Etiqueta: amenaza

La principal amenaza móvil son los troyanos publicitarios: Estudio

Kaspersky Lab dio a conocer las conclusiones de su informe titulado “Virología Móvil 2016”, el cual reporta que las detecciones prácticamente se triplicaron en comparación con 2015; con un total de 8.5 millones de instalaciones maliciosas identificadas.

En el lapso de un año, se distribuyó un volumen equivalente a la mitad de todo el malware detectado en los 11 años anteriores (15.77 millones de 2004 a 2015). Liderando, estuvieron los troyanos de publicidad móvil de los 20 principales programas maliciosos, 16 son de este tipo. Adicionalmente, los productos de seguridad de Kaspersky Lab para dispositivos móviles informaron lo siguiente:

  • Casi 40 millones de intentos de ataques por malware a dispositivos móviles registrados, con más de 4 millones de usuarios de dispositivos Android protegidos (en comparación a 2.6 millones en 2015)
  • Más de 260 mil detecciones de paquetes de instalación de troyanos ransomware para dispositivos móviles (un aumento de casi 8.5 veces en comparación al año anterior)
  • Más de 153 mil usuarios únicos atacados por ransomware para móviles (1.6 veces más que en 2015)
  • Más de 128 mil troyanos dirigidos a las transacciones bancarias móviles fueron detectados (casi 1.6 veces más que en 2015)

Troyanos publicitarios: ¿Su dispositivo ha sido rooteado?

El troyano publicitario fue el más propagado durante 2016. De los 20 principales programas de malware, 16 fueron de este tipo

Estos troyanos son capaces de obtener control privilegiado, o acceso root, para permitir que el malware no sólo muestre anuncios publicitarios de manera hostil en el dispositivo infectado, lo que a menudo lo hace imposible de usar, sino que también instale de manera secreta otras aplicaciones. Estos troyanos incluso pueden comprar aplicaciones en la tienda Google Play.

Además, este malware instala simultáneamente sus módulos en el directorio del sistema, lo que dificulta la reparación del dispositivo infectado. Algunos troyanos publicitarios son incluso capaces de infectar la imagen de recuperación, lo que hace imposible resolver el problema mediante la restauración del dispositivo a la configuración de fábrica.

Agentes de esta clase de software malicioso han aparecido repetidamente en la tienda oficial de aplicaciones de Google Play, por ejemplo, haciéndose pasar por una guía para Pokémon GO. En este caso, la aplicación fue bajada más de 500 mil veces y detectada como un Trojan.AndroidOS.Ztorg.ad.

“En el 2016, continuó el crecimiento del número de troyanos publicitarios capaces de aprovechar los derechos de superusuario. A lo largo del año, fue la principal amenaza y no vemos signos de que esta tendencia cambie”, comento Roman Unuchek, Analista Sénior de Malware en Kaspersky Lab.

Ransomware móvil: nuevos acontecimientos

El ransomware moderno sobrepone ventanas con mensajes de rescate, lo que hace imposible utilizar el dispositivo. Este principio fue utilizado por el programa de ransomware móvil más popular en 2016, el Trojan-Ransom.AndroidOS.Fusob.

Este troyano ataca principalmente a usuarios en Alemania, Estados Unidos y el Reino Unido, pero evita usuarios de la Comunidad de Estados Independientes y algunos países vecinos. Una vez lanzado, comprueba el idioma del dispositivo y, después de lograr algunos resultados, puede detener su operación. Los ciberdelincuentes que se valen de este troyano suelen demandar entre $100 y $200 dólares para desbloquear un dispositivo. El rescate se paga usando códigos de tarjetas pre-pagadas de iTunes.

Troyanos bancarios para móviles: una amenaza que crece rápidamente

En 2016, más de 305 mil usuarios en 164 países fueron atacados por troyanos dirigidos a las transacciones bancarias móviles, en comparación con más de 56 mil usuarios de 137 países el año anterior.

Rusia, Australia y Ucrania son los tres principales países afectados en términos de porcentaje de usuarios atacados por troyanos bancarios en comparación con el total de usuarios afectados por malware móvil.

