NOTICIAS

"Hay más de 400 millones de usuarios en todo el mundo protegidos por la tecnología de Kaspersky, con más de 150.000 nuevos clientes añadidos cada semana."

Cotizaciones: kaspersky@antivirus-bo.com

El 51% de los teletrabajadores ven porno en sus dispositivos de trabajo

publicado a la‎(s)‎ 10 may. 2020 19:32 por Kaspersky Antivirus Bolivia   [ actualizado el 10 may. 2020 19:53 ]


La cuarentena nos ha dejado huella a todos y todas, en mayor o menor medida, pero todos estamos atravesando este período complicado de nuestras vidas. Las medidas de confinamiento intenso que los gobiernos de los países alrededor del mundo adoptaron hace semanas (y meses) han forzado a muchas empresas a tirar del Teletrabajo. Y la compañía de ciberseguridad Kaspersky ha querido ver los efectos que esto ha tenido.

La novedad del Teletrabajo

Y es que ha habido muchos/as trabajadores que se han encontrado de repente haciendo algo nuevo para ellos, trabajar desde casa. Por ello, Kaspersky ha querido saber los hábitos que la crisis sanitaria del Covid-19 ha provocado forzando al Teletrabajo, llevando a cabo una encuesta a más de 6.000 empleados de 12 países de todo el mundo, incluido España. Y estos son los ‘destacados’ de los resultados obtenidos:

  • El 55% dice que sus compañías les han proporcionado dispositivos para trabajar desde casa
  • El 26% de los trabajadores dicen que no tienen habitaciones separadas para todos los miembros de la familia que necesitan trabajar desde casa.
  • El 33% de los encuestados han dicho que ha habido más conflictos con sus hijos por las limitaciones de uso de Internet que por otra cosa.
  • El 51% de los trabajadores admiten ver contenido para adultos en los dispositivos que utilizan para el trabajo
  • El 73% de los trabajadores no han recibido ninguna formación sobre seguridad informática de su empleador desde que pasaron a trabajar desde casa.
  • El 53% usa una VPN (Red Privada Virtual) cuando trabaja desde casa, para mantener su trabajo más seguro.
  • El 27% dice haber recibido correos electrónicos maliciosos que utilizan COVID-19 como principal tema de interés

La encuesta reveló que alrededor de la mitad (46%) de los encuestados nunca antes habían trabajado desde casa. Un tercio (32%) de los empleados dicen que ahora trabajan en condiciones menos cómodas que en su entorno de oficina habitual. Esto puede ser así porque no tienen el mobiliario de oficina que se les proporciona habitualmente en el trabajo. Por ejemplo, muchas personas sufren de dolor de espalda al recurrir a los taburetes de la cocina o al estar encorvados en sus sofás.

Las empresas están tratando de ayudar a su personal a trabajar desde casa de manera efectiva y esto es clave para asegurar que la transición se produzca de la manera más fluida posible. De hecho, más de la mitad (55%) de los encuestados dicen que sus empresas les han proporcionado dispositivos específicos para trabajar desde casa, como ordenadores y móviles. Además, los trabajadores están familiarizados con el hardware que se les ha proporcionado, ya que el 73% dice que siguen utilizando los mismos dispositivos con los que trabajaban antes.

Ver porno teletrabajando

El comportamiento también está cambiando, y es comprensible que los trabajadores pasen más tiempo consumiendo contenido en sus dispositivos mientras se quedan en casa. Por ejemplo, el 47% ha dicho que pasan más tiempo viendo vídeos, y alrededor de una de cada dos personas (48%) lo hacen en los dispositivos que utilizan para el trabajo. Sin embargo, de forma más inesperada, el resultado más curioso de la encuesta de Kaspersky es que la mitad (51%) de los trabajadores han empezado a ver más contenido para adultos. Y admiten que lo ven en sus dispositivos de trabajo.

Alrededor de una quinta parte (18%) lo hace en dispositivos proporcionados por su compañía y el 33% utiliza sus propios dispositivos, que también utiliza para fines relacionados con el trabajo. Esta actividad podría demostrar cómo la actividad personal y la vida laboral pueden confundirse en una sola cuando se pasa tanto tiempo en casa.

