La iMuerte de eVoldemort

Los cuentos de hadas y las historias fantásticas han contribuido al mito sobre la invencibilidad de los villanos (nosotros llevamos 20 años afrontando el mismo mito en el ciberespacio). Todo Voldemort depende de la seguridad de su diario, su anillo, su serpiente, su… bueno, supongo que sabéis todo lo relacionado con los Horrocruxes. Y el éxito de tu guerra contra los villanos, sea en un cuento de hadas o en el ciberespacio, depende de dos cualidades importantes: perseverancia e inteligencia (es decir, tecnología). Hoy te contaré cómo la perseverancia y la inteligencia, así como las redes neuronales, el aprendizaje automático, la seguridad en la nube y el conocimiento de expertos (todo incluido en nuestros productos) te protegerán de potenciales ciberamenazas futuras.

De hecho, ya hemos incluido las tecnologías de protección contra ciberamenazas futuras antes (más de una vez, muchas más veces, hasta nos hemos reído). Te preguntarás por qué estamos tan obsesionados con ellas.

El motivo es porque estas tecnologías son lo que diferencian una protección robusta de una inteligencia artificial falsa y de los productos que usan información robada para detectar el malware. ¿Identificar la secuencia del código mediante una firma conocida después de que el malware se haya colado en el sistema y haya hecho el daño que tenía que hacer? Nadie necesita eso.

Pocos en la industria son capaces de anticipar la forma de pensar de los cibervillanos, comprender las vulnerabilidades que son de su agrado y poner trampas invisibles para llevar a cabo una detección. De hecho, muy pocos, según los análisis independientes. WannaCry, la epidemia más grande de la década, es un buen ejemplo: gracias a la tecnología de System Watcher, nuestros productos han protegido proactivamente a nuestros usuarios contra dichos ciberataques.

El aspecto clave es este: es imposible tener demasiada protección contra las ciberamenazas del futuro. No hay ningún emulador ni sistema de análisis de big data capaz de cubrir todos los posibles vectores de ataque. Las trampas ocultas deberían cubrir todos los niveles y canales y, en la medida de lo posible, rastrear la actividad de todos los objetos del sistema para asegurarse de que ninguno será un problema; todo ello, a la vez que hacen un uso mínimo de los recursos, sin dar ningún “falso positivo” y siendo 100 % compatibles con otras aplicaciones para evitar pantallazos azules.

La industria del malware también sigue su desarrollo. Los cibervillanos conciben sus creaciones para que se oculten en el sistema: cambiando su estructura y comportamiento, ralentizando sus acciones (minimizando así el consumo de recursos, despertando según un horario, ocultándose tras penetrar en el ordenador objetivo, etc.) para llegar al fondo del sistema, ocultar su rastro y usar métodos “limpios” o “casi limpios”. Pero todo Voldemort tiene sus Horrocruxes, los cuales se pueden destruir para poner fin a su actividad maliciosa. La cuestión es cómo encontrarlos.

Hace unos años, enriquecimos el arsenal de nuestros productos con tecnologías proactivas de protección contra ciberamenazas avanzadas al adoptar una invención interesante (patente RU2654151). Esta emplea un modelo de comportamiento de objetos evolutivos para realizar una identificación de alta fiabilidad de anomalías sospechosas en el sistema, una localización de fuentes y una supresión incluso de gusanos más “prudentes”.

Seguir leyendo:La iMuerte de eVoldemort

Características de las que nunca has escuchado hablar (versión 2018): KFP

Cuando compro ropa lo único que tengo en cuenta es la funcionalidad. No me dejo engatusar por el embalaje, el diseñador, el estatus o cualquier otra cosa. Y lo mismo me pasa con los coches, todo lo que necesito es que me lleve del punto A al punto B en un tiempo razonable, de forma segura y cómoda (bueno, y si puede ser con aire acondicionado).

