Contra el monopolio en la industria informática

Puede que algunos lectores de la parte técnica de mi blog, agotados por el calor que hemos pasado este verano, se hayan perdido un evento señalado fundamental que tuvo lugar en julio. Estoy hablando de cuando la Comisión Europea (CE) declaró culpable a Google de abusar de su posición dominante en relación con el mercado de sistemas operativos móviles y multó a la compañía con 4.340 millones de euros (que representa aproximadamente un 40 % del beneficio neto que obtuvo la empresa el año pasado).

¿Y por qué? Porque, según la CE, “Desde 2011, Google ha impuesto restricciones ilegales a los fabricantes de dispositivos Android (como obligar a los fabricantes de dispositivos Android a preinstalar aplicaciones de búsqueda y navegación de Google) y a los operadores de redes móviles para consolidar su posición dominante en los servicios de búsqueda general en Internet”.

Todo parece lógico, obvio y recurrente (la CE ya ha multado a Google anteriormente). También resulta lógico (y de esperar) que Google haya apelado contra el veredicto de la multa. Es inevitable que el caso dure muchos años y que conduzca a un resultado final falso que nunca saldrá a la luz, porque probablemente se llegue a un acuerdo extrajudicial. El motivo de esta demora judicial no se debe a la enorme cantidad de la multa, sino a lo difícil que resulta demostrar el abuso de poder.

Bien, ¿qué está pasando aquí?

Fuente

Seguir leyendo:Contra el monopolio en la industria informática

Historias positivas y negativas del cibermundo

Hoy voy a hablar de ciberseguridad. Primero, sobre las amenazas a los dispositivos más pequeños, aquellos sin los cuales muchos no podrían pasar ni un minuto, de hecho, se llevan hasta la cama o el baño. Y, por último, un tema mucho más positivo, la llegada de las mujeres a la cima del mundo de la ciberseguridad. Bueno, empecemos con el tema más preocupante…

No te conviertas en otra víctima de Asacub

Hoy en día, los usuarios confían a sus smartphones (¿de confianza?) todo tipo de información, como datos bancarios, documentos personales y de trabajo importantes, mensajería y mucho más (algunos con información muy personal). Bueno, seguramente ya sabrás esto, de hecho, es probable que seas uno de estos usuarios. Si es así, te recomiendo que sigas leyendo.

A finales de agosto se detectó un aumento significativo en la expansión del troyano Asacub en Android, que explota la curiosidad, esa debilidad típica de los humanos. El troyano envía mensajes de texto del tipo: “¡Debería darte vergüenza, John! [enlace]” o “John, has recibido un MMS de Pete: [enlace]”. John actúa como un gato curioso, se rasca la cabeza y se pregunta qué habrá en la foto, entonces, hace clic en el enlace y descarga una aplicación (¡voluntariamente!) que accede a hurtadillas a su lista de contactos, a quienes empieza a enviar mensajes similares.

Pero eso no es todo. Este malware también puede, por ejemplo, leer los mensajes entrantes y enviar su contenido a los hackers que está ejecutándolo o enviar un mensaje determinado a ciertos números. Esta habilidad concede a los autores del troyano la posibilidad de, entre otras cosas, transferirse a ellos mismos fondos de la tarjeta bancaria de la víctima si está conectada digitalmente al número de teléfono. Y, por si eso fuera poco, el premio final para la víctima es una factura enorme de su operador móvil.

Entonces, cómo puedes protegerte de un malware móvil tan imponente:

  • No hagas clic en enlaces sospechosos.
  • Comprueba qué permisos solicita la aplicación descargada (por ejemplo, micrófono, cámara, ubicación…).
  • Y por último y más importante, el paso más sencillo, instala una solución de protección de confianza en tu smartphone Android.

¿Android? Puedo escuchar los suspiros de alivio de muchos ahora mismo: “¡Ah, menos mal que yo tengo un iPhone!”.

No tan rápido, chicos, os dejo un par de enlaces (no os preocupéis, podéis acceder, de verdad):

 

Seguir leyendo:Historias positivas y negativas del cibermundo

La iMuerte de eVoldemort

Los cuentos de hadas y las historias fantásticas han contribuido al mito sobre la invencibilidad de los villanos (nosotros llevamos 20 años afrontando el mismo mito en el ciberespacio). Todo Voldemort depende de la seguridad de su diario, su anillo, su serpiente, su… bueno, supongo que sabéis todo lo relacionado con los Horrocruxes. Y el éxito de tu guerra contra los villanos, sea en un cuento de hadas o en el ciberespacio, depende de dos cualidades importantes: perseverancia e inteligencia (es decir, tecnología). Hoy te contaré cómo la perseverancia y la inteligencia, así como las redes neuronales, el aprendizaje automático, la seguridad en la nube y el conocimiento de expertos (todo incluido en nuestros productos) te protegerán de potenciales ciberamenazas futuras.