Disputas familiares en casa con el Teletrabajo

Vivir con otros crea su propio conjunto de desafíos, ya que todos los miembros de un hogar necesitan ser capaces de trabajar de manera efectiva y permanecer productivos durante las horas de trabajo. Más de la mitad (52%) también tienen a su pareja trabajando desde casa con ellos, y más de una quinta parte (23%) de los trabajadores encuestados dicen que otros miembros de la familia están trabajando desde casa demasiado separados de su pareja.

Esto puede suponer una mayor tensión para la unidad familiar, ya que todos intentan encontrar un lugar donde puedan concentrarse en el trabajo. No son sólo los padres los que necesitan un espacio tranquilo, los niños mayores que viven en casa también pueden tener un empleo y necesitan su propio espacio. El desafío de que todos tengan un espacio utilizable y productivo se ve agravado por el hecho de que una cuarta parte (26%) de los trabajadores encuestados dicen que no tienen habitaciones separadas para los miembros de la familia que necesitan trabajar en casa.

Peleas por el WiFi

Además, la gran mayoría de los trabajadores (84%) dice que permiten a otras personas de su hogar acceder a su ordenador personal que utilizan para trabajar. Y alrededor de una quinta parte (21%) dice que han experimentado problemas familiares debido a la necesidad de trabajar desde casa. Esto podría afectar tanto a los adultos como a los niños, ya que ambas partes dependen aún más de Internet para el trabajo, la escuela y la socialización. Aunque servicios como la transmisión de vídeo y los juegos pueden mantener entretenidos a los jóvenes, por el momento algunos niños pueden querer pasar más tiempo en línea.

Un tercio (33%) de los encuestados ha dicho que ha habido más conflictos con sus hijos por las limitaciones en el uso de Internet, y el 33% también ha dicho que ahora es mucho más difícil regular el tiempo que sus hijos pasan en línea. Cuando los padres necesitan concentrarse en sus tareas profesionales en lugar de jugar con sus hijos, encontrar el equilibrio puede ser a veces difícil.

Fuente: Betech

Copias de seguridad, el objetivo del ransomware

publicado a la‎(s)‎ 29 feb. 2020 15:23 por Kaspersky Antivirus Bolivia   [ actualizado el 29 feb. 2020 15:32 ]

De acuerdo con los investigadores de la firma, identificaron un nuevo tipo de ataque con ransomware dirigido al almacenamiento conectado a la red (NAS, por sus siglas en inglés), el cual representa nuevos riesgos para las copias de seguridad que generalmente se almacenan en esos dispositivos.

Explicó que como el NAS es considerado una tecnología segura, los usuarios frecuentemente no están preparados para una posible infección, lo que pone sus datos en mayor peligro.

El ransomware con cifrado es un malware que aplica métodos de cifrado avanzados para que los archivos no se puedan descifrar sin una clave única. Esto deja bloqueado el dispositivo infectado y a su propietario con la exigencia de pagar un rescate para recuperar el acceso a los archivos. Aunque los usuarios suelen infectarse con ransomware a través del correo electrónico o de kits infecciosos instalados en sitios web, este nuevo tipo de ataques en dispositivos NAS utiliza un vector diferente. Los operadores de ransomware examinan grupos de direcciones IP en busca de dispositivos NAS accesibles a través de la web. A pesar de que solo las interfaces web protegidas con autenticación son accesibles, hay dispositivos que tienen integrado software con vulnerabilidades, esto permite a los atacantes aprovechar las vulnerabilidades para instalar un troyano que luego cifrará todos los datos en los dispositivos conectados al NAS, detalló el fabricante.

Asimismo mencionó  que  durante el tercer trimestre de 2019, sus  productos detectaron y repelieron los ataques de ransomware de cifrado en 229,643 usuarios, lo que es un 11% menos que durante el mismo período del año pasado. Aunque el total de usuarios afectados disminuyó, un informe del fabricante muestra que el número de nuevas modificaciones de ransomware de cifrado aumentó de 5,195 en el tercer trimestre de 2018, a 13,138 en el tercer trimestre de 2019, lo que representa un crecimiento del 153%. Este acontecimiento es una señal del interés de los ciberdelincuentes en este tipo de malware como medio de enriquecimiento, afirmó la marca.