Este mismo principio de “ignorar las cosas que no sean importantes” debería aplicarse cuando tenemos que escoger un producto de ciberseguridad. Uno debería asegurarse de no caer en lo que no es importante (como el marketing) y que, por tanto, no está relacionado con la protección. Además, las pruebas independientes muestran que los nuevos y glamorosos productos de “antivirus de última generación” contienen en realidad inteligencia artificial falsa, detección de antivirus adoptada y una “protección” ineficiente. Dicho de otra manera: no son más que placebos. Por ello, si quieres evitar convertirte en la próxima víctima de este marketing atractivo basado en una seguridad poco sólida, tendrás que descubrir por ti mismo cómo funcionan las cosas.

Es evidente que no todo el mundo tiene el tiempo y la paciencia o los conocimientos técnicos necesarios para investigar y comprender la documentación técnica de un producto de ciberseguridad. Además, aunque pudieras, existe la posibilidad de que el desarrollador no sea preciso y se pierda entre la jerga tecnológica.

Por otro lado, con nosotros tendrás todo lo contrario: estamos orgullosos de nuestras tecnologías, cuya información técnica está publicada abiertamente (sin cuentos enrevesados) y consideramos que todo el mundo puede entenderla si se explica de la forma adecuada. Básicamente, somos la compañía de seguridad más transparente, hasta el punto de que estamos dispuestos a compartir nuestro código fuente para su inspección.

Pero para añadir claridad y accesibilidad a algunas de nuestras tecnologías, hace siete años empecé una serie de publicaciones regulares en este blog con la etiqueta tecnología, en la cual se encuentran explicados en un lenguaje simple y sencillo todos los puntos principales de nuestras características más complejas (en cualquier caso, para funciones más complejas de las que nunca has oído hablar, están nuestros blogs más específicos). Se trata de características invisibles, pero que son la auténtica esencia de nuestra ciberprotección.

Bueno, en la publicación de hoy vamos a hablar de cómo los bancos reconocen un ataque en tu cuenta bancaria.

Imagina que un día recibes el siguiente mensaje de tu banco: “Se ha detectado actividad sospechosa en su cuenta…”. Lo primero que haces es recordar dónde has estado lo últimos días, dónde has sacado dinero y cuánto, que has pagado en tiendas o cafeterías o en servicios online.

En mi caso sería algo así: (i) saqué coronas noruegas de un cajero automático en Longyearbyen, en Svalbard, Noruega; (ii) me tomé un filete y una cerveza una ensalada y agua minera en el aeropuerto de Oslo, Noruega; (iii) le compré un regalo a mi esposa en el aeropuerto de Schiphol en Ámsterdam, Holanda, además de otra ensalada y agua mineral, qué bien, ¿eh?; (iv) en algún lugar en las inmediaciones de las Azores pagué el servicio limitado de Internet del avión; (v) saqué unas cuantas balboas en el aeropuerto de Tocumen, Panamá y (vi) pagué la cena de una gran fiesta en un pueblo no muy lejos de la Ciudad de Panamá. ¡Y todo esto solo en un día!

Ahora bien, es evidente que para un banco esa cadena de transacciones con tarjeta de crédito (registrada en ninguno de los países mencionados) podría parecer sospechosa. ¿Quién comienza el día en la ciudad más septentrional del mundo, compra un poco después un regalo caro sin impuestos en una capital de Europa y termina por la noche en Panamá pagando un banquete? ¿Y si nunca ha llevado a cabo un trayecto similar?

Bueno, admitámoslo, los bancos no pueden rastrear a sus millones de clientes. ¿Cuántos empleados necesitarían para eso? En su lugar, el banco cuenta con un sistema automatizado inteligente (como Kaspersky Fraud Prevention (KFP)) que reconoce el fraude de forma automática y con un alto nivel de precisión. Vamos a indagar en los métodos de KFP y vamos a descubrir cómo protege tu dinero.