El engaño de la Dark Web

Según funcionarios especializados del Complejo Mundial de INTERPOL para la Innovación, que también han contribuido al informe, la Dark Web sigue siendo un medio atractivo para la realización de negocios y actividades ilícitas. Dado su anonimato, sus precios bajos y su estrategia orientada al cliente, la Dark Web proporciona a los criminales un medio para comunicarse e involucrarse en transacciones comerciales, comprando y vendiendo varios productos y servicios, entre ellos los kits de malware para móviles.

“Los ciberdelincuentes están aprovechando el hecho de que la mayoría de los dispositivos no reciben actualizaciones del sistema operativo (o las reciben con retraso) y, por lo tanto, son vulnerables a viejos ataques bien conocidos y disponibles fácilmente. Quizás en 2017 veremos grandes ataques lanzados desde dispositivos móviles a componentes de IoT”, finalizó Unuchek.

N. de P. Kaspersky

Ciberseguridad en el área de salud, aún una materia pendiente

El Equipo de Análisis e Investigación Global de Kaspersky Lab realizó una investigación en una clínica privada con la intensión de explorar sus debilidades de seguridad y cómo resolverlas. Se encontraron vulnerabilidades en dispositivos médicos que abrieron una puerta para que los ciberdelincuentes tuvieran acceso a los datos personales de los pacientes, así como de su bienestar físico.

Una clínica moderna, sobre todo aquellas que están adoptando el internet de las cosas, computadoras con archivos médicos, y dispositivos móviles para mejorar sus atenciones, se han vuelto un sistema complicado. Los médicos dependen de este tipo de equipos, y toda la información se almacena en formato digital. Además, todas las tecnologías relacionadas con el área de la salud están conectadas a Internet. Por lo tanto, no es ninguna sorpresa que tanto los dispositivos médicos así como la infraestructura de TI del hospital ya hayan sido previamente objetivos de los hackers.

Los ejemplos más recientes de este tipo de incidentes son ataques tipo ransomware contra hospitales dentro de Estados Unidos  y Canadá. Sin embargo, un ataque malicioso masivo es sólo una manera en la que los delincuentes podrían tomar ventaja de la infraestructura de TI de un hospital moderno, sin importar dónde sea su ubicación.

Las clínicas almacenan información personal de sus pacientes. También poseen y utilizan equipo muy caro, difícil de arreglar y sustituir, lo que les convierte en un objetivo potencialmente valioso para la extorsión y robo de datos.

El resultado de un ataque cibernético exitoso contra una organización médica podría diferir en algún detalle, pero siempre será peligroso. Podría implicar el uso delictivo de los datos personales de los pacientes, la reventa de información a terceros o exigir a la clínica que pague un rescate para recuperar información sensible de los pacientes, así como la falsificación intencional de los resultados de los pacientes o diagnósticos, daño físico a pacientes y enormes pérdidas financieras a una clínica y, por supuesto, un gran impacto negativo en la reputación de una clínica.

 

Exposición a Internet

Lo primero que el experto de Kaspersky Lab decidió explorar al realizar esta investigación, fue entender cuántos dispositivos médicos están conectados a Internet en todo el mundo actualmente. Los dispositivos médicos modernos, al hackearlos, los delincuentes podrían interferir con su funcionalidad.

Un vistazo al motor de búsqueda Shodan para dispositivos conectados a Internet mostró cientos de dispositivos -desde scanners de resonancia magnética, hasta equipos de cardiología, equipos médicos radiactivos y otros dispositivos relacionados están registrados-. Este descubrimiento lleva a conclusiones preocupantes, ya que algunos de estos dispositivos siguen trabajando con sistemas operativos antiguos como Windows XP, con vulnerabilidades sin parches y algunos incluso utilizan contraseñas por defecto que se pueden encontrar fácilmente en manuales con acceso al público.

Al utilizar estas vulnerabilidades, los delincuentes podrían tener acceso a la interfaz de un dispositivo y afectar de forma potencial la manera en que funciona.