De hecho, ya hemos incluido las tecnologías de protección contra ciberamenazas futuras antes (más de una vez, muchas más veces, hasta nos hemos reído). Te preguntarás por qué estamos tan obsesionados con ellas.

El motivo es porque estas tecnologías son lo que diferencian una protección robusta de una inteligencia artificial falsa y de los productos que usan información robada para detectar el malware. ¿Identificar la secuencia del código mediante una firma conocida después de que el malware se haya colado en el sistema y haya hecho el daño que tenía que hacer? Nadie necesita eso.

Pocos en la industria son capaces de anticipar la forma de pensar de los cibervillanos, comprender las vulnerabilidades que son de su agrado y poner trampas invisibles para llevar a cabo una detección. De hecho, muy pocos, según los análisis independientes. WannaCry, la epidemia más grande de la década, es un buen ejemplo: gracias a la tecnología de System Watcher, nuestros productos han protegido proactivamente a nuestros usuarios contra dichos ciberataques.

El aspecto clave es este: es imposible tener demasiada protección contra las ciberamenazas del futuro. No hay ningún emulador ni sistema de análisis de big data capaz de cubrir todos los posibles vectores de ataque. Las trampas ocultas deberían cubrir todos los niveles y canales y, en la medida de lo posible, rastrear la actividad de todos los objetos del sistema para asegurarse de que ninguno será un problema; todo ello, a la vez que hacen un uso mínimo de los recursos, sin dar ningún “falso positivo” y siendo 100 % compatibles con otras aplicaciones para evitar pantallazos azules.

La industria del malware también sigue su desarrollo. Los cibervillanos conciben sus creaciones para que se oculten en el sistema: cambiando su estructura y comportamiento, ralentizando sus acciones (minimizando así el consumo de recursos, despertando según un horario, ocultándose tras penetrar en el ordenador objetivo, etc.) para llegar al fondo del sistema, ocultar su rastro y usar métodos “limpios” o “casi limpios”. Pero todo Voldemort tiene sus Horrocruxes, los cuales se pueden destruir para poner fin a su actividad maliciosa. La cuestión es cómo encontrarlos.

Hace unos años, enriquecimos el arsenal de nuestros productos con tecnologías proactivas de protección contra ciberamenazas avanzadas al adoptar una invención interesante (patente RU2654151). Esta emplea un modelo de comportamiento de objetos evolutivos para realizar una identificación de alta fiabilidad de anomalías sospechosas en el sistema, una localización de fuentes y una supresión incluso de gusanos más “prudentes”.

Seguir leyendo:La iMuerte de eVoldemort

Introduce tu dirección de e-mail para suscribirte a este blog
(Required)

Una carta abierta a la dirección de Twitter

“Si le cortas la lengua a un hombre no demuestras que estuviera mintiendo, demuestras que no quieres que el mundo oiga lo que tiene que decir”.

Tyrion Lannister, Juego de tronos

Querido Sr. Dorsey y demás directivos de Twitter:

He podido apreciar que últimamente están preocupados por la “salud” de su red social y de cómo puede usarse de forma malintencionada para crear una campaña de desinformación y generar discordia social. Y como defensor de un Internet seguro y cordial, ¡yo también comparto esta preocupación! Pensaba que mi compañía estaba fuera del escándalo que sufre esta red social, sin embargo, no podía estar más equivocado.

Si se trata de un error, les pido por favor que lo admitan públicamente. Esto despejará cualquier duda sobre la posible censura política en Twitter.

A finales de enero de este año, Twitter nos informó inesperadamente de que nos prohibía la publicidad en nuestras cuentas oficiales donde anunciamos las nuevas publicaciones de varios de nuestros blogs de ciberseguridad (como por ejemplo Securelist y Kaspersky Daily) e informamos a los usuarios sobre nuevas ciberamenazas y cómo hacerles frente. En una breve carta, un empleado anónimo de Twitter nos informó de que nuestra compañía “opera con un modelo de negocio que discrepa con las prácticas de anuncios comerciales admitidas en Twitter”.