Todos los clientes de un banco tienen un modelo de comportamiento: un grafo matemático que contiene los dispositivos (ordenadores, smartphones, tablets), las cuentas del usuario, los servicios bancarios utilizados (por ejemplo, la banca electrónica) y también reglas para su interacción. El modelo se basa en la recopilación de datos anónimos sobre la actividad específica del cliente en Internet y el uso de la banca móvil. Básicamente, el sistema no tiene interés en las transacciones concretas, las cantidades, los detalles de la factura, los nombres y demás, el secreto bancario prevalece. Las amenazas se calculan únicamente en base a metadatos técnicos y el análisis de acciones que se han hecho previamente anónimas.

Esta estrategia permite detectar de forma automática muchas formas distintas de ciberfraude.

Ejemplo 1: El ciudadano X utiliza su aplicación de banca online en el ordenador de su casa. Para autentificar su identidad utiliza el token USB que le han dado en el banco. Como protección ha instalado un antivirus de última generación basado en un “sistema de inteligencia artificial de innovador” y un día un troyano malicioso, asistido por un token que olvidaste en el puerto USB, empieza a transferir dinero a escondidas desde la cuenta del ciudadano X. Pero no permanece oculto al sistema antifraude del banco, que detecta rápidamente el comportamiento anómalo, bloquea la operación e informa al departamento de seguridad del banco.

Panel de control de KFP

Seguir leyendo:Características de las que nunca has escuchado hablar (versión 2018): KFP

Nos enfrentamos a un criptocampo de minas

Las palabras de moda del siglo XXI. Unas vienen y otras se van. ¿Recuerdas la última? Sinergia, empleada en casi todas las presentaciones empresariales de hace unos 15 años (salvo en las mías, ¡menos mal!). ¿Te acuerdas del bug Y2K? Madre mía, hace ya 18 años. También se fue como vino (después de ser mucho menos de lo que se esperaba de él). Y de los que vienen y se quedan, están… mmm… wellness, proactivo, paradigma… Pero me estoy desviando.

Volvamos al tema del que quiero hablar hoy: las palabras tecnológicas que están de moda. ¿Cuáles se te ocurren? ¿Inteligencia artificial? ¿Big data? ¿El Internet de las Cosas? ¿Informática cuántica? ¿O puede que las famosas criptomonedas y los bitcoins? Estas son las más populares según Google.

No todas se refieren a tonterías, estupideces, estrategias de marketing o decepciones para el inversor y el consumidor… sofistería (¿Es una de esas palabras? Lo parece, pero…). La cadena de bloques sí lo es. Por ejemplo, nuestra incubadora empresarial está promoviendo ideas de cadenas de bloques que mejorarán su ámbito.

No solo para comprar Bitcoins, sino también para venderlos

Pero esta publicación no trata de eso. Hoy quiero compartir mis pensamientos sobre la influencia de las criptomonedas en la seguridad global y cómo ayudamos a los usuarios a protegerse de las nuevas amenazas. También voy a fantasear un poco sobre el futuro de los servicios gratuitos de Internet y las opciones para la monetización del software.

Seguir leyendo:Nos enfrentamos a un criptocampo de minas

Introduce tu dirección de e-mail para suscribirte a este blog
(Required)

Los resultados preliminares confirman el éxito de Kaspersky Lab en 2017

¡Hola, amigos!

En contra de la tradición y sin que sirva de precedente, este año hemos decidido no esperar a nuestra auditoría financiera y publicar inmediatamente los resultados preliminares de ventas del año pasado.

En los negocios, la cifra más importante del año son los ingresos. Así que, durante el 2017, las ventas de nuestros productos, nuestras tecnologías y nuestros servicios ascendieron a 698 millones de dólares, según las Normas Internacionales de Información Financiera, esto supone un aumento del 8 % con respecto al año anterior.

No es un mal resultado en absoluto, ya que muestra que la compañía va bien y está creciendo. Además, contamos con tecnologías y soluciones reales muy prometedoras que aseguran nuestro crecimiento y desarrollo en el futuro.

