de cómo la ingeniería social sigue siendo una de las técnicas más lucrativas de los ciberdelincuentes que buscan un alto número de víctimas muy rápidamente. Y hablar de Twitter supone, irremediablemente, hablar de la cantidad de cuentas de marcas muy conocidas que han sido hackeadas, como ha sido el caso de la de Burger King y Jeep. Pero sin duda, la que ha conseguido desplomar al índice bursátil norteamericano Dow Jones ha sido el secuestro de la cuenta de la agencia de noticias Associated Press, que mostró durante unos minutos un tweet que aseguraba que había habido varias explosiones en la Casa Blanca y que Barak Obama había resultado herido. Tweet que fue desmentido solo unos minutos después pero que fue suficiente para convulsionar un país que venía de sufrir los recientes atentados de Boston. Y aún a pesar del excelente trabajo realizado por los cuerpos policiales deteniendo a algunos miembros que estaban detrás de la trama del “Virus de la Policía“ (aquel que secuestra el ordenador por haber visto pornografía y solicita un rescate para poder acceder a los archivos), durante estos meses hemos visto cómo proliferaban ´muchas nuevas variantes que utilizando otros argumentos, como la pedofilia, buscaban el mismo fin: el dinero del usuario que, asustado, preferiría pagar a enfrentarse a una supuesta denuncia por sus actividades online. Igualmente, estos meses hemos visto multitud de robo de datos personales.
from Yolanda Ruiz Herv叩s
]]>
4347 4 https://cdn.slidesharecdn.com/ss_thumbnails/esetnod32antivirusinformecuatrimestralseguridad2013eneroabril-130429054207-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation White http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
las-1000-redes-sociales-del-mundo https://es.slideshare.net/slideshow/las1000redessocialesdelmundo/16379612 111656201-las-1000-redes-sociales-del-mundo-130206063603-phpapp01
]]>

]]>
Wed, 06 Feb 2013 06:36:03 GMT https://es.slideshare.net/slideshow/las1000redessocialesdelmundo/16379612 yolandaruizhervas@slideshare.net(yolandaruizhervas) las-1000-redes-sociales-del-mundo yolandaruizhervas <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/111656201-las-1000-redes-sociales-del-mundo-130206063603-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
from Yolanda Ruiz Herv叩s
]]>
6536 6 https://cdn.slidesharecdn.com/ss_thumbnails/111656201-las-1000-redes-sociales-del-mundo-130206063603-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds document 000000 http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook https://es.slideshare.net/slideshow/eset-nod32-antivirus-anlisis-tcnico-de-poker-agent-troyano-de-facebook/16376555 esetnod32antivirusanalisistecnicopokeragenttroyanofacebook-130206033420-phpapp02
La red de “bots” llamada “PokerAgent”, a la que se sigue desde 2012, fue diseñada para conseguir datos de acceso a Facebook. También recogía datos de las tarjetas de crédito ligadas a cuentas de Facebook y estadísticas de los jugadores de “Zynga Poker”, supuestamente con la intención de estafar a las víctimas. Israel ha sido el país donde la amenaza ha sido más activa. Hace aproximadamente un año, el laboratorio de investigación de ESET descubrió un troyano y le llamó la atención. Todo parecía indicar que había algo interesante: referencias a Facebook y a la aplicación Zynga Poker (que aparecían en cadenas de texto dentro del código), el código ejecutable “PokerAgent” y características de botnet, ya que el troyano contactaba con una red de control remoto. ESET ha estado detectando diferentes variantes del troyano, denominado genéricamente MSIL/Agent.NKY. Tras el descubrimiento inicial, fuimos capaces de encontrar otras variantes del troyano, unas más antiguas y otras más modernas. También se consiguieron estadísticas de detección, que revelaron a Israel como el país con mayor actividad del código malicioso. Hemos llevado a cabo un análisis profundo del código del troyano (tarea fácil, ya que estaba programado con C#, muy fácil de descompilar) e iniciamos la monitorización de la botnet. Los resultados se presentan en el informe adjunto. El caso “PokerAgent” representa un ataque con éxito a los usuarios de la red social más grande del mundo y a los jugadores del mayor sitio de Poker en el mundo. Hay, sin embargo, varias prácticas de seguridad, además de la obvia recomendación de utilizar un antivirus actualizado, que evitarán a los atacantes tener suerte. - No solo son necesarias medidas técnicas, sino que también la vigilancia del usuario es una protección contra todos los ataques que emplean ingeniería social. Aunque a simple vista la página falsa de Facebook es una copia perfecta de la auténtica, el usuario puede reconocerla como una copia si comprueba la barra de direcciones, aunque la mayoría de las víctimas fueron engañadas por la página. - Facebook ha implementado varios mecanismos para mejorar la seguridad de sus usuarios. En concreto, el doble factor de autentificación podría haber evitado que los bots entraran en las cuentas de Facebook de las víctimas. - Queremos insistir en que hay que ser cauteloso antes de permitir a los navegadores “recordar” contraseñas de servicios importantes, y mucho más si se están almacenando los datos de la tarjeta de crédito en cualquier aplicación, no solo en Facebook. - Con las redes sociales más populares siendo atacadas pro malware, spam, phishing y otros propósitos nefastos, es muy recomendable asegurarse de que estamos protegidos de estos vectores de ataque también. Para mantener la cuenta de Facebook limpia, ESET ha presentado ESET Social Media scanner. ]]>

La red de “bots” llamada “PokerAgent”, a la que se sigue desde 2012, fue diseñada para conseguir datos de acceso a Facebook. También recogía datos de las tarjetas de crédito ligadas a cuentas de Facebook y estadísticas de los jugadores de “Zynga Poker”, supuestamente con la intención de estafar a las víctimas. Israel ha sido el país donde la amenaza ha sido más activa. Hace aproximadamente un año, el laboratorio de investigación de ESET descubrió un troyano y le llamó la atención. Todo parecía indicar que había algo interesante: referencias a Facebook y a la aplicación Zynga Poker (que aparecían en cadenas de texto dentro del código), el código ejecutable “PokerAgent” y características de botnet, ya que el troyano contactaba con una red de control remoto. ESET ha estado detectando diferentes variantes del troyano, denominado genéricamente MSIL/Agent.NKY. Tras el descubrimiento inicial, fuimos capaces de encontrar otras variantes del troyano, unas más antiguas y otras más modernas. También se consiguieron estadísticas de detección, que revelaron a Israel como el país con mayor actividad del código malicioso. Hemos llevado a cabo un análisis profundo del código del troyano (tarea fácil, ya que estaba programado con C#, muy fácil de descompilar) e iniciamos la monitorización de la botnet. Los resultados se presentan en el informe adjunto. El caso “PokerAgent” representa un ataque con éxito a los usuarios de la red social más grande del mundo y a los jugadores del mayor sitio de Poker en el mundo. Hay, sin embargo, varias prácticas de seguridad, además de la obvia recomendación de utilizar un antivirus actualizado, que evitarán a los atacantes tener suerte. - No solo son necesarias medidas técnicas, sino que también la vigilancia del usuario es una protección contra todos los ataques que emplean ingeniería social. Aunque a simple vista la página falsa de Facebook es una copia perfecta de la auténtica, el usuario puede reconocerla como una copia si comprueba la barra de direcciones, aunque la mayoría de las víctimas fueron engañadas por la página. - Facebook ha implementado varios mecanismos para mejorar la seguridad de sus usuarios. En concreto, el doble factor de autentificación podría haber evitado que los bots entraran en las cuentas de Facebook de las víctimas. - Queremos insistir en que hay que ser cauteloso antes de permitir a los navegadores “recordar” contraseñas de servicios importantes, y mucho más si se están almacenando los datos de la tarjeta de crédito en cualquier aplicación, no solo en Facebook. - Con las redes sociales más populares siendo atacadas pro malware, spam, phishing y otros propósitos nefastos, es muy recomendable asegurarse de que estamos protegidos de estos vectores de ataque también. Para mantener la cuenta de Facebook limpia, ESET ha presentado ESET Social Media scanner. ]]>