 

Dentro de la red local de la clínica

El escenario antes mencionado fue una de las formas en que los ciberdelincuentes podrían tener acceso a la infraestructura crítica de la clínica. Pero la manera más obvia y lógica es tratar de atacar su red local. Durante la investigación se descubrió una vulnerabilidad en conexión Wi-Fi de la clínica. Se pudo entrar a la red local gracias a un protocolo de comunicaciones muy débil.

Al explorar la red local de la clínica, el experto de Kaspersky Lab encontró algunos equipos médicos que ya había encontrado previamente en Shodan. Sin embargo, esta vez, para obtener acceso al equipo no se necesitaba ninguna contraseña debido a que la red local era una red confiable para aplicaciones de equipos médicos y usuarios. Esta es una manera en que un ciberdelincuente puede acceder a un dispositivo médico.

Al continuar con la exploración de la red, el experto de Kaspersky Lab descubrió una nueva vulnerabilidad en una aplicación de dispositivo médico. Se implementó un intérprete de comandos en la interfaz del usuario que pudiera darle acceso a los ciberdelincuentes a la información personal de los pacientes, incluyendo sus historias clínicas e información sobre análisis médicos, así como sus direcciones y datos de identificación. Por otra parte, a través de esta vulnerabilidad podría verse comprometido todo el dispositivo controlado con esta aplicación. Por ejemplo, estos dispositivos podrían ser scanners de resonancia magnética, equipos de cardiología, equipos radiactivos y quirúrgicos. En primer lugar, los delincuentes podrían alterar la forma en que funciona el dispositivo y causar daños físicos a los pacientes. En segundo lugar, los delincuentes podrían dañar el propio dispositivo a un costo inmenso para el hospital.

“Las clínicas ya no son sólo médicos y equipos médicos, sino también servicios de TI. El trabajo de los servicios de seguridad interna de una clínica afecta a la seguridad de los datos del paciente y la funcionalidad de sus dispositivos. Los ingenieros del software y el equipo médico ponen mucho esfuerzo en crear un dispositivo médico útil que va a guardar y proteger la vida humana, pero a veces se olvidan por completo de protegerlo contra accesos externos no autorizados. Cuando se trata de las nuevas tecnologías, las cuestiones de seguridad se deben abordar en la primera etapa del proceso de investigación y desarrollo. Las empresas de seguridad de TI podrían ayudar en esta etapa para hacer frente a los problemas de seguridad”, menciona Sergey Lozhkin, Investigador Sénior en Kaspersky Lab.

 

Medidas para proteger a las clínicas contra accesos no autorizados:

Utilizar contraseñas seguras para proteger todos los puntos de conexión externos

Actualizar las políticas de seguridad de TI, llevar a cabo evaluaciones de vulnerabilidad y administración oportuna de parches

Proteger las aplicaciones de los equipos médicos en la red local con contraseñas en caso de un acceso no autorizado a la zona de confianza

*Proteger la infraestructura contra amenazas como malware y ataques de hackers con una solución de seguridad fiable

Hacer copias de respaldo de la información crítica con regularidad y conservar una copia de respaldo fuera de línea

 

-N. de P.

Es detectada vulnerabilidad que afecta a uno de cada tres servidores con SSLv2

El protocolo SSLv2 nunca debió ser utilizado para cifrar las comunicación, así lo dejan ver expertos en seguridad, los cuales han descubierto una vulnerabilidad que permite a los atacantes escuchar las comunicaciones realizadas con servidores de tipo HTTPS.

Investigadores de seguridad han descubierto una nueva debilidad que permite a los atacantes espiar sobre las comunicaciones encriptadas entre los usuarios y un servidor de tipo HTTPS. El problema aparece debido a que muchos servidores HTTPS todavía soportan el antiguo protocolo e inseguro SSL (Secure Sockets Layer) en su versión 2. De hecho, SSLv2 fue sustituido por SSLv3 en el año 1996, pero oficialmente no quedó obsoleto hasta el año 2011. A partir de entonces, SSLv3 fue reemplazado también por el más moderno TLS (Transport Layer Security) en sus versiones 1.0, 1.1 y 1.2.

