SlideShare una empresa de Scribd logo
1 de 1
Descargar para leer sin conexión
Slideshare es aprovechado para propagar malware

ESET advierte la aparición de enlaces maliciosos en diapositivas de la popular plataforma Slideshare utilizada para
compartir presentaciones y que utilizan a la Ingeniería Social como técnica de engaño.




Buenos Aires, 24 Agosto 2009 (Comunicado ESET). Se ha detectado la creación de
falsas diapositivas aprovechadas para propagar malware a través de técnicas de
Ingeniería Social en Slideshare, el servicio para compartir presentaciones en Internet
más utilizado de la actualidad, según informa la compañía de seguridad informática
ESET.

Slideshare es un servicio gratuito donde los usuarios pueden enviar presentaciones en
formato PowerPoint u OpenOffice Impress que luego se almacenarán en formato Flash para poder ser visualizadas por
otros visitantes de modo online, permitiendo de este modo compartir presentaciones en la web.

En las últimas semanas se comenzó a utilizar a Slideshare para propagar códigos maliciosos a través de técnicas de
Ingeniería Social que apuntan a engañar a los usuarios para realizar acciones que deriven en la infección de sus
equipos para beneficio de usuarios malintencionados.

La utilización de Slideshare como nuevo medio para propagar malware se vincula con la creciente popularización de
esta plataforma entre los usuarios. Entre las técnicas de engaño utilizadas, ESET Latinoamérica advirtió el
aprovechamiento del interés de los usuarios por la descarga gratuita de software y aplicaciones para inducirlos a
acceder a enlaces que conllevan la descarga de códigos maliciosos.

A principios del 2009, ESET Latinoamérica publicó su informe Tendencias 2009 en el que anticipaba que los
cibercriminales orientarían sus esfuerzos en redireccionar sus estrategias de engaño hacia la utilización de Internet
como plataforma de ataque, motivados por el uso masivo de la web y el acercamiento del usuario a los servicios y
recursos ofrecidos a través de la red.

Entre los casos más importantes, se menciona el aprovechamiento de YouTube cuando el popular servicio de videos
incorporó la posibilidad de colocar enlaces y contenido en formato de texto a los contenidos multimedia.

Cómo prevenirse

Considerando que la mayoría de los enlaces maliciosos están acompañados por un mensaje de Ingeniería Social que
busca llamar la atención del usuario e inducirlo a hacer clic en él, es necesario prestar especial atención a la hora de
abrir enlaces dentro de sitios web poco confiables o en los cuales otros usuarios pueden ser generadores de
contenidos. Para ello, siempre es importante no hacer clic en enlaces que no hayan sido solicitados y acceder a los
sitios oficiales de descarga de las aplicaciones que se están buscando, entre otras medidas de prevención.

Además, es importante tener en cuenta que cada vez son más los portales de servicios, de recursos, de
entretenimiento y de profesionales que disponen de una cuenta específica en la que los usuarios pueden denunciar la
existencia de contenidos maliciosos, de perfiles falsos o de usuarios malintencionados. Por este motivo, siempre es
recomendable leer las políticas de uso de cada sitio y hacer las denuncias correspondientes para solicitar la baja de los
materiales dañinos, en caso de encontrar alguno.

Finalmente, debido a la constante aparición de nuevos y cada vez más sofisticados códigos maliciosos, es necesario
contar siempre con soluciones antivirus y de seguridad con capacidades proactivas de protección que, como ESET
NOD32 Antivirus y ESET Smart Security, detecten malware conocido y desconocido.
 

Más contenido relacionado

La actualidad más candente (15)

WEB 1.0 , 2.0, 3.0 ,4.0
WEB 1.0 , 2.0,  3.0 ,4.0WEB 1.0 , 2.0,  3.0 ,4.0
WEB 1.0 , 2.0, 3.0 ,4.0
 
Dagbassantes
DagbassantesDagbassantes
Dagbassantes
 
Web 1
Web 1Web 1
Web 1
 
web 2.0
web 2.0web 2.0
web 2.0
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Evolucion web
Evolucion webEvolucion web
Evolucion web
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Compartir en tiempo de web
Compartir en tiempo de webCompartir en tiempo de web
Compartir en tiempo de web
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Herramientas web 2.0
Herramientas web 2.0Herramientas web 2.0
Herramientas web 2.0
 