Además refirió que la familia, WannaCry retuvo el primer lugar entre los troyanos más populares con más de una quinta parte de usuarios atacados que fueron víctimas de malware identificado como perteneciente a este grupo. Los tres veredictos más populares que representan casi la mitad de los usuarios atacados por los cifradores fueron Trojan-Ransom.Win32.Wanna (20.96% de usuarios atacados), Trojan-Ransom.Win32.Phny (20.01%) y Trojan-Ransom.Win32.GandCrypt (8.58%).

Para reducir el riesgo de ser infectado por cifradores, Kaspersky aconseja:
  • Actualizar el sistema operativo para eliminar vulnerabilidades recientes y usar una solución de seguridad con bases de datos actualizadas.
  • Utilizar una solución de seguridad, como Endpoint Security for Business y Security Cloud para los consumidores, que tenga tecnologías especializadas para proteger sus datos contra el ransomware. Las suites de seguridad de terminales de nivel corporativo también pueden administrar parches y prevenir ataques, por lo que serían útiles contra estas amenazas.
  • Tener copias de seguridad recientes de los archivos para que pueda reemplazarlos en caso de que se pierdan, y almacenarlos no solo en el objeto físico, sino también en la nube para una mayor fiabilidad.
  • Recordar que el ransomware es un delito penal. Nunca pague. Si se convierte en una víctima, infórmelo a su agencia local de cumplimiento de la ley. Intente encontrar primero un descifrador en la Internet; algunos de ellos se pueden obtener de forma gratuita aquí: https://noransom.kaspersky.com/es/.
  • Las empresas pueden mejorar la solución de seguridad de terceros que prefieran con la herramienta gratuita Anti-Ransomware Tool.
  • Para fortalecer la protección de NAS en entornos corporativos, implementar soluciones de seguridad especializadas como Security for Storage. Esto garantizará que los análisis antimalware se realicen con una configuración flexible y granular, mientras que la integración con NAS a través de la API nativa significa un menor impacto en la productividad del usuario final.

Fuente: eSemanal

Grupo de piratería norcoreano, Lazarus robó 571 millones en criptomonedas

publicado a la‎(s)‎ 14 ene. 2020 14:17 por Kaspersky Antivirus Bolivia   [ actualizado el 14 ene. 2020 14:27 ]

El grupo de hackers Lazarus, que supuestamente está patrocinado por el gobierno de Corea del Norte, ha desplegado nuevos virus para robar criptomonedas.

La importante firma de ciberseguridad Kaspersky informó el 8 de enero que Lazarus había duplicado sus esfuerzos para infectar las computadoras de los usuarios de Mac y Windows.

El grupo había estado utilizando una interfaz de comercio de criptomonedas de código abierto modificada llamada QtBitcoinTrader para entregar y ejecutar código malicioso en lo que se ha llamado "Operación AppleJeus", tal como Kaspersky lo informó a fines de agosto de 2018. Ahora, la empresa informa que Lazarus ha comenzado a realizar cambios al malware.

Kaspersky identificó un nuevo virus macOS y Windows llamado UnionCryptoTrader, que se basa en versiones detectadas previamente. Otro nuevo malware, dirigido a usuarios de Mac, se llama MarkMakingBot. La firma de seguridad cibernética señaló que Lazarus había estado ajustando MarkMakingBot y especula que es "una etapa intermedia en cambios significativos en su malware de macOS".

Los investigadores también encontraron máquinas con Windows que se infectaron a través de un archivo malicioso llamado WFCUpdater, pero no pudieron identificar el instalador inicial. Kaspersky dijo que la infección comenzó con el malware .NET disfrazado como un actualizador de billetera WFC y distribuido a través de un sitio web falso.

El malware infectó las PC en varias etapas antes de ejecutar los comandos del grupo e instalar permanentemente la carga explosiva.

