A los ciberpiratas también les gusta Twitter

Bajada: (Por Eduardo M. Aguirre) Los especialistas en seguridad informática tienen ya un acabado diagnóstico de las amenazas y los ataques que preparan los delincuentes informáticos para este año. Es muy interesante saber cuales serán y preguntarse: ¿tu empresa y tu PC están preparadas?

Seguramente este año te llegarán menos mails con virus de diversos tipos disfrazados de mensajes de amor. Luego de millones de computadoras infectadas culpa de nuestras permanentes ansias de encontrar el amor (o algo que al menos se le parezca durante dos horas) muchas de esas lecciones han sido aprendidas. Pero los cacos informáticos también lo saben y ya están trabajando muy duro para encontrar nuevas formas de cumplir sus objetivos.

Atenti que el nuevo blanco son las redes sociales, plataforma preferida de las amenazas emergentes.

Según el estudio realizado por McAfee, Facebook, Twitter y las aplicaciones de terceros en dichos sitios, están cambiando rápidamente la modalidad de acción de los delincuentes cibernéticos, ya que les permiten usar nuevas tecnologías y nuevos puntos de acceso abierto a Internet (hot spots) para desarrollar sus actividades maliciosas.

Los usuarios se tornarán cada vez más vulnerables a los ataques de programas de aplicación no confiables que se distribuyen a diestra y a siniestra a través de sus redes, ya que se sentirán atraídos a sitios visitados por sus amigos y/o a los sitios a los que los amigos se han suscripto. Los ciberdelincuentes se aprovecharán de esta confianza entre amigos para atraer a los usuarios a sus sitios y también, la falta de cautela de los usuarios. Además, el uso de URLs abreviadas en sitios como Twitter facilita aun más a los delincuentes el enmascaramiento de sitios maliciosos y la conducción de los usuarios a ellos.

Nuevas oportunidad para crear malware

La aparición del sistema operativo Google Chrome y los avances tecnológicos del HTML 5, continuarán modificando la actividad de los usuarios, orientándola cada vez más a aplicaciones en línea en vez de aplicaciones desktop. Y así, creará nuevas oportunidades de “caza” para los autores de malware. El soporte anticipado a la plataforma cruzada de HTML 5 también brinda motivación adicional a los atacantes y les permite llegar a los usuarios de los navegadores más utilizados.

Los troyanos que atacan los sistemas bancarios y los adjuntos que introducen malware, aumentarán su cantidad en forma significativa y tendrán mayor nivel de sofisticación.

Las novedosas técnicas incluirán la capacidad que tendrán los troyanos bancarios de interrumpir en forma inadvertida una transacción legítima para efectuar retiros no autorizados y, al mismo tiempo, verificar los límites autorizados del usuario para permanecer bajo éstos y evitar dar alerta al banco. Por su parte, los adjuntos, un método usado durante mucho tiempo para introducir malware, continuarán aumentando y apuntarán a las empresas, los periodistas y a los usuarios.

Adobe y no Microsoft, el nuevo "punto"

En el 2009, se observó el aumento de ataques cuyo objetivo era el software de clientes. Debido a la gran popularidad de Adobe, los ciberdelincuentes apuntarán a los productos de Adobe, principalmente Acrobat Reader y Flash, dos de las aplicaciones de mayor uso en el mundo. Utilizando una serie de técnicas maliciosas, los autores de malware han convertido los programas de aplicación de Adobe en objetivos de ataques. McAfee Labs indica que los ataques a los productos Adobe superarán a los ataques a las aplicaciones Microsoft Office en 2010.

Tu opinión enriquece este artículo:

Una ruta que ya no es de pasada (con más de 10 millones de dólares de inversión la 101 crece con Roma Polo Empresarial)

Roma 101 Polo Empresarial, un predio especialmente diseñado para empresas de todo tamaño, sigue haciendo crecer una de las zonas de mayor expansión del departamento de Canelones: la Ruta 101, más precisamente lo que se conoce “el triángulo”, el espacio conformado por Zonamerica, el Aeropuerto Internacional de Carrasco y Pando. Para conocer más el presente de Roma 101 Polo Empresarial, dialogamos con Jerónimo Etcheverry, director comercial y socio de Álamo Inmuebles Logísticos e Industriales.  

Hard Rock Café Montevideo incursionará en fiestas +45 y Stand Up (¿abre en Punta del Este?)

(Por Mathías Buela) “Queremos extender el horario de las noches con fiestas de oldies destinadas a personas de más de 45 años, gente que no va a bailar a las tres de la mañana a un boliche, porque hoy no hay propuestas así en Montevideo. Hoy abrimos de 12:00 a 00:00 hs pero queremos organizar eventos así que vayan hasta la 01:00 o 02:00 de la mañana. Estamos planificando hacerlas una o dos veces al mes", dijo el gerente General.

dLocal suma la experiencia de Verónica Raffo

El primer unicornio de Uruguay, dLocal, anunció el nombramiento de Verónica Raffo como miembro independiente del Consejo de Administración de la empresa y del Comité de Auditoría, en el que aportará su gran experiencia y conocimiento en gestión corporativa.

La uruguaya Salado Films ayudó a construir 21 réplicas de F1 para la serie de Ayrton Senna (y ahora se pueden comprar)

(Por Mathías Buela) El descubrimiento de los vehículos se hizo en la ciudad argentina de Balcarce, donde nació el histórico piloto Juan Manuel Fangio. “Fue muy lindo llegar a ver los autos por primera vez y ver en la plaza del pueblo una bandera brasileña y una uruguaya, porque todo el pueblo sabía lo que estaba pasando”, dijo el director de la empresa uruguaya.

Conectar cara a cara (Speed Match revoluciona el networking con citas a ciegas presenciales)

(Por Antonella Echenique) Las nuevas tecnologías están transformando la manera en que nos conectamos. Antes de la era digital, las personas se comunicaban y se conectaban en persona. Sin embargo, con la llegada de la comunicación digital, ese paradigma cambió. ¿Y ahora qué? Conocer a alguien es tan simple como deslizar un dedo en una aplicación de citas o seguir a una persona en redes sociales. A pesar de la comodidad que ofrecen estas herramientas, Speed Match busca recuperar la esencia de las conexiones reales.