Wed, 06 Feb 2013 03:34:20 GMT https://es.slideshare.net/slideshow/eset-nod32-antivirus-anlisis-tcnico-de-poker-agent-troyano-de-facebook/16376555 yolandaruizhervas@slideshare.net(yolandaruizhervas) ESET NOD32 Antivirus: análisis técnico de Poker Agent, troyano de Facebook yolandaruizhervas La red de “bots” llamada “PokerAgent”, a la que se sigue desde 2012, fue diseñada para conseguir datos de acceso a Facebook. También recogía datos de las tarjetas de crédito ligadas a cuentas de Facebook y estadísticas de los jugadores de “Zynga Poker”, supuestamente con la intención de estafar a las víctimas. Israel ha sido el país donde la amenaza ha sido más activa. Hace aproximadamente un año, el laboratorio de investigación de ESET descubrió un troyano y le llamó la atención. Todo parecía indicar que había algo interesante: referencias a Facebook y a la aplicación Zynga Poker (que aparecían en cadenas de texto dentro del código), el código ejecutable “PokerAgent” y características de botnet, ya que el troyano contactaba con una red de control remoto. ESET ha estado detectando diferentes variantes del troyano, denominado genéricamente MSIL/Agent.NKY. Tras el descubrimiento inicial, fuimos capaces de encontrar otras variantes del troyano, unas más antiguas y otras más modernas. También se consiguieron estadísticas de detección, que revelaron a Israel como el país con mayor actividad del código malicioso. Hemos llevado a cabo un análisis profundo del código del troyano (tarea fácil, ya que estaba programado con C#, muy fácil de descompilar) e iniciamos la monitorización de la botnet. Los resultados se presentan en el informe adjunto. El caso “PokerAgent” representa un ataque con éxito a los usuarios de la red social más grande del mundo y a los jugadores del mayor sitio de Poker en el mundo. Hay, sin embargo, varias prácticas de seguridad, además de la obvia recomendación de utilizar un antivirus actualizado, que evitarán a los atacantes tener suerte. - No solo son necesarias medidas técnicas, sino que también la vigilancia del usuario es una protección contra todos los ataques que emplean ingeniería social. Aunque a simple vista la página falsa de Facebook es una copia perfecta de la auténtica, el usuario puede reconocerla como una copia si comprueba la barra de direcciones, aunque la mayoría de las víctimas fueron engañadas por la página. - Facebook ha implementado varios mecanismos para mejorar la seguridad de sus usuarios. En concreto, el doble factor de autentificación podría haber evitado que los bots entraran en las cuentas de Facebook de las víctimas. - Queremos insistir en que hay que ser cauteloso antes de permitir a los navegadores “recordar” contraseñas de servicios importantes, y mucho más si se están almacenando los datos de la tarjeta de crédito en cualquier aplicación, no solo en Facebook. - Con las redes sociales más populares siendo atacadas pro malware, spam, phishing y otros propósitos nefastos, es muy recomendable asegurarse de que estamos protegidos de estos vectores de ataque también. Para mantener la cuenta de Facebook limpia, ESET ha presentado ESET Social Media scanner. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/esetnod32antivirusanalisistecnicopokeragenttroyanofacebook-130206033420-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> La red de “bots” llamada “PokerAgent”, a la que se sigue desde 2012, fue diseñada para conseguir datos de acceso a Facebook. También recogía datos de las tarjetas de crédito ligadas a cuentas de Facebook y estadísticas de los jugadores de “Zynga Poker”, supuestamente con la intención de estafar a las víctimas. Israel ha sido el país donde la amenaza ha sido más activa. Hace aproximadamente un año, el laboratorio de investigación de ESET descubrió un troyano y le llamó la atención. Todo parecía indicar que había algo interesante: referencias a Facebook y a la aplicación Zynga Poker (que aparecían en cadenas de texto dentro del código), el código ejecutable “PokerAgent” y características de botnet, ya que el troyano contactaba con una red de control remoto. ESET ha estado detectando diferentes variantes del troyano, denominado genéricamente MSIL/Agent.NKY. Tras el descubrimiento inicial, fuimos capaces de encontrar otras variantes del troyano, unas más antiguas y otras más modernas. También se consiguieron estadísticas de detección, que revelaron a Israel como el país con mayor actividad del código malicioso. Hemos llevado a cabo un análisis profundo del código del troyano (tarea fácil, ya que estaba programado con C#, muy fácil de descompilar) e iniciamos la monitorización de la botnet. Los resultados se presentan en el informe adjunto. El caso “PokerAgent” representa un ataque con éxito a los usuarios de la red social más grande del mundo y a los jugadores del mayor sitio de Poker en el mundo. Hay, sin embargo, varias prácticas de seguridad, además de la obvia recomendación de utilizar un antivirus actualizado, que evitarán a los atacantes tener suerte. - No solo son necesarias medidas técnicas, sino que también la vigilancia del usuario es una protección contra todos los ataques que emplean ingeniería social. Aunque a simple vista la página falsa de Facebook es una copia perfecta de la auténtica, el usuario puede reconocerla como una copia si comprueba la barra de direcciones, aunque la mayoría de las víctimas fueron engañadas por la página. - Facebook ha implementado varios mecanismos para mejorar la seguridad de sus usuarios. En concreto, el doble factor de autentificación podría haber evitado que los bots entraran en las cuentas de Facebook de las víctimas. - Queremos insistir en que hay que ser cauteloso antes de permitir a los navegadores “recordar” contraseñas de servicios importantes, y mucho más si se están almacenando los datos de la tarjeta de crédito en cualquier aplicación, no solo en Facebook. - Con las redes sociales más populares siendo atacadas pro malware, spam, phishing y otros propósitos nefastos, es muy recomendable asegurarse de que estamos protegidos de estos vectores de ataque también. Para mantener la cuenta de Facebook limpia, ESET ha presentado ESET Social Media scanner.
from Yolanda Ruiz Herv叩s
]]>
7650 26 https://cdn.slidesharecdn.com/ss_thumbnails/esetnod32antivirusanalisistecnicopokeragenttroyanofacebook-130206033420-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation White http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, protagonistas todos los meses de incidencias https://es.slideshare.net/slideshow/eset-nod32-antivirusinformeanualseguridad2012/15930956 esetnod32antivirusinformeanualseguridad2012-130110053107-phpapp02
El pasado año ha seguido la estela de actividad en cuanto a seguridad informática se refiere, ya que todos los meses han sucedido hechos internacionales que han tenido sus efectos y una gran repercusión mediática. Si echamos un vistazo al resumen anual de seguridad elaborado por ESET NOD32, veremos que hay nombres propios que se repiten a lo largo de cada uno de los meses y que protagonizan repetitivos incidentes de seguridad de forma reincidente. De esta manera, Facebook y Twitter se llevan la palma, ya que prácticamente todos los meses han sufrido algún tipo de problema derivado bien de la seguridad de sus usuarios bien de su privacidad. Les sigue muy de cerca otras redes o aplicaciones como WhatsApp, Skype, Yahoo! o Instagram. En el capítulo de hacktivismo, Anonymous se ha mostrado especialmente activo este año operando en el frente tanto nacional como internacional. A nivel local, los miembros de este colectivo han publicado los datos privados de los responsables de la Ley Sinde a principios de año, han aprovechado los premios Goya para introducirse en los servidores de la Academia del Cine y obtener multitud de datos profesionales y personales, han protestado junto al colectivo sanitario por los recortes en Sanidad y han atacado, también en señal de queja por la situación económica, varias webs de partidos políticos. Con respecto a actuaciones internacionales e intrusiones no autorizadas, numerosos organismos, instituciones y grandes empresas privadas han visto su seguridad e integridad vulneradas por una razón u otra. La realidad es que la NASA, varias universidades, entidades gubernamentales americanas, Sony, Amazon.com, T-Mobile, Nissan y VMWare, por solo citar unos ejemplos, se han convertido en blanco durante el pasado año de los cibercriminales. Respecto a la aparición de nuevas amenazas informáticas, tanto la plataforma Mac como Android se han llevado la palma, sin desmerecer para nada a Windows, que sigue ostentando la gran cifra récord de 250.000 nuevos ejemplares mensuales. Otro dispositivo, como el eReader Kindle Touch, también ha tenido algún susto. En cuanto a las técnicas de ingeniería social utilizadas para la distribución de spam o phishing, también hemos visto cómo se han seguido utilizando los hechos más internacionales y representativos, como los Juegos Olímpicos y la Supercopa, pero también han hecho mella otros ganchos como el de Michel Teló y su éxito del verano, servicios como SkyDrive de Microsoft o relacionados con juegos muy conocidos como League of Legends. También 2012 ha sido el año en el que se han descubierto varias redes de botnets, algunas relacionadas con el espionaje internacional y con ataques dirigidos, como es el caso de Medre o de Flashback. A lo que se añaden las múltiples vulnerabilidades críticas en los programas habituales, como Adobe, Java y Windows. Más en http://blogs.protegerse.com. ]]>

