Twitter Facebook    

    banner web 5

logo1

La compañía ESET lleva al escenario online, la décima edición de los “ESET Security Days”

ESET10Security2Principa


Con este importante evento, ESET quiere fomentar la concientización sobre Seguridad Informática a nivel empresarial; durante junio y julio la compañía desarrollará ESET Security Days la nueva edición de su conferencia en formato online. El ciclo en formato presencial ha llegado a más de 22 mil personas, en 15 países y 21 ciudades de la región.

Redacción: Milady Cruz           Foto: @ESETLA

ESET, compañía líder en detección proactiva de amenazas, anuncia la realización en formato online y con transmisión en vivo de su ciclo de eventos ESET Security Days. El mismo está orientado al sector corporativo y serán 4 ediciones que se llevarán a cabo el 2 de junio (Cono Sur), 9 de junio (Centroamérica), 11 de junio (LATAM) y 14 de julio (Brasil).

El ESET Security Day es un evento que se realiza en diferentes países de Latinoamérica hace 10 años, con el objetivo de acercarle a las empresas los desafíos más importantes de ciberseguridad y la información necesaria para afrontarlos, y así resguardar y potenciar sus negocios.

Este año el evento se llevará a cabo en formato online, con trasmisión en vivo, sin costo y abierto a toda la comunidad. Para poder participar de las diferentes ediciones, será requisito preinscribirse en el sitio web: www.esetsecurityday.com

Cada una de las ediciones contará con la participación de diferentes especialistas de ESET, quienes compartirán a los asistentes ejemplos de cómo se explotan vulnerabilidades, cómo los ciberdelincuentes realizan ataques y cuáles son las infecciones más conocidas en la región. A su vez, demostrarán como ESET puede ayudar a las compañías para mantenerse protegidas y seguras.

Por otro lado, se compartirán resultados del reporte de Tendencias en Seguridad Informática y el ESET Security Report, donde la compañía revela la principales preocupaciones y amenazas sufridas por las corporaciones en Latinoamérica.

Para más información ingrese a: https://www.esetsecurityday.com/

Visita en: @ESETLA /company/eset-latinoamerica

La compañía internacional ESET®, desde 1987 desarrolla soluciones de seguridad que ayudan a más de 100 millones de usuarios a disfrutar la tecnología de forma segura. Su portafolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protección proactiva. La empresa cuenta con una red global de ventas que abarca 180 países y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, México DF y San Pablo.

Add a Comment

Grupo de ciberespionaje Turla utiliza la interfaz de Gmail para su centro de mando y control

ESETseguridad1Principal


Turla actualizó su backdoor ComRAT y ahora también monitorea los archivos de registros para verificar si las muestras de su malware fueron detectadas por soluciones de seguridad.

Redacción: colaboración de ESET Latinoamérica  Twitter: @ESETLA    

Investigadores de ESET, compañía líder en detección proactiva de amenazas, descubrieron una nueva versión de una de las familias de malware del grupo Turla más antiguas: el backdoor ComRAT. Turla, también conocido como Snake, es un grupo de ciberespionaje que lleva activo más de diez años.

La función más interesante del nuevo backdoor de Turla es que utiliza la interfaz de usuario de Gmail para recibir comandos y extraer información. ComRAT roba documentos sensibles y desde 2017 atacó al menos a tres entidades gubernamentales.

ESET encontró indicios de que la última versión de ComRAT todavía estaba en uso a principios de año, con lo que se demuestra que el grupo de ciberdelincuentes sigue estando muy activo y representa una amenaza para militares y diplomáticos.

El objetivo principal de ComRAT es robar documentos confidenciales. En uno de los casos, sus operadores incluso desplegaron un ejecutable .NET para interactuar con la base de datos MS SQL Server principal de la víctima, en la que se encontraban documentos de la organización.

Los operadores de este malware utilizaron servicios cloud públicos, como OneDrive o 4shared, para extraer los datos. La última versión del backdoor Turla, además, puede llevar a cabo otras acciones en equipos comprometidos, como ejecutar programas o extraer archivos.

El hecho de que los ciberdelincuentes estén intentando evadir los programas de seguridad es preocupante. “Esto muestra el nivel de sofisticación del grupo y su intención de quedarse en las máquinas infectadas durante mucho tiempo”, explica Matthieu Faou, responsable de la investigación sobre el grupo Turla desde hace años. “Además, la última versión de ComRAT, gracias al uso de la interfaz web de Gmail, es capaz de superar algunos de los controles de seguridad, ya que no se encuentra alojada en un dominio malicioso”, añade Faou.

ESET descubrió la actualización del backdoor en 2017. Utiliza una base de código completamente nueva y es mucho más compleja que sus predecesoras. Los investigadores de ESET encontraron la interacción más reciente del backdoor compilada en noviembre de 2019.