“KASPERSKY LAB USA UN MODELO DE NEGOCIO QUE DISCREPA CON LAS PRÁCTICAS DE ANUNCIOS COMERCIALES QUE ADMITE TWITTER”

¿Cómo? He leído esta carta repetidas veces, pero sigo sin entender cómo puede tratarse de nosotros. Puedo asegurar que no hemos violado ninguna regla escrita (o no escrita) y que nuestro modelo de negocio sigue la misma plantilla que utiliza prácticamente toda la industria de la ciberseguridad. Los usuarios nos pagan por los productos y servicios que les proporcionamos. En la carta no se enuncian las reglas, normas y prácticas de negocio específicas (e incluso las no específicas) que hemos violado. Desde mi punto de vista, la misma prohibición contradice el principio de libertad de expresión que acoge Twitter. Pero volveré a ello después, primero echemos un vistazo a lo demás:

Seguir leyendo:Una carta abierta a la dirección de Twitter

Nos enfrentamos a un criptocampo de minas

Las palabras de moda del siglo XXI. Unas vienen y otras se van. ¿Recuerdas la última? Sinergia, empleada en casi todas las presentaciones empresariales de hace unos 15 años (salvo en las mías, ¡menos mal!). ¿Te acuerdas del bug Y2K? Madre mía, hace ya 18 años. También se fue como vino (después de ser mucho menos de lo que se esperaba de él). Y de los que vienen y se quedan, están… mmm… wellness, proactivo, paradigma… Pero me estoy desviando.

Volvamos al tema del que quiero hablar hoy: las palabras tecnológicas que están de moda. ¿Cuáles se te ocurren? ¿Inteligencia artificial? ¿Big data? ¿El Internet de las Cosas? ¿Informática cuántica? ¿O puede que las famosas criptomonedas y los bitcoins? Estas son las más populares según Google.

No todas se refieren a tonterías, estupideces, estrategias de marketing o decepciones para el inversor y el consumidor… sofistería (¿Es una de esas palabras? Lo parece, pero…). La cadena de bloques sí lo es. Por ejemplo, nuestra incubadora empresarial está promoviendo ideas de cadenas de bloques que mejorarán su ámbito.

No solo para comprar Bitcoins, sino también para venderlos

Pero esta publicación no trata de eso. Hoy quiero compartir mis pensamientos sobre la influencia de las criptomonedas en la seguridad global y cómo ayudamos a los usuarios a protegerse de las nuevas amenazas. También voy a fantasear un poco sobre el futuro de los servicios gratuitos de Internet y las opciones para la monetización del software.

Seguir leyendo:Nos enfrentamos a un criptocampo de minas

Los resultados preliminares confirman el éxito de Kaspersky Lab en 2017

¡Hola, amigos!

En contra de la tradición y sin que sirva de precedente, este año hemos decidido no esperar a nuestra auditoría financiera y publicar inmediatamente los resultados preliminares de ventas del año pasado.

En los negocios, la cifra más importante del año son los ingresos. Así que, durante el 2017, las ventas de nuestros productos, nuestras tecnologías y nuestros servicios ascendieron a 698 millones de dólares, según las Normas Internacionales de Información Financiera, esto supone un aumento del 8 % con respecto al año anterior.

No es un mal resultado en absoluto, ya que muestra que la compañía va bien y está creciendo. Además, contamos con tecnologías y soluciones reales muy prometedoras que aseguran nuestro crecimiento y desarrollo en el futuro.

Pero, para mí, lo más interesante de los resultados preliminares es que por primera vez en la historia de la compañía las ventas de soluciones para empresas superana los productos de uso doméstico (esto se debe a un aumento del 30 % en el segmento corporativo).

Otro asunto muy gratificante es que el crecimiento de los negocios no proviene principalmente de las ventas de nuestros productos tradicionales, sino de las soluciones emergentes orientadas al futuro como Anti Targeted Attack, Industrial Cybersecurity, Fraud Prevention y Hybrid Cloud Security. Todas estas soluciones crecieron un 61 %. Además, el pronóstico de crecimiento de ventas de nuestros servicios de seguridad asciende al 41 %.