Pero, para mí, lo más interesante de los resultados preliminares es que por primera vez en la historia de la compañía las ventas de soluciones para empresas superana los productos de uso doméstico (esto se debe a un aumento del 30 % en el segmento corporativo).

Otro asunto muy gratificante es que el crecimiento de los negocios no proviene principalmente de las ventas de nuestros productos tradicionales, sino de las soluciones emergentes orientadas al futuro como Anti Targeted Attack, Industrial Cybersecurity, Fraud Prevention y Hybrid Cloud Security. Todas estas soluciones crecieron un 61 %. Además, el pronóstico de crecimiento de ventas de nuestros servicios de seguridad asciende al 41 %.

En términos geográficos, las ventas de la mayoría de las regiones sobrepasan sus objetivos anuales. Por ejemplo, en Rusia y en la Comunidad de Estados Independientes aumentaron un 34 % en 2016. En Oriente Medio, Turquía y África las ventas se dispararon un 31 %, en América Latina subieron un 18 % y en Asia-Pacífico un 11 %. Japón tuvo una subida moderada, un 4 %, mientras que Europa estuvo algo por debajo de las expectativas, bajando un 2 %.

Como era de esperar, la única región que no fue tan bien es América del Norte, con una caída en las ventas del 8 %. No sorprende, ya que es la región en la que tuvo lugar el epicentro de la tormenta geopolítica del año pasado, que supuso tanto una campaña de desinformación contra nosotros como una decisión inconstitucional del Departamento de Seguridad Nacional Estadounidense. Sin embargo, seguimos operando en el mercado y estamos planeando desarrollar el negocio, a pesar de la presión política.

Solo me queda dar las gracias a todos los usuarios, socios y expertos en ciberseguridad, a todos aquellos que nos han apoyado, como periodistas y blogueros. También me gustaría reconocer la excelente labor de todos los trabajadores de Kaspersky Lab en estos tiempos difíciles. La fidelidad de nuestros clientes, el crecimiento increíble del negocio y un buen equipo son los indicadores de nuestro éxito mundial. ¡Buen trabajo, chicos!

Para consultar con más detalles la información sobre los resultados financieros preliminares, haz clic aquí.

Más transparente que el aire que respiramos

¡Hola, amigos!

Creo que siempre es posible (si lo intentas con ganas) sacar algo bueno de una mala situación.

La reciente campaña negativa contra KL de la prensa estadounidense no ha sido de nuestro agrado, pero hemos sacado algo bueno de todo esto: nos ha permitido hacer ciertas observaciones y deducciones. También nos han permitido lanzar algunas iniciativas empresariales que hace tiempo no hubiéramos pensado. Hablaremos de una de ellas en esta publicación.

El negocio de la ciberseguridad se basa en la confianza entre los usuarios y el desarrollador. Por ejemplo, para que cualquier antivirus pueda hacer su trabajo (descubrir y proteger del malware), debe usar algunas tecnologías que requieren acceso a los derechos de los ordenadores de los usuarios. Si no los tuvieran, no funcionarían. Pero no puede ser de otro modo: los ciberbandidos usan todos los métodos disponibles para penetrar en los ordenadores para así introducir su malware en los sistemas operativos de dichos ordenadores. Y el único modo de detectar y eliminar dicho malware es tener amplios derechos de acceso al sistema. El problema es que esto puede traer consigo todo tipo de teorías conspiratorias: “las compañías de antivirus son las que crean los virus” (me da miedo pensar en una teoría parecida aplicada a otros sectores, una que diga que los bomberos o los médicos no apagan los incendios ni curan las enfermedades). La última teoría al alza es que los cibermilitares han hackeado nuestros productos y están espiando a otros cibermilitares mediante los mismos productos.

Hay tres cosas que los ataques de los distintos medios estadounidenses tienen en común: (i) una falta total de pruebas que den validez a sus acusaciones; (ii) uso único de fuentes anónimas; y (iii), la más desagradable, abuso de la relación de confianza que necesariamente existe entre los usuarios y nosotros. Por supuesto, hay que admitir que se ha dañado esa relación de confianza. Y no solo por KL, sino por toda la industria de ciberseguridad, pues todos los desarrolladores usan tecnologías similares para proporcionar una protección de calidad.