El pasado año ha seguido la estela de actividad en cuanto a seguridad informática se refiere, ya que todos los meses han sucedido hechos internacionales que han tenido sus efectos y una gran repercusión mediática. Si echamos un vistazo al resumen anual de seguridad elaborado por ESET NOD32, veremos que hay nombres propios que se repiten a lo largo de cada uno de los meses y que protagonizan repetitivos incidentes de seguridad de forma reincidente. De esta manera, Facebook y Twitter se llevan la palma, ya que prácticamente todos los meses han sufrido algún tipo de problema derivado bien de la seguridad de sus usuarios bien de su privacidad. Les sigue muy de cerca otras redes o aplicaciones como WhatsApp, Skype, Yahoo! o Instagram. En el capítulo de hacktivismo, Anonymous se ha mostrado especialmente activo este año operando en el frente tanto nacional como internacional. A nivel local, los miembros de este colectivo han publicado los datos privados de los responsables de la Ley Sinde a principios de año, han aprovechado los premios Goya para introducirse en los servidores de la Academia del Cine y obtener multitud de datos profesionales y personales, han protestado junto al colectivo sanitario por los recortes en Sanidad y han atacado, también en señal de queja por la situación económica, varias webs de partidos políticos. Con respecto a actuaciones internacionales e intrusiones no autorizadas, numerosos organismos, instituciones y grandes empresas privadas han visto su seguridad e integridad vulneradas por una razón u otra. La realidad es que la NASA, varias universidades, entidades gubernamentales americanas, Sony, Amazon.com, T-Mobile, Nissan y VMWare, por solo citar unos ejemplos, se han convertido en blanco durante el pasado año de los cibercriminales. Respecto a la aparición de nuevas amenazas informáticas, tanto la plataforma Mac como Android se han llevado la palma, sin desmerecer para nada a Windows, que sigue ostentando la gran cifra récord de 250.000 nuevos ejemplares mensuales. Otro dispositivo, como el eReader Kindle Touch, también ha tenido algún susto. En cuanto a las técnicas de ingeniería social utilizadas para la distribución de spam o phishing, también hemos visto cómo se han seguido utilizando los hechos más internacionales y representativos, como los Juegos Olímpicos y la Supercopa, pero también han hecho mella otros ganchos como el de Michel Teló y su éxito del verano, servicios como SkyDrive de Microsoft o relacionados con juegos muy conocidos como League of Legends. También 2012 ha sido el año en el que se han descubierto varias redes de botnets, algunas relacionadas con el espionaje internacional y con ataques dirigidos, como es el caso de Medre o de Flashback. A lo que se añaden las múltiples vulnerabilidades críticas en los programas habituales, como Adobe, Java y Windows. Más en http://blogs.protegerse.com. ]]>
Thu, 10 Jan 2013 05:31:07 GMT https://es.slideshare.net/slideshow/eset-nod32-antivirusinformeanualseguridad2012/15930956 yolandaruizhervas@slideshare.net(yolandaruizhervas) ESET NOD32 Antivirus - Informe anual de Seguridad - Facebook y Twitter, protagonistas todos los meses de incidencias yolandaruizhervas El pasado año ha seguido la estela de actividad en cuanto a seguridad informática se refiere, ya que todos los meses han sucedido hechos internacionales que han tenido sus efectos y una gran repercusión mediática. Si echamos un vistazo al resumen anual de seguridad elaborado por ESET NOD32, veremos que hay nombres propios que se repiten a lo largo de cada uno de los meses y que protagonizan repetitivos incidentes de seguridad de forma reincidente. De esta manera, Facebook y Twitter se llevan la palma, ya que prácticamente todos los meses han sufrido algún tipo de problema derivado bien de la seguridad de sus usuarios bien de su privacidad. Les sigue muy de cerca otras redes o aplicaciones como WhatsApp, Skype, Yahoo! o Instagram. En el capítulo de hacktivismo, Anonymous se ha mostrado especialmente activo este año operando en el frente tanto nacional como internacional. A nivel local, los miembros de este colectivo han publicado los datos privados de los responsables de la Ley Sinde a principios de año, han aprovechado los premios Goya para introducirse en los servidores de la Academia del Cine y obtener multitud de datos profesionales y personales, han protestado junto al colectivo sanitario por los recortes en Sanidad y han atacado, también en señal de queja por la situación económica, varias webs de partidos políticos. Con respecto a actuaciones internacionales e intrusiones no autorizadas, numerosos organismos, instituciones y grandes empresas privadas han visto su seguridad e integridad vulneradas por una razón u otra. La realidad es que la NASA, varias universidades, entidades gubernamentales americanas, Sony, Amazon.com, T-Mobile, Nissan y VMWare, por solo citar unos ejemplos, se han convertido en blanco durante el pasado año de los cibercriminales. Respecto a la aparición de nuevas amenazas informáticas, tanto la plataforma Mac como Android se han llevado la palma, sin desmerecer para nada a Windows, que sigue ostentando la gran cifra récord de 250.000 nuevos ejemplares mensuales. Otro dispositivo, como el eReader Kindle Touch, también ha tenido algún susto. En cuanto a las técnicas de ingeniería social utilizadas para la distribución de spam o phishing, también hemos visto cómo se han seguido utilizando los hechos más internacionales y representativos, como los Juegos Olímpicos y la Supercopa, pero también han hecho mella otros ganchos como el de Michel Teló y su éxito del verano, servicios como SkyDrive de Microsoft o relacionados con juegos muy conocidos como League of Legends. También 2012 ha sido el año en el que se han descubierto varias redes de botnets, algunas relacionadas con el espionaje internacional y con ataques dirigidos, como es el caso de Medre o de Flashback. A lo que se añaden las múltiples vulnerabilidades críticas en los programas habituales, como Adobe, Java y Windows. Más en http://blogs.protegerse.com. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/esetnod32antivirusinformeanualseguridad2012-130110053107-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> El pasado año ha seguido la estela de actividad en cuanto a seguridad informática se refiere, ya que todos los meses han sucedido hechos internacionales que han tenido sus efectos y una gran repercusión mediática. Si echamos un vistazo al resumen anual de seguridad elaborado por ESET NOD32, veremos que hay nombres propios que se repiten a lo largo de cada uno de los meses y que protagonizan repetitivos incidentes de seguridad de forma reincidente. De esta manera, Facebook y Twitter se llevan la palma, ya que prácticamente todos los meses han sufrido algún tipo de problema derivado bien de la seguridad de sus usuarios bien de su privacidad. Les sigue muy de cerca otras redes o aplicaciones como WhatsApp, Skype, Yahoo! o Instagram. En el capítulo de hacktivismo, Anonymous se ha mostrado especialmente activo este año operando en el frente tanto nacional como internacional. A nivel local, los miembros de este colectivo han publicado los datos privados de los responsables de la Ley Sinde a principios de año, han aprovechado los premios Goya para introducirse en los servidores de la Academia del Cine y obtener multitud de datos profesionales y personales, han protestado junto al colectivo sanitario por los recortes en Sanidad y han atacado, también en señal de queja por la situación económica, varias webs de partidos políticos. Con respecto a actuaciones internacionales e intrusiones no autorizadas, numerosos organismos, instituciones y grandes empresas privadas han visto su seguridad e integridad vulneradas por una razón u otra. La realidad es que la NASA, varias universidades, entidades gubernamentales americanas, Sony, Amazon.com, T-Mobile, Nissan y VMWare, por solo citar unos ejemplos, se han convertido en blanco durante el pasado año de los cibercriminales. Respecto a la aparición de nuevas amenazas informáticas, tanto la plataforma Mac como Android se han llevado la palma, sin desmerecer para nada a Windows, que sigue ostentando la gran cifra récord de 250.000 nuevos ejemplares mensuales. Otro dispositivo, como el eReader Kindle Touch, también ha tenido algún susto. En cuanto a las técnicas de ingeniería social utilizadas para la distribución de spam o phishing, también hemos visto cómo se han seguido utilizando los hechos más internacionales y representativos, como los Juegos Olímpicos y la Supercopa, pero también han hecho mella otros ganchos como el de Michel Teló y su éxito del verano, servicios como SkyDrive de Microsoft o relacionados con juegos muy conocidos como League of Legends. También 2012 ha sido el año en el que se han descubierto varias redes de botnets, algunas relacionadas con el espionaje internacional y con ataques dirigidos, como es el caso de Medre o de Flashback. A lo que se añaden las múltiples vulnerabilidades críticas en los programas habituales, como Adobe, Java y Windows. Más en http://blogs.protegerse.com.