Los atacantes pueden haber usado Telegram para propagar malware

Se descubrió que las versiones de Windows de UnionCryptoTrader se ejecutan desde la carpeta de descargas de Telegram, lo que lleva a los investigadores a creer "con gran confianza que el actor entregó el instalador manipulado utilizando el mensajero de Telegram".

Otra razón para creer que Telegram se utilizó para propagar malware es la presencia de un grupo de Telegram en el sitio web falso. La interfaz del programa presentó una interfaz gráfica que muestra el precio de Bitcoin (BTC) en varios exchanges de criptomonedas.

Captura de pantalla de la interfaz de usuario de UnionCryptoTrader. Fuente: Kaspersky

La versión de Windows de UnionCryptoTrader inicia un proceso contaminado de Internet Explorer, que luego se emplea para llevar a cabo los comandos del atacante. Kaspersky detectó instancias del malware descrito anteriormente en el Reino Unido, Polonia, Rusia y China. El informe dice:

"Creemos que es poco probable que los ataques continuos del grupo Lazarus para obtener ganancias financieras se detengan pronto. [...] Suponemos que este tipo de ataque a las empresas de criptomonedas continuará y se volverá más sofisticado".

Se sabe que Lazarus apunta a usuarios de criptomonedas durante mucho tiempo. En octubre de 2018, Cointelegraph informó que el grupo había robado la asombrosa cantidad de USD 571 millones en criptomonedas desde principios de 2017.

En marzo de 2019, los informes de Kaspersky sugirieron que los esfuerzos del grupo para apuntar a los usuarios de criptomonedas todavía estaban en curso y sus tácticas estaban evolucionando. Además, el virus de macOS del grupo también se mejoró en octubre del año pasado.

Fuente: Cointelegraph

174 municipios en el mundo han sido atacados por ransomware en el 2019

publicado a la‎(s)‎ 27 dic. 2019 9:51 por Kaspersky Antivirus Bolivia   [ actualizado el 27 dic. 2019 13:56 ]

Los ciberataques de tipo 'ransomware', en los que los atacantes encriptan la información de dispositivos o redes y exigen a cambio un rescate económico, han afectado durante este año a 174 municipios en todo el mundo con más de 3.000 organizaciones subsidiarias.

Este dato supone un incremento del 60% respecto a la cifra registrada en 2018, según se desprende del análisis anual Security Bulletin efectuado por la compañía de ciberseguridad Kaspersky.

De acuerdo con la información pública disponible, las cantidades de los rescates exigidas por los atacantes variaron considerablemente, alcanzando los US$5.300.000 con una media que supera el millón de dólares.

"Hemos observado que a veces las ciudades se inclinan por pagar el rescate porque cubren los riesgos tecnológicos con la ayuda de seguros y asignando prespuestos específicos para la respuesta a incidentes", ha señalado Fedor Sinitsyn, investigador de Seguridad de Kaspersky, que desaconseja pagar los rescates.

El 'malware' más habitual empleado en los ataques de 'ransomware' también ha cambiado, aunque Kaspersky han identificado a tres familias como las más predominantes: Ryuk, Purga y Stop.

Ryuk apareció por primera vez en el panorama de las amenazas hace más de un año y desde entonces ha permanecido activo en todo el mundo, tanto en el sector público como en el privado. Los ataques de este 'malware' en España durante este año han representado el 1,84% del total de los usuarios afectados en el mundo.

Su modelo de distribución consiste en la entrega de 'malware' de puerta trasera que, a su vez, se propaga mediante 'phishing' con un archivo adjunto malicioso disfrazado de documento financiero.

Purga, cuyos ataques en España en 2019 han representado el 0,18% del total, se dio a conocer en el año 2016, pero ha sido recientemente cuando se han descubierto ciudades entre las víctimas de este troyano, que cuenta con distintos vectores de ataque que van desde el 'phishing' hasta los ataques de fuerza bruta.

Stop es relativamente nuevo, ya que solo tiene un año de edad. Se propaga escondiéndose en los instaladores de 'software' y se ha popularizado recientemente, alcanzando el puesto número siete en el ranking de los diez encriptadores más populares del tercer trimestre de 2019. En lo que a España se refiere, los ataques producidos por Stop encarnaron el 0,65% del total de usuarios atacados en todo el mundo.

