¿Eres una empresa emergente con la ambición de una empresa internacional?

Hace unos cinco años lanzamos nuestra incubadora de empresas, un proyecto que tenía como objetivo hacer crecer y desarrollar las ideas más interesantes de otras empresas. Y, como tenemos los recursos necesarios para ayudarlas, hemos estado buscando ideas innovadoras y le hemos dado a las empresas emergentes alas para volar.

Uno de los ejemplos más exitosos de nuestra incubadora de empresas es Polys, una idea lanzada en el 2017 de la que ya hemos hablado anteriormente en este blog. Se trata de una plataforma online de voto electrónico basada en la cadena de bloques y que ofrece seguridad, anonimato, una protección perfecta contra hackeos y, lo que es más importante, es fácil de utilizar y apta para todo tipo de votación. Creo firmemente que el futuro de las votaciones está online y en la cadena de bloques. Partidos políticos rusos, asociaciones estudiantiles y organizaciones gubernamentales regionales ya la han utilizado y seguro que tan solo estamos ante los primeros pasos de este retoño de KL.

Ya tenemos otro proyecto en la incubadora: Verisium, una plataforma de IdC dedicada al compromiso con el cliente y a la autentificación de producto. Resulta especialmente útil en la industria de la moda, ya que ayuda a combatir la falsificación de productos de lujo y ofrece a las marcas la posibilidad de rastrear los ciclos de vida del producto y entender cómo “viven” y se comportan estos. Verisium ya ha lanzado una serie de proyectos junto con marcas de diseño rusas que incluyen ropa, chips NFC y la cadena de bloques.

Fuente

Seguir leyendo:¿Eres una empresa emergente con la ambición de una empresa internacional?

Nuestra nueva tecnología de emulador: la peor pesadilla del malware más escurridizo

¿Alguna vez te has preguntado por qué los virus de los ordenadores se conocen como virus? Bueno, lo cierto es que hoy en día la palabra “virus” se utiliza de un modo un tanto impreciso para referirse a casi “cualquier tipo de programa malicioso o para describir el daño que genera un programa en un ordenador”. Por cierto, he cogido esta definición de nuestra enciclopedia.

Sin embargo (y sigo citando nuestra enciclopedia), “en el sentido más estricto… un virus se define como un código de programación que se reproduce” y expande del mismo modo que un virus biológico, como, por ejemplo, la gripe.

Seguir leyendo:Nuestra nueva tecnología de emulador: la peor pesadilla del malware más escurridizo

Album de fotos de Flickr

Instagram

SAS-2019: Noticias de ciberseguridad desde el lado oscuro

¡Hola a todos!

Hoy os traigo una nueva actualización de noticias de ciberseguridad desde el lado oscuro, esta vez dedicada a las presentaciones de nuestra Security Analyst Summit anual del mes pasado en Singapur.

Una de las características principales de todas las SAS son las presentaciones de los expertos. A diferencia de otras conferencias geopolíticamente correctas, los analistas comparten sus descubrimientos sobre cualquier ciberamenaza, sin importar de dónde proceda, ya que siguen sus principios. Después de todo, el malware sigue siendo malware y los usuarios tienen que estar protegidos de las amenazas, independientemente de las intenciones de sus creadores. ¿Recuerdas el efecto bumerán?

Y si algún medio de comunicación decide mentir abiertamente sobre nuestros principios, que así sea. Pero que sepan que no solo van en contra de nuestros principios, nos gusta predicar con el ejemplo y esto demuestra nuestro liderazgo en la resolución de operaciones de ciberespionaje. Además, deben saber que no tenemos pensado cambiar nuestra posición en perjuicio de los usuarios.

Dicho esto, aquí os dejo las charlas más interesantes, increíbles y aterradoras que han tenido lugar en la SAS.