from Yolanda Ruiz Herv叩s
]]>
4194 10 https://cdn.slidesharecdn.com/ss_thumbnails/esetnod32antivirusinformeanualseguridad2012-130110053107-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Eset España NOD32 Antivirus - Informe técnico troyano para Android Boxer https://es.slideshare.net/slideshow/eset-espaa-nod32-antivirus-informe-tcnico-troyano-para-android-boxer/15074672 esetnod32espaainformetcnicoboxer-121107175318-phpapp02
El Laboratorio de Investigación de ESET ha descubierto el primer troyano SMS diseñado específicamente para usuarios de Android que suscribe a las víctimas a servicios Premium locales de 63 países sin su conocimiento ni consentimiento, incluyendo a usuarios españoles. Se trata de Boxer, y está distribuyéndose de forma masiva, ya que va camuflado en 22 falsas aplicaciones de juegos o de salud que los usuarios se descargan de sitios no oficiales. Para formentar su descarga e instalación, utiliza títulos tan sugerentes como “Sim City Deluxe Free”, “Need for Speed Shift Free”, “Assassin's Creed” y algunos accesorios para “Angry Birds”. Dichos títulos estaban disponibles hasta hace poco tiempo para su descarga a través de Google Play, y aunque se ha procedido a su eliminación, se siguen pudiendo descargar desde repositorios y tiendas no oficiales. Una vez descargado e instalado en el terminal Android, el troyano suscribe a la víctima a números de mensajería Premium locales a partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code). Tras determinar en qué país reside la víctima y cuál es la compañía telefónica a la que pertenece, procede a enviar SMS a números Premium de tarificación especial, de acuerdo a la información recopilada anteriormente. “La mayoría de los troyanos SMS solo son capaces de afectar a determinados países porque los servicios de mensajería Premium a los que suscriben al usuario varían de acuerdo a cada operador y nación. La información recopilada sobre Boxer nos permite afirmar que no solo se trata de un troyano SMS capaz de afectar usuarios de España y de Latinoamérica, sino que también se trata de una amenaza con un amplio potencial de propagación y gran rango de acción”, asegura Josep Albors, responsable de Laboratorio de ESET españa. En el caso de España, Boxer suscribe a sus víctimas al 35969, número Premium asociado a World Premium Rates, S.A., que está siendo utilizado para diferentes fines, pero que se vincula de forma muy directa a un servicio de Tarot de Tenerife. Una vez se instala, envía 3 mensajes SMS Premium a dicho número cada vez que la aplicación se ejecuta, dando como resultado altos cargos económicos cargados a la cuenta de la víctima sin que esta sea consciente de que se están produciendo dichos envíos desde su terminal móvil y quedándose sin derecho a ningún tipo de reclamación o devolución. ]]>

El Laboratorio de Investigación de ESET ha descubierto el primer troyano SMS diseñado específicamente para usuarios de Android que suscribe a las víctimas a servicios Premium locales de 63 países sin su conocimiento ni consentimiento, incluyendo a usuarios españoles. Se trata de Boxer, y está distribuyéndose de forma masiva, ya que va camuflado en 22 falsas aplicaciones de juegos o de salud que los usuarios se descargan de sitios no oficiales. Para formentar su descarga e instalación, utiliza títulos tan sugerentes como “Sim City Deluxe Free”, “Need for Speed Shift Free”, “Assassin's Creed” y algunos accesorios para “Angry Birds”. Dichos títulos estaban disponibles hasta hace poco tiempo para su descarga a través de Google Play, y aunque se ha procedido a su eliminación, se siguen pudiendo descargar desde repositorios y tiendas no oficiales. Una vez descargado e instalado en el terminal Android, el troyano suscribe a la víctima a números de mensajería Premium locales a partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code). Tras determinar en qué país reside la víctima y cuál es la compañía telefónica a la que pertenece, procede a enviar SMS a números Premium de tarificación especial, de acuerdo a la información recopilada anteriormente. “La mayoría de los troyanos SMS solo son capaces de afectar a determinados países porque los servicios de mensajería Premium a los que suscriben al usuario varían de acuerdo a cada operador y nación. La información recopilada sobre Boxer nos permite afirmar que no solo se trata de un troyano SMS capaz de afectar usuarios de España y de Latinoamérica, sino que también se trata de una amenaza con un amplio potencial de propagación y gran rango de acción”, asegura Josep Albors, responsable de Laboratorio de ESET españa. En el caso de España, Boxer suscribe a sus víctimas al 35969, número Premium asociado a World Premium Rates, S.A., que está siendo utilizado para diferentes fines, pero que se vincula de forma muy directa a un servicio de Tarot de Tenerife. Una vez se instala, envía 3 mensajes SMS Premium a dicho número cada vez que la aplicación se ejecuta, dando como resultado altos cargos económicos cargados a la cuenta de la víctima sin que esta sea consciente de que se están produciendo dichos envíos desde su terminal móvil y quedándose sin derecho a ningún tipo de reclamación o devolución. ]]>
Wed, 07 Nov 2012 17:53:18 GMT https://es.slideshare.net/slideshow/eset-espaa-nod32-antivirus-informe-tcnico-troyano-para-android-boxer/15074672 yolandaruizhervas@slideshare.net(yolandaruizhervas) Eset España NOD32 Antivirus - Informe técnico troyano para Android Boxer yolandaruizhervas El Laboratorio de Investigación de ESET ha descubierto el primer troyano SMS diseñado específicamente para usuarios de Android que suscribe a las víctimas a servicios Premium locales de 63 países sin su conocimiento ni consentimiento, incluyendo a usuarios españoles. Se trata de Boxer, y está distribuyéndose de forma masiva, ya que va camuflado en 22 falsas aplicaciones de juegos o de salud que los usuarios se descargan de sitios no oficiales. Para formentar su descarga e instalación, utiliza títulos tan sugerentes como “Sim City Deluxe Free”, “Need for Speed Shift Free”, “Assassin's Creed” y algunos accesorios para “Angry Birds”. Dichos títulos estaban disponibles hasta hace poco tiempo para su descarga a través de Google Play, y aunque se ha procedido a su eliminación, se siguen pudiendo descargar desde repositorios y tiendas no oficiales. Una vez descargado e instalado en el terminal Android, el troyano suscribe a la víctima a números de mensajería Premium locales a partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code). Tras determinar en qué país reside la víctima y cuál es la compañía telefónica a la que pertenece, procede a enviar SMS a números Premium de tarificación especial, de acuerdo a la información recopilada anteriormente. “La mayoría de los troyanos SMS solo son capaces de afectar a determinados países porque los servicios de mensajería Premium a los que suscriben al usuario varían de acuerdo a cada operador y nación. La información recopilada sobre Boxer nos permite afirmar que no solo se trata de un troyano SMS capaz de afectar usuarios de España y de Latinoamérica, sino que también se trata de una amenaza con un amplio potencial de propagación y gran rango de acción”, asegura Josep Albors, responsable de Laboratorio de ESET españa. En el caso de España, Boxer suscribe a sus víctimas al 35969, número Premium asociado a World Premium Rates, S.A., que está siendo utilizado para diferentes fines, pero que se vincula de forma muy directa a un servicio de Tarot de Tenerife. Una vez se instala, envía 3 mensajes SMS Premium a dicho número cada vez que la aplicación se ejecuta, dando como resultado altos cargos económicos cargados a la cuenta de la víctima sin que esta sea consciente de que se están produciendo dichos envíos desde su terminal móvil y quedándose sin derecho a ningún tipo de reclamación o devolución. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/esetnod32espaainformetcnicoboxer-121107175318-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> El Laboratorio de Investigación de ESET ha descubierto el primer troyano SMS diseñado específicamente para usuarios de Android que suscribe a las víctimas a servicios Premium locales de 63 países sin su conocimiento ni consentimiento, incluyendo a usuarios españoles. Se trata de Boxer, y está distribuyéndose de forma masiva, ya que va camuflado en 22 falsas aplicaciones de juegos o de salud que los usuarios se descargan de sitios no oficiales. Para formentar su descarga e instalación, utiliza títulos tan sugerentes como “Sim City Deluxe Free”, “Need for Speed Shift Free”, “Assassin&#39;s Creed” y algunos accesorios para “Angry Birds”. Dichos títulos estaban disponibles hasta hace poco tiempo para su descarga a través de Google Play, y aunque se ha procedido a su eliminación, se siguen pudiendo descargar desde repositorios y tiendas no oficiales. Una vez descargado e instalado en el terminal Android, el troyano suscribe a la víctima a números de mensajería Premium locales a partir de la obtención de los códigos numéricos de identificación por país y operador MCC (Mobile Country Code) y MNC (Mobile Network Code). Tras determinar en qué país reside la víctima y cuál es la compañía telefónica a la que pertenece, procede a enviar SMS a números Premium de tarificación especial, de acuerdo a la información recopilada anteriormente. “La mayoría de los troyanos SMS solo son capaces de afectar a determinados países porque los servicios de mensajería Premium a los que suscriben al usuario varían de acuerdo a cada operador y nación. La información recopilada sobre Boxer nos permite afirmar que no solo se trata de un troyano SMS capaz de afectar usuarios de España y de Latinoamérica, sino que también se trata de una amenaza con un amplio potencial de propagación y gran rango de acción”, asegura Josep Albors, responsable de Laboratorio de ESET españa. En el caso de España, Boxer suscribe a sus víctimas al 35969, número Premium asociado a World Premium Rates, S.A., que está siendo utilizado para diferentes fines, pero que se vincula de forma muy directa a un servicio de Tarot de Tenerife. Una vez se instala, envía 3 mensajes SMS Premium a dicho número cada vez que la aplicación se ejecuta, dando como resultado altos cargos económicos cargados a la cuenta de la víctima sin que esta sea consciente de que se están produciendo dichos envíos desde su terminal móvil y quedándose sin derecho a ningún tipo de reclamación o devolución.