Para evitar que el 'malware' se infiltre en las organizaciones, Kaspersky recomienda instalar todas las actualizaciones de seguridad para evitar vulnerabilidades, proteger el acceso remoto a las redes corporativas mediante VPN y tener siempre copias de seguridad recientes de los archivos.

Fuente: América Economía

Kaspersky Anti-Cheat, el nuevo guardián de los eSports

publicado a la‎(s)‎ 14 sept. 2019 15:26 por Kaspersky Antivirus Bolivia   [ actualizado el 14 sept. 2019 16:34 ]

La compañía de seguridad Kaspersky, conocida por proteger los ordenadores con su antivirus, está explorando nuevos caminos. Más en concreto, se está adentrando en el sector de los eSports, y de muy buena manera. Han desarrollado una nueva herramienta, Kaspersky Anti-Cheat, para combatir las trampas en las competiciones oficiales.

De esta forma, asegurarán el juego limpio en los torneos y ahorrarán bastantes quebraderos de cabeza a los organizadores. Hay que tener en cuenta que los torneos, copas, ligas, etc. mueven mucho dinero en premios y no hay que tomárselas a la ligera. Cuando alguien se las apaña para hacer trampas en una de estas competiciones, surgen todo tipo de problemas. ¿Devuelven el premio? ¿castigan a todo el equipo? Por eso, es muy importante que el juego limpio esté garantizado en los eSports a nivel profesional.

Kaspersky Anti-Cheat estará basado en la nube

En su blog, la compañía nos cuenta como surgió la idea de Kaspersky Anti-Cheat. Cuentan que muchos de sus trabajadores son fans de los eSports. Y gracias a su interés en el sector, se dieron cuenta de que los programas para hacer trampas en los juegos no son muy distintos del malware. Además, se fijaron en que los sistemas de defensa de Kaspersky se podían modificar para detectar las trampas en los videojuegos.

Y así nació su herramienta antitrampas. Dedicaron bastante tiempo a investigar el tipo de software que se usaba para hacer trampas y desarrollar su tecnología en consecuencia. Es más, para evitar que los jugadores tengan problemas durante las partidas, han basado Kaspersky Anti-Cheat en la nube. Así no se verá afectado el rendimiento de los ordenadores.

La herramienta controlará las partidas durante los torneos en tiempo real. En caso de que detecten algo sospechoso, se lo notificarán a los jueces junto a toda la información que recopilen. Así mismo, serán los jueces los que tomen la decisión final.

Por el momento, podremos ver cómo funciona Kaspersky Anti-Cheat en PlayerUnknown’s Battlegrounds y Counter-Strike: Global Offensive. No obstante, la compañía afirma que están trabajando para dar soporte a más videojuegos.

Fuente: The Gamer

Programa espía es capaz de leer tus chats en mensajeros protegidos

publicado a la‎(s)‎ 13 jul. 2019 7:46 por Kaspersky Antivirus Bolivia   [ actualizado el 13 jul. 2019 7:54 ]


"Ahora el programa puede recopilar datos de los mensajeros que utilizan encriptación, como Telegram, WhatsApp, Signal y Threema; FinSpy para iOS puede ocultar las huellas de jailbreak [el hackeo de iOS para acceder a funciones no disponibles para el usuario, como instalación de aplicaciones de fuentes no autorizadas], mientras la versión para Android contiene una vulnerabilidad que es capaz de obtener derechos de superusuario y permitir operaciones en un dispositivo sin acceso root", dice el comunicado.

Los expertos señalan que los malhechores pueden instalar FinSpy en un dispositivo si obtienen acceso físico al mismo, o mediante un SMS o un correo con enlace maligno o una notificación, si fue sometido a jailbreak o se utiliza una versión anticuada de Android.

"FinSpy se usa a menudo para espionaje personalizado, porque después de que se instale por completo en un smartphone o tablet, el atacante obtiene posibilidades casi ilimitadas para monitorear el dispositivo", alerta Kaspersky.

En particular, es capaz de "recopilar varios tipos de datos de usuario: contactos, correos electrónicos, SMS, notas de calendario, ubicación GPS, fotos, archivos guardados, registros de llamadas de voz y datos de mensajerías".

Se señala que los creadores de FinSpy vigilan la aparición de nuevos métodos de protección para plataformas móviles y actualizan su programa para mantenerlo operativo.

Además, añaden las posibilidades de recopilar los datos de las aplicaciones más populares entre los usuarios.

Para evitar ser víctima de FinSpy, Kaspersky Labs recomienda que los usuarios no dejen los dispositivos móviles desbloqueados; que no den la contraseña de sus dispositivos móviles a nadie; que instalen solo las aplicaciones de las tiendas oficiales; que no pulsen enlaces sospechosos enviados de números desconocidos; que configuren el dispositivo de forma que se bloquee la posibilidad de instalar programas de fuentes desconocidas; que verifiquen regularmente si hay aplicaciones desconocidas instaladas en el dispositivo y elimínelas inmediatamente si las detectan.

Fuente: Sputnik News

Yandex fue atacado con el fin de espiar a los usuarios

publicado a la‎(s)‎ 5 jul. 2019 6:58 por Kaspersky Antivirus Bolivia   [ actualizado el 5 jul. 2019 7:32 ]


El gigante ruso de Internet Yandex fue vulnerado por ciberdelincuentes de las agencias de inteligencia occidentales con un tipo raro de malware llamado "Regin" para espiar la cuenta de los usuarios de Yandex.

Yandex es un motor de búsqueda ruso que también se especializa en productos y servicios relacionados con Internet, incluidos comercio, transporte, navegación, aplicaciones móviles y publicidad en línea. Yandex es ampliamente conocido como el ruso de Google.
  • El ataque se realizó entre octubre y noviembre de 2018 mediante la implementación del malware en la red Yandex.
Regin una pieza de malware sofisticada y rara que es utilizada por la alianza de intercambio de inteligencia "Five Eyes" de los Estados Unidos, Gran Bretaña, Australia, Nueva Zelanda y Canadá, informó Reuters.

Según la fuente secreta que tiene conocimiento directo sobre este ataque reportado desde Rusia, "no se pudo determinar cuál de los cinco países estaba detrás del ataque a Yandex".

El ataque fue dirigido a la unidad de investigación y desarrollo de Yandex, no con el propósito de interrumpir o robar propiedad intelectual, sino que con fines de espionaje.

Un hecho interesante es que el código implementado en los sistemas de Yandex no había encontrado ningún ataque cibernético hasta el momento.

En este caso, Yandex llamó a la empresa rusa de ciberseguridad Kaspersky para realizar una investigación adicional y dijeron que el ataque estaba dirigido a un grupo de desarrolladores dentro de Yandex.

Los piratas informáticos que han participado en este ataque mantienen el acceso encubierto al acceso altamente persistente a Yandex durante al menos varias semanas sin ser detectado.
  • Según el informe de Routers "Los piratas informáticos parecían estar buscando información técnica que pudiera explicar cómo Yandex autentica las cuentas de usuario. Esa información podría ayudar a una agencia de espionaje a hacerse pasar por un usuario de Yandex y acceder a sus mensajes privados".
"Este ataque en particular fue detectado en una etapa muy temprana por el equipo de seguridad de Yandex. Fue completamente neutralizado antes de que se hiciera daño ", dijo. "La respuesta del equipo de seguridad de Yandex aseguró que el ataque no comprometiera los datos de los usuarios", dijo el portavoz de Yandex, Ilya Grabovsky.

Fuente: Seguridad y Firewall

Nuevo virus extorsionador que exige bitcoines

publicado a la‎(s)‎ 5 jul. 2019 6:43 por Kaspersky Antivirus Bolivia   [ actualizado el 5 jul. 2019 6:45 ]


Se espera "un aumento del número de ataques de Sodin", ya que parece que sus autores "invirtieron recursos considerables" en su creación y "querrán recuperar los esfuerzos", indicó un experto de la compañía.

