Explorando Rusia: Turismo ÷ encierro × acelerador = ¡podio de ganadores!

A mediados de esta pasada primavera, cuando todos estábamos encerrados en casa, se hizo evidente que las cosas se veían turbias para el mundo y se mantendrían así durante mucho tiempo. Las empresas se verían muy afectadas, por decirlo suavemente, mientras que la industria del turismo acabaría bastante devastada, y muchas de sus empresas no superarían la crisis. Así que en K hicimos lo que a menudo siempre hacemos: pensar seriamente y encontrar una solución para ayudar a las industrias más afectadas.

A principios de mayo anuncié que el acelerador de turismo “Kaspersky Exploring Russia” había comenzado a aceptar solicitudes. Pero nunca pensé que recibiríamos más de 500, desde 47 países (¡casi una cuarta parte de todos los países del mundo!) de los cinco continentes (¡todos menos la Antártida!). Al analizar todas estas propuestas, me di cuenta del potencial que hay en la industria del turismo: tantas ideas y tantas empresas emergentes y proyectos. En el caso de las solicitudes, no pusimos ningún tipo de limitación geográfica: podrían haber venido, y de hecho así fue, de cualquier parte del mundo, pero tenían que describir ideas turísticas que pudieran aprovechar el potencial del turismo ruso o aplicarse en Rusia. Revisamos todas las aplicaciones para elegir las 10 mejores ideas, y esas 10 se introdujeron en el programa acelerador.

Y durante dos semanas, los 10 proyectos participaron en clases magistrales y conferencias online. Cada equipo tenía una serie de reuniones especialmente diseñadas con mentores. Las principales figuras de la industria compartieron sus experiencias y conocimientos con los participantes para construir un negocio de éxito. Entre los mentores se incluían: Vikas Bhola, director regional de Booking.com; Gemma Rubio, fundadora de Define the Fine; Vadim Mamontov, director general de Russia Discovery; y otros profesionales de la industria. Durante esas dos semanas, los participantes pulieron sus presentaciones, que acabaron presentando ante el jurado, entre los que me encontraba yo mismo.

La semana pasada, los finalistas hicieron sus presentaciones y respondieron nuestras preguntas en el último día de demostración del acelerador. De entre los participantes, elegimos a tres ganadores, que recibieron premios por parte de nuestros socios. Déjame contarte un poco sobre cada uno de ellos…

El primer puesto lo ocupó 360 Stories, una aplicación de realidad aumentada con visitas guiadas en vivo. Afirman que su misión es “modernizar la experiencia del turismo tradicional impulsando los tours interactivos en vivo utilizando visitas en tiempo real”. Con 360 Stories, la gente ahora puede recorrer de forma remota sus ciudades y atracciones favoritas registrándose para una experiencia turística personalizada con un guía local en tiempo real.

Por cierto: ¡360 Stories casi acaba perdiendo, se durmió y desapareció! Su presentación se realizó a las 5:30 de la mañana, hora local de Nueva York. Dado el madrugón, el Sr. 360 Stories se durmió, a pesar de haber puesto la alarma. Finalmente se despertó y llamó a los organizadores para preguntar por qué tenía 20 llamadas perdidas en su teléfono: “¡Has ganado!, ¿dónde estás?”.

Seguir leyendo:Explorando Rusia: Turismo ÷ encierro × acelerador = ¡podio de ganadores!

Noticias de ciberseguridad desde el lado oscuro: vulnerabilidades inesperadas, los ataques como servicio y spaceOS

Primer mes de verano en encierro: superado. Y, aunque el mundo parece estar abriéndose, en K optamos por no arriesgarnos, y trabajamos prácticamente al completo desde casa. Pero eso no significa que trabajemos de una forma menos efectiva: lo hacemos igual de bien, ya que los ciberdelincuentes no suspendido su trabajo. De hecho, lo cierto es que no ha habido cambios importantes en la imagen global de las amenazas en los últimos tiempos. Ya que, esos ciberdelincuentes han seguido sacando cibertrucos sorprendentes de sus sombreros. Aquí os dejo con algunos de ellos que tuvieron lugar el mes pasado.

