Etiquetar Archivos: mercado

LOS MEJORES RESULTADOS EN LAS PRUEBAS – ¡POR QUINTO AÑO CONSECUTIVO!

Más rápidos, más seguros, más tecnológicos y por supuesto, los más modestos…

Sí, habéis adivinado, se trata de nosotros, ¡UNA VEZ MÁS!

Nos acaban de dar el premio al Producto del Año, nos lo entregó el laboratorio de pruebas austríaco AV-Comparatives. Estar en lo más alto de AV-C se está convirtiendo en una tradición anual en enero: 2011, 2012, 2013, 2014 y también ahora ¡en 2015! ¡Hurra!

year award 2015 product of the year_CS6

Image00002

Y, para saber cómo eligen al ganador…
Seguir leyendo:LOS MEJORES RESULTADOS EN LAS PRUEBAS – ¡POR QUINTO AÑO CONSECUTIVO!

EL MERCADO DE LOS SISTEMAS OPERATIVOS MÓVILES: 2015

Hace mucho mucho tiempo, en diciembre de 2010, hice una apuesta con un amigo sobre el futuro del mercado de los smartphone.

Léelo otra vez: en diciembre de 2010. ¡Hace 5 años exactamente!

En aquel momento, el segmento “real” de los smartphone era dominado por Apple, mientras que Android sólo tenía una pequeña parte. Mi amigo me aseguraba que las cosas permanecerían de esa manera, que Google-Android nunca se podría acercar a iOS. Pero yo estimé que las cosas serían exactamente al revés en cinco años, con el mercado dividido así:

80%- Android

10%- iOS

10%- el resto de sistemas operativos

Mi razonamiento fue expuesto aquí hace media década. ¡Echa un vistazo! Solo hay alrededor de una página y media de mi texto.

Así que, cinco años después… parece que… ¡Estaba en lo correcto! Seguir leyendo:EL MERCADO DE LOS SISTEMAS OPERATIVOS MÓVILES: 2015

Album de fotos de Flickr

Instagram

YA ESTÁ AQUÍ: TU COCHE CONTROLADO DE MANERA REMOTA POR HACKERS

De vez en cuando (una vez cada muchos años), ocurre algo muy desagradable en el cibermundo, surgen nuevas maldades inesperadas que pueden derribar al mundo entero. Para la mayoría de las personas es sólo una de las constantes y molestas cibersorpresas. Mis colegas del gremio y yo, normalmente asentimos, parpadeamos, hacemos gestos y levantamos las cejas a lo Roger Moore mientras exclamamos algo como: “Le estábamos esperando Sr. Bond. ¿Por qué ha tardado tanto?”

Por eso continuamos estudiando y analizando las tendencias principales de la Dark Web, y así hacernos una idea de quién está detrás de la oscuridad y las motivaciones que intervienen; de esta manera podemos predecir cómo se van a desarrollar las cosas.

Cada vez que uno de estos eventos “inesperados” ocurre, normalmente me encuentro en la delicada situación de dar un discurso (o discursos) junto con la frase “Bienvenidos a la nueva era”. Lo más difícil de todo es admitir que estoy repitiendo un discurso de hace años. Lo fácil: solo tengo que actualizar un poco ese antiguo discurso, añadiendo algo como: “¡Os advertí sobre esto; y vosotros pensasteis que os estaba alarmando para vender el producto!”

Bueno, es comprensible (a nadie le gusta que le digan “te lo dije”, así que seguiré).

Entonces. ¿De qué sorpresa cibernética se trata esta vez? De hecho, una que me afecta especialmente: ¡el mundo de los automóviles!

Hace unos días, la revista Wired publicó un artículo con un enunciado que decía: “Conducía a 120 kph bordeando el centro de San Louis, cuando el exploit empezó a controlar el coche”. ¡Eh!

La noticia describía un experimento exitoso en el que unos investigadores de seguridad de hackers tomaron el control de un coche de forma remota: analizaron (durante meses) el sistema de Uconnect de un Jeep Cherokee, finalmente encontraron una vulnerabilidad, y luego lograron tomar el control de las funciones críticas del vehículo vía Internet,¡mientras que el periodista de Wired conducía el vehículo por una autopista! No estoy bromeando, amigos. Y no estamos hablando de un caso aislado probado en un laboratorio y que sólo afecta a un coche. No, la brecha de seguridad que encontraron y explotaron los investigadores, afecta casi a medio millón de coches. ¡Ups!

can2

Seguir leyendo:YA ESTÁ AQUÍ: TU COCHE CONTROLADO DE MANERA REMOTA POR HACKERS

Introduce tu dirección de e-mail para suscribirte a este blog

Guía práctica para crear sensacionalismo.

Existen muchas maneras de inventarse un tema sensacionalista usando los medios. Una forma fácil es especular y crear teorías conspirativas. Por desgracia, hay gran demanda de este tipo de historias, por lo que tienen bastantes papeletas para causar un revuelo.