El protocolo SSLv2 señala que nunca debió ser utilizado para cifrar las comunicaciones. Sin embargo, los expertos en seguridad no han detectado hasta ahora que este hecho suponga una amenaza seria en las configuraciones de servidores, debido a que los navegadores modernos y otros clientes TLS ya no lo usan. Esto no impide que los ciberdelincuentes puedan emplearlo para otros fines, señalan que uno de cada tres servidores puede verse afectados al seguir soportando dicho protocolo.

En base a un trabajo de investigación publicado recientemente, se ha demostrado que si un servidor HTTPS se apoya todavía en el protocolo SSLv2, está permitiendo que un atacante pueda explotar y descifrar las conexiones que se producen entre dicho servidor y sus clientes a pesar de que las conexiones estén empleando la versión más reciente y segura del protocolo TLS.

Estos ataques, apodados como DROWN (Decrypting RSA with Obsolete and Weakened eNcryption) tienen varios requisitos previos que deben cumplirse. En primer lugar, necesita que el servidor HTTPS comparta su clave privada con otro servidor que se basa en SSLv2, por ejemplo, un servidor de correo electrónico. Resulta bastante habitual que las organizaciones utilicen la misma clave privada o certificado para implementaciones TLS en ambos servidores, tanto en el Web como en el servidor de correo.

down-attack-diagram

Las conexiones observadas necesitan utilizar el algoritmo de intercambio de claves RSA durante la conversación entre ellos, pero esto no debe suponer problema alguno para los atacantes, dado que RSA sigue siendo el método de intercambio de claves más popular en las implementaciones TLS. Una vez que el atacante tiene las conexiones capturadas, debe conectarse al servidor a través del protocolo SSLv2 y enviar mensajes de reconocimiento diseñados específicamente.

-Alfonso Casas

 

Cinco claves para reducir el riesgo de su negocio

En una economía conectada y globalizada como en la que actualmente se vive, ningún suceso está aislado del mundo. Los acontecimientos de un país tienen consecuencias en otros, por no decir en todos. A esto se le conoce como efecto dominó.

Ante un panorama tan complejo, no es de sorprenderse que en cualquier momento pudiera ocurrir una serie de eventos desafortunados que desequilibren el mercado y pongan en riesgo las actividades empresariales. Desde desastres naturales, hasta catástrofes financieras, los eventos que podrían afectar al mercado son muchos.

Todo esto puede afectar la economía. Por ello, las grandes corporaciones han invertido tiempo y recursos para desarrollar una administración de riesgos adecuada, proactiva y reactiva. Sin embargo, no sólo las empresas de gran renombre deberían atender este panorama.

Las pequeñas y medianas empresas también necesitan contar con un plan de acción que los ayude a prever contingencias que pongan en peligro su actividad y hasta su permanencia. En México, ocho de cada diez PyMES cierran antes de alcanzar su segundo año de operación y en muchos casos la principal causa es la falta de preparación o de previsión.

Para realizar una gestión de riesgo empresarial, se deben considerar estas cinco recomendaciones clave:

  1. Eliminar las fuentes innecesarias de riesgo. Identificar y enfocarse en los aspectos críticos del negocio y si es posible, erradícalos.
  2. Diversificar el portafolio. Los negocios que confían en un solo producto son vulnerables a los cambios en las preferencias de los clientes. La diversificación en términos de productos, clientes y mercados geográficos reduce el riesgo de depender de una fuente de ingreso.
  3. Generar uno o varios planes de contingencia para los principales riesgos. Una vez que se haya prescindido de los puntos débiles o negativos, se debe visualizar qué situaciones de riesgo podrían presentarse, detectar oportunamente los factores internos y externos que afectan a la compañía y tener un plan de acción para cada caso. Por ejemplo, para prevenir fraudes, se deben realizar balances que aseguren las inversiones.
  4. Monitorear constantemente las operaciones para determinar qué medidas funcionan y cuáles se pueden implementar. Utilizar herramientas automatizadas para detectar situaciones de riesgo a tiempo que permitan actuar, controlarlas e incluso prevenirlas.
  5. Establecer un plan ante el fracaso. Definir uno o dos escenarios pesimistas que podría enfrentar la empresa y considerar cómo proteger la inversión y la marca, es decir, cómo enfrentar la pérdida del capital invertido y cómo se procedería para renovar el negocio, cambiarlo o incluso cerrarlo.