Una vulnerabilidad de día cero en “tan seguro” Tails de Linux

Facebook sabe cómo gastar el dinero. Y es que resulta que gastó una suma de seis cifras cuando patrocinó la creación de un exploit de día cero de una vulnerabilidad en el sistema operativo Tails (= Linux, especialmente adaptado para una mayor privacidad) para una investigación del FBI, que condujo a la captura de un pedófilo. Se sabía ya de antemano que este paranoico trastornado usaba este sistema operativo, particularmente seguro. El primer paso de FB fue usar su fuerza en el mapeo de cuentas para conectar todas las que usaba el criminal. Sin embargo, esa cibervictoria no dio lugar a una dirección postal física. Aparentemente, ordenaron el desarrollo de un exploit para una aplicación de reproductor de vídeos. La elección de este software tenía sentido, ya que seguramente este delincuente pediría los vídeos de sus víctimas y los vería en el mismo ordenador.

De acuerdo con las informaciones, los desarrolladores de Tails no fueron informados sobre la vulnerabilidad explotada, pero luego resultó que ya estaba parcheada. Los empleados de la compañía están al tanto de todo esto, pero lo que está claro es que la demanda de una vulnerabilidad no es la mejor publicidad. Aún hay esperanzas de que este exploit fuera único y que se dedicara exclusivamente para algo particularmente desagradable, y que esto no se repita con ningún usuario normal.

La conclusión: no importa lo seguro que sea un proyecto basado en Linux, no hay garantía de que no haya vulnerabilidades en él. Para poder garantizarlo, es necesario revisar todos los principios básicos de trabajo y la arquitectura de todo el sistema operativo. Sí, en realidad, esta es una atrevida buena oportunidad para dar la bienvenida a esto.

El ataque como servicio

Aquí os traigo otra historia de cibermaldad hecha a medida. El grupo de ciberdelincuentes Dark Basin (supuestamente indio) ha sido atrapado con las manos en la masa. Este grupo es responsable de más de mil ataques por encargo. Entre los objetivos se incluyen burócratas, periodistas, candidatos políticos, activistas, inversores y empresarios de varios países. Curiosamente, los ciberdelincuentes de Delhi usaron herramientas realmente simples y primitivas: primero creaban correos electrónicos de phishing que se hacían pasar por los de un colega o amigo, improvisaron noticias falsas en Google Noticias sobre temas interesantes para el usuario y enviaron mensajes directos similares en Twitter. Luego enviaban correos electrónicos y mensajes con enlaces abreviados a sitios web de phishing para introducir credenciales que parecían auténticos, y eso fue todo: robaron las credenciales y, con ellas, unas cuantas cosas más. ¡Y eso es! ¡Sin malware ni exploits complejos! Y, por cierto: parece que la información inicial sobre lo que los datos relevantes que interesaban a las víctimas siempre provenían de la parte que había ordenado el ciberataque.

La ciberdelincuencia bajo demanda es popular y existe desde hace siglos. En este caso, sin embargo, los ciberdelincuentes lo llevaron a un nivel completamente diferente, a nivel de transportador, externalizando miles de visitas.

Fuente

Seguir leyendo:Noticias de ciberseguridad desde el lado oscuro: vulnerabilidades inesperadas, los ataques como servicio y spaceOS

¿Qué grupo de ciberdelincuentes está atacando tu red corporativa? ¡No lo adivines, compruébalo!

Hace unos cuatro años, la ciberseguridad se convirtió en un peón en los juegos geopolíticos de ajedrez. Los políticos de todas las tendencias y nacionalidades se señalan y se culpan mutuamente por las operaciones hostiles del ciberespionaje, mientras que, al mismo tiempo (aparentemente sin ironía) amplían las ofensivas ciberarmasherrramientas en sus propios países. Y atrapados en el fuego cruzado de travesuras geopolíticas están las compañías independientes de ciberseguridad, que tienen la capacidad y el valor para descubrir este juego tan peligroso.