“Si nos basamos en el tipo de víctimas y en otras muestras de malware encontradas en las mismas máquinas comprometidas, creemos que Turla es el único grupo que utiliza ComRAT”, afirma Faou.

ComRAT también es conocida como Agent.BTZ, un backdoor malicioso que se hizo popular después de ser usado contra el ejército de EE. UU. en 2008. La primera versión de este malware, probablemente publicado en 2007, mostraba capacidades de gusano informático y se distribuía a través de unidades extraíbles.

ESET, en el contexto de aislamiento por el COVID-19, además comparte #MejorQuedateEnTuCasa, donde acerca protección para los dispositivos y contenidos que ayudan a aprovechar los días en casa y garantizar la seguridad de los más chicos mientras se divierten online.

El mismo incluye: 90 días gratis de ESET INTERNET SECURITY para asegurar todos los dispositivos del hogar, una Guía de Teletrabajo, con buenas prácticas para trabajar desde el hogar sin riesgos, Academia ESET, para acceder a cursos online que ayudan a sacar el mayor provecho de la tecnología y Digipadres, para leer consejos sobre cómo acompañar y proteger a los niños en la Web.

De manera de conocer más sobre seguridad informática ingrese al portal de noticias de ESET:

https://www.welivesecurity.com/la-es/2020/05/26/turla-actualizo-backdoor-comrat/

Add a Comment

¿Qué cuidados debes tener con las redes privadas del hogar para mantener la información de su trabajo segura?

SeguridadEnCasa1Principal

Ante la situación de aislamiento social provocado por la pandemia Covid-19 en gran parte del mundo, muchos negocios y empresas se han tenido que adaptar al teletrabajo, por tal motivo ESET Latinoamérica brinda prácticos consejos.

Redacción: con información ESET Latinoamérica

Como primer paso solicitar a los empleados que auditen las vulnerabilidades de su propio entorno doméstico, antes de conectar los dispositivos de trabajo. Hay revelaciones continuas sobre dispositivos vulnerables de Internet de las cosas (IoT), y este es un excelente momento para que los empleados tomen medidas para afianzar los dispositivos con contraseñas seguras y actualizar tanto el firmware como el software a las últimas versiones disponibles.

Luego considerar la posibilidad de dar a conocer o inclusive exigir, el escaneo o monitoreo que resaltará los dispositivos con vulnerabilidades conocidas, la existencia de software o firmware obsoleto o la presencia en uso de contraseñas predeterminadas que deberían cambiarse.

“En lo que respecta al acceso a la red y sistemas de la compañía, establecer si el empleado necesita acceso a la red interna de la organización o simplemente acceso a servicios y correo electrónico basados en la nube, y tener en cuenta si debe otorgarse el mismo nivel de acceso a los datos confidenciales disponibles en el sitio cuando el empleado está trabajando de manera remota”, comenta Luis Lubeck, Especialista en seguridad informática del Laboratorio de ESET Latinoamérica.

En caso de que se necesite acceso a la red interna de la organización, es altamente recomendable que esto solo se permita desde un dispositivo que sea propiedad de la organización, para que el control total del dispositivo que se conecta esté bajo el control del equipo de seguridad y del departamento de tecnología.

También se recomienda utilizar siempre una VPN para conectar trabajadores remotos a la red interna de la organización, de esta manera, se evita ataques de Man-in-the-Middle desde ubicaciones remotas: dado que ahora está trabajando desde su casa, el tráfico ahora fluye a través de las redes públicas.

Controlar el uso de dispositivos externos como los de almacenamiento USB, así como dispositivos periféricos. En el caso de permitir el acceso al correo electrónico y a los servicios en la nube desde el propio dispositivo de un empleado es necesario aplicar soluciones para antimalware y firewalls, entre otros; implementar, la misma política de seguridad que se emplea para una computadora administrada por la organización y Si es necesario, proporcionar al empleado una licencia para las mismas soluciones utilizadas en los dispositivos propiedad de la organización. En caso de necesitar licencias adicionales, póngase en contacto con el proveedor, puede que ofrezcan soluciones para cubrirlo ante un evento como este sin precedentes.

“Limitar la capacidad de almacenar, descargar o copiar datos. Una brecha de datos puede ocurrir desde cualquier dispositivo que contenga datos confidenciales de la compañía. Considerar el uso de máquinas virtuales para proporcionar acceso: esto mantiene al empleado en un entorno controlado y limita la exposición de la red de la empresa al entorno doméstico. Esto puede ser más complejo de configurar, pero podría ser una solución superior a largo plazo”, agrega Lubeck.