En términos geográficos, las ventas de la mayoría de las regiones sobrepasan sus objetivos anuales. Por ejemplo, en Rusia y en la Comunidad de Estados Independientes aumentaron un 34 % en 2016. En Oriente Medio, Turquía y África las ventas se dispararon un 31 %, en América Latina subieron un 18 % y en Asia-Pacífico un 11 %. Japón tuvo una subida moderada, un 4 %, mientras que Europa estuvo algo por debajo de las expectativas, bajando un 2 %.

Como era de esperar, la única región que no fue tan bien es América del Norte, con una caída en las ventas del 8 %. No sorprende, ya que es la región en la que tuvo lugar el epicentro de la tormenta geopolítica del año pasado, que supuso tanto una campaña de desinformación contra nosotros como una decisión inconstitucional del Departamento de Seguridad Nacional Estadounidense. Sin embargo, seguimos operando en el mercado y estamos planeando desarrollar el negocio, a pesar de la presión política.

Solo me queda dar las gracias a todos los usuarios, socios y expertos en ciberseguridad, a todos aquellos que nos han apoyado, como periodistas y blogueros. También me gustaría reconocer la excelente labor de todos los trabajadores de Kaspersky Lab en estos tiempos difíciles. La fidelidad de nuestros clientes, el crecimiento increíble del negocio y un buen equipo son los indicadores de nuestro éxito mundial. ¡Buen trabajo, chicos!

Para consultar con más detalles la información sobre los resultados financieros preliminares, haz clic aquí.

Más transparente que el aire que respiramos

¡Hola, amigos!

Creo que siempre es posible (si lo intentas con ganas) sacar algo bueno de una mala situación.

La reciente campaña negativa contra KL de la prensa estadounidense no ha sido de nuestro agrado, pero hemos sacado algo bueno de todo esto: nos ha permitido hacer ciertas observaciones y deducciones. También nos han permitido lanzar algunas iniciativas empresariales que hace tiempo no hubiéramos pensado. Hablaremos de una de ellas en esta publicación.

El negocio de la ciberseguridad se basa en la confianza entre los usuarios y el desarrollador. Por ejemplo, para que cualquier antivirus pueda hacer su trabajo (descubrir y proteger del malware), debe usar algunas tecnologías que requieren acceso a los derechos de los ordenadores de los usuarios. Si no los tuvieran, no funcionarían. Pero no puede ser de otro modo: los ciberbandidos usan todos los métodos disponibles para penetrar en los ordenadores para así introducir su malware en los sistemas operativos de dichos ordenadores. Y el único modo de detectar y eliminar dicho malware es tener amplios derechos de acceso al sistema. El problema es que esto puede traer consigo todo tipo de teorías conspiratorias: “las compañías de antivirus son las que crean los virus” (me da miedo pensar en una teoría parecida aplicada a otros sectores, una que diga que los bomberos o los médicos no apagan los incendios ni curan las enfermedades). La última teoría al alza es que los cibermilitares han hackeado nuestros productos y están espiando a otros cibermilitares mediante los mismos productos.

Hay tres cosas que los ataques de los distintos medios estadounidenses tienen en común: (i) una falta total de pruebas que den validez a sus acusaciones; (ii) uso único de fuentes anónimas; y (iii), la más desagradable, abuso de la relación de confianza que necesariamente existe entre los usuarios y nosotros. Por supuesto, hay que admitir que se ha dañado esa relación de confianza. Y no solo por KL, sino por toda la industria de ciberseguridad, pues todos los desarrolladores usan tecnologías similares para proporcionar una protección de calidad.

¿Se puede superar esta crisis de confianza? Si es así, ¿cómo?

Es posible. Y debe hacerse. Pero debe hacerse dando pasos específicos y razonados que demuestren cómo la confianza no está siendo amenazada por nada ni por nadie. Los usuarios pueden confiar en los desarrolladores, que siempre tienen y tendrán una única misión: proteger contra las ciberamenazas.

Siempre nos hemos abierto lo posible con todos nuestros planes y proyectos, en especial los tecnológicos. Nuestra tecnología principal está documentada al máximo (sin revelar secretos empresariales) y disponible para el público. Hace unos días dimos otro salto: anunciamos nuestra Iniciativa Global de Transparencia para disipar cualquier duda sobre la pureza de nuestros productos y para subrayar la transparencia de los procesos internos de nuestra empresa y el cumplimiento de los mayores estándares de la industria.

¿Qué vamos a hacer?