¿Pero por qué? Todo es muy simple.

En primer lugar, “ciber” sigue siendo un término genial/romántico/de ciencia ficción/hollywoodiense/glamuroso desde su inicio. Además, también vende suscripciones a periódicos online. Es popular, incluso entre los políticos. Y es una distracción útil, dada su frescura y popularidad, cuando la distracción es necesaria, algo que ocurre muy a menudo.

En segundo lugar, “ciber” es muy tecno. La mayoría de la gente no lo entiende. Por ello, cuando los medios cubren algo que tiene que ver con esto y siempre con el objetivo de obtener más clics en sus historias, pueden escribir todo tipo de cosas que no son del todo ciertas (o que son completamente falsas), pero pocos lectores se dan cuenta. El resultado son muchas historias en la prensa que afirman que este o ese otro grupo de ciberdelincuentes de tal país es responsable de este o aquel ciberataque vergonzoso/costoso/dañino/indignante. Pero ¿podemos creer algo de todo eso?

Nos atenemos a los aspectostécnica. Es nuestro deber y lo que hacemos como empresa.

En general, es difícil saber qué podemos creer. Dicho esto, ¿es realmente posible atribuir con tanta precisión un ciberataque a esta o aquella nación o, incluso, organización?

La respuesta consta de dos partes:

Desde un punto de vista técnico, los ciberataques poseen una serie de características particulares, pero el análisis imparcial del sistema de estos solo puede llegar a determinar la apariencia de un ataque para determinar si se trata de la obra de este o aquel grupo de ciberdelincuentes. Sin embargo, si el grupo de ciberdelincuentes pertenece a la Subunidad de Inteligencia Militar 233, el Grupo Nacional de Proyectos de Investigación de Defensa Avanzada o el Grupo de Trabajo Conjunto de Capacidades Estratégicas y Reducción de Amenazas (ninguno existe, puedes ahorrarte la búsqueda en Google) … se trata de un problema político, y allí, la probabilidad de manipulación objetiva es casi total. La atribución pasa de ser técnica, basada en pruebas, y precisa a… bueno, lo puedes imaginar. Por esta razón, dejamos esta parte a la prensa. Nos mantenemos bien alejados. Mientras tanto, curiosamente, el porcentaje políticos que se basan en los hechos de la ciberseguridad pura aumenta con la llegada de eventos políticos clave. ¡Oh, como el que está programado para dentro de cinco meses!

Conocer la identidad del atacante hace que combatirlo sea mucho más fácil: la respuesta a un incidente se puede implementar sin problemas y con un riesgo mínimo para la empresa.

Por lo que sí, evitamos la atribución política. Nos atenemos a los aspectos técnicos; de hecho, es nuestro deber y lo que hacemos como empresa. Y podría agregar con modestia que lo hacemos mejor que nadie.Vigilamos de cerca a todos los grandes grupos de ciberdelincuentes y sus operaciones (más de 600), y no prestamos atención a su posible afiliación. Un ladrón es un ladrón y debería estar en la cárcel. Y ahora, finalmente, después de más de 30 años en este juego, después de recopilar tantos datos sin parar sobre las irregularidades digitales, sentimos que estamos listos para comenzar a compartir lo que tenemos, en el buen sentido.

El otro día lanzamos un nuevo servicio increíble para expertos en ciberseguridad. Se llama Kaspersky Threat Attribution Engine. Analiza archivos sospechosos y determina de qué grupo de ciberdelincuentes proviene un ataque cibernético determinado. Conocer la identidad del atacante facilita mucho la lucha, ya que permite una serie de contramedidas contrastadas. Se pueden tomar decisiones, elaborar un plan de acción, establecer prioridades y, en general, implementar una respuesta a incidentes sin problemas y con un riesgo mínimo para el negocio.

Seguir leyendo:¿Qué grupo de ciberdelincuentes está atacando tu red corporativa? ¡No lo adivines, compruébalo!