Entonces, ¿cómo puede una compañía mundial con raíces rusas formar parte de una teoría conspirativa? Bueno, es fácil: debería haber un trabajo diabólico interno del servicio secreto ruso (para producir el efecto de “¡lo sabía!”). En muchos casos puedes cambiar el adjetivo “ruso” por cualquier otro para producir un efecto similar. Es una receta simple y efectiva de un artículo sensacionalista. Explotar la paranoia es siempre la mejor herramienta para incrementar el número de lectores.

Hay preguntas que ya hemos contestado antes millones de veces: ¿cuál es nuestra conexión con el KGB? ¿Por qué sacas a la luz operaciones cibernéticas llevadas a cabo por los servicios de inteligencia occidentales? ¿Cuándo planeas contratar a Edward Snowden? Y otras del tipo de ‘¿ya has dejado de golpear a tu esposa?’.

Somos una compañía transparente y tenemos respuestas detalladas. Siempre estamos dispuestos a disipar cualquier especulación sobre nuestra participación en alguna conspiración. No tenemos nada que esconder: estamos en el negocio de la seguridad y para poder tener éxito tenemos que estar dispuestos a ser vigilados de cerca.

Muy a mi pesar, hay ocasiones en que los periodistas publican artículos sensacionalistas inventándose historias que no respetan la ética profesional. Y a veces hay rastros del periodismo malo y sensacionalista en publicaciones de medios de comunicación de calidad. Me gustaría hacer un comentario sobre el tema.

La fiebre de moda de buscar conspiraciones relacionadas con el Kremlin ha llegado a los periodistas de Bloomberg. Y curiosamente esto sucedió no mucho después de nuestra investigación sobre el grupo Equation.

Hace mucho tiempo leí un artículo que me pareció poco preciso desde el primer momento- concretamente desde el título y el subtítulo. Así que no fue una gran sorpresa que una gran parte del resto del artículo simplemente fuera falso. Especulaciones, suposiciones y conclusiones injustas basadas en datos erróneos. En búsqueda del sensacionalismo, los periodistas cambiaron el orden de las cosas e ignoraron algunos hechos descaradamente obvios. Mi enhorabuena a los autores: han obtenido una nota alta en mal periodismo.

Pero ahí es donde la emoción se detiene por hoy. Ahora echemos un vistazo a los hechos objetivos, bueno, más bien a la falta de ellos. Dejadme repasar las meteduras de pata más indignantes y retorcidas.

Bloomberg bullshit Seguir leyendo:Guía práctica para crear sensacionalismo.

Obama: sistema de patentes en EE.UU.

Durante los últimos años, he estado hablando y escribiendo sobre un tema realmente serio, el cual, por fin, ha sido, públicamente, condenado por el Presidente de EE.UU.. De hecho, la jornada anterior al Día del Presidente, Barack Obama denunció los trolls de patentes. Cuando le preguntaron acerca de la situación actual sobre la protección de la propiedad intelectual y los abusos en las patentes, el Presidente declaró:

“La gente de la que estás hablando (los trolls de patentes) son un ejemplo clásico: no crean nada por ellos mismos. Solamente usan y secuestran las ideas de otra persona para obtener beneficio económico de ellas”.

¡Por fin algo de sentido común! Obama continuó diciendo que los trolls de patentes (no es el término que él usó) es uno de los errores del sistema americano. Además, comentó que su administración realizará una reforma en dicho sistema:

“Pienso, realmente, que nuestros esfuerzos en la reforma de patentes solo han llegado a medio camino y necesitamos trabajar junto a otros inversores y alcanzar un consenso para crear leyes de patentes más inteligentes”.

Para saber más sobre las declaraciones de Obama, leed este artículo o echad un vistazo a este vídeo desde el minuto 16:

 

Sigue leyendo sobre el sistema de patentes en EE.UU.

Algo más que un antivirus: Presentación de Kaspersky Endpoint Security for Business

Hace un año, más o menos, desde el lanzamiento de la versión anterior de nuestro producto corporativo, Endpoint Security 8, y ya tenemos preparado uno nuevo, el cual, tengo que decir que es mucho mejor. Siguiendo la tradición, estuvimos en Nueva York, en nuestro almuerzo global de Kaspersky Endpoint Security for Business (KESB) – un software extraordinario que reúne gran cantidad de funcionalidades nuevas bajo un nombre y una línea de producto, también, nueva.

Kaspersky Security For Business

Kaspersky Endpoint Security For Business

Sigue leyendo sobre KESB

Mucho ruido y pocas nueces

“Todos los animales son iguales, pero algunos más iguales que otros” decía el cerdito Napoleón del clásico de George Orwell, Rebelión en la Granja. La genialidad de esta expresión reside en su universalidad, aunque las últimas palabras saquen la verdad a la luz. Esta paradoja, aunque parezca increíble, también se puede aplicar al mundo de los test que se realizan a los antivirus. De esta manera, podemos decir: “Todos los resultados publicados de los test de antivirus son iguales, pero algunos más iguales que otros”. De hecho, después de que los astutos expertos en marketing hagan su trabajo y “procesen” los resultados de los test comparativos de antivirus; el producto final (me refiero al resultado publicado por ciertas compañías antivirus) ha sido manipulado y no se puede sacar provecho de éste.