WEB 1.0, 2.0, 3.0
WEB 1.0, 2.0, 3.0WEB 1.0, 2.0, 3.0
WEB 1.0, 2.0, 3.0
 
plataformas digitales
plataformas digitalesplataformas digitales
plataformas digitales
 
Ppt Nuevas Tecnologias
Ppt Nuevas TecnologiasPpt Nuevas Tecnologias
Ppt Nuevas Tecnologias
 
evolucion de la web
evolucion de la webevolucion de la web
evolucion de la web
 
Aplicaciones de la wed 2
Aplicaciones de la wed 2Aplicaciones de la wed 2
Aplicaciones de la wed 2
 

Similar a Slideshare afectado por Malware

Redes sociales
Redes socialesRedes sociales
Redes socialesJohnatan12
 
Herramientas de seguridad y web 2
Herramientas de seguridad y web 2Herramientas de seguridad y web 2
Herramientas de seguridad y web 2scarletnicole123
 
ULS - El software libre en el ambito laboral
ULS - El software libre en el ambito laboralULS - El software libre en el ambito laboral
ULS - El software libre en el ambito laboralIntComp-ULS
 
Redes sociales - Datos importantes
Redes sociales - Datos importantesRedes sociales - Datos importantes
Redes sociales - Datos importantessad--ghost
 
INTERNET Y LAS ORGANIZACIONES EL PARADIGMA DE LA WEB 2.0
INTERNET Y LAS ORGANIZACIONESEL PARADIGMA DE LA WEB 2.0INTERNET Y LAS ORGANIZACIONESEL PARADIGMA DE LA WEB 2.0
INTERNET Y LAS ORGANIZACIONES EL PARADIGMA DE LA WEB 2.0andreazaro
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...Suarez
 
Las organiazaciones-y-web2-0
Las organiazaciones-y-web2-0Las organiazaciones-y-web2-0
Las organiazaciones-y-web2-0lauralodom
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesJAIDER J. GENES DIAZ
 

Similar a Slideshare afectado por Malware (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Herramientas de seguridad y web 2
Herramientas de seguridad y web 2Herramientas de seguridad y web 2
Herramientas de seguridad y web 2
 
Slide share
Slide shareSlide share
Slide share
 
ULS - El software libre en el ambito laboral
ULS - El software libre en el ambito laboralULS - El software libre en el ambito laboral
ULS - El software libre en el ambito laboral
 
Redes sociales - Datos importantes
Redes sociales - Datos importantesRedes sociales - Datos importantes
Redes sociales - Datos importantes
 
Redes sociales diego
Redes sociales diegoRedes sociales diego
Redes sociales diego
 
INTERNET Y LAS ORGANIZACIONES EL PARADIGMA DE LA WEB 2.0
INTERNET Y LAS ORGANIZACIONESEL PARADIGMA DE LA WEB 2.0INTERNET Y LAS ORGANIZACIONESEL PARADIGMA DE LA WEB 2.0
INTERNET Y LAS ORGANIZACIONES EL PARADIGMA DE LA WEB 2.0
 
WEB 2.O Ingrid.pptx
WEB 2.O Ingrid.pptxWEB 2.O Ingrid.pptx
WEB 2.O Ingrid.pptx
 
Web 2 0
Web 2 0Web 2 0
Web 2 0
 
Contextualizacion e identificacion de conocimientos
Contextualizacion e identificacion de conocimientosContextualizacion e identificacion de conocimientos
Contextualizacion e identificacion de conocimientos
 
Contextualizacion e identificacion de conocimientos
Contextualizacion e identificacion de conocimientosContextualizacion e identificacion de conocimientos
Contextualizacion e identificacion de conocimientos
 
Kcl
KclKcl
Kcl
 
OPEN CLASS SEMANA 1.pdf
OPEN CLASS SEMANA 1.pdfOPEN CLASS SEMANA 1.pdf
OPEN CLASS SEMANA 1.pdf
 
Laura 12
Laura 12Laura 12
Laura 12
 
Seguridad en las redes sociales...
Seguridad en las redes sociales...Seguridad en las redes sociales...
Seguridad en las redes sociales...
 