Introduce tu dirección de e-mail para suscribirte a este blog
(Required)

Cibernoticias de una cuarentena: 92 de marzo del 2020

¡La mayoría de las personas de todo el mundo llevan encerradas alrededor de tres meses! Tú entre ellas, por lo que estoy seguro de que habrás escuchado hablar de cierta película estos últimos meses y mucho; pero ahora desde otro punto de vista: ¡El día de la marmota ya no es una película de humor! Luego está lo del clima, si sigue húmedo e invernal, es una decepción para todos (además de lo que supone el encierro); si mejora y aparece el calor veraniego: ¡otra decepción para todos, ya que nadie puede salir para disfrutarlo tranquilamente!

Aun así, supongo que tal vez es un consuelo que la mayoría de nosotros estemos pasando por lo mismo. Tal vez. Pero se trata de nosotros, gente buena/normal. ¿Qué pasa con los ciberdelincuentes? ¿Cómo lo están llevando en casa? Bueno, el otro día publiqué algunas estadísticas y tendencias sobre eso. Hoy quiero seguir con una actualización, porque sí, los ciberdelincuentes actúan rápido. // Ah, y, por cierto, si estás interesado en más cibernoticias del lado oscuro, no te pierdas esta etiqueta que recopila todas las publicaciones.

Primero, centrémonos en algunas estadísticas más: actualizadas; tranquilizadoras…

Marzo y, sobre todo, abril, vieron grandes saltos en la actividad de los ciberdelincuentes en general; sin embargo, desde entonces, mayo ha experimentado una fuerte caída, en comparación con los niveles previos al coronavirus de enero a febrero:

A su vez, hemos visto una disminución constante en todos los números de malware conectados con el coronavirus:

Seguir leyendo:Cibernoticias de una cuarentena: 92 de marzo del 2020

El ciberpulso del mundo durante la pandemia.

Una de las preguntas más frecuentes que me hacen en estos tiempos difíciles es cómo ha cambiado la situación ciberepidemiológica. ¿Cómo se ha visto afectada la ciberseguridad en general por el cambio masivo hacia el teletrabajo (o para aquellos que, desgraciadamente, no pueden teletrabajar pero que también han tenido que estar en casa todo el tiempo)? Y, más en concreto, ¿qué nuevos y astutos trucos han inventado los ciberdelincuentes y qué cómo mantenerse protegidos contra ellos?

Por tanto, me he decidido a resumirlo todo en este artículo.

Como es habitual, los delincuentes, incluidos los ciberdelincuentes, analizan de cerca a su víctima y luego se adaptan a las condiciones cambiantes para maximizar sus ingresos criminales. Entonces, cuando la mayoría del mundo cambia de repente y se ve obligado a permanecer en casa (teletrabajo, ocio doméstico, compras desde casa, interacción social en casa, etc.), el ciberdelincuente también cambia sus tácticas a modo de respuesta.

Los ciberdelincuentes se han dado cuento de algo muy importante: la mayoría de las personas que permanecen encerradas ha aumentado considerablemente el tiempo que dedican a Internet. Esto supone una “superficie de ataque” general más amplia para sus actos delictivos.

Lamentablemente, muchas empresas no brindan una ciberprotección de confianza y calidad a esos empleados que ahora se ven obligados a trabajar desde casa. Esto supone muchas más oportunidades alentadoras para los ciberdelincuentes de atacar las redes corporativas a las que los empleados están conectados.

Y, por supuesto, los malos atacan. Esto lo evidencia el fuerte aumento de los ataques de fuerza bruta en servidores de bases de datos y RDP (tecnología que permite, por ejemplo, que un empleado obtenga acceso completo a su ordenador de trabajo: sus archivos, el escritorio y básicamente todo desde casa o cualquier otro lugar).

Ordenadores únicos afectados por ataques de fuerza bruta, de enero a abril del 2020

Seguir leyendo:El ciberpulso del mundo durante la pandemia.

¡Los cajeros automáticos peligrosos también deberían estar en cuarentena!