from Yolanda Ruiz Herv叩s
]]>
1802 4 https://cdn.slidesharecdn.com/ss_thumbnails/esetnod32espaainformetcnicoboxer-121107175318-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
ESET España - NOD32 Antivirus - Cibercrimen 2012 https://es.slideshare.net/slideshow/eset-espaa-nod32-antivirus-cibercrimen-2012/14733855 cyberwar2012-121015090012-phpapp02
Las amenazas informáticas siguen distribuyéndose e infectando a numerosos usuarios día a día, pero la forma en como consiguen sus víctimas ha cambiado. Antes eran los considerados "héroes" de leyenda porque habían sido capaces de introducirse en grandes organizaciones. Hoy operan como mafias aisladas, en silencio, intentando pasar desapercibidas y priorizando la consecución de beneficios económicos sobre todas las cosas. Así las cosas, la educación y concienciación en seguridad, junto a una buena protección, es condición indispensable para llevar una sana vida online. Josep Albors, responsable de Comunicación de ESET España, NOD32 Antivirus, da un repaso al cibercrimen y a la ciberguerra en esta presentación que impartimos en diferentes colegios, institutos y centros de formación.]]>

Las amenazas informáticas siguen distribuyéndose e infectando a numerosos usuarios día a día, pero la forma en como consiguen sus víctimas ha cambiado. Antes eran los considerados "héroes" de leyenda porque habían sido capaces de introducirse en grandes organizaciones. Hoy operan como mafias aisladas, en silencio, intentando pasar desapercibidas y priorizando la consecución de beneficios económicos sobre todas las cosas. Así las cosas, la educación y concienciación en seguridad, junto a una buena protección, es condición indispensable para llevar una sana vida online. Josep Albors, responsable de Comunicación de ESET España, NOD32 Antivirus, da un repaso al cibercrimen y a la ciberguerra en esta presentación que impartimos en diferentes colegios, institutos y centros de formación.]]>
Mon, 15 Oct 2012 09:00:11 GMT https://es.slideshare.net/slideshow/eset-espaa-nod32-antivirus-cibercrimen-2012/14733855 yolandaruizhervas@slideshare.net(yolandaruizhervas) ESET España - NOD32 Antivirus - Cibercrimen 2012 yolandaruizhervas Las amenazas informáticas siguen distribuyéndose e infectando a numerosos usuarios día a día, pero la forma en como consiguen sus víctimas ha cambiado. Antes eran los considerados "héroes" de leyenda porque habían sido capaces de introducirse en grandes organizaciones. Hoy operan como mafias aisladas, en silencio, intentando pasar desapercibidas y priorizando la consecución de beneficios económicos sobre todas las cosas. Así las cosas, la educación y concienciación en seguridad, junto a una buena protección, es condición indispensable para llevar una sana vida online. Josep Albors, responsable de Comunicación de ESET España, NOD32 Antivirus, da un repaso al cibercrimen y a la ciberguerra en esta presentación que impartimos en diferentes colegios, institutos y centros de formación. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/cyberwar2012-121015090012-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Las amenazas informáticas siguen distribuyéndose e infectando a numerosos usuarios día a día, pero la forma en como consiguen sus víctimas ha cambiado. Antes eran los considerados &quot;héroes&quot; de leyenda porque habían sido capaces de introducirse en grandes organizaciones. Hoy operan como mafias aisladas, en silencio, intentando pasar desapercibidas y priorizando la consecución de beneficios económicos sobre todas las cosas. Así las cosas, la educación y concienciación en seguridad, junto a una buena protección, es condición indispensable para llevar una sana vida online. Josep Albors, responsable de Comunicación de ESET España, NOD32 Antivirus, da un repaso al cibercrimen y a la ciberguerra en esta presentación que impartimos en diferentes colegios, institutos y centros de formación.
from Yolanda Ruiz Herv叩s
]]>
514 2 https://cdn.slidesharecdn.com/ss_thumbnails/cyberwar2012-121015090012-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más de 500.000 ordenadores https://es.slideshare.net/slideshow/eset-espaa-anlisistcnicoflashback/14469391 esetespaaanlisistcnicoflashback-120926091541-phpapp01
ESET, líder en protección proactiva que está celebrando el 25 aniversario de su tecnología de protección NOD32, sigue investigando el troyano para OSX Flashback. Diseñado específicamente para afectar a usuarios Mac, se ha convertido en el más distribuido hasta la fecha. El análisis técnico del laboratorio de ESET está disponible en Durante la investigación de ESET, se ha visto en el laboratorio cientos de miles de sistemas infectados que forman ya parte de una gran red de bots, y eso teniendo en consideración que lleva solo un año distribuyéndose. “Tuvimos un pico de infecciones que comenzó a hacerse notar en marzo de 2012, cuando esta amenaza se empezó a propagar gracias a una vulnerabilidad del intérprete de Java que incluye el sistema operativo de Apple. Durante los primeros días de abril, desplegamos un sistema de monitorización para que nos ayudara a entender el tamaño de la red de botnets que estaba formando. Justo un par de semanas después, a principios de mayo de 2012, el último servidor de control y comandos (C&C) desde el que se gestionaba la red de ordenadores infectados desapareció. Desde entonces, podemos decir que esta red de botnets está efectivamente muerta”, dice Pierre-Marc Bureau, investigador senior de malware de ESET. ESET decidió investigar el troyano OSX/Flashback por varios motivos. Primero, utiliza técnicas novedosas para espiar a los usuarios cuando están navegando. Además, este ejemplar de malware también hace uso de múltiples métodos para conectar con sus centros de control (C&C) de manera redundante, generando nombres de dominio de forma dinámica y buscando hashtags en Twitter. Finalmente, la escalada de infecciones le hizo bastante interesante, porque no había precedente de una red de botnets con tal cantidad de equipos Mac infectados. “En la investigación participaron varios equipos de ESET. En nuestra central en Bratislava un equipo creó el algoritmo de detección genérico para el bot, mientras que otros equipos localizados en Praga y en Montreal hicieron ingeniería inversa con el código de OSX”, continúa Bureau. El primer objetivo de ESET ha sido siempre la mitigación de la amenaza, y dada la magnitud de OSX/Flashback, necesitamos llevar a cabo dos tipos de actividades. Primero, informar a los usuarios para que pudiesen analizar sus sistemas y, en caso de encontrar infecciones, proceder a su limpieza. Segundo, necesitamos colaborar con otros investigadores de la industria de seguridad para registrar el mayor número posible de nombres de dominios aleatorios generados por el bot, impidiendo de esta manera que el dueño de la botnet enviase comandos a sistemas ya infectados. ]]>

ESET, líder en protección proactiva que está celebrando el 25 aniversario de su tecnología de protección NOD32, sigue investigando el troyano para OSX Flashback. Diseñado específicamente para afectar a usuarios Mac, se ha convertido en el más distribuido hasta la fecha. El análisis técnico del laboratorio de ESET está disponible en Durante la investigación de ESET, se ha visto en el laboratorio cientos de miles de sistemas infectados que forman ya parte de una gran red de bots, y eso teniendo en consideración que lleva solo un año distribuyéndose. “Tuvimos un pico de infecciones que comenzó a hacerse notar en marzo de 2012, cuando esta amenaza se empezó a propagar gracias a una vulnerabilidad del intérprete de Java que incluye el sistema operativo de Apple. Durante los primeros días de abril, desplegamos un sistema de monitorización para que nos ayudara a entender el tamaño de la red de botnets que estaba formando. Justo un par de semanas después, a principios de mayo de 2012, el último servidor de control y comandos (C&C) desde el que se gestionaba la red de ordenadores infectados desapareció. Desde entonces, podemos decir que esta red de botnets está efectivamente muerta”, dice Pierre-Marc Bureau, investigador senior de malware de ESET. ESET decidió investigar el troyano OSX/Flashback por varios motivos. Primero, utiliza técnicas novedosas para espiar a los usuarios cuando están navegando. Además, este ejemplar de malware también hace uso de múltiples métodos para conectar con sus centros de control (C&C) de manera redundante, generando nombres de dominio de forma dinámica y buscando hashtags en Twitter. Finalmente, la escalada de infecciones le hizo bastante interesante, porque no había precedente de una red de botnets con tal cantidad de equipos Mac infectados. “En la investigación participaron varios equipos de ESET. En nuestra central en Bratislava un equipo creó el algoritmo de detección genérico para el bot, mientras que otros equipos localizados en Praga y en Montreal hicieron ingeniería inversa con el código de OSX”, continúa Bureau. El primer objetivo de ESET ha sido siempre la mitigación de la amenaza, y dada la magnitud de OSX/Flashback, necesitamos llevar a cabo dos tipos de actividades. Primero, informar a los usuarios para que pudiesen analizar sus sistemas y, en caso de encontrar infecciones, proceder a su limpieza. Segundo, necesitamos colaborar con otros investigadores de la industria de seguridad para registrar el mayor número posible de nombres de dominios aleatorios generados por el bot, impidiendo de esta manera que el dueño de la botnet enviase comandos a sistemas ya infectados. ]]>