Pensemos en una compañía antivirus imaginaria (de ésas que no pueden distinguirse de los competidores por su poder tecnológico o su calidad de protección), la cual tiene unas metas muy ambiciosas y utiliza un plan de ventas magnífico para conseguirlas. ¿Qué será lo primero que haga para conseguir su objetivo de dominar el mundo? ¿Mejorar su motor antivirus, optimizar la base de datos o mejorar la velocidad de detección? ¡Nada de esto! Para conseguir esto se necesita muchísimo dinero y tiempo. No es difícil entrar en la Primera División de los Antivirus; en cambio, cuanto más nos acercamos a los puestos de la Champions League, es imprescindible gastar hasta el último céntimo en ofrecer una detección de amenazas real y es necesario contar con un equipo humano muy preparado.

En cambio, es más barato y rápido escoger otra ruta (no la tecnológica), sino la del marketing. Así, se compensa la falta de maestría tecnológica y de calidad en la detección de antivirus con una estrategia informativa eficiente.

¿Cómo se consigue esto?

Ésta es la forma…

¿Cuál es el mejor método para evaluar la calidad de protección de un producto antivirus? Por supuesto, a través de la opinión objetiva e independiente de terceros. Los analistas, los clientes y los partners pueden ofrecer buena información, pero la imparcialidad no siempre está garantizada. En cambio, los tests –realizados por laboratorios independientes y especializados- sí pueden conseguirlo. No obstante, dichas entidades se concentran sólo en su trabajo y -aunque ofrecer una evaluación correcta y exacta no es tarea fácil- muchas veces los resultados son aburridos y necesitan un poco de imaginación. Y en este punto es donde empieza a trabajar el equipo de marketing: manipulando los resultados objetivos del test para limpiar la imagen del producto y/o situar a las compañías líderes en segunda posición. Esto me recuerda a la parábola de la India sobre los ciegos y el elefante. A través de esta parábola se expresa la incapacidad del hombre para conocer la totalidad de la realidad. En este caso, los hombres ciegos son el equipo de marketing, el cual “comprende” los resultados, deliberadamente, de forma sesgada e incompleta. Al contrario de los hombres ciegos que no podían evitar malinterpretar la realidad.

Sigue leyendo sobre los resultados de los tests antivirus…

¿Cuándo se Tomará la Seguridad en Serio Apple?

Mi reciente referencia a Apple en un discurso en el CeBIT de Australia ha desencadenado la polémica en conversaciones y publicaciones respecto a la política de seguridad de la empresa. Las medidas de seguridad de Apple parece ser un tema popular en los últimos años (desde Flashfake), y creo que es un momento oportuno para entrar en razón sobre este tema.

Como sabrás, hoy en día nosotros vemos una brecha cada vez mayor entre, por un lado, lo que la compañía Apple alegó durante mucho tiempo “Los Macs son invencibles al Malware”, y por el otro –la realidad, es decir, que Apple está… perdiendo credibilidad, por decirlo suavemente. Entonces,  ¿Los usuarios tendrán la capacidad de entender lo que realmente está sucediendo, a pesar de lo que Apple sigue diciendo? ¿Qué hay de malo en el enfoque de seguridad de Apple? ¿Apple puede aprender algo de Microsoft y otros fabricantes en términos de seguridad?

Hace una década, los gusanos como Blaster y Sasser causaron estragos en las plataformas de Microsoft Windows, obligando a la empresa a tomar algunas decisiones difíciles y “caras”. La más importante fue la creación de la iniciativa Trustworthy Computing, una directiva ejecutiva que realizó una importante revisión de Windows XP SP2, una respuesta de seguridad mejorada (Martes de Parches, avisos de seguridad), y la obligada SDL (Security Development Lifecycle), el programa que hizo al sistema de operaciones más resistente a los ataques de los hackers.

El reciente incidente de Flashback botnet en Mac OS X es la versión “Apple” de la era de los gusanos de red. Esto es una llamada de atención para una empresa que tradicionalmente ignoró la seguridad.

Para entender realmente el trasfondo de la negligencia de seguridad de Apple, tenemos que retroceder al año 2006 y al famoso anuncio “Mac vs PC”,  en el que el PC parece ‘estornudar’ por la infección de un virus y el Mac pasa el virus al PC con un ‘pañuelo de papel’, mientras descarta cualquier necesidad de seguridad, ya que el virus no representa una amenaza para Mac OS.

El anuncio fue a la vez inteligente y divertido, pero engañoso…