Bitdefender es una empresa multinacional de tecnología de ciberseguridad con sede en Bucarest, Rumania y Santa Clara, California, [2] con oficinas en Estados Unidos , Europa , Australia y Oriente Medio . [3] [4]
La empresa fue fundada en 2001 por el actual CEO y accionista principal , Florin Talpeș. Bitdefender desarrolla y ofrece productos y servicios de ciberseguridad, que incluyen protección de endpoints , seguridad en la nube y administrada , software antivirus y seguridad para la Internet de las cosas . Los productos de Bitdefender se distribuyen a través de socios en más de 150 países [5] y se estima que el mercado estadounidense genera más del 40% de sus ingresos. En 2023, la empresa empleaba a más de 1.800 personas en todo el mundo. [5]
El software Bitdefender fue desarrollado originalmente por SOFTWIN, una empresa fundada en 1990 en la Rumania poscomunista. Originalmente se vendió como AVX (Antivirus Expert) desde 1996 hasta 2001, cuando se creó la subsidiaria Bitdefender y AVX pasó a llamarse Bitdefender. [6]
En 2007, Bitdefender se convirtió en una entidad comercial separada con entrada de capital externo, con Axxess Capital Investment Fund como accionista clave.
De 2004 a 2015, la empresa se expandió con oficinas en Estados Unidos, Alemania , Reino Unido , Dinamarca y Oriente Medio. [7]
En 2017, la empresa adquirió su socio francés Profil Technology. [8] El fondo británico Virtuvian Partners compraría entonces una participación del 30% en la empresa, elevando su valoración a más de 600 millones de dólares. [9]
En 2018, Bitdefender abrió una nueva filial en Australia, a través de la adquisición de activos de SMS eTech. [10] Ese año, la empresa también adquirió la empresa de análisis de seguridad de red y comportamiento RedSocks. [11]
Bitdefender abrió su propio Centro de Operaciones de Seguridad en San Antonio, Texas, en 2019. Bitdefender firmó un acuerdo de asociación plurianual con Scuderia Ferrari el 28 de septiembre de 2022. [12] [13]
En abril de 2024, Bitdefender anunció el lanzamiento de Bitdefender Voyager Ventures, una unidad de capital de riesgo corporativo . [14]
El producto original de Bitdefender se vendió como Antivirus Expert hasta 2001, cuando pasó a llamarse Bitdefender. [6]
Desde 2011, Bitdefender se ha expandido para incluir productos de seguridad para consumidores y empresas y, en 2021, una plataforma de detección y respuesta extendida (XDR). [15] Como la mayoría de las suites de seguridad, los servicios para consumidores de Bitdefender se administran a través de un portal en línea, llamado Bitdefender Central. [16]
En diciembre de 2023, Bitdefender lanzó Scamio, un detector de estafas gratuito impulsado por IA. [17] [18]
La empresa se unió a la iniciativa No More Ransom en 2016, lanzando herramientas de descifrado gratuitas para que las víctimas de ataques de rescate descifren sus dispositivos sin tener que pagar para hacerlo. [19] [20] En 2018, Bitdefender se unió al Cybersecurity Tech Accord. [21] [22]
La investigación de Bitdefender de 2020 sobre la red proxy de botnet Interplanetary Storm se proporcionó a las fuerzas del orden antes de que el FBI desmantelara la red en noviembre de 2023. [23]
El 20 de marzo de 2010, los equipos que ejecutaban Bitdefender en versiones de 64 bits de Windows se vieron afectados por una actualización defectuosa que clasificó todos los programas ejecutables, así como los archivos DLL, como infectados. Todos estos archivos fueron marcados como 'Trojan.FakeAlert.5' y se pusieron en cuarentena. Esta acción provocó fallas en el software y los sistemas que afectaron a usuarios de todo el mundo. [24] Los representantes de Bitdefender anunciaron la eliminación de la actualización defectuosa y una solución alternativa para los usuarios afectados, [25] excepto para aquellos que usaban la versión 2008. [26]
En 2021, Bitdefender fue acusado de autopromoción al lanzar y anunciar públicamente un descifrador en detrimento de las víctimas de DarkSide , un grupo de piratas informáticos. En 2020, DarkSide cambió su principal producto de ransomware de cifrado a un modelo de "afiliado" en el que otros atacantes podían descargar y usar su software a cambio de una parte de las ganancias. Sin embargo, introdujeron un error en el proceso por el cual los piratas informáticos afiliados usarían todos la misma clave RSA privada , lo que significa que un paquete de descifrado para un solo objetivo que pagó el rescate funcionaría en cualquier objetivo que tuviera instalado el ransomware. Los investigadores de seguridad se dieron cuenta y ya estaban ayudando silenciosamente a las víctimas del software, pero sin previo aviso público, lo que hizo que los atacantes solo vieran una disminución inexplicable en los pagos de rescates que podrían atribuirse al azar.
Meses después, Bitdefender publicó un descifrador de su propio desarrollo y publicó una entrada en su blog en la que describía el fallo. Esto fue criticado en un artículo de MIT Technology Review . El artículo escribía que el programa de Bitdefender ni siquiera era seguro: tenía fallos y "dañaba" los archivos descifrados con él debido a errores en su interior, a diferencia de los descifradores anteriores que se habían utilizado discretamente. En segundo lugar, la entrada del blog alertó a DarkSide sobre la naturaleza del fallo, lo que llevó al grupo a agradecer sarcásticamente a Bitdefender y a solucionar el error.
Un incidente notable que tuvo lugar después de la divulgación pública de Bitdefender fue el ciberataque a Colonial Pipeline en mayo de 2021. Si bien los investigadores de seguridad que habían estado utilizando la falla antes reconocen que es probable que DarkSide eventualmente se hubiera dado cuenta y solucionado el problema, aún criticaron a Bitdefender por usar el error simplemente para una breve explosión de publicidad, en lugar de hacerlo de la manera que más ayudaría a las víctimas del esquema. [27] Bitdefender ha defendido sus acciones en su blog, diciendo que solo deseaban que la mayor cantidad posible de organizaciones conocieran la existencia del error en los ataques de rescate de DarkSide. [28] El artículo y la publicación del blog desencadenaron un debate entre los profesionales de la ciberseguridