Eset_logotypeComo ya se está haciendo costumbre, la gente de ESET nos reune una vez por año (por lo menos), para hacernos un resumen de lo que pasó con ellos durante el año y hablar de las tendencias en seguridad informática, tanto en lo que sucedió a lo largo del año, como lo que se viene, según ellos. Este año, en particular, destacaron las nuevas oficinas, lo que significa que el monto (que no dijeron, por cierto) que la eslovaca está invirtiendo en la región (con base en nuestro íspa) debe ser amplio.

El lugar, un paquete restaurant de la zona de Recoleta, con una amplia claraboya que daba luz natural a rolete. Las anfitrionas, como siempre, fueron una reaparecida Gimena Pauletti, después de su licencia por maternidad y Agustina Nigro, pero el peso de las explicaciones recayó en Jerónimo Varela, el COO de la empresa y Sebastián Bortnik, gerente de Educación y Servicios.
Jerónimo resaltó los logros del año, 183% de crecimiento en los últimos cinco años, 530% en Latinoamérica, 18% en 2012 y 31% en Argentina. Más de 70 universidades en 5 países visitadas en la Gira Antivirus, 10° año consecutivo de certificaciones por VB100 (Virus Bulletin), lo que hace que ya hayan alcanzado las 80.
Después habló del programa de RSE basado en entrenamiento de colaboradores, comunidad (giras, concursos, para concientización de la seguridad informática), distribuidores y partners (desarrollo y buenas prácticas) y medio ambiente (planes de reducción de energía, del agua, voluntariado corporativo). Además, a través de Argentina Cibersegura se trabajó en el proyecto de Ley de Grooming.
En otro orden de cosas, se lanzaron nuevas versiones de los productos estrella de ESET, como Antivirus e Internet Security y destacó las novedades como exploit blocker, exploración avanzada de memoria y vulnerability shield. Además, un módulo antiphishing, social media scanner y algunas otras cosas más.
Para empresas, mencionó Security para Sharepoint y Endpoint Solution para empresas y productos para el hogar u móviles. Un nuevo producto es Secure Authentication, un sistema de doble autenticación que se integra al sistema de seguridad de la empresa y además es compatible con celulares antiguos.
Finalmente, se presentó ESET Technology Alliance, en sociedad con DESLock, para encriptar dispositivos.
Sebastián, por su parte, hizo una síntesis del documento sobre Tendencias 2014 que, como todos los años, elabora el laboratorio de investigación de ESET.
Una de las principales tendencias en las que van a estar trabajando es la privacidad, el eje de la gran cantidad de noticias, investigaciones y ataques en el próximo año, derivado directamente de lo que empezó con Wikileaks y siguió con Snowden. La privacidad preocupa cada vez más a los usuarios, más exactamente al 79% de los encuestados.
Un signo es la cantidad creciente de consultas a DuckDuckGo, el buscador que no conserva datos del que busca.
Los tres incidentes más importantes que afectan la privacidad es el ataque a la computadora, las políticas de privacidad que el usuario no conoce o elige aceptar y el ingreso indebido de terceros. La amenazas informáticas son los códigos maliciosos como spam, phishing, etc. Y el usuario puede protegerse con las herramientas tecnológicas, un comportamiento seguro, basado en la concientizacion constante; las políticas de privacidad poco claras o abusivas hacen que el usuario tenga que preocuparse más a que le hace click; muchas veces el usuario no sabe que tiene herramientas o configuraciones disponibles. «El usuario tiene que saber que puede aceptar o no usar una aplicación” afirmó Bortnik, “que al usuario le quede claro que es el que tiene el poder».
Con el antecedente de los anuncios de Brasil y de Alemania, se presume que la privacidad empieza a preocupar también a los gobiernos.
Una de las principales causas del robo de información y pérdida de la privacidad, siguen siendo los códigos maliciosos. En ese contexto se van a profundizar las amenazas a los celulares con Android, por ser el sistema operativo móvil líder del mercado.
Otras tendencias que habían aparecido en el 2012, se consolidaron en 2013, como el ransomware, las botnets (que ahora son capaces de usar la red Tor) y algunos de los nuevos objetivos son los bitcoins y los sistemas operativos de 64 bits.
Llama la atención también la aparición de amenazas para dispositivos no convencionales (en informática) como automóviles, smart TV, sistemas hogareños inteligentes, cámaras IP y otros accesorios como Google Glass.

Jerónimo (der.) observa atentamente mientras Sebastián (izq.) responde preguntas de la audiencia
Jerónimo (der.) observa atentamente mientras Sebastián (izq.) responde preguntas de la audiencia

Warning: Uninitialized string offset 21 in /www/tecnozona.com/htdocs/wp-includes/functions.php on line 291

Warning: Uninitialized string offset 21 in /www/tecnozona.com/htdocs/wp-includes/functions.php on line 291

Por Ricardog

Periodista científico especializado en tecnología. Médico en retiro efectivo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.