Cada año, acompañado por mis compañeros de viaje, suelo tomar más de cien vuelos por todo el mundo. Y ahora prácticamente pagamos en todas partes con la tarjeta o el teléfono, y la mayoría de las veces sin contacto como Apple o Google Pay. En China, incluso puedes pagar a través de WeChat cuando estás en el mercado comprando frutas y verduras a las abuelas. Y el famoso biovirus ha hecho aún más popular el uso del dinero virtual.

Sin embargo, en Hong Kong, tienes que pagar tu taxi en efectivo, ¡siempre! En Frankfurt, el año pasado en dos restaurantes diferentes tuve que pagar en efectivo. ¡Uf! Nos costó bastante encontrar un cajero automático para sacar dinero, tiempo que podríamos haber disfrutado tomando un brandy tras la cena. ¡Qué crueldad! 🙂 De todos modos, todo esto demuestra que, a pesar de que existen sistemas de pago progresivos en todo el mundo, todavía existe la necesidad de un buen cajero automático y parece que esta necesidad no se esfumará pronto.

Entonces, ¿a dónde quiero llegar? ¡Por supuesto, hablo de ciberseguridad!

Cajeros automáticos = dinero ⇒ Han sido atacados, están siendo atacados y continuarán siendo atacados, y aún más. De hecho, estos ataques están empeorando: la investigación muestra cómo entre el 2017 y el 2019 el número de cajeros automáticos atacados por malware aumentó más del doble (en un factor de aproximadamente 2,5).

Pregunta: ¿Se puede monitorear constantemente el interior y el exterior de un cajero automático? “Seguramente sí”, esa habrá sido tu respuesta. Pero la realidad nos dice lo contrario…

Sigue habiendo muchos cajeros automáticos en las calles, tiendas, pasos a desnivel o estaciones de metro con una conexión muy lenta. Apenas tienen suficiente banda ancha para gestionar transacciones; por lo que difícilmente se ponen a vigilar también lo que sucede a su alrededor.

Entonces, dada esta falta de supervisión debida a la conexión de red, intervenimos para llenar este vacío y elevar el nivel de seguridad de los cajeros automáticos. Aplicamos las mejores prácticas de optimización (en las que somos unos expertos, con 25 años de experiencia) y también redujimos radicalmente la cantidad de

que necesita nuestra “inyección de inoculación” específica contra las amenazas sobre cajeros automáticos: Kaspersky Embedded Systems Security, también conocido como KESS .

Quédate con esto: el requisito mínimo de velocidad de una conexión a Internet para nuestro KESS es de… 56 kilobits por segundo. ¡Esa era la velocidad de mi módem de acceso telefónico en 1998!

Solo por comparar, la velocidad media del Internet 4G hoy en día en los países desarrollados es de entre 30.000 y 120.000 kilobits por segundo. Y el 5G promete más de 100 millones de kbps (cientos de gigabits) (bueno, siempre y cuando no destruyan todos los mástiles de telefonía antes). Pero no permitas que las velocidades prehistóricas de Internet te engañen: la protección no podría ser mejor. De hecho, muchos directores podrían aprender una o dos cosas de nosotros sobre cómo optimizar sin perder la de calidad.

Seguir leyendo:¡Los cajeros automáticos peligrosos también deberían estar en cuarentena!

El ciberpasado, primera parte: 1989-1991

Después de haber escrito hace poco una publicación sobre nuestro continuo Top-3 en pruebas independientes, me sentí un poco nostálgico por el pasado. Poco después dio la casualidad de que se celebró el vigésimo aniversario del virus gusano ILOVEYOU: ¡más nostalgia y otra publicación! Pero por qué parar ahí, pensé. No es que haya mucho más que hacer, así que, ¡voy a seguir! Por lo tanto, voy a continuar con estas entregas de nostalgia Kaspersky, principalmente en un orden aleatorio según se ve vaya ocurriendo…

En primer lugar, debemos rebobinar (en un reproductor de casetes de los 80) hasta finales de los 80, cuando Kaspersky era simplemente mi apellido.