La empresa rusa de seguridad informática Kaspersky Lab ha encontrado un virus que se introduce en las computadoras usando una vulnerabilidad en Windows, cifra los datos y luego exige un rescate de 2.500 dólares en bitcoines, reza un comunicado de la empresa.

Se informa que "en la mayoría de los casos" la difusión del virus Sodin no requiere ninguna acción por parte del usuario. Los intrusos afectan los servidores donde fue activado el 'software' vulnerable e instalan el programa maligno en el sistema sin que el usuario lo note.

Desde la compañía indicaron que el análisis del código del virus y su detección se complican por la técnica inusual que usan los malhechores: activan la codificación de 64 bits en el procesador de 32 bits.

Fiódor Sinitsin, experto superior antiviral de Kaspersky Lab, reiteró que esperan "un aumento del número de ataques de Sodin", ya que parece que sus autores "invirtieron recursos considerables" en su creación y "querrán recuperar los esfuerzos".

Para evitar la contaminación con el virus, los especialistas aconsejaron actualizar el 'software' con regularidad, no abrir archivos y enlaces sospechosos y hacer copias de datos importantes y guardarlas fuera del ordenador.

Fuente: ActualidadRT

19% de la población mundial compró criptomonedas antes del 2019

publicado a la‎(s)‎ 5 jul. 2019 6:03 por Kaspersky Antivirus Bolivia   [ actualizado el 5 jul. 2019 6:25 ]


La famosa firma de ciberseguridad, Kaspersky Lab, publicó hace poco una encuesta en las que se revela que el 19% de la población mundial habría comprado criptomonedas antes del 2019.

La consulta, titulada «The Kaspersky Cryptocurrency Report 2019» o «El informe de criptomonedas de Kaspersky 2019», se llevó a cabo en octubre de 2018, con la participación de 13.434 personas en 22 países diferentes.

Los resultados de la encuesta revelaron que el 81% de los consultados nunca habían comprado monedas digitales, mientras que sólo el 10% aseguró que entiende perfectamente cómo funcionan. Por otra parte, nada más el 14% de quienes afirmaron nunca haber utilizado criptomonedas, manifestaron que tienen interés en hacer en un futuro.

Estos resultados pueden ser algo desalentadores para los entusiastas del cifrado que están trabajando para que las monedas digitales logren la adopción mundial e, incluso, una posible sustitución al dinero fiduciario. Sin embargo, si menos del 50% de la población mundial está interesada en adquirir criptomonedas, esta meta no podrá cumplirse.

Una de las razones que los inversionistas dan para explicar por qué han dejado de usar activos criptográficos, es debido a que su volatilidad es demasiado alta. Algunos afirmaron que primero necesitan cierto nivel de estabilidad antes de considerar invertir en monedas digitales.

La volatilidad representó el 31% de las razones dadas por las cuales no se quería invertir en criptomonedas, otras motivaciones incluyeron la pérdida de dinero en el mercado bajista, así como creer que la criptomoneda ya no es rentable, con ambos factores representando el 23% entre los encuestados.

El 22% de los consultados aseguró que se dejó  de usar monedas digitales porque no estaban respaldadas por «activos reales», mientras que el 15% y 19% alegaron razones de seguridad, ya que estos activos eran altamente vulnerables a fraudes y ataques de hackers.

A pesar de todo esto, la popularidad de las criptomonedas sigue en ascenso; cada vez son más los lugares de compras cotidianas que le están abriendo un espacio a estos activos y se han creado un mayor número de soluciones para que hacer transacciones con monedas digitales sea una experiencia más fácil y segura para el usuario.

Recientemente, Kaspersky publicó un informe donde aseguraba que la desaceleración en la adopción de criptomonedas se debía a que la mayoría de los consumidores no tenían una idea clara sobre cómo funcionaban este tipo de activos, siendo la falta de información y educación sobre el ecosistema del cifrado, elementos fundamentales para explicar este fenómeno.