Es importante encontrar  una estrategia para el manejo de las amenazas del mercado y de la misma cotidianeidad, las cuales permitan reducir el impacto negativo, eliminarlo si es posible, o incluso obtener las mejores oportunidades de él. Es fundamental ponerse en acción y comenzar a hacer un plan de riesgo propio, ya que nunca se sabe cuándo se necesitará.

 

Por: Alejandro Vázquez, Vicepresidente de Operaciones Globales de Socios de Negocio para SAP México

Tendencias emergentes de seguridad que marcarán el 2016

Lo que en los últimos años se consideraba una amenaza “avanzada” hoy se ha convertido en una mercancía, con malware sofisticado disponible con sólo un clic y al precio de una entrada de cine. Las amenazas que más importan son aquellas realizadas por los actores de amenazas generalizadas, que ejecutan campañas de ataque compuestas por múltiples técnicas y puertas traseras para asegurar su persistencia.

Todo esto conllevó a que el 2015 estuviera notablemente caracterizado por la promesa de proveedores de seguridad que decían ser capaces de prevenir las violaciones de amenazas avanzadas, cuando la realidad es que ninguna de ellas puede. Otra característica a destacar fue que las empresas que reconocen la necesidad de vigilar y defender sus entornos digitales de manera diferente, centraron sus programas de seguridad en las mismas tecnologías y enfoques que han estado usando esperando un resultado distinto, pero no actuando de manera diferente.

Estamos empezando a ver progresos en algunas áreas, a medida que las inversiones en seguridad comienzan a pasar de un enfoque preventivo a un mayor equilibrio en las capacidades de vigilancia, detección y respuesta. Se ha llegado al convencimiento de que las infracciones son inevitables, y que la detección rápida y determinación del alcance del incidente son el camino a seguir, pero demasiadas organizaciones están tratando de hacerlo utilizando tecnologías y procesos que no están diseñadas ni son capaces de responder a sus necesidades. Estas son algunas de las tendencias emergentes que nuestra industria necesita conocer de cara a 2016:

 

1.   Manipulación de datos estratégicos. Las organizaciones comenzarán a darse cuenta de que no sólo sus datos son sustraídos de forma inapropiada, sino que también están siendo manipulados. Los datos dirigen la toma de decisiones de personas y de sistemas informáticos, y cuando éstos son manipulados sin saberlo, esas decisiones se realizarán basadas en datos falsos.

 

2.   Aumento de ataques a Proveedores de Servicios de Aplicaciones. Cada vez más organizaciones apuestas por el modelo de “como un servicio”, y muchas de sus aplicaciones más sensibles y sus datos residen en la nube, lo que prepresenta un objetivo muy lucrativo para los cibercriminales y el espionaje cibernético.

 

3.   Hacktivismo y superficie de ataque. Como las herramientas y servicios de ciberataques son cada vez más de consumo masivo, el coste de atacar a una organización está cayendo drásticamente, impulsando el aumento de ataques que no tienen el beneficio económico como principal objetivo.

 

4.   Intrusiones en Sistemas de Control Industrial. Las intrusiones en los sistemas que controlan las operaciones en las industrias química, eléctrica, agua y transporte han aumentado 17 veces en los últimos tres años. La llegada de sensores conectados y automatizados con la Internet de las Cosas exacerba el problema. El crecimiento del ciberterrorismo y el hacktivismo, junto con la debilidad de la seguridad los Sistemas de Control Industrial, hará que en 2016 una brecha crítica sea cada vez más probable.

 

5.   Sacudida de la industria de la seguridad. Nuestra industria ha sido inundada con capital de riesgo y, en consecuencia, se han hecho muchas inversiones insensatas en estrategias y tecnologías que son poco creíbles e incluso falsas. A medida que los programas de seguridad de las organizaciones siguen madurando, están aprendiendo que las funcionalidades capaces de prevenir las violaciones de amenazas avanzadas no son más que fantasía, lo que producirá una sacudida de la industria de la seguridad.