Wed, 26 Sep 2012 09:15:41 GMT https://es.slideshare.net/slideshow/eset-espaa-anlisistcnicoflashback/14469391 yolandaruizhervas@slideshare.net(yolandaruizhervas) Análisis técnico de Flashback, el troyano para Mac que ya ha infectado a más de 500.000 ordenadores yolandaruizhervas ESET, líder en protección proactiva que está celebrando el 25 aniversario de su tecnología de protección NOD32, sigue investigando el troyano para OSX Flashback. Diseñado específicamente para afectar a usuarios Mac, se ha convertido en el más distribuido hasta la fecha. El análisis técnico del laboratorio de ESET está disponible en Durante la investigación de ESET, se ha visto en el laboratorio cientos de miles de sistemas infectados que forman ya parte de una gran red de bots, y eso teniendo en consideración que lleva solo un año distribuyéndose. “Tuvimos un pico de infecciones que comenzó a hacerse notar en marzo de 2012, cuando esta amenaza se empezó a propagar gracias a una vulnerabilidad del intérprete de Java que incluye el sistema operativo de Apple. Durante los primeros días de abril, desplegamos un sistema de monitorización para que nos ayudara a entender el tamaño de la red de botnets que estaba formando. Justo un par de semanas después, a principios de mayo de 2012, el último servidor de control y comandos (C&C) desde el que se gestionaba la red de ordenadores infectados desapareció. Desde entonces, podemos decir que esta red de botnets está efectivamente muerta”, dice Pierre-Marc Bureau, investigador senior de malware de ESET. ESET decidió investigar el troyano OSX/Flashback por varios motivos. Primero, utiliza técnicas novedosas para espiar a los usuarios cuando están navegando. Además, este ejemplar de malware también hace uso de múltiples métodos para conectar con sus centros de control (C&C) de manera redundante, generando nombres de dominio de forma dinámica y buscando hashtags en Twitter. Finalmente, la escalada de infecciones le hizo bastante interesante, porque no había precedente de una red de botnets con tal cantidad de equipos Mac infectados. “En la investigación participaron varios equipos de ESET. En nuestra central en Bratislava un equipo creó el algoritmo de detección genérico para el bot, mientras que otros equipos localizados en Praga y en Montreal hicieron ingeniería inversa con el código de OSX”, continúa Bureau. El primer objetivo de ESET ha sido siempre la mitigación de la amenaza, y dada la magnitud de OSX/Flashback, necesitamos llevar a cabo dos tipos de actividades. Primero, informar a los usuarios para que pudiesen analizar sus sistemas y, en caso de encontrar infecciones, proceder a su limpieza. Segundo, necesitamos colaborar con otros investigadores de la industria de seguridad para registrar el mayor número posible de nombres de dominios aleatorios generados por el bot, impidiendo de esta manera que el dueño de la botnet enviase comandos a sistemas ya infectados. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/esetespaaanlisistcnicoflashback-120926091541-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> ESET, líder en protección proactiva que está celebrando el 25 aniversario de su tecnología de protección NOD32, sigue investigando el troyano para OSX Flashback. Diseñado específicamente para afectar a usuarios Mac, se ha convertido en el más distribuido hasta la fecha. El análisis técnico del laboratorio de ESET está disponible en Durante la investigación de ESET, se ha visto en el laboratorio cientos de miles de sistemas infectados que forman ya parte de una gran red de bots, y eso teniendo en consideración que lleva solo un año distribuyéndose. “Tuvimos un pico de infecciones que comenzó a hacerse notar en marzo de 2012, cuando esta amenaza se empezó a propagar gracias a una vulnerabilidad del intérprete de Java que incluye el sistema operativo de Apple. Durante los primeros días de abril, desplegamos un sistema de monitorización para que nos ayudara a entender el tamaño de la red de botnets que estaba formando. Justo un par de semanas después, a principios de mayo de 2012, el último servidor de control y comandos (C&amp;C) desde el que se gestionaba la red de ordenadores infectados desapareció. Desde entonces, podemos decir que esta red de botnets está efectivamente muerta”, dice Pierre-Marc Bureau, investigador senior de malware de ESET. ESET decidió investigar el troyano OSX/Flashback por varios motivos. Primero, utiliza técnicas novedosas para espiar a los usuarios cuando están navegando. Además, este ejemplar de malware también hace uso de múltiples métodos para conectar con sus centros de control (C&amp;C) de manera redundante, generando nombres de dominio de forma dinámica y buscando hashtags en Twitter. Finalmente, la escalada de infecciones le hizo bastante interesante, porque no había precedente de una red de botnets con tal cantidad de equipos Mac infectados. “En la investigación participaron varios equipos de ESET. En nuestra central en Bratislava un equipo creó el algoritmo de detección genérico para el bot, mientras que otros equipos localizados en Praga y en Montreal hicieron ingeniería inversa con el código de OSX”, continúa Bureau. El primer objetivo de ESET ha sido siempre la mitigación de la amenaza, y dada la magnitud de OSX/Flashback, necesitamos llevar a cabo dos tipos de actividades. Primero, informar a los usuarios para que pudiesen analizar sus sistemas y, en caso de encontrar infecciones, proceder a su limpieza. Segundo, necesitamos colaborar con otros investigadores de la industria de seguridad para registrar el mayor número posible de nombres de dominios aleatorios generados por el bot, impidiendo de esta manera que el dueño de la botnet enviase comandos a sistemas ya infectados.
from Yolanda Ruiz Herv叩s
]]>
2709 23 https://cdn.slidesharecdn.com/ss_thumbnails/esetespaaanlisistcnicoflashback-120926091541-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Eset españa informe cuatrimestral de seguridad (mayo agosto) https://es.slideshare.net/slideshow/eset-espaa-informe-cuatrimestral-de-seguridad-mayo-agosto/14331774 esetespaainformecuatrimestraldeseguridadmayo-agosto-120918090212-phpapp02
Facebook, Twitter, LinkedIn, eHarmony… Los cibercriminales se han hinchado a perseguir, utilizando todos los métodos a su alcance, los datos de los usuarios de las redes sociales más populares. Y les han atacado desde dos frentes: utilizando la ingeniería social para distribuir nuevas formas de engaño pero también accediendo directamente a las bases de datos utilizando vulnerabilidades o aplicaciones externas. Y no le ha ido mejor a Apple: su creciente popularidad, sobre todo por el cada vez más creciente uso de sus dispositivos periféricos, le está colocando –todavía más- en el ojo del huracán y en el punto de mira del mercado del cibercrimen. Tuvo un gran problema con la vulnerabilidad de su sistema operativo Lion, pero también se ha visto afectada por el troyano Flashback. Skype, Yahoo! y Gmail también han sido protagonistas por diversas vulnerabilidades, fallos en el sistema de cifrado de comunicación, consecución de contraseñas de usuarios por el hackeo del sistema y hasta problemas derivados de phishing, spam y otros. Los jugones, más activos en época de vacaciones, han visto cómo el lanzamiento de Diablo III traía consigo sorpresitas y los fieles seguidores de League of Legends también han visto su integridad puesta en entredicho. También han sido estos los meses de los nombres propios: descubríamos una seria vulnerabilidad en el sistema de control de Renfe, así como en el nuevo sistema de telecomunicaciones de los aviones, la infanta Cristina se vio envuelta en la “Operación Pitiusa”, destinada a su espionaje, y Cañizares publicó a través de su Twitter la foto de su mujer desnuda en la ducha (aunque después acusó a sus hijos de semejante tropelía). Los Juegos Olímpicos de Londres junto al acoso a Julian Assange fueron utilizados, como siempre, como ganchos para conseguir nuevas víctimas. Y hasta han hackeado las cuentas de Twitter de numerosos jugadores de la selección española y han puesto palabras en su boca que jamás fueron dichas por sus autores, pero sí por los cibercriminales que accedieron a ellas. Por último, las vacaciones, el 30 aniversario de las amenazas para Mac, y el cada vez más intensivo uso de los dispositivos móviles así como la proliferación de falsas ofertas a través de Internet han protagonizado nuestras infografías de estos cuatro meses: nuestra particular aportación y granito de arena para conseguir una cada vez mayor seguridad. Cuatro meses que no hacen sino presagiar lo que va a ser tendencia en el resto del año y que vamos viendo en el día a día: pocas empresas conocidas escapan a los cibercriminales y los usuarios son, cada vez, más víctimas. Más información sobre seguridad en el blog de ESET España (http://blogs.protegerse.com). ]]>

Facebook, Twitter, LinkedIn, eHarmony… Los cibercriminales se han hinchado a perseguir, utilizando todos los métodos a su alcance, los datos de los usuarios de las redes sociales más populares. Y les han atacado desde dos frentes: utilizando la ingeniería social para distribuir nuevas formas de engaño pero también accediendo directamente a las bases de datos utilizando vulnerabilidades o aplicaciones externas. Y no le ha ido mejor a Apple: su creciente popularidad, sobre todo por el cada vez más creciente uso de sus dispositivos periféricos, le está colocando –todavía más- en el ojo del huracán y en el punto de mira del mercado del cibercrimen. Tuvo un gran problema con la vulnerabilidad de su sistema operativo Lion, pero también se ha visto afectada por el troyano Flashback. Skype, Yahoo! y Gmail también han sido protagonistas por diversas vulnerabilidades, fallos en el sistema de cifrado de comunicación, consecución de contraseñas de usuarios por el hackeo del sistema y hasta problemas derivados de phishing, spam y otros. Los jugones, más activos en época de vacaciones, han visto cómo el lanzamiento de Diablo III traía consigo sorpresitas y los fieles seguidores de League of Legends también han visto su integridad puesta en entredicho. También han sido estos los meses de los nombres propios: descubríamos una seria vulnerabilidad en el sistema de control de Renfe, así como en el nuevo sistema de telecomunicaciones de los aviones, la infanta Cristina se vio envuelta en la “Operación Pitiusa”, destinada a su espionaje, y Cañizares publicó a través de su Twitter la foto de su mujer desnuda en la ducha (aunque después acusó a sus hijos de semejante tropelía). Los Juegos Olímpicos de Londres junto al acoso a Julian Assange fueron utilizados, como siempre, como ganchos para conseguir nuevas víctimas. Y hasta han hackeado las cuentas de Twitter de numerosos jugadores de la selección española y han puesto palabras en su boca que jamás fueron dichas por sus autores, pero sí por los cibercriminales que accedieron a ellas. Por último, las vacaciones, el 30 aniversario de las amenazas para Mac, y el cada vez más intensivo uso de los dispositivos móviles así como la proliferación de falsas ofertas a través de Internet han protagonizado nuestras infografías de estos cuatro meses: nuestra particular aportación y granito de arena para conseguir una cada vez mayor seguridad. Cuatro meses que no hacen sino presagiar lo que va a ser tendencia en el resto del año y que vamos viendo en el día a día: pocas empresas conocidas escapan a los cibercriminales y los usuarios son, cada vez, más víctimas. Más información sobre seguridad en el blog de ESET España (http://blogs.protegerse.com). ]]>
