A los ciberpiratas también les gusta Twitter

Bajada: (Por Eduardo M. Aguirre) Los especialistas en seguridad informática tienen ya un acabado diagnóstico de las amenazas y los ataques que preparan los delincuentes informáticos para este año. Es muy interesante saber cuales serán y preguntarse: ¿tu empresa y tu PC están preparadas?

Seguramente este año te llegarán menos mails con virus de diversos tipos disfrazados de mensajes de amor. Luego de millones de computadoras infectadas culpa de nuestras permanentes ansias de encontrar el amor (o algo que al menos se le parezca durante dos horas) muchas de esas lecciones han sido aprendidas. Pero los cacos informáticos también lo saben y ya están trabajando muy duro para encontrar nuevas formas de cumplir sus objetivos.

Atenti que el nuevo blanco son las redes sociales, plataforma preferida de las amenazas emergentes.

Según el estudio realizado por McAfee, Facebook, Twitter y las aplicaciones de terceros en dichos sitios, están cambiando rápidamente la modalidad de acción de los delincuentes cibernéticos, ya que les permiten usar nuevas tecnologías y nuevos puntos de acceso abierto a Internet (hot spots) para desarrollar sus actividades maliciosas.

Los usuarios se tornarán cada vez más vulnerables a los ataques de programas de aplicación no confiables que se distribuyen a diestra y a siniestra a través de sus redes, ya que se sentirán atraídos a sitios visitados por sus amigos y/o a los sitios a los que los amigos se han suscripto. Los ciberdelincuentes se aprovecharán de esta confianza entre amigos para atraer a los usuarios a sus sitios y también, la falta de cautela de los usuarios. Además, el uso de URLs abreviadas en sitios como Twitter facilita aun más a los delincuentes el enmascaramiento de sitios maliciosos y la conducción de los usuarios a ellos.

Nuevas oportunidad para crear malware

La aparición del sistema operativo Google Chrome y los avances tecnológicos del HTML 5, continuarán modificando la actividad de los usuarios, orientándola cada vez más a aplicaciones en línea en vez de aplicaciones desktop. Y así, creará nuevas oportunidades de “caza” para los autores de malware. El soporte anticipado a la plataforma cruzada de HTML 5 también brinda motivación adicional a los atacantes y les permite llegar a los usuarios de los navegadores más utilizados.

Los troyanos que atacan los sistemas bancarios y los adjuntos que introducen malware, aumentarán su cantidad en forma significativa y tendrán mayor nivel de sofisticación.

Las novedosas técnicas incluirán la capacidad que tendrán los troyanos bancarios de interrumpir en forma inadvertida una transacción legítima para efectuar retiros no autorizados y, al mismo tiempo, verificar los límites autorizados del usuario para permanecer bajo éstos y evitar dar alerta al banco. Por su parte, los adjuntos, un método usado durante mucho tiempo para introducir malware, continuarán aumentando y apuntarán a las empresas, los periodistas y a los usuarios.

Adobe y no Microsoft, el nuevo "punto"

En el 2009, se observó el aumento de ataques cuyo objetivo era el software de clientes. Debido a la gran popularidad de Adobe, los ciberdelincuentes apuntarán a los productos de Adobe, principalmente Acrobat Reader y Flash, dos de las aplicaciones de mayor uso en el mundo. Utilizando una serie de técnicas maliciosas, los autores de malware han convertido los programas de aplicación de Adobe en objetivos de ataques. McAfee Labs indica que los ataques a los productos Adobe superarán a los ataques a las aplicaciones Microsoft Office en 2010.

La pasión de Via Disegno

Construir una organización requiere invertir una considerable cantidad de tiempo, paciencia y colaboración, así como la aplicación de habilidades y empatía. Definir la misión no es un proceso que pueda apresurarse; se necesita dedicación sincera, adherencia a principios sólidos y la valentía de mantener la integridad al estructurar el sistema y el estilo organizativo conforme a los valores y perspectivas compartidos. Una misión que verdaderamente refleje estos valores profundos genera cohesión y un compromiso excepcional entre todos los integrantes de la organización, establece un marco de referencia arraigado en los corazones y mentes de las personas, proporcionando una serie de pautas que orientan sus acciones. Hoy compartimos lo charlado con el equipo de trabajo sobre cuáles son los valores que guían a Vía Disegno, te mostramos cuáles son algunas de las caras tras bambalinas y también algo de su historia reciente.

¿Hay que invertir todo en IA? (la IoT también gana terreno en las compañías)

Según el estudio IoT Snapshot 2024, un informe que Logicalis realiza desde 2016, la Inteligencia Artificial (IA) es un “viento de cola” para la Internet de las cosas (IoT) y las empresas deben analizar bien en qué invertir al momento de hacerlo en tecnología. Solo en América Latina –dice el informe– se esperan 8.000 millones de dólares para 2024.

Para que nada sea embarazoso (vuelve la Expo Bebé & Kids UY)

Si se trata de mamaderas, pañales y cochecitos, la Expo Bebé & Kids Uruguay es el lugar indicado para futuras mamás, papás y todos quienes tengan cerca, así sean familiares o amigos, un bebé o niño. Este evento –el mayor del país del sector– llega a su 9ª edición e incorpora, nuevamente, una “Ronda de Negocios” para generar vínculos entre emprendedores y grandes firmas. Para conocer más de este espacio en InfoNegocios dialogamos con una de sus organizadoras, Victoria Novick.