1. TajMahal

El año pasado destapamos un ataque a una organización diplomática de Asia Central. Evidentemente, que una organización como esta interese a los ciberdelincuentes no debería sorprender a nadie. Los sistemas de información de embajadas, consulados y misiones diplomáticas siempre han atraído el interés de otros estados y sus agencias de espionaje o de cualquiera con los conocimientos y recursos financieros necesarios. Sí, todos leemos novelas de espías, pero seguro que esto no lo has leído en ningún libro. Los atacantes construyeron un auténtico “TajMahal”, una plataforma APT con un gran número de complementos utilizados (nunca habíamos visto el uso de tantos complementos en una sola plataforma APT hasta la fecha) para todos los escenarios de ataque utilizando varias herramientas.

La plataforma consiste en dos partes: Tokyo, la puerta trasera principal, que también completa la función de envío del último programa malicioso, y Yokohama, que tiene distintas funcionalidades, como robar cookies, interceptar documentos de la cola de impresión, registrar llamadas VoIP (incluidas las de WhatsApp y FaceTime), realizar capturas de pantalla y mucho más. La operación TajMahal ha estado activa al menos 5 años y su complejidad podría sugerir que se ha desarrollado con más de un objetivo en mente; para descubrir el resto, tuvimos que indagar un poco más.

Puedes encontrar toda la información sobre esta APT aquí.

Seguir leyendo:SAS-2019: Noticias de ciberseguridad desde el lado oscuro

Introduce tu dirección de e-mail para suscribirte a este blog

Nuevos centros de datos y transparencia en Madrid

¡Hola a todos!

A finales de año abrimos nuestro primer Centro de Transparencia y un Centro de datos en Zúrich, Suiza, dedicado al procesamiento de datos de nuestros clientes en Europa. Aunque hace poco menos de cinco meses, se ha hecho evidente que este proyecto de gran magnitud refleja a la perfección las preocupaciones relacionadas con la industria de la ciberseguridad en el entorno geopolítico actual.

Tanto la comunidad empresarial como las agencias del gobierno están apostando por lo mismo: la transparencia. ¡Y no me extraña! En una época en la que se puede acusar a las empresas de cualquier cosa y sin pruebas (¿estáis siguiendo el caso de Huawei?), tanto las empresas como los órganos reguladores de todo el mundo no tienen más opción que dirigir su propio análisis y dar con los hechos reales (y, por supuesto, utilizar algo que falta últimamente: el sentido común).

Por ello, nuestro primer Centro de transparencia ha resultado ser tan oportuno como útil: recibe visitas regulares de nuestros socios y de oficiales europeos. Por lo que he de decir que me enorgullece que hayamos sido pioneros en la industria de la ciberseguridad con nuestra iniciativa de transparencia global.

Y, en vista del éxito de nuestros centros en Zúrich y para seguir cumpliendo con las necesidades del mercado, acabamos de abrir otro Centro de transparencia en Madrid. Además, a finales de año abriremos otro en Asia.

La función de los nuevos centros será la misma: acceder a nuestro código fuente y a nuestras actualizaciones. En España, nuestros compañeros podrán aportar a los visitantes la información más detallada de nuestras tecnologías, productos y servicios.

Esperamos ver pronto imágenes de la gran apertura en este blog. ¡Estate atento!

Centro de datos de Kaspersky Lab en Rusia

Y, cómo no, más noticias que desmienten los mitos…

Hemos publicado algunos estudios de un experto independiente en las leyes rusas, el profesor Dr. Kaj Hobér de la Universidad de Uppsala, Suecia. El profesor ha estado estudiando las complejidades del sistema legal ruso durante más de 30 años. Comenzó su trabajo cuando Rusia seguía en la Unión Soviética, después de haber vivido varios años en Moscú y ha estado presente en unos 400 casos de arbitraje. En resumen, un currículum y una persona increíble, cuyo profesionalismo es incuestionable.