 

Amit Yoran, Presidente de RSA.

BYOD replantea las políticas de seguridad empresarial

BYOD replantea políticas de seguridadLa “doble vida” –privada y profesional– que mantienen nuestros smartphones, y que se conoce como tendencia BYOD (Bring Your Own Device), es uno de los cambios que más afecta a la seguridad TI de las organizaciones.

Se trata de una realidad a la que las empresas se deben adaptar rápidamente, pues supone un auténtico quebradero de cabeza para los administradores de sistemas que ven cómo estos dispositivos móviles se convierten en una brecha de seguridad difícil de sellar.

La consecuencia inmediata de este fenómeno es que el número de clientes que deben ser administrados en una organización crece rápidamente y la interacción, dentro de la propia red empresarial, del parque tradicional de PC, servidores y portátiles, con estos nuevos dispositivos móviles pondrá a prueba la infraestructura empresarial, pues multiplica las puertas de acceso a las amenazas informáticas.

Por ello, las redes corporativas, cada vez más complejas, requieren una estrategia de gestión basada en soluciones capaces de gestionar, asegurar y, en definitiva, “tratar” a los dispositivos móviles tal y como se hace con el resto de clientes. Las compañías necesitan saber que los smartphones y tablets conectados a su red se encuentran administrados porque, lamentablemente, lo que no está administrado no se puede proteger.

Una amenaza que crece

El sistema operativo Android, con más de mil millones de dispositivos activos en todo el mundo, es uno de los principales objetivos de la industria del cibercrimen. Si bien el número de amenazas es notablemente inferior a las que existen para Windows, su crecimiento, año tras año, no deja lugar a dudas.

El año pasado, G Data registró 1.2 millones de nuevas aplicaciones maliciosas que, en la mayoría de las ocasiones, incorporaban funciones espía y eran capaces de enviar información a servidores remotos.

Otro dato interesante es que en nuestro país se descargan a diario casi cuatro millones de apps, de manera que, en el mejor de los casos, parece cuestión de tiempo que más tarde o más temprano no nos “toque” alguna de las fraudulentas.

Una vez llegados a este punto, la información profesional almacenada en nuestro smartphone podría estar en poco tiempo circulando en los mercados negros de Internet. Por no mencionar la posibilidad de infectar la propia red empresarial si accedemos desde una terminal que aloje una de estas apps.

De igual forma, la posibilidad de que un empleado pierda o le roben el dispositivo móvil no es remota. A todos nos ha pasado alguna vez. O tenemos a alguien cerca que le ha pasado. En ese caso sería un alivio saber que, si dicha terminal está integrada en la red corporativa, bastará enviar un comando para borrar en remoto toda la información almacenada. Esta es una manera rápida y sencilla de minimizar las consecuencias para la empresa.

Android y Windows, juntos en la consola central

Es imprescindible, pues, que las empresas se enfrenten a esta nueva realidad y busquen soluciones de seguridad capaces de operar con los dispositivos móviles como ya lo hacían con el resto de clientes y que, en consecuencia, todas las configuraciones de seguridad que les afecten puedan ser gestionadas desde la consola central, desde escaneos rutinarios a las funciones antirrobo.

Esto incluiría el bloqueo de apps maliciosas o la protección de agendas o correos electrónicos con contraseña. Lo anterior resulta imprescindible para blindar redes heterogéneas donde conviven sistemas Windows y Android.

___________

Eulogio Díaz es director general de G Data México.

CEO tecnológicos vislumbran amenazas a la economía de la nube y el Big Data

CEO vislumbranLos más altos directivos de compañías como Dell, IBM y Xerox se reunieron la semana pasada en Washington, D.C., bajo los auspicios del Technology CEO Council, y advirtieron que la economía de los datos está amenazada por las preocupaciones por la seguridad, la privacidad y las políticas proteccionistas, las cuales podrían limitar el crecimiento del cómputo en nube y “balcanizar” Internet.