En primer lugar, invitaremos a organizaciones independientes para analizar el código fuente de nuestros productos y actualizaciones. Podrán analizarlo literalmente todo, hasta el último byte de la más antigua de nuestras actualizaciones. El concepto clave es independiente y luego tenemos el de la palabra actualizaciones; el análisis e inspección no será solo de los productos, sino también de las actualizaciones.

En segundo lugar, contaremos con una valoración independiente de (i) nuestros procesos del ciclo de vida para el desarrollo de un software seguro y (ii) nuestras estrategias de mitigación de riesgos que aplicamos al distribuir nuestros productos al usuario final.

En tercer lugar, abriremos tres centros de transparencia (en EE. UU, Europa y Asia), donde nuestros consumidores, partners y gobiernos podrán acceder a información exhaustiva sobre nuestros productos y tecnologías y hacer sus propios análisis y evaluaciones.

Y eso no es más que el principio. Tenemos muchos más planes para ser más transparentes (tanto como el aire, y no hagáis bromas sobre la contaminación y la niebla). Estamos empezando con el proyecto, pero os iremos contando todo conforme avancemos. Estad atentos…

P.D.: Si tenéis alguna idea, sugerencia o comentario, hacédnoslo saber aquí.

¡KL gana el Gartner Platinum Award!

¡Hola, amigos!

Como ya habréis visto, las noticias sobre nuestra pequeña (pero muy progresiva en tecnología) empresa informática se han convertido en una especie de Cataratas del Iguazú. Pero eso no impide que también salgan buenas noticias apolíticas y tecnológicas y basadas en fuentes. Así que os cuento las últimas buenas noticias.

Hay muchas agencias de investigación respetables en el mundo y Gartner es una de ellas. Es muy conocida por sus evaluaciones de expertos sobre lo bien que los proveedores diseñan equipos informáticos y software: lo bien que los productos cumplen con las necesidades de sus clientes y les ayudan a solucionar los problemas.

Hace algún tiempo, Gartner decidió añadir un nuevo tipo de evaluación a las muchas que ya tiene: la opinión de los propios consumidores para que las puntuaciones globales sean más precisas y objetivas y, por consiguiente, más útiles. Así, hace poco más de un año, Gartner anunció su nuevo programa de evaluación (Gartner Peer Insights) con el que los consumidores puntuarían (es decir, dirían lo que quisieran que no les gustara sin correr ningún riesgo) voluntaria y anónimamente los productos de los diferentes desarrolladores. Y eso incluye las plataformas para la protección de endpoints.

Gartner se tomó muy enserio la adición de esta nueva faceta a sus análisis. Con Gartner Peer Insights esperan “transformar el modo en que se compra y se vende software empresarial creando otra fuente de información de confianza durante el proceso de compra del software“. La plataforma de revisión de Gartner es un lugar para que todos los compradores encuentren opiniones de expertos en las que poder confiar. Gartner Peer Insights incluye más de 40.000 opiniones verificadas en más de 190 mercados. Para más información, visitad www.gartner.com/reviews/home.”

Reunir y cotejar todas las opiniones requirió de un año, y nuestra industria (nosotros incluidos) esperó los resultados ansiosamente. Para ganar, el proveedor debe tener, al menos, un producto designado por analistas de investigación como relevante para el mercado y, al menos, 50 opiniones publicadas durante el período de presentación (12 meses). Para asegurarse de que los premios se entregan a los proveedores que representan a la base de usuarios, aquellos aptos para recibir los premios Gold, Silver o Bronze deben cumplir tres criterios: 1) Máximo un 75 % de implementaciones reportadas por usuarios no pertenecientes a regiones de Norteamérica; 2) Máximo un 75 % de revisiones de un sector; y 3) máximo un 50 % de opiniones de usuarios finales no corporativos.

El “Usuarios finales corporativos” está definido por que el tamaño de la empresa sea mayor a 50 millones de dólares estadounidenses. Si el proveedor cumple con los requisitos para recibir el premio, pero no cumple con los tres requisitos anteriores, se les podrá hacer una mención especial.

Seguir leyendo:¡KL gana el Gartner Platinum Award!

Finalmente, no todo está tan tranquilo en el frente antimonopolio

Durante el pasado otoño, hemos tenido que dirigirnos al FAS (Servicio Antimonopolio Federal) en nuestro mercado doméstico para hacer una denuncia contra Microsoft, debido a la violación de sus legislaciones antimonopolistas.