Fuente: Criptotendencia

81% de la población mira con cautela el uso de criptomonedas

publicado a la‎(s)‎ 4 jul. 2019 16:25 por Kaspersky Antivirus Bolivia   [ actualizado el 5 jul. 2019 6:21 ]


Un estudio realizado por Kaspersky, la compañía internacional dedicada a la seguridad informática, reveló que 81% de la población nunca ha comprado criptomonedas y muestran cautela respecto al uso de estas. El informe plasma los retos a vencer para que el criptomundo sea adoptado por las masas.

El informe 2019 de Kaspersky sobre las actitudes de los consumidores con respecto al uso de las criptomonedas fue publicado en su sitio oficial, y está basado en una encuesta que se llevó a cabo en octubre y noviembre de 2018 en una muestra de 13.434 consumidores de 22 países. Se determinó que la mayoría de los consumidores modernos todavía no está preparada para confiar en las criptomonedas como medio de pago o reserva de valor.

El desconocimiento y la cautela o recelo de la población frente las criptomonedas están entre los factores que frenan el uso de las criptomoneda para cuatro de cada cinco entrevistados, señala el informe.

Kaspersky Labs identifica los obstáculos a superar para que las criptomonedas ganen confianza y popularidad en el mundo financiero, tomando en cuenta que casi un tercio (31%) de los encuestados creen que los criptoactivos son bastante volátiles y que necesitan estabilidad antes de estar preparados para usarlas. Como resultado, solo una quinta parte (19%) los utiliza para pagos mensuales en línea.

Al respecto, Kaspersky plantea que el problema podría deberse a lo nueva y no probada que es la tecnología asociada a las criptomonedas frente a los métodos comprobados, tales como cuentas bancarias tradicionales o acciones. “La economía mundial se basa en monedas fuertes, por lo que la idea de invertir dinero en un concepto que usted teme que pueda colapsar, nunca es atractiva”, aclaran los investigadores.

El otro elemento a vencer es la percepción, común entre los consumidores, de que los criptoactivos no estarán presentes para siempre. “Un tercio (35%) cree que las criptomonedas son una moda por lo que no vale la pena preocuparse”, señala el informe.

El delito cibernético es otro obstáculo que enfrenta el criptomundo, pues casi una quinta parte (19%) de los encuestados dijeron que han experimentado ataques de hacking durante los cambios de criptomonedas. Además, el 15% de los consumidores manifestó haber sido víctimas de fraude.

La investigación también sugiere que todavía el mercado de criptomonedas está en una etapa en la que la mayoría carece del conocimiento correcto para acceder a su uso de manera apropiada, pues solo una de cada diez (10%) de las personas encuestadas dijo que entiende completamente cómo funcionan las criptomonedas, mientras que el 45% dijo que ha oído hablar del concepto, pero no sabe cómo funciona.

Quizás aún más revelador es que el 29% de las personas afirman saber cómo funcionan las criptomonedas, pero solo hasta cierto punto, y el 18% ha dejado de usarlas porque se han vuelto demasiado complicadas técnicamente.

Sin embargo, todavía hay esperanza en el horizonte con respecto a la implementación masiva de los criptoactos, si se toma en cuenta que uno de cada seis (14%) de los encuestados dijo que no está usando criptomonedas en este momento, pero que le gustaría hacerlo en el futuro.

Kaspersky sugiere regulación

Aunque el estudio plantea los retos a vencer para que el criptomundo sea adoptado por las masas, no es optimista para lo que viene pues considera como una gran amenaza el hecho de que muchos países retienen el poder a través del dinero, y las criptomonedas son un desafío para esta centralización del poder.  “Cada país tiene sus propias regulaciones, por lo que el acceso a los diferentes tipos de cambio y monedas puede ser muy difícil o incluso imposible”.

Para combatir los problemas y reducir el riesgo, el informe propone que las empresas e instituciones que usan criptomonedas requieren tomar medidas serias para asegurar que los consumidores puedan confiar en ellos. Sugiere la introducción de una legislación nacional adecuada para garantizar la seguridad de la tecnología y cerrar proactivamente la brecha de conocimiento sobre criptodivisas, no solo manteniendo informados a los consumidores, sino también adoptando las últimas soluciones de seguridad.

Fuente: Criptonoticias

1-10 of 85