“Las mayores barreras que vemos no están en la ingeniería. Están en la regulación y el proteccionismo. En la falta de confianza, así como en las políticas y procedimientos”, afirmó la presidenta y CEO de Xerox Ursula Burns, quien también preside el Technology CEO Council.

“Una de las mayores preocupaciones que tenemos, y una de las razones por la que nos reunimos como grupo, es asegurar que podemos mantener el campo abierto a los avances, abierto a las posibilidades de esta nueva economía, y no lo cerremos”, añadió.

Al hablar de la “economía de los datos”, Burns y otros CEO del Council enviaron a los políticos un mensaje mixto. Por un lado, dijeron que la obtención de nuevas perspectivas significativas de amplios conjuntos de datos puede tener un impacto transformador en industrias y campos tales como la sanidad, que han sido lentas en adoptar nuevas tecnologías.

Dell, por ejemplo, que es uno de los gigantes tecnológicos con presencia en el negocio del TI sanitario, mantiene un archivo de más de 7000 millones de imágenes médicas, agregadas en un conjunto de datos que puede explotarse para obtener patrones y análisis predictivos. “Se puede hacer muchísimo con todos estos datos que en el pasado estaban en silos”, señaló el CEO Michael Dell. “Estamos apenas rascando la superficie”.

Por otro lado, los directivos destacaron que la promesa esencial de la economía de los datos que Dell y otros vislumbran, descansa en el libre flujo de información entre sistemas distribuidos, y una base de confianza que hará que los usuarios compartan sus datos con los proveedores de servicio. Sin embargo, los líderes tecnológicos ven amenazas en ambos frentes.

“Lo que podría ocurrir”, dijo Burns, “es que los gobiernos de todo el mundo encuentren la manera para restringir los datos, así como la portabilidad, la utilización y los movimientos de éstos, de forma que realmente limiten el potencial de esta nueva economía”.

Muchas firmas estadounidenses de servicios cloud denunciaron las políticas proteccionistas, que favorecen a los proveedores locales de servicios con requerimientos de almacenamiento o albergue local, o que restringen el tráfico de datos fuera de las fronteras.

En este sentido, los líderes tecnológicos coincidieron en que es necesario presionar contra estas propuestas y promover la libre circulación de datos en la política comercial de Estados Unidos. “Los países que tomen una posición proteccionista y digan ‘voy a proteger mis datos y asegurar que están seguros para mis propios objetivos políticos o económicos’, o por cualquier otra razón, realmente corren el riesgo de quedar aislados de los beneficios que trae la economía de datos”, aseveró Mark Durcan, CEO de Micron Technology.

Las mayores amenazas

Las políticas proteccionistas de la nube, que surgen debido a las preocupaciones por el acceso a los registros digitales que proporciona la Ley Patriota (Patriot Act) al gobierno estadounidense, se han sumado a la estela de revelaciones de los programas de inteligencia revelados por el antiguo empleado de la Agencia de Seguridad Nacional (NSA), Edward Snowden.

Las informaciones de Snowden han motivado la demanda de algunos líderes mundiales por un enfoque más global de Internet que pueda desplazar el poder de la californiana Internet Corporation for Assigned Names and Numbers (ICANN).

Los líderes tecnológicos no quieren que la ONU sea responsable del gobierno de Internet. Pero otro problema de gestión de Internet tiene a los líderes tecnológicos más preocupados por el futuro de la economía de datos y la libertad de expresión online. Éste apunta hacia países con historial dudoso en libertad de Internet, como China y Rusia, que están creando sistemas de comunicación que cercenan la libertad online y limitan el acceso a la web global.

Esas políticas, apoyadas por las iniciativas de trasladar más responsabilidades de gestión de Internet a las Naciones Unidas, podrían plantear una mayor amenaza a la economía de datos y a la libertad online que cualquiera de las iniciativas proteccionistas de países que tienen políticas liberales de Internet. “Eso no sería bueno para nadie en el mundo”, concluyó la presidenta y CEO de IBM, Virginia Rometty.