¿Se puede superar esta crisis de confianza? Si es así, ¿cómo?

Es posible. Y debe hacerse. Pero debe hacerse dando pasos específicos y razonados que demuestren cómo la confianza no está siendo amenazada por nada ni por nadie. Los usuarios pueden confiar en los desarrolladores, que siempre tienen y tendrán una única misión: proteger contra las ciberamenazas.

Siempre nos hemos abierto lo posible con todos nuestros planes y proyectos, en especial los tecnológicos. Nuestra tecnología principal está documentada al máximo (sin revelar secretos empresariales) y disponible para el público. Hace unos días dimos otro salto: anunciamos nuestra Iniciativa Global de Transparencia para disipar cualquier duda sobre la pureza de nuestros productos y para subrayar la transparencia de los procesos internos de nuestra empresa y el cumplimiento de los mayores estándares de la industria.

¿Qué vamos a hacer?

En primer lugar, invitaremos a organizaciones independientes para analizar el código fuente de nuestros productos y actualizaciones. Podrán analizarlo literalmente todo, hasta el último byte de la más antigua de nuestras actualizaciones. El concepto clave es independiente y luego tenemos el de la palabra actualizaciones; el análisis e inspección no será solo de los productos, sino también de las actualizaciones.

En segundo lugar, contaremos con una valoración independiente de (i) nuestros procesos del ciclo de vida para el desarrollo de un software seguro y (ii) nuestras estrategias de mitigación de riesgos que aplicamos al distribuir nuestros productos al usuario final.

En tercer lugar, abriremos tres centros de transparencia (en EE. UU, Europa y Asia), donde nuestros consumidores, partners y gobiernos podrán acceder a información exhaustiva sobre nuestros productos y tecnologías y hacer sus propios análisis y evaluaciones.

Y eso no es más que el principio. Tenemos muchos más planes para ser más transparentes (tanto como el aire, y no hagáis bromas sobre la contaminación y la niebla). Estamos empezando con el proyecto, pero os iremos contando todo conforme avancemos. Estad atentos…

P.D.: Si tenéis alguna idea, sugerencia o comentario, hacédnoslo saber aquí.

¡KL gana el Gartner Platinum Award!

¡Hola, amigos!

Como ya habréis visto, las noticias sobre nuestra pequeña (pero muy progresiva en tecnología) empresa informática se han convertido en una especie de Cataratas del Iguazú. Pero eso no impide que también salgan buenas noticias apolíticas y tecnológicas y basadas en fuentes. Así que os cuento las últimas buenas noticias.

Hay muchas agencias de investigación respetables en el mundo y Gartner es una de ellas. Es muy conocida por sus evaluaciones de expertos sobre lo bien que los proveedores diseñan equipos informáticos y software: lo bien que los productos cumplen con las necesidades de sus clientes y les ayudan a solucionar los problemas.

Hace algún tiempo, Gartner decidió añadir un nuevo tipo de evaluación a las muchas que ya tiene: la opinión de los propios consumidores para que las puntuaciones globales sean más precisas y objetivas y, por consiguiente, más útiles. Así, hace poco más de un año, Gartner anunció su nuevo programa de evaluación (Gartner Peer Insights) con el que los consumidores puntuarían (es decir, dirían lo que quisieran que no les gustara sin correr ningún riesgo) voluntaria y anónimamente los productos de los diferentes desarrolladores. Y eso incluye las plataformas para la protección de endpoints.

Gartner se tomó muy enserio la adición de esta nueva faceta a sus análisis. Con Gartner Peer Insights esperan “transformar el modo en que se compra y se vende software empresarial creando otra fuente de información de confianza durante el proceso de compra del software“. La plataforma de revisión de Gartner es un lugar para que todos los compradores encuentren opiniones de expertos en las que poder confiar. Gartner Peer Insights incluye más de 40.000 opiniones verificadas en más de 190 mercados. Para más información, visitad www.gartner.com/reviews/home.”