A pesar de solo haber percibido un largo silencio, el hecho es que el tema estaba siendo atendido, aunque a su propio ritmo. Y no hagas caso a ningún tipo de información falsa sobre no querer presentar reclamaciones similares ante la Comisión Europea: esa información la sacaron de una entrevista que di en Alemania, en la que aparentemente fue malinterpretada, tal vez por un error de traducción. Definitivamente no estamos planeando “retroceder temporalmente” con nuestra denuncia en contra de la competencia ante la Comisión Europea.

Y bien, en vez de leer cualquier información, es mejor escucharlo de la fuente fiable, así que, aquí van las noticias reales, detalles confirmados y planes que puedo compartir por el momento sin comprometer las normas éticas o legales.

Vale, empecemos…

Para empezar, tal como se esperaba, Microsoft no está de acuerdo con nuestras declaraciones. “Nosotros no creamos condiciones…”, “nosotros no hemos infringido…”, e incluso: “nosotros no dominamos…”. Pero los hechos están muy presentes, y a pesar de haberlos negado, Microsoft, incluso ha intentado corregir la situación. Al parecer nuestras acciones han ayudado a estimular a Microsoft a dar este paso. Aunque por supuesto, aún queda mucho por hacer, pero este ha sido un buen comienzo para asegurar que el consumidor tenga la oportunidad de elegir la mejor solución de ciberseguridad específica que necesite.

Parece ser que Microsoft ha tomado un doble enfoque: (i) negaciones formales (lo cual es lógico); y (ii) pasos (aunque pequeños) prácticos y específicos para aproximarse tanto a usuarios como a desarrolladores de software independientes.

Dejaré de lado las negaciones formales, pero en este post les quiero contar un poco sobre esos “pasos prácticos” que ha tomado Microsoft. Vamos a nombrar tres ejemplos:

Ejemplo Nº.1: La alarmante página de estado del PC de Windows Defender.
Una de las reclamaciones que hicimos en contra de Microsoft era sobre su página engañosa del estado del PC de Windows Defender:

La buena noticia es que Microsoft ha cambiado recientemente el estatus previo de su página, solucionando varios elementos confusos y engañosos que describimos anteriormente.

Entonces, ¿para qué era originalmente la página de estatus y cuáles fueron nuestras objeciones?

Seguir leyendo:Finalmente, no todo está tan tranquilo en el frente antimonopolio

Ciberpronóstico: 2017

Así somos los Homo Sapiens: estamos constantemente, incluso imprudentemente, mirando hacia el futuro e intentamos averiguar qué nos depara. Muchos dicen que deberíamos vivir el presente (después de todo, el futuro nunca llega) pero bueno, eso no funciona para todos y muchos de nosotros necesitamos hacer planes a futuro.

Pero existen diferentes enfoques para mirar hacia el futuro.

Hay quienes creen en el destino, adivinar, lanzar una moneda al aire y observar lo que sucede. Por otro lado están los que no piensan en el futuro en lo absoluto. Al mismo tiempo, hay una teoría basada en la ciencia. Se trata de hacer un poco de espiritualidad occidental (no estar en el presente, sino analizarlo cuidadosamente) para ser capaces de predecir el futuro con la mayor precisión posible. Esto es exactamente lo que se hace para predecir el ciberfuturo; la seguridad del ciberfuturo en particular. Y esto es lo que nosotros hacemos (poco a poco todos los días, amplia, profunda, especial y alegremente) todos los años, cuando reunimos a la élite mundial de ciberseguridad durante una semana para unas largas conferencias en un balneario tropical, cumbre a la que llamamos Security Analyst Summit (SAS):

Ups, vídeo equivocado. Aquí lo tienes …

¡Oh! No. Este:

No sé muy bien cómo se hace, pero cada año el SAS mejora. Quiero decir, siempre ha sido GENIAL, pero lo GENIAL cada vez aumenta más: más expertos, contenido de mayor calidad, más y mejores ideas, más y más cucharadas del mundo y material exclusivo.

Y es acerca de ese material exclusivo de lo que voy a hablar hoy. Específicamente, mis 5 presentaciones favoritas del SAS 2017. No estoy diciendo que las demás no hayan sido buenas o hayan sido regulares, es solo que físicamente no fui capaz de asistir a todas ya que se estaban llevando a cabo simultáneamente en diferentes salas. Además, cada uno tiene sus propios gustos: bueno ¡aquí esta una guía de los míos!…

¡Vamos!

Seguir leyendo:Ciberpronóstico: 2017