Primera parte, prehistoria: 1989-1991

Tradicionalmente considero octubre de 1989 como el año en el que tomé los primeros pasos reales hacia lo que resultó ser mi carrera profesional. Descubrí Cascade (Cascade.1704) en un Olivetti M24 (CGA, 20M HDD) en los archivos ejecutables que había logrado infiltrar este virus y lo neutralicé.

La narración generalmente pasa por alto el hecho de que el segundo virus no fue descubierto por mí (fuera de nuestro equipo) sino por Alexander Ivakhin. Pero después de eso, comenzamos a “analizar” las firmas de los virus utilizando nuestra herramienta antivirus (no puedo llamarlo “producto”) con regularidad. Los virus aparecerían cada vez con más frecuencia (es decir, ¡unos pocos al mes!), los desarmaba, analizaba, clasificaba e introducía los datos en el antivirus.

Pero los virus seguían llegando, unos nuevos que masticaban y escupían ordenadores sin piedad. ¡Necesitaban protección! Todo esto fue en la época del glásnost, la Perestroika, la democratización, las cooperativas, los videograbadores VHS, los walkmans, unos peinados cuestionables, unos suéteres peores aún y también los primeros ordenadores domésticos. Y el destino quiso que un compañero mío fuera el jefe de una de las primeras cooperativas de ordenadores, así que yo mismo me invité a ir y a comenzar a exterminar virus.

Seguir leyendo:El ciberpasado, primera parte: 1989-1991

Cómo alcanzamos el Top3: transparentes, para quien lo quiera ver.

Puedes pensar que fue cosa de suerte (de estar en el lugar correcto y en el momento adecuado) que nos fuera tan bien a la hora de formar la empresa y que acabáramos convirtiéndonos en el proveedor líder mundial de ciberseguridad. Pero ¡te equivocas! Permíteme que te cuente una historia …

En realidad, entonces, justo en los comienzos de nuestro antivirus, me propuse nos propusimos un objetivo. Un objetivo realmente ambicioso.

Lo recuerdo como si fuera ayer. Mi amigo de toda la vida, Alexey De Mont De Rique, y yo nos encontrábamos en una parada de tranvía no muy lejos de la estación de metro Sokol en Moscú allá por 1992, cuando trabajábamos entre 12 o 14 horas al día (“Papá está trabajando” o eso decían mis hijos todo el rato). Le propuse a Alexey que necesitábamos “establecernos un objetivo”. Su respuesta fue algo como: “Vale. ¿Qué objetivo en concreto? ¿Realmente crees que necesitamos establecer uno? ¿Cuánto deberíamos insistir para lograrlo?”. Sí, algo así dijo. Y mi respuesta fue: “¡Nuestro objetivo debería ser fabricar el mejor antivirus del mundo!”. Alexey se echó a reír, pero no lo descartó. Y así es cómo emprendimos nuestro viaje hacia la meta, trabajando duro muy duro y siempre con el objetivo final en la cabeza. ¡Y funcionó!…

Pero ¿cómo exactamente?

Como ya te he dicho: con mucho trabajo y con ingenio y la habilidad para sobrevivir y prosperar en aquellos tiempos tan complicados en Rusia (la situación a principios de los 90 en Rusia: el derrumbe de la Unión Soviética y su economía dirigida, las luchas por cambiar “de inmediato” a una economía de mercado, la inflación, el desempleo, la anarquía…). Trabajábamos sin descanso. Detecté nuevos virus; Alexey codificó la interfaz de usuarios y el editor de bases de datos de antivirus, Vadim Bogdanov (Jedi de la Asamblea), utilizó la Fuerza para reunir diversas herramientas informáticas para lo que yo estaba haciendo. Sí, como estás leyendo, ¡a principios de los 90 solo éramos tres! Después fuimos, cuatro, luego cinco, luego…

¿Te acuerdas de cómo he empezado este artículo diciendo que nuestro éxito no se debía a haber estado en el lugar correcto y en el tiempo adecuado? Bueno, lo cierto es que sí que tuvimos algo de suerte: en 1994 tuvieron lugar los primeros “Juegos Olímpicos de los Antivurs”, una serie de pruebas independientes sobre software de seguridad en la Universidad de Hamburgo. Evidentemente, tuvimos suerte de que este evento tuviera lugar, pero ¡no fue la suerte la que nos hizo ganar!