Reunir y cotejar todas las opiniones requirió de un año, y nuestra industria (nosotros incluidos) esperó los resultados ansiosamente. Para ganar, el proveedor debe tener, al menos, un producto designado por analistas de investigación como relevante para el mercado y, al menos, 50 opiniones publicadas durante el período de presentación (12 meses). Para asegurarse de que los premios se entregan a los proveedores que representan a la base de usuarios, aquellos aptos para recibir los premios Gold, Silver o Bronze deben cumplir tres criterios: 1) Máximo un 75 % de implementaciones reportadas por usuarios no pertenecientes a regiones de Norteamérica; 2) Máximo un 75 % de revisiones de un sector; y 3) máximo un 50 % de opiniones de usuarios finales no corporativos.

El “Usuarios finales corporativos” está definido por que el tamaño de la empresa sea mayor a 50 millones de dólares estadounidenses. Si el proveedor cumple con los requisitos para recibir el premio, pero no cumple con los tres requisitos anteriores, se les podrá hacer una mención especial.

Seguir leyendo:¡KL gana el Gartner Platinum Award!

Antes y ahora. 20 años sin dejar de crecer

20 años en el negocio, ¿es mucho tiempo o no? ¿Qué tal 25 años de desarrollo continuo de nuevas tecnologías y productos (incluyendo los cinco años de preKL)?

Para contestar adecuadamente, debemos preguntarnos cuánto tiempo tiene la industria de la ciberseguridad. Bien, los primeros programas de antivirus aparecieron tan solo unos años antes de nuestros 25 años.

¡Eso significa que somos uno de los desarrolladores del mundo que han creado la ciberseguridad. De hecho, somos parte de la industria desde su infancia (durante el auge de los escáneres de reconocimiento de firmas) y aquí seguimos (en la nueva era del big data y del aprendizaje automático). Eso son más de 20 años en la vanguardia. Sí… y no: no se nos olvida la modestia, después de todo, es nuestro cumpleaños 😊.

¡Piensa en toda la cibermaldad que llevamos destruyendo durante estos 20 años!

Por supuesto, puede haber más de un modo de interpretar una historia. Y la de Kaspersky Lab no es una excepción.

Por un lado, podríamos ver fotos antiguas de nuestra feliz época hace 20 años, recordar los ingenuos errores y los pasos equivocados que dimos con temor, luego mirarnos al espejo y ver nuestro pelo canoso y nuestra profunda expresión en la cara y ¡llorar de melancolía! Sí, eso es posible…

Pero, por otro lado, al ver esas fotos antiguas de nuestros felices días de hace 20 años, podríamos simplemente sonreír y admitir que no han sido malas las primeras dos décadas, pero ¡tan solo estamos calentando! Es una cuestión de percepción: ¿te vas a concentrar en los problemas y las dificultades o en los éxitos y los logros? Bien, estoy seguro de qué sabéis de qué hablaremos en este artículo (sí, de lo último), porque así somos en KL, nos mantenemos positivos. En este negocio, ¡hay que ser así! Y esperamos poder inspirarte para que hagas lo mismo, querido lector.

Antes del cumpleaños de KL, estuvimos pensando en cómo despertar vuestra motivación del modo más gráfico y amplio posible manteniendo la veracidad de los hechos históricos (y sin olvidarnos del decoro 😊). Y a esto es lo que hemos conseguido: echemos un vistazo a algunas de las curiosidades y aspectos graciosos de la empresa en el transcurso de los años, cómo era en “los buenos tiempos”, cómo es ahora y cómo será en el futuro.

Empecemos por nuestra oficina.

Para principios de los años 90, nuestros principios, ¡ya nos habíamos mudado seis veces!