Su investigación está relacionada con tres leyes rusas sobre el procesamiento y almacenamiento de datos. Actualmente, algunos “expertos” y periodistas suelen hacer referencia a estas leyes cuando escriben sobre KL. ¡Pero no tenemos nada que ver! Este análisis independiente demuestra que nosotros (KL) no nos regimos por cualquiera de estas tres leyes por una simple razón: no somos un proveedor de servicios de Internet o una compañía de telefonía móvil, servicios que sí que están obligados. Por ejemplo, ¡la ley de Yarovaya no nos afecta para nada!

Así que, solo os pediría a los expertos, periodistas y blogueros que baséis vuestras acusaciones en la lógica, los hechos y, ahora, en este análisis irrefutable e independiente de un experto, no en las singularidades del país del que procede la empresa o en las falsas acusaciones sensacionalistas que sirven la agenda geopolítica actual.

 

La conferencia SAS llega a Singapur, ¿estáis preparados?

¡Hola a todos!

Seguro que ya sabéis que cada año, a finales de invierno o principios de primavera, organizamos una conferencia de ciberseguridad internacional, SAS (Security Analyst Summit). Pues bien, ya estamos en primavera (aunque hace unos días nevara en Moscú), así que, dejadme que os cuente un poco sobre el evento de este año que está a tan solo 3 semanas.

Este evento es único por tres motivos:

Primero, en las SAS los expertos de KL más punteros y nuestros expertos invitados presentan sus últimas investigaciones y descubrimientos y se hacen eco de las noticias de ciberseguridad más curiosas.

Segundo, SAS siempre evita los típicos centros de conferencias u hoteles aburridos en capitales mundiales y, en su lugar, opta por lugares exóticos en complejos turísticos con mucho sol, mar, arena, surf, sangría…

Tercero, la diversión está asegurada siempre en las SAS, a pesar de que nunca olvidamos que el tema de la ciberseguridad es muy serio.

SAS-2018 (Cancún)

Pero si algo cabe destacar de la SAS son los informes de investigación que se comparten durante el evento. Aunque hay quien no los valora, ya que piensan que seleccionamos resultados basándonos en la geografía o en la posible atribución o porque preferirían que no publicáramos informaciones tan escandalosas y embarazosas (como financiaciones públicas, espionaje o sabotaje cibernético, etc.) y que las escondiéramos debajo de la alfombra, pero eso nunca sucederá. Es decir, compartimos información sobre cualquier cibercrimen con el que nos encontremos, sin importar su origen o idioma. Publicar ciberincidentes y ataques dirigidos es la única forma de hacer del cibermundo y, por tanto, del mundo en sí un lugar más seguro. Por ello, las SAS se han utilizado como plataforma para divulgar descubrimientos sobre Duqu, el primo de Stuxnet, (que recopilaba información en secreto sobre sistemas industriales europeos), Red October (un espía cibernético que espiaba misiones diplomáticas en Europa, Estados Unidos y las antiguas repúblicas soviéticas) y OlympicDestroyer (una APT sofisticada que intentó sabotear los Juegos Olímpicos de Corea del Sur en el 2018). ¡Sé que este año la SAS tampoco pasará desapercibida!

SAS-2016 (Tenerife)

La conferencia SAS ha tenido lugar en Croacia, Chipre, Málaga, Cancún, Tenerife, Puerto Rico, la República Dominicana y San Martín (además, también hemos repetido en nuestros sitios preferidos).

Este año, viendo que la SAS sigue creciendo (este es el 11º evento), hemos pensado que sería conveniente realizar una serie de ajustes organizativos:

Primero, este año SAS se instalará … ¡en una metrópolis! Pero no se trata de una ciudad aburrida, sino de una al lado del mar, una “ciudad jardín”. Sí, este año nos vamos a Singapur y yo no podría estar más feliz, ya que reconozco que siento una debilidad especial por esta ciudad.