Oh, sí. Nos llevamos el oro (una tendencia que sigue con nosotros hasta el día de hoy, como os contaré a continuación). Por lo que sí, desde casi el primer momento hemos obtenido los mejores resultados en Hamburgo. Y nos resultó tan atractivo que continuamos obteniendo oros en otras pruebas independientes que se establecieron en esa época. ¡Hurra!

Seguir leyendo:Cómo alcanzamos el Top3: transparentes, para quien lo quiera ver.

El monopolio de Apple: ¡es hora de daros la palabra!

Luchar contra las injusticias es lo que hacemos. Y eso incluye luchar contra injusticias a gran escala y de mayor importancia.

Por ejemplo, en el 2017, conseguimos llegar a un acuerdo con Microsoft para que dejaran de proporcionar ventajas desleales a su propio producto antivirus. Está claro que Microsoft es el Goliat de esta era, pero nosotros somos David. No nos queda otra. Alguien tiene que enfrentarse a los gigantes siempre que intenten mostrar su supremacía de forma injusta. Si no lo hiciéramos, los usuarios tendrían muchas menos opciones.

Por ello el año pasado nos volvimos a poner los guantes de boxeo para otra disputa: de nuevo un asunto de antimonopolio, pero esta vez con otro Goliat: Apple. Si avanzamos un año, tengo dos cosas que compartir sobre esto…

Pero primero, un pequeño recordatorio.

El principio: los buenos tiempos…

En el 2008, respaldado por el éxito de sus iPhone, Apple abrió su App Store. Y, para llenar sus filas, invitó a desarrolladores independientes a utilizarlo como una plataforma para vender su software en iOS. Estos desarrolladores independientes aceptaron y trajeron consigo miles de aplicaciones (de esto hace 12 años, ahora hay millones). Los usuarios de todo el mundo estaban satisfechos y Apple y los desarrolladores independientes sacaban sus ganancias. Todo era paz y harmonía, y parecía que vivirían felices para siempre.

Seguir leyendo:El monopolio de Apple: ¡es hora de daros la palabra!

NOTICIAS DE CIBERSEGURIDAD: Oye, ¿quién ha dicho que puedes vender mis datos?

El 28 de enero es el cumple de mi tía Olga y resulta que también es el Día de la privacidad de la información. Pero a mi tía eso no le preocupa, aunque debería, ya que los datos digitales son la moneda de cambio del nuevo milenio. La acumulación de miles de clic y transacciones son una mina de oro para cualquier empresa. De hecho, muchas de las empresas multimillonarias se basan en la venta de estos recursos cibernéticos.

Las empresas informáticas internacionales cuentan con más información a datos personales que los propios países. De ahí la importancia de este tema.

Y, ya sabes, donde hay dinero, hay tipos malos. Los ciberdelincuentes que intentan interceptar datos siguen multiplicándose. Pero incluso las empresas más respetables podrían estar dándole un mal uso a tus datos y parece que consiguen hacerse con la suya, al menos en la mayoría de los casos. Pero ya hablaremos sobre eso más adelante…

Ahora me gustaría hacerte una pregunta muy sencilla a la que todavía no se ha encontrado respuesta, al menos en el mundo de las empresas informáticas internacionales: “¿Qué es bueno y qué es malo?”, es decir: ¿dónde está la línea entre la ética humana universal y la ética empresarial? ¿Dónde está esa fina línea?

Por desgracia, la pregunta de la ciberética y la cibermoral es muy ambigua. Pero, mientras, puedo asegurar que con la introducción del 5G y el aumento del número de dispositivos del IdC, nuestros datos se recopilarán aún más. Y más…

Seguir leyendo:NOTICIAS DE CIBERSEGURIDAD: Oye, ¿quién ha dicho que puedes vender mis datos?