Esta, por ejemplo, es de 1994 y fue el epicentro del desarrollo de uno de los mejores antivirus del mundo. ¡Esta era nuestra pequeña oficina! El registro como “Kaspersky Lab” llegó tres años más tarde, pero, aun así, era nuestra oficina. De hecho, era parte de la compañía KAMI, la cual producía soluciones de software y hardware en los 90.

Por cierto, fue durante ese año (1994) cuando formamos parte de las pruebas de la Universidad de Hamburgo por primera vez y, por sorpresa, ganamos en calidad de protección. En la imagen superior, creo que las sonrisas se abrían camino entre el cansancio después de habernos enterado de nuestra victoria.

Seguir leyendo:Antes y ahora. 20 años sin dejar de crecer

Feliz cumpleaños a nosotros: ¡20 años (hasta la fecha)!

¡Bzzzzz!

¿Qué ha sido eso?

Eso, señoras y señores, ¡era la historia de la ciberseguridad pasando!

Hace 28 años, en otoño de 1989, atacaron mi Olivetti M24 con un virus, lo que cambió mi vida y muchas otras. Si tan siquiera ese virus hubiera sabido de quién era el ordenador que estaba atacando y cuántos descendientes maliciosos serían eliminados del mapa en las décadas venideras tanto por mí como por el equipo de KL, ¡estoy segurísimo de que habría dado media vuelta y se habría largado!

Hace 26 años, durante el verano de 1991, un grupo de entusiastas de la informática con ideas comunes lanzó al bisabuelo de lo que hoy es uno de los mejores antivirus del mundo.

Precisamente hace 20 años, el 26 de junio de 1997, se fundó “Me Lab”.

Pero, hoy, hay mucha calma en las oficinas. Ni fiesta, ni champán, nada. ¿En nuestro 20º cumpleaños? Tranquilos, lo solucionaremos. Lo celebraremos con una fiesta a la moda, pero un poco más tarde. Hoy hay que hacer negocios como de costumbre. De todos modos, esta noche (¡ahora!) brindad con algo delicioso y decid unas palabras, por favor. Se os devolverá el favor con buenas vibraciones y karma positivo o algo así. ¡De eso estoy seguro!

Vaya, nos acaban de felicitar desde la escudería. Grazie mille! (las fotos llegaron con una nota: “¡Kimi está sonriendo!” y nosotros también) :).

La guinda del pastel de cumpleaños:

Y ahora volvamos a esas bebidas :)…

Un ascensor en Internet vs. Internet en un ascensor

Tengo altas expectativas sobre Schindler, el fabricante líder del mundo en ascensores y escaleras. (La próxima vez que utilices estos medios de transporte, toma nota del logo del fabricante). Desde mi punto de vista, esta compañía se merece mucho respeto y sus prácticas como negocio son dignos de ser estudiados y emulados. Sin embargo, cuando veo el stand de la compañía en una exhibición, repleto de slogans como este, me provoca escalofríos y comienzo a sentirme incómodo con todo lo que me rodea, y me da un tic en el ojo izquierdo. ¿Por qué?

Existen tres eslóganes con los que tengo un problema en particular:

– ¿Cómo puedo convertir mi ascensor en un nativo digital?

– ¿Qué hace tu ascensor mientras duermes?

– ¿Puedes encontrarte con tu ascensor online?

Si miras de cerca esta imagen, podrás verlos:

Puede que no le resulte molesto a nadie, pero me inquieta un poco. Claro, sabemos que ¡un ascensor en Internet no es tan peligroso como el Internet en un ascensor! De hecho, ya se está trabajando en esto. No, no intento asustarte, y definitivamente ¡no me gustaría soñar con un ascensor como el de este dibujo!

Me encuentro en la Feria de Hannover, la mega exhibición anual de soluciones industriales. Trata sobre automatización, fabricación, la industria energética, todo tipo de robots, las piezas más raras y otros tipos de magia industrial moderna.

Seguir leyendo:Un ascensor en Internet vs. Internet en un ascensor