En segundo lugar, hemos decidido abrir SAS a una audiencia más amplia de lo habitual. Normalmente se trata de una reunión exclusiva en la que se reúnen expertos cibernéticos de todo el mundo. Sin embargo, esta vez, en sintonía con nuestro impulso de transparencia, cualquiera que lo desee podrá participar. También tenemos un nuevo nombre: SAS Unplugged, sí, como MTV Unplugged.

Presentaciones, formaciones, talleres de expertos: todo incluido. Así que estudiantes, aficionados a la ciberseguridad, expertos o cualquier persona interesada por la ciberseguridad, ¿por qué no os registráis? Eso sí, sed rápidos, algunas formaciones ya están al completo.

PD: Me han permitido introducir un pequeño adelanto sobre una de las presentaciones confirmadas por parte de uno de nuestros expertos, Sergey Lozhkin, que, sin duda, será muy interesante. Curiosamente, se trata de una de las formas más antiguas de cibercrimen, pero por muy antiguo que sea no quiere decir que sea irrelevante, sino todo lo contrario. Se trata, ni más ni menos, de Fraude financiero. Sergey nos hablará de su evolución todos estos años, del robo de identidad digital, del precio de una identidad digital en la Darknet y del fraude de tarjetas de crédito entre otras cosas.

PD2: ¡Qué emoción! He disfrutado muchísimo de las SAS anteriores, por lo que estoy deseando que comience la de este año.

¡Bienvenidos a SAS 2019!

Boletín de noticias de ciberseguridad desde el lado oscuro

¡Hola a todos!

Aquí os traigo la última entrega de mi boletín de noticias periódicas/ocasionales de ciberseguridad: las historias más interesantes, recientes y disparatas.

Piratería de manos del Estado

Así es, se cree que el gobierno japonés está planeando hackear 200 millones de dispositivos IdC de sus ciudadanos. No, no es ciencia ficción, al parecer es real. De hecho, así es como los japoneses se están preparando para los Olimpiadas que tendrán lugar en Tokio en el 2020 y todo es legal, ya que está el mismo gobierno detrás de la propuesta. Por tanto, los dispositivos de sus ciudadanos acabarán hackeados utilizando el método favorito de los cibercriminales: diccionarios de contraseñas y contraseñas por defecto. Si descubren que la contraseña de un dispositivo es débil, lo introducirán en una lista de dispositivos inseguros. Esta lista acabará en manos de los proveedores de Internet que tendrán que informar a los suscriptores y asegurarse de incrementen la seguridad cambiando la contraseña. Todo este proceso es una prueba en vísperas de las Olimpiadas para demostrar si los dispositivos del país están suficientemente protegidos e intentar evitar su uso en ataques en la infraestructura de lo Juegos. Los métodos son discutibles, pero el hecho de que las autoridades estén realizando una actividad en concreto de antemano es un buen augurio. De hecho, no olvidemos que las Olimpiadas se han visto previamente en apuros gracias a los ciberdelincuentes y no muy lejos de Japón.

¡Ups!

Un ciberdelincuente de 18 años, Linus Henze, ha publicado un vídeo en el que destapaba una debilidad en MacOS, en concreto en su programa llavero, que almacena y protege las contraseñas de los usuarios. Linus utilizó un ataque de día cero para desarrollar su propia aplicación que pudiera escanear todos los contenidos del llavero.

Sorprendentemente, el ciberdelincuente no tenía pensado compartir su investigación y su aplicación con el gigante tecnológico, ya que Apple no cuenta con un programa bug bounty. Esto solo deja dos opciones a la compañía: negociar con el experto (algo nunca visto en Apple) o intentar remediar el problema ellos mismos, lo cual puede salir bien o mal, evidentemente.

¡Pero no temáis por la seguridad de vuestras contraseñas! Existen (¿quién lo diría?) los gestores de contraseñas multiplataforma que son completamente seguros. Y, en cuanto a los investigadores, existen empresas de software con programas bug bounty.

Seguir leyendo:Boletín de noticias de ciberseguridad desde el lado oscuro

KL-2018: Seguimos creciendo a pesar de los contratiempos

¡Hola, amigos!

Ha llegado la hora de compartir nuestros resultados financieros del 2018. No podemos negar que ha sido un año duro: la turbulencia geopolítica que nos afectó y que alcanzó su punto máximo en el 2017 atacó de nuevo, pero esto precisamente es lo más interesante.

Podrías pensar que todo nos ha ido fatal y que no hemos sacado nada positivo del 2018, pero no es el caso, de hecho, usuarios de todo el mundo han seguido confiando en nuestra empresa que no deja de crecer. Los ingresos NIIF globales de la compañía del 2018 ascienden a un total de 726 millones de dólares, un 4 % más que durante el 2017*.

También podrías pensar que qué ha pasado con la injusta campaña orquestada contra nosotros, ¿nos hemos escondidos en las trincheras? ¡Todo lo contrario! Hemos seguido desarrollando una serie de nuevos productos, tecnologías y servicios impensables para la competencia.

Bueno, al igual que en el año anterior, vimos que el mayor crecimiento del negocio se basó en las nuevas soluciones y tecnologías prometedoras que brindan protección contra las ciberamenazas más complejas: el denominado segmento “no endpoint” (+ 55 %). Las ventas del segmento corporativo también aumentaron en un impresionante 16 %, mientras que las ventas online crecieron un 4 %.

Geográficamente, el mayor crecimiento en ventas (27 %) tuvo lugar en la región de Oriente Medio, Turquía y África. Luego (por coincidencia), las tres regiones de (I) Rusia, Asia Central y el CIS**, (II) APAC (Asia-Pacífico) y (III) Europa, donde se consiguió un crecimiento del 6 % por zona.

En Latinoamérica sí que hubo un descenso en las ventas (-11 %), pero se debe principalmente a las devaluaciones de las monedas nacionales de la región. Y, como era de esperar, las ventas de Norteamérica cayeron un 25 %. Sin embargo, los usuarios norteamericanos saben leer entre líneas y van más allá de la información que reciben de los medios. ¿Cómo si no podríamos explicar un aumento del 8 % de las ventas de nuevas licencias en Estados Unidos? Me suelen preguntar si estamos barajando la posibilidad de cerrar nuestras oficinas de Estados Unidos y abandonar el mercado, pero para nada. De hecho, tenemos pensado crecer y desarrollar el mercado.

Pero ¿por qué confían los usuarios en nosotros? Puede que sea porque en el último año nos hemos convertido en la compañía de ciberseguridad más transparente del mundo, publicando nuestro código fuente y sus actualizaciones, además, hemos establecido nuevos estándares de transparencia para toda la industria. No importan todas las sandeces que la prensa publica sobre nosotros, todavía nadie ha aportado ninguna prueba técnica sobre algún tipo de delito por nuestra parte (SPOILER: No van a aportar ninguna, ¡porque no existen!). Expongo mi vida ante vosotros prácticamente a diario en este blog, no tengo nada que esconder, ¡mi empresa no tiene nada que esconder! Los usuarios piensan, comprenden y votan con su dinero.

Por último, y como tradición, solo me queda agradecer a nuestros usuarios y socios que confían y creen en nosotros. Y, evidentemente, a todos los empleados de KL, gracias a los cuales nuestros productos y servicios siguen siendo los mejores durante años. ¡Bien hecho, chicos! Y, ahora, ¡vuelta al trabajo!

*Los datos de los ingresos NIIF no están auditados. Esta cifra se ha redondeado hasta el millón más cercano. Ingresos actuales: 725,6 millones de dólares.

**Las regiones de Asia Central y CIS se componen de Azerbaiyán, Armenia, Bielorrusia, Georgia, Kazajistán, Kirguistán, Mongolia, Rusia, Tayikistán, Turkmenistán y Uzbekistán.

 

 

Lo mejor del mundo de la ciberseguridad en el 2018

Hola, chicos, aquí os traigo la última edición de noticias del mundo de la ciberseguridad del 2018. Todos los años sobre estas fechas me decido a publicar un ligero resumen y recopilatorio, para que podamos recibir el año nuevo de buen humor. Por tanto, hoy vamos a hablar de las noticias más llamativas, absurdas, divertidas y raras del mundo de la informática y de la ciberseguridad que han aparecido en nuestras pantallas este pasado 2018.

En primer lugar, vamos a hablar de la profesionalidad de los medios, ya sabes, la objetividad, el periodismo de investigación y la comprobación de los hechos. Bueno, o para ser más precisos, de la ausencia de todas estas características.

En octubre, Bloomberg Businessweek publicó una “investigación” con un titular sensacionalista. La primera parte de este lo dice todo (El gran hackeo). La historia se basa en la información de fuentes anónimas (¡sorpresa, sorpresa!) y afirma que el hardware fabricado por Super Micro incluye errores y, por lo visto, lo lleva haciendo durante años. Supuestamente, estos chips fueron descubiertos por el personal de Apple y Amazon y las autoridades estadounidenses llevan investigando el caso desde el 2015. Y aquí es donde empieza lo bueno…

Amazon ha negado el conocimiento de estos errores y Tim Cook, de Apple, ha afirmado que es falso, por lo que ha solicitado que el diario se retracte del artículo. Por su parte, Super Micro ha declarado que nunca ha recibido quejas de los clientes, ni ha sido interrogado por las autoridades. (¿No os resulta familiar?). A las 24 horas de la publicación, las acciones de Super Micro cayeron un 60 %. Ante esto, la compañía recurrió a los servicios de una empresa externa para que llevara a cabo una investigación que no consiguió encontrar pruebas que respaldaran las afirmaciones de los periodistas. Aun así, Bloomberg no solo no se apresuró a pedir perdón por las acusaciones, sino que le asignó a otro de sus empleados que siguiera investigando.

Seguir leyendo:Lo mejor del mundo de la ciberseguridad en el 2018

Nuevas instalaciones para nuestra sede en España

¡Hola a todos!

Os traigo dos noticias desde España:

Nuestra sede española celebra su décimo aniversario y, para celebrarlo, ¡ha cambiado de oficina!

Esta es nuestra nueva oficina en Madrid, cerca de donde estaba la antigua. Ha cambiado el sitio, pero nuestros trabajadores son los mismos. A continuación, os muestro unas fotos de las nuevas instalaciones:

Seguir leyendo:Nuevas instalaciones para nuestra sede en España

Los consumidores pueden tomar sus propias decisiones

Además de un mercado para sus bienes y servicios, una empresa también necesita recursos. Existen recursos financieros: dinero; recursos humanos: empleados; recursos intelectuales: ideas comerciales y la capacidad de ponerlos en marcha. En algunas empresas, incluso a veces en industrias enteras, otro recurso necesario es la confianza.

Imagínate que decides comprar un aspirador. ¿Necesitas la confianza del fabricante? No. Simplemente compras el que parece el adecuado, según sus características técnicas, su apariencia, calidad y precio. La confianza no entra en este juego.

No obstante, en algunas industrias, como por ejemplo la financiera o la sanitaria, la confianza juega un papel fundamental. Si no confías en un asesor financiero o en una marca farmacéutica, es complicado que te conviertas en su cliente o que compres sus productos, de hecho, puede que nunca lo hagas. Hasta que el asesor financiero o la empresa farmacéutica demuestren que son de confianza.

Pues nuestro negocio (la ciberseguridad) no solo requiere confianza, sino que dependemos de ella. Sin ella, la ciberseguridad no existe. Y algunos (a lo que podemos llamar detractores) lo saben perfectamente e intentan destruir la confianza de la gente en la ciberseguridad por todos los medios.