Tue, 18 Sep 2012 09:02:12 GMT https://es.slideshare.net/slideshow/eset-espaa-informe-cuatrimestral-de-seguridad-mayo-agosto/14331774 yolandaruizhervas@slideshare.net(yolandaruizhervas) Eset españa informe cuatrimestral de seguridad (mayo agosto) yolandaruizhervas Facebook, Twitter, LinkedIn, eHarmony… Los cibercriminales se han hinchado a perseguir, utilizando todos los métodos a su alcance, los datos de los usuarios de las redes sociales más populares. Y les han atacado desde dos frentes: utilizando la ingeniería social para distribuir nuevas formas de engaño pero también accediendo directamente a las bases de datos utilizando vulnerabilidades o aplicaciones externas. Y no le ha ido mejor a Apple: su creciente popularidad, sobre todo por el cada vez más creciente uso de sus dispositivos periféricos, le está colocando –todavía más- en el ojo del huracán y en el punto de mira del mercado del cibercrimen. Tuvo un gran problema con la vulnerabilidad de su sistema operativo Lion, pero también se ha visto afectada por el troyano Flashback. Skype, Yahoo! y Gmail también han sido protagonistas por diversas vulnerabilidades, fallos en el sistema de cifrado de comunicación, consecución de contraseñas de usuarios por el hackeo del sistema y hasta problemas derivados de phishing, spam y otros. Los jugones, más activos en época de vacaciones, han visto cómo el lanzamiento de Diablo III traía consigo sorpresitas y los fieles seguidores de League of Legends también han visto su integridad puesta en entredicho. También han sido estos los meses de los nombres propios: descubríamos una seria vulnerabilidad en el sistema de control de Renfe, así como en el nuevo sistema de telecomunicaciones de los aviones, la infanta Cristina se vio envuelta en la “Operación Pitiusa”, destinada a su espionaje, y Cañizares publicó a través de su Twitter la foto de su mujer desnuda en la ducha (aunque después acusó a sus hijos de semejante tropelía). Los Juegos Olímpicos de Londres junto al acoso a Julian Assange fueron utilizados, como siempre, como ganchos para conseguir nuevas víctimas. Y hasta han hackeado las cuentas de Twitter de numerosos jugadores de la selección española y han puesto palabras en su boca que jamás fueron dichas por sus autores, pero sí por los cibercriminales que accedieron a ellas. Por último, las vacaciones, el 30 aniversario de las amenazas para Mac, y el cada vez más intensivo uso de los dispositivos móviles así como la proliferación de falsas ofertas a través de Internet han protagonizado nuestras infografías de estos cuatro meses: nuestra particular aportación y granito de arena para conseguir una cada vez mayor seguridad. Cuatro meses que no hacen sino presagiar lo que va a ser tendencia en el resto del año y que vamos viendo en el día a día: pocas empresas conocidas escapan a los cibercriminales y los usuarios son, cada vez, más víctimas. Más información sobre seguridad en el blog de ESET España (http://blogs.protegerse.com). <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/esetespaainformecuatrimestraldeseguridadmayo-agosto-120918090212-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Facebook, Twitter, LinkedIn, eHarmony… Los cibercriminales se han hinchado a perseguir, utilizando todos los métodos a su alcance, los datos de los usuarios de las redes sociales más populares. Y les han atacado desde dos frentes: utilizando la ingeniería social para distribuir nuevas formas de engaño pero también accediendo directamente a las bases de datos utilizando vulnerabilidades o aplicaciones externas. Y no le ha ido mejor a Apple: su creciente popularidad, sobre todo por el cada vez más creciente uso de sus dispositivos periféricos, le está colocando –todavía más- en el ojo del huracán y en el punto de mira del mercado del cibercrimen. Tuvo un gran problema con la vulnerabilidad de su sistema operativo Lion, pero también se ha visto afectada por el troyano Flashback. Skype, Yahoo! y Gmail también han sido protagonistas por diversas vulnerabilidades, fallos en el sistema de cifrado de comunicación, consecución de contraseñas de usuarios por el hackeo del sistema y hasta problemas derivados de phishing, spam y otros. Los jugones, más activos en época de vacaciones, han visto cómo el lanzamiento de Diablo III traía consigo sorpresitas y los fieles seguidores de League of Legends también han visto su integridad puesta en entredicho. También han sido estos los meses de los nombres propios: descubríamos una seria vulnerabilidad en el sistema de control de Renfe, así como en el nuevo sistema de telecomunicaciones de los aviones, la infanta Cristina se vio envuelta en la “Operación Pitiusa”, destinada a su espionaje, y Cañizares publicó a través de su Twitter la foto de su mujer desnuda en la ducha (aunque después acusó a sus hijos de semejante tropelía). Los Juegos Olímpicos de Londres junto al acoso a Julian Assange fueron utilizados, como siempre, como ganchos para conseguir nuevas víctimas. Y hasta han hackeado las cuentas de Twitter de numerosos jugadores de la selección española y han puesto palabras en su boca que jamás fueron dichas por sus autores, pero sí por los cibercriminales que accedieron a ellas. Por último, las vacaciones, el 30 aniversario de las amenazas para Mac, y el cada vez más intensivo uso de los dispositivos móviles así como la proliferación de falsas ofertas a través de Internet han protagonizado nuestras infografías de estos cuatro meses: nuestra particular aportación y granito de arena para conseguir una cada vez mayor seguridad. Cuatro meses que no hacen sino presagiar lo que va a ser tendencia en el resto del año y que vamos viendo en el día a día: pocas empresas conocidas escapan a los cibercriminales y los usuarios son, cada vez, más víctimas. Más información sobre seguridad en el blog de ESET España (http://blogs.protegerse.com).
from Yolanda Ruiz Herv叩s
]]>
947 4 https://cdn.slidesharecdn.com/ss_thumbnails/esetespaainformecuatrimestraldeseguridadmayo-agosto-120918090212-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Informe cuatrimestral de seguridad eset españa https://es.slideshare.net/slideshow/informe-cuatrimestral-de-seguridad-eset-espaa/12876491 informecuatrimestraldeseguridadesetespaa-120510040145-phpapp02
El primer cuatrimestre del año ha estado plagado de incidentes de seguridad: desde las acciones de los grupos hacktivistas movidos por el cierre de Megaupload por parte del FBI hasta amenazas para todo tipo de plataformas, incluyendo Mac y Android. ]]>

El primer cuatrimestre del año ha estado plagado de incidentes de seguridad: desde las acciones de los grupos hacktivistas movidos por el cierre de Megaupload por parte del FBI hasta amenazas para todo tipo de plataformas, incluyendo Mac y Android. ]]>
Thu, 10 May 2012 04:01:42 GMT https://es.slideshare.net/slideshow/informe-cuatrimestral-de-seguridad-eset-espaa/12876491 yolandaruizhervas@slideshare.net(yolandaruizhervas) Informe cuatrimestral de seguridad eset españa yolandaruizhervas El primer cuatrimestre del año ha estado plagado de incidentes de seguridad: desde las acciones de los grupos hacktivistas movidos por el cierre de Megaupload por parte del FBI hasta amenazas para todo tipo de plataformas, incluyendo Mac y Android. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/informecuatrimestraldeseguridadesetespaa-120510040145-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> El primer cuatrimestre del año ha estado plagado de incidentes de seguridad: desde las acciones de los grupos hacktivistas movidos por el cierre de Megaupload por parte del FBI hasta amenazas para todo tipo de plataformas, incluyendo Mac y Android.
from Yolanda Ruiz Herv叩s
]]>
469 2 https://cdn.slidesharecdn.com/ss_thumbnails/informecuatrimestraldeseguridadesetespaa-120510040145-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Análisis técnico de win32 georbot https://es.slideshare.net/slideshow/anlisis-tcnico-de-win32-georbot/12097463 anlisistcnicodewin32georbot-120321084357-phpapp01
A comienzos de año, los investigadores de ESET descubrieron una botnet. Nada nuevo; aunque últimamente las botnets no son demasiado relevantes ni noticiosas desde un punto de vista técnico, si se trata de una que tiene como objetivo al Gobierno de un país (en este caso Georgia) y tiene algunas características curiosas acerca de la interceptación de las comunicaciones, el tema puede variar.]]>

A comienzos de año, los investigadores de ESET descubrieron una botnet. Nada nuevo; aunque últimamente las botnets no son demasiado relevantes ni noticiosas desde un punto de vista técnico, si se trata de una que tiene como objetivo al Gobierno de un país (en este caso Georgia) y tiene algunas características curiosas acerca de la interceptación de las comunicaciones, el tema puede variar.]]>
Wed, 21 Mar 2012 08:43:56 GMT https://es.slideshare.net/slideshow/anlisis-tcnico-de-win32-georbot/12097463 yolandaruizhervas@slideshare.net(yolandaruizhervas) Análisis técnico de win32 georbot yolandaruizhervas A comienzos de año, los investigadores de ESET descubrieron una botnet. Nada nuevo; aunque últimamente las botnets no son demasiado relevantes ni noticiosas desde un punto de vista técnico, si se trata de una que tiene como objetivo al Gobierno de un país (en este caso Georgia) y tiene algunas características curiosas acerca de la interceptación de las comunicaciones, el tema puede variar. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/anlisistcnicodewin32georbot-120321084357-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> A comienzos de año, los investigadores de ESET descubrieron una botnet. Nada nuevo; aunque últimamente las botnets no son demasiado relevantes ni noticiosas desde un punto de vista técnico, si se trata de una que tiene como objetivo al Gobierno de un país (en este caso Georgia) y tiene algunas características curiosas acerca de la interceptación de las comunicaciones, el tema puede variar.
from Yolanda Ruiz Herv叩s
]]>
1081 2 https://cdn.slidesharecdn.com/ss_thumbnails/anlisistcnicodewin32georbot-120321084357-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Informe Anual de Seguridad de ESET España https://es.slideshare.net/slideshow/informe-anual-de-seguridad-de-eset-espaa/10776944 informeseguridadanualeset-120103053628-phpapp01
2011 ha resultado ser un año más que interesante. La situación económica y política actual ha terminado redundando en dos factores que han determinado el rumbo del año en cuanto a seguridad informática se refiere: por un lado se han multiplicado las acciones realizadas por parte de grupos hacktivistas como Anonymous, y, por otro, han aumentado los intentos de ataques por parte de ciberdelincuentes que, utilizando la ingeniería social, han intentado llegar a más potenciales víctimas utilizando todo tipo de vectores de ataque, pero sobre todo, redes sociales. Facebook, Twitter y YouTube han sido las preferidas por los ciberdelincuentes, que han encontrado en su gran popularidad un excelente caldo de cultivo para conseguir nuevas víctimas que les reportaran beneficios económicos. Estas son algunas de las conclusiones del “Informe anual sobre seguridad 2011 de ESET”, documento que analiza todo el año 2011 desde la perspectiva de la seguridad. Más información en www.eset.es y http://blogs.protegerse.com ]]>

2011 ha resultado ser un año más que interesante. La situación económica y política actual ha terminado redundando en dos factores que han determinado el rumbo del año en cuanto a seguridad informática se refiere: por un lado se han multiplicado las acciones realizadas por parte de grupos hacktivistas como Anonymous, y, por otro, han aumentado los intentos de ataques por parte de ciberdelincuentes que, utilizando la ingeniería social, han intentado llegar a más potenciales víctimas utilizando todo tipo de vectores de ataque, pero sobre todo, redes sociales. Facebook, Twitter y YouTube han sido las preferidas por los ciberdelincuentes, que han encontrado en su gran popularidad un excelente caldo de cultivo para conseguir nuevas víctimas que les reportaran beneficios económicos. Estas son algunas de las conclusiones del “Informe anual sobre seguridad 2011 de ESET”, documento que analiza todo el año 2011 desde la perspectiva de la seguridad. Más información en www.eset.es y http://blogs.protegerse.com ]]>
Tue, 03 Jan 2012 05:36:27 GMT https://es.slideshare.net/slideshow/informe-anual-de-seguridad-de-eset-espaa/10776944 yolandaruizhervas@slideshare.net(yolandaruizhervas) Informe Anual de Seguridad de ESET España yolandaruizhervas 2011 ha resultado ser un año más que interesante. La situación económica y política actual ha terminado redundando en dos factores que han determinado el rumbo del año en cuanto a seguridad informática se refiere: por un lado se han multiplicado las acciones realizadas por parte de grupos hacktivistas como Anonymous, y, por otro, han aumentado los intentos de ataques por parte de ciberdelincuentes que, utilizando la ingeniería social, han intentado llegar a más potenciales víctimas utilizando todo tipo de vectores de ataque, pero sobre todo, redes sociales. Facebook, Twitter y YouTube han sido las preferidas por los ciberdelincuentes, que han encontrado en su gran popularidad un excelente caldo de cultivo para conseguir nuevas víctimas que les reportaran beneficios económicos. Estas son algunas de las conclusiones del “Informe anual sobre seguridad 2011 de ESET”, documento que analiza todo el año 2011 desde la perspectiva de la seguridad. Más información en www.eset.es y http://blogs.protegerse.com <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/informeseguridadanualeset-120103053628-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> 2011 ha resultado ser un año más que interesante. La situación económica y política actual ha terminado redundando en dos factores que han determinado el rumbo del año en cuanto a seguridad informática se refiere: por un lado se han multiplicado las acciones realizadas por parte de grupos hacktivistas como Anonymous, y, por otro, han aumentado los intentos de ataques por parte de ciberdelincuentes que, utilizando la ingeniería social, han intentado llegar a más potenciales víctimas utilizando todo tipo de vectores de ataque, pero sobre todo, redes sociales. Facebook, Twitter y YouTube han sido las preferidas por los ciberdelincuentes, que han encontrado en su gran popularidad un excelente caldo de cultivo para conseguir nuevas víctimas que les reportaran beneficios económicos. Estas son algunas de las conclusiones del “Informe anual sobre seguridad 2011 de ESET”, documento que analiza todo el año 2011 desde la perspectiva de la seguridad. Más información en www.eset.es y http://blogs.protegerse.com
from Yolanda Ruiz Herv叩s
]]>
1559 3 https://cdn.slidesharecdn.com/ss_thumbnails/informeseguridadanualeset-120103053628-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android https://es.slideshare.net/slideshow/estudio-de-seguridad-en-mviles-lanzamiento-eset-mobile-security-para-android/10296672 pptesetnew-111123143755-phpapp02
Presentación del "Estudio de seguridad en móviles" y del lanzamiento ESET Mobile Security para Android. ]]>

Presentación del "Estudio de seguridad en móviles" y del lanzamiento ESET Mobile Security para Android. ]]>
Wed, 23 Nov 2011 14:37:52 GMT https://es.slideshare.net/slideshow/estudio-de-seguridad-en-mviles-lanzamiento-eset-mobile-security-para-android/10296672 yolandaruizhervas@slideshare.net(yolandaruizhervas) Estudio de seguridad en móviles - lanzamiento ESET Mobile Security para Android yolandaruizhervas Presentación del "Estudio de seguridad en móviles" y del lanzamiento ESET Mobile Security para Android. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/pptesetnew-111123143755-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Presentación del &quot;Estudio de seguridad en móviles&quot; y del lanzamiento ESET Mobile Security para Android.
from Yolanda Ruiz Herv叩s
]]>
3225 6 https://cdn.slidesharecdn.com/ss_thumbnails/pptesetnew-111123143755-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation White http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Informe tns la influencia de internet en las decisiones de compra (1) https://es.slideshare.net/slideshow/informe-tns-la-influencia-de-internet-en-las-decisiones-de-compra-1/9507871 informetnslainfluenciadeinternetenlasdecisionesdecompra1-111002061909-phpapp01
]]>

]]>
Sun, 02 Oct 2011 06:19:06 GMT https://es.slideshare.net/slideshow/informe-tns-la-influencia-de-internet-en-las-decisiones-de-compra-1/9507871 yolandaruizhervas@slideshare.net(yolandaruizhervas) Informe tns la influencia de internet en las decisiones de compra (1) yolandaruizhervas <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/informetnslainfluenciadeinternetenlasdecisionesdecompra1-111002061909-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
from Yolanda Ruiz Herv叩s
]]>
496 1 https://cdn.slidesharecdn.com/ss_thumbnails/informetnslainfluenciadeinternetenlasdecisionesdecompra1-111002061909-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
https://cdn.slidesharecdn.com/profile-photo-yolandaruizhervas-48x48.jpg?cb=1570187209 Profesional del Marketing, Comunicación y Digital Marketing con más de 10 años de experiencia en entornos internacionales. Especializada en entornos 2.0 y Redes Sociales. Formadora y colaboradora en diferentes universidades y centros. Gran experiencia en online marketing (Redes Sociales, Campañas, eCommerce). Experiencia en definición, gestión y seguimiento de proyectos complejos. Branding, identidad corporativa, gestión de crisis, estrategia en redes sociales y plataformas 2.0, especializada en Social Media Marketing, gestión de relaciones con medios, portavoz, formación interna y externa, trabajo con líderes de opinión e influyentes. Campañas de marketing on y off. Campañas p www.eset.es www.cedeco.org https://cdn.slidesharecdn.com/ss_thumbnails/penetraciondelasnuevastecnologiasencomerciolocalmadrid-140929122043-phpapp01-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/penetracion-de-lasnuevastecnologiasencomerciolocalmadrid/39663080 Penetracion de las nue... https://cdn.slidesharecdn.com/ss_thumbnails/informe-cuatrimestral-eset-espaa-140831090151-phpapp01-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/informe-cuatrimestralesetespaa/38533078 Informe cuatrimestral-... https://cdn.slidesharecdn.com/ss_thumbnails/fraude-en-el-mercado-de-compra-venta-de-segunda-mano-eset-antivirus-nod32-140708182401-phpapp01-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/fraude-en-el-mercado-de-compra-venta-de-segunda-mano-eset-espaa/36768684 Fraude en el mercado d...