48
NT
Electromarket_2014
informe
básico Antivirus Pro, protección de identidad del usuario y
miembros de la familia y protección de los datos contenidos en
el ordenador. Global Protección soporta también los entornos
Mac e iOs y los dispositivos Android.
La oferta no se acaba con estos tres suministradores, aunque es
representativa de lo que ofrece el mercado, como se ha indicado
con anterioridad.
Š¢˜›ȱŒ˜—ꊗ£Š
ސø—ȱ Šœ™Ž›œ”¢ȱ Š‹ǰȱŽœŽȱŠÛ˜ȱŘŖŗŚȱœŽȱ›ŽŒž™Ž›Š›¤ȱ•ŠȱŒ˜—ꊗ£Šǯȱ
La privacidad será un tema candente, pero con grandes altiba-
jos. El cifrado de datos, piensa la empresa, volverá a estar de
moda y aparecerán innumerables servicios que garantizarán la
seguridad de los contenidos de sus usuarios.
El almacenamiento de los datos en la nube, tan importante en
los años anteriores, se piensa que no tendrá tanta fuerza debido
ŠȱšžŽȱ•˜œȱžœžŠ›’˜œȱ‘Š—ȱ™Ž›’˜ȱ•ŠȱŒ˜—ꊗ£ŠȱŽ—ȱŽ•ȱŠ•˜“Š–’Ž—˜ȱ
externo, aunque los Gobiernos de los distintos países se tomarán
más en serio las cuestiones de privacidad, tanto para que ellos
mismos no sean espiados como a la hora de espiar a sus ciu-
ŠŠ—˜œǰȱ™˜›ȱ•˜œȱŒ˜—Ě’Œ˜œȱ¢ȱŠ•ŠȱŽȱŒ›Ž’‹’•’ŠȱŽ—ȱ•Šȱ™˜•ǝ’ŒŠȱ
que provoca.
El masivo espionaje realizado por la Agencia de Seguridad Na-
cional del EEUU (NSA), la agencia de seguridad estadounidense
que depende directamente del presidente Obama, incluidos altos
mandatarios extranjeros empezando por Angela Merkel, según
han revelado los cables dados a conocer por Edward Snowden,
se piensa que tendrá por efecto el aumento de los sistemas de
protección por parte de los ciudadanos, aunque no tengan
grandes datos que ocultar.
Quizás uno de los primeros efectos visibles fue el cierre del
œŽ›Ÿ’Œ’˜ȱŽȱŒ˜››Ž˜ȱŒ˜’ęŒŠ˜ȱ ŠŸŠ‹’ǰȱ™’Ž—œŠȱ Šœ™Ž›œ”¢ǯȱ ’•Ž—ȱ
’›Œ•Žǰȱ˜›˜ȱœŽ›Ÿ’Œ’˜ȱŽȱŒ˜››Ž˜ȱŒ˜’ęŒŠ˜ǰȱŠ–‹’·—ȱŽ“àȱŽȱ™›ŽœŠ›ȱ
servicio, lo que ha dejado muy pocas opciones para una corres-
pondencia de correo privada y segura. La razón por la que estos
dos servicios dejaron de funcionar se debe a su incapacidad de
ofrecer sus servicios bajo la presión de la ley conocida como
“Law Enforcement” y de otras agencias gubernamentales.
Curiosamente, añade Kaspersky, uno de los incidentes más
debatidos el año pasado tiene consecuencias directas para la
industria antivirus. En septiembre, Belgacom, un operador
de telecomunicaciones belga, anunció que había sido atacado.
Durante una investigación rutinaria, los técnicos de Belgacom
’Ž—’ęŒŠ›˜—ȱž—ȱŸ’›žœȱŽœŒ˜—˜Œ’˜ȱŽ—ȱŸŠ›’˜œȱœŽ›Ÿ’˜›Žœȱ¢ȱŽœŠ-
ciones de trabajo de la compañía. Después se especuló sobre el
virus y el ataque, y todas las pistas conducían al Government
Communications Headquarters (GCHQ) y la NSA.
Aunque la industria antivirus no tuvo acceso a algunos de los
programas maliciosos, aparecieron otras pistas que indicaban
que el ataque se produjo a través de páginas de LinkedIn
‘enve-
nenadas’
mediante técnicas
‘man-in-the-middle’
, con enlaces que
conducían a servidores de explotación de redes informáticas.
Todas estas historias de vigilancia, asegura Kaspersky, también
han planteado interrogantes sobre el nivel de cooperación entre
compañías de seguridad y los Gobiernos. La Electronic Frontiers
Foundation (EFF), junto a otros grupos, publicó una carta el 25
de octubre en la que les hacían a las compañías de seguridad
una serie de preguntas sobre la detección y neutralización de
los programas maliciosos patrocinados por Gobiernos.
Kaspersky Lab asegura que tiene una muy sencilla y clara
política en relación a la detección de programas maliciosos:
detectan y remedian cualquier ataque de programas maliciosos,
cualquiera sea su origen o propósito. No existen programas
maliciosos “buenos” o “malos”, añade la empresa. El equipo de
investigadores de Kaspersky ha participado activamente en el
descubrimiento y publicación de varios ataques de programas
maliciosos relacionados con gobiernos. Es imperativo que las
herramientas de vigilancia no caigan en las manos equivocadas
¢ȱ™˜›ȱŽœ˜ǰȱŠę›–ŠȱŸŽ‘Ž–Ž—Ž–Ž—Žȱ Šœ™Ž›œ”¢ǰȱȃ
la industria de la
seguridad informática no puede hacer excepciones cuando se trata de
detectar programas maliciosos”.
Mayor facilidad para delinquir
La proliferación de dispositivos con sistema operativoAndroid
y la descarga de aplicaciones a través de Google Play o cualquier
otra tienda de aplicaciones o sitios web hace que los usuarios
puedan descargar cualquier tipo de programas, incluidos los
que incluyen programas malicioso, desde cualquiera de sus
dispositivos. Hasta hace relativamente pocos años, la tienda de
aplicaciones de Apple estaba sometida a pocos ataques, por la
sencilla razón de que el número de usuarios era limitado y no
compensaba el esfuerzo de vulnerarla. Ahora que se cuentan por
millones las descargas diarias, la tienda deApple es igualmente
vulnerable.
Todo ello hace pensar a los expertos que los programas mali-
ciosos no harán más que aumentar, porque es relativamente
sencillo enmascarar un virus informático dentro de una tienda
de compra aparentemente normal, aunque haya sido suplanta-
da. Los programas maliciosos para dispositivos móviles no son
–¤œȱšžŽȱž—ȱꎕȱ›ŽĚŽ“˜ȱŽȱ•˜œȱ™›˜›Š–Šœȱ–Š•’Œ’˜œ˜œȱšžŽȱœžŽ•Ž—ȱ
infectar a ordenadores de sobremesa y portátiles y cada vez son
más complejos y difíciles de detectar.
Todo ello hace que los usuarios no tengan más remedio que
Œ˜—ꊛȱŽ—ȱž—ȱ™›˜›Š–ŠȱŠ—’Ÿ’›žœȱ˜ȱ‘ŠŒŽ›ȱŒ˜—’—žŠœȱŒ˜™’ŠœȱŽȱ
seguridad de sus datos para, en el caso probable, de que sufran
un ataque, al menos puedan formatear completamente el disco
duro de sus dispositivos y volver a instalar sus aplicaciones y
los datos que cuelgan de ellas.
1...,38,39,40,41,42,43,44,45,46,47 49,50,51,52,53,54,55,56,57,58,...68