Un clásico: las predicciones de McAfee para 2012

(Por Eduardo M. Aguirre - @EduAguirre) La semana pasada destacamos lo mejor (para regalar) del año que se va. La otra cara son las predicciones de amenazas que para 2012 anuncia McAfee. Las amenazas emergentes de 2011 están en camino a convertirse en los principales actores de actividad cibernética en 2012, incluidas las transacciones bancarias móviles, el spam “legal” y la moneda virtual.

McAfee presentó su informe de Predicción de  amenazas 2012, que describe las principales amenazas que prevé para el próximo año.  Además de las transacciones bancarias móviles, el spam “legal” y la moneda virtual, prevé que los ataques relacionados con motivaciones políticas o notoriedad también serán noticia, incluidos ataques industriales de alto perfil, manifestaciones de guerra cibernética y ataques de hacktivistas dirigidos a figuras públicas.

Predicciones de amenazas para el año 2012 de McAfee Labs:

Ataques industriales: los delincuentes cibernéticos apuntan a los servicios públicos
Agua, electricidad, petróleo y gas son esenciales para las vidas cotidianas de las personas, aunque muchos sistemas industriales no están preparados para los ataques cibernéticos.  Muchos de los entornos en que se implementan los sistemas SCADA (supervisión, control y adquisición de datos) no tienen prácticas de seguridad estrictas.

Los anunciantes “legalizan” el spam
McAfee Labs ha observado una caída en los volúmenes globales de spam en los últimos dos años. Sin embargo, los anunciantes legítimos están retomando el camino donde quedaron los spammers, como comprar listas de correo electrónico de usuarios que “aceptado” recibir publicidad o comprar bases de datos de clientes a empresas que van a cerrar.

Amenazas móviles: los atacantes omitirán las computadoras personales
2011 ha visto los mayores niveles en la historia del malware móvil. En 2012, McAfee Labs espera que los atacantes móviles mejoren su conjunto de habilidades y avancen hacia ataques de transacciones móviles. Técnicas que antes se dedicaban a la banca en línea, como robar a las víctimas mientras todavía están conectadas y haciéndolo parecer como que las transacciones vienen de un usuario legítimo, ahora se dirigirán a usuarios de transacciones bancarias.

Hardware incorporado: la tierra prometida para los hackers sofisticados
Los sistemas incorporados están diseñados para una función de control específica dentro de un sistema mayor y se usan comúnmente en la industria automotriz, dispositivos médicos, dispositivos de GPS, enrutadores, cámaras digitales e impresoras. McAfee Labs espera ver códigos de prueba de concepto que explotan los sistemas incorporados para ser más eficaces en 2012 y en el futuro. Esto requerirá de malware que ataque en la capa de hardware y permitirá que los ataques obtengan más control y mantengan acceso a largo plazo al sistema y sus datos. Así, los hackers sofisticados tendrán total control sobre el hardware.

Hacktivismo: unir fuerzas en línea y en la primera línea
McAfee Labs prevé que en 2012, el “verdadero” grupo Anonymous se reinventará o desaparecerá. Asimismo, quienes lideran las interrupciones digitales unirán fuerzas con los manifestantes físicos y apuntarán a figuras públicas, como políticos, líderes de la industria, jueces y funcionarios del orden público más que nunca.

Moneda virtual: un plan de pago del delito cibernético
La moneda virtual, en ocasiones denominada cibermoneda, se ha transformado en una forma preferida por las personas para cambiar dinero en línea. Estas “billeteras” en línea no están cifradas y las transacciones son públicas, lo que hace de ellas un objetivo atractivo para los delincuentes cibernéticos.

La guerra cibernética: mostrar el poderío
Los países son vulnerables debido a la masiva dependencia de los sistemas computacionales y una defensa cibernética que defiende principalmente solo a las redes militares y del gobierno.  Muchos países se dan cuenta del potencial perjudicial de los ataques cibernéticos contra la infraestructura esencial, como el agua, el gas y la energía y la dificultad que plantea defenderse de ellos.

Certificados fraudulentos: poco confiables e indetectables
Las organizaciones y las personas tienden a confiar en certificados con firma digital, no obstante, las recientes amenazas, como Stuxnet y Duqu utilizaron certificados fraudulentos para evadir la detección. McAfee Labs espera ver un aumento en la producción y circulación de certificados falsos fraudulentos en 2012.

Internet del mañana se parece más a Internet del pasado
Dnssec (extensiones de seguridad del sistema de nombres de dominio) tienen como objetivo proteger a una computadora cliente de que se comunique de forma inadvertida con un host como consecuencia de un ataque de intermediario (“man-in-the-middle”). Dicho ataque redirige el tráfico desde el servidor deseado (página web, correo electrónico, etc.) hasta otro servidor.

Los avances en los sistemas operativos llevan a los hackers “hacia dentro y luego hacia fuera”
Las nuevas características de seguridad incorporadas en el centro del sistema operativo provocarán que los hackers encuentren entradas alternativas: penetrando por el hardware y saliendo por el sistema operativo. Atacar el hardware y el firmware no es fácil, pero el éxito permite a los atacantes crear malware persistente en tarjetas de red, discos duros e incluso en BIOS (sistema básico de entrada/salida) del sistema. McAfee Labs espera ver que se realicen más esfuerzos en exploits de hardware y firmware y sus ataques del mundo real relacionados durante el año 2012. 

¿Cuál es el mejor parador de la costa uruguaya?

Cada año hay más propuestas a lo largo de toda la costa de nuestro país y queremos saber cuál es la que más te gusta a vos. Te damos algunas opciones cantadas, pero también podés sugerir cualquiera que no esté en la lista ¡te leemos!

Trabajo en temporada de verano (¿qué anticipan los datos de la demanda?)

Federico Muttoni, director de la consultora en recursos humanos Advice, compartió con InfoNegocios un informe acerca de la demanda de trabajo en el marco de un nuevo período de verano, señalando que desde la salida de la pandemia se avizora “una temporada 2025 auspiciosa, aunque con una bandera amarilla en el horizonte”.

2024: el año clave para la transformación de marca - estrategias de rebranding y su impacto vital

(Por Marcelo Maurizio y Maximiliarno Rodriguez Otero) Rebranding, ¿por qué es tan importante hacerlo, cuando es oportuno ejecutarlo?A medida que el 2024 llega a su fin, es crucial reflexionar sobre los cambios significativos en la identidad de marca que han dado forma a la percepción empresarial en todo el mundo. Este año ha sido testigo de una oleada de rebranding que no solo ha modernizado la imagen de numerosas empresas, sino que también ha respondido a la evolución del mercado y a las expectativas del consumidor. Este artículo explora 12 ejemplos sobresalientes de rebranding que marcaron el 2024, revelando las historias detrás de estas transformaciones y su relevancia en un contexto global.