Como puede haber presión de tiempo para implementar una solución, una basada en aplicaciones elimina la necesidad de adquirir y distribuir hardware. Los sistemas basados en aplicaciones proporcionan mayor seguridad que los mensajes SMS, especialmente si el dispositivo utilizado para recibir los códigos no es un dispositivo administrado por la organización y podría estar sujeto a un ataque de SIM Swap.

La autenticación multifactor (MFA) garantiza que el acceso, ya sea a servicios basados en la nube o acceso completo a la red, solo por usuarios autorizados. Siempre que sea posible, use un sistema basado en aplicaciones o en un token de hardware para generar códigos únicos que otorguen acceso autenticado.

En el contexto de aislamiento por el COVID-19, ESET comparte #MejorQuedateEnTuCasa, donde acerca protección para los dispositivos y contenidos que ayudan a aprovechar los días en casa y garantizar la seguridad de los más chicos mientras se divierten online.

El mismo incluye: 90 días gratis de ESET INTERNET SECURITY para asegurar todos los dispositivos del hogar, una Guía de Teletrabajo, con buenas prácticas para trabajar desde el hogar sin riesgos, Academia ESET, para acceder a cursos online que ayudan a sacar el mayor provecho de la tecnología y Digipadres, para leer consejos sobre cómo acompañar y proteger a los niños en la Web.

De manera de conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/

Add a Comment

56% de usuarios cree que información personal no está protegida en Internet

Internetseguro1Principal


Este domingo 17 de mayo es el Día Mundial de Internet, y en este contexto, ESET, compañía líder en detección proactiva de amenazas, acerca los resultados de su encuesta a más de 2000 usuarios de Latinoamérica sobre sus preocupaciones en línea. Amenazas, engaños, noticias falsas, brechas de datos, son algunas de las opciones más elegidas.

Redacción

Casi el 50% de los usuarios de Internet aseguró ser víctima de una amenaza en línea y entre las amenazas que más preocupan el 40% mencionó las infecciones de malware, el 28,4% la exposición de datos personales y el 28,2% los engaños o Phishing.

En cuanto a qué información les parece más importante cuidar en Internet, los usuarios eligieron los datos financieros en primer lugar, seguido por los datos personales y, por último, la información de los familiares. Asimismo, el 56% de los usuarios creen que su información personal no está realmente protegida en Internet, y el 39% mencionó que depende del sitio o servicio. En términos generales, los usuarios consideran que el correo electrónico (74%), los servicios de compras en línea (56) y las redes sociales (32%) se preocupan por el cuidado de su información. 

Por otro lado, al 72% de los usuarios le molestaría que empresas de servicios como redes sociales o correo electrónico compartiera su información con terceros. Además, el 21% consideraría elegir un servicio sobre otro si este le ofreciera un mayor resguardo de su información, pero no sería determinante. Inter2Principal

Finalmente, un 69% de los encuestados dejaría de utilizar un servicio de redes sociales o correo si supiera que este tiene acceso a sus conversaciones y contenido personales. 

“Son infinitos los beneficios que nos acerca Internet, especialmente en contexto de aislamiento como el que estamos viviendo debido al COVID-19. De todos modos, poco a poco los usuarios van tomando conciencia de la importancia de cuidar los datos personales en línea. Es clave conocer los riesgos a los que se está expuesto para tomar medidas preventivas: pensar dos veces antes de completar cualquier formulario en Internet, chequear que las comunicaciones sean seguras”, menciona Luis Lubeck, especialista de seguridad del Laboratorio de Investigación de ESET Latinoamérica.

En el contexto de aislamiento por el COVID-19, ESET comparte #MejorQuedateEnTuCasa, donde acerca protección para los dispositivos y contenidos que ayudan a aprovechar los días en casa y garantizar la seguridad de los más chicos mientras se divierten online.

El mismo incluye: 90 días gratis de ESET INTERNET SECURITY para asegurar todos los dispositivos del hogar, una Guía de Teletrabajo, con buenas prácticas para trabajar desde el hogar sin riesgos, Academia ESET, para acceder a cursos online que ayudan a sacar el mayor provecho de la tecnología y Digipadres, para leer consejos sobre cómo acompañar y proteger a los niños en la Web.

La encuesta realizada por ESET, en marzo de 2020, reúne respuestas de más de 2200 usuarios de Latinoamérica, de los siguientes países: Perú, Bolivia, Ecuador, Guatemala, Colombia, México, Argentina, Venezuela, Chile, El Salvador, Honduras, Panamá, Costa Rica, Nicaragua, Paraguay, Uruguay, Puerto Rico y Brasil.

De manera de conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/

Add a Comment

Seguridad en Zoom: cómo configurarla de manera correcta

Zoom ESET1Principal


ESET, compañía de seguridad informática, explica cómo mejorar la privacidad y seguridad en Zoom con las opciones de configuración que ofrece la herramienta.