Puede que pienses que algo va mal en nuestros productos si hay alguien está intentando minar su confianza. No obstante, yo confío plenamente en la calidad de nuestros productos y los resultados de las pruebas independientes lo demuestran. Además, algo más ha cambiado estos últimos años: la turbulencia geopolítica. Y nos ha pillado justo en el medio.

La maquinaria propagandística se alzó contra nosotros. Hoy, son muchos los que siguen escuchando y leyendo alegaciones sin fundamento sobre nosotros, que proceden de informes de los medios que citan “fuentes anónimas” (sin verificar). No queda claro si estas historias están influenciadas por la agenda política o las necesidades comerciales para impulsar las ventas, pero estas falsas acusaciones deberían de ser inadmisibles (al igual que otras injusticias). Por ello, hemos cuestionado y refutado todas las declaraciones que han ido en contra de nosotros, una por una. Utilizo el verbo refutar con cautela (recuerda que no han demostrado nada; ni podrían, ya que no se ha cometido ningún delito).

De todas formas, después de casi un año desde la última ola de alegaciones, he decidido realizar por mí mismo una especie de auditoría, para intentar ver cómo nos concibe el mundo actualmente y para hacerme una idea de si los que se han visto expuestos a estas historias han sido influenciados y en qué medida nuestra presentación de los hechos les ha permitido sacar sus propias conclusiones sobre este tema.

¿Y sabes qué? Hemos descubierto que todas las alegaciones falsas hechas por los consumidores que solo toman en cuenta los hechos no han dado frutos. Ya te puedo escuchar decir: “¡demuéstramelo!”.

En primer lugar, hace un año, la empresa de investigación más importante del mundo, Gartner, lanzó un nuevo proyecto de investigación (Gartner Peer Insights) para analizar cómo valoran los clientes a las marcas. Muy simple, pero muy útil: se recopilaron las valoraciones de clientes corporativos y, durante el proceso, los analistas de Gartner realizaron comprobaciones para asegurarse de que no hubiera preferencias de los proveedores, sin intenciones ocultas, ni troles.

El año pasado, gracias a las valoraciones de los clientes corporativos, ¡ganamos el premio más importante del proyecto! Los resultados de este año no están todavía, pero puedes comprobar por ti mismo la gran cantidad de clientes que han querido contar a Gartner su experiencia con nosotros y dejar sus puntuaciones generales y sus valoraciones positivas. Es un trabajo bien hecho, se trata de empresas confirmadas de diferentes tamaños, perfiles, geografía y calibre.

Por cierto, hablando de geografía, resulta que la actitud puede cambiar dependiendo de la zona geográfica.

Como, por ejemplo, en Alemania la cuestión de la confianza en las empresas se toma muy en serio. Por ello, la revista WirtschaftsWoche publica regularmente su investigación sobre el nivel de confianza en las empresas después de sondear a más de 300.000 personas. En la categoría de “software” (es decir, ni antivirus ni ciberseguridad), estamos en un cuarto puesto y el nivel general de confianza en Kaspersky Lab es alto (más alto en comparación con la competencia directa, sin importar su país de origen).

¿Qué pasa cuando los gobiernos utilizan los hechos para decidir si confiar en una compañía o no? Por ejemplo, la semana pasada el Centre for Cyber Security de Bélgica investigó las informaciones relacionadas con KL y descubrió que no corroboraban las alegaciones contra nosotros. Ante esto, el primer ministro de Bélgica anunció que no hay ningún dato técnico objetivo (ni siquiera en investigaciones independientes) que indique que nuestros productos puedan suponer una amenaza. Yo añadiría que, teóricamente, podrían suponer una amenaza, pero al igual que cualquier otro producto de ciberseguridad de otra empresa o de otro país. Ya que, en teoría, cualquier producto tiene vulnerabilidades técnicas. Si tenemos en cuenta nuestros esfuerzos por la transparencia de nuestra tecnología, podría decir que nuestros productos suponen una amenaza inferior que cualquier otro producto.

Seguir leyendo:Los consumidores pueden tomar sus propias decisiones