Las organiazaciones-y-web2-0
Las organiazaciones-y-web2-0Las organiazaciones-y-web2-0
Las organiazaciones-y-web2-0
 
Riesgos en el uso de las redes sociales
Riesgos en el uso de las redes socialesRiesgos en el uso de las redes sociales
Riesgos en el uso de las redes sociales
 
Actividad Redes sociales
Actividad Redes socialesActividad Redes sociales
Actividad Redes sociales
 
Desarrollo de la guia
Desarrollo de la guia Desarrollo de la guia
Desarrollo de la guia
 
Trabajo 27
Trabajo 27Trabajo 27
Trabajo 27
 

Último

Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 

Último (15)

Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Slideshare afectado por Malware

  • 1. Slideshare es aprovechado para propagar malware ESET advierte la aparición de enlaces maliciosos en diapositivas de la popular plataforma Slideshare utilizada para compartir presentaciones y que utilizan a la Ingeniería Social como técnica de engaño. Buenos Aires, 24 Agosto 2009 (Comunicado ESET). Se ha detectado la creación de falsas diapositivas aprovechadas para propagar malware a través de técnicas de Ingeniería Social en Slideshare, el servicio para compartir presentaciones en Internet más utilizado de la actualidad, según informa la compañía de seguridad informática ESET. Slideshare es un servicio gratuito donde los usuarios pueden enviar presentaciones en formato PowerPoint u OpenOffice Impress que luego se almacenarán en formato Flash para poder ser visualizadas por otros visitantes de modo online, permitiendo de este modo compartir presentaciones en la web. En las últimas semanas se comenzó a utilizar a Slideshare para propagar códigos maliciosos a través de técnicas de Ingeniería Social que apuntan a engañar a los usuarios para realizar acciones que deriven en la infección de sus equipos para beneficio de usuarios malintencionados. La utilización de Slideshare como nuevo medio para propagar malware se vincula con la creciente popularización de esta plataforma entre los usuarios. Entre las técnicas de engaño utilizadas, ESET Latinoamérica advirtió el aprovechamiento del interés de los usuarios por la descarga gratuita de software y aplicaciones para inducirlos a acceder a enlaces que conllevan la descarga de códigos maliciosos. A principios del 2009, ESET Latinoamérica publicó su informe Tendencias 2009 en el que anticipaba que los cibercriminales orientarían sus esfuerzos en redireccionar sus estrategias de engaño hacia la utilización de Internet como plataforma de ataque, motivados por el uso masivo de la web y el acercamiento del usuario a los servicios y recursos ofrecidos a través de la red. Entre los casos más importantes, se menciona el aprovechamiento de YouTube cuando el popular servicio de videos incorporó la posibilidad de colocar enlaces y contenido en formato de texto a los contenidos multimedia. Cómo prevenirse Considerando que la mayoría de los enlaces maliciosos están acompañados por un mensaje de Ingeniería Social que busca llamar la atención del usuario e inducirlo a hacer clic en él, es necesario prestar especial atención a la hora de abrir enlaces dentro de sitios web poco confiables o en los cuales otros usuarios pueden ser generadores de contenidos. Para ello, siempre es importante no hacer clic en enlaces que no hayan sido solicitados y acceder a los sitios oficiales de descarga de las aplicaciones que se están buscando, entre otras medidas de prevención. Además, es importante tener en cuenta que cada vez son más los portales de servicios, de recursos, de entretenimiento y de profesionales que disponen de una cuenta específica en la que los usuarios pueden denunciar la existencia de contenidos maliciosos, de perfiles falsos o de usuarios malintencionados. Por este motivo, siempre es recomendable leer las políticas de uso de cada sitio y hacer las denuncias correspondientes para solicitar la baja de los materiales dañinos, en caso de encontrar alguno. Finalmente, debido a la constante aparición de nuevos y cada vez más sofisticados códigos maliciosos, es necesario contar siempre con soluciones antivirus y de seguridad con capacidades proactivas de protección que, como ESET NOD32 Antivirus y ESET Smart Security, detecten malware conocido y desconocido.