Por: Una colaboración de ESET Latinoamérica

La herramienta Zoom se está adaptando a la masiva demanda global y al éxito repentino, durante el aislamiento social casi global provocado por el COVID-19. ESET Latinoamérica, compañía líder en la detección proctiva de amenazas, brinda puntos claves para que el usuario pueda configurarla y así mejorar la privacidad y seguridad de sus videollamadas.

“El éxito repentino tomó a Zoom por sorpresa: la empresa tenía un modelo de negocio y una política de privacidad para respaldar un servicio gratuito, y de repente, se convirtieron en la herramienta predeterminada para millones de organizaciones que se encontraron con la necesidad de utilizar un servicio de videoconferencias. Han tenido numerosos problemas relacionados con la privacidad y la seguridad, y necesitarán tiempo para adaptarse. Esto se puede observar en las recientes actualizaciones que lanzó la compañía para solucionar problemas y los cambios recientes realizados en su política de privacidad”, menciona Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET Latinoamérica.

En caso de utilizar esta popular herramienta, ESET comparte recomendaciones para evitar problemas de seguridad:

-           Utilizar siempre la generación automática, de esta manera cada reunión tendrá un “ID de reunión” diferente. Si el ID de una reunión se ve comprometido, solo servirá para una sola reunión y no para todas las que organice.

-           Esto no significa que se necesita una contraseña para unirse a una reunión. El requisito de una contraseña debe permanecer marcado. Sin embargo, para que sea efectiva, la opción de embeber una contraseña debe estar deshabilitada.

-           Iniciar una reunión con la cámara apagada puede ayudar a evitar un momento incómodo. En este sentido, será mejor que los usuarios se vean obligados a encender la cámara durante la reunión si así lo necesitan o desean.

-           Admitir a cada participante en la sala de conferencias. De esta manera, el control total de los asistentes está en manos del anfitrión.

Además, se deben considerar configuraciones adicionales que están disponibles dentro del cliente web en lugar de la aplicación. Después de iniciar sesión, en la opción ‘Configuración’ dentro de ‘Personal’, desde ESET se recomienda modificar la configuración de la siguiente opción predeterminada:

-           Eliminar la opción de un solo clic y evitar que se incruste la contraseña en el enlace de la reunión. Esto significa que cada participante deberá ingresar la contraseña para unirse a la reunión. También es importante establecer los siguientes puntos de configuración a la hora de crear una reunión:

-           Compartir pantalla. El anfitrión puede pasar el control de la reunión a otro participante y convertirlo en el anfitrión para que pueda hacerlo. Esta recomendación puede no ser la ideal para todos los escenarios. Por ejemplo, aquellos que utilicen la herramienta en el campo de la educación pueden no querer pasar el control de anfitrión a un estudiante. Por lo tanto, es importante considerar las consecuencias de permitir que todos los participantes puedan compartir la pantalla o si es mejor limitar esta opción solo para el anfitrión.

-           Desactivar la opción de vista de fondo, para evitar mostrar de forma inadvertida contenido confidencial en un lugar público, como puede ser una cafetería.

-           Activar la “sala de espera”, para que los usuarios deban pasar por un filtro de ingreso antes de acceder a la reunión.

-           Evitar que se visualicen datos confidenciales en el conmutador de tareas, específicamente para los dispositivos iOS de Apple que realizan capturas de pantalla de las aplicaciones abiertas.

“Las recomendaciones anteriores no reemplazan la necesidad de que el lector revise la política de privacidad de Zoom para asegurarse de que cumpla con sus requisitos. Las personas y las organizaciones deben tomar sus propias decisiones sobre qué plataforma es la que mejor se adapta a sus necesidades. Desde ESET apostamos siempre a la educación y concientización como primera barrera de seguridad para disfrutar de Internet de manera segura.”, concluye Gutiérrez.

En el contexto de aislamiento por el COVID-19, ESET comparte #MejorQuedateEnTuCasa, donde acerca protección para los dispositivos y contenidos que ayudan a aprovechar los días en casa y garantizar la seguridad de los más chicos mientras se divierten online. El mismo incluye: 90 días gratis de ESET INTERNET SECURITY para asegurar todos los dispositivos del hogar, una Guía de Teletrabajo, con buenas prácticas para trabajar desde el hogar sin riesgos, Academia ESET, para acceder a cursos online que ayudan a sacar el mayor provecho de la tecnología y Digipadres, para leer consejos sobre cómo acompañar y proteger a los niños en la Web.

De manera de conocer más sobre seguridad informática ingrese al portal de noticias de ESET: https://www.welivesecurity.com/la-es/2020/04/14/seguridad-zoom-como-configurarla-manera-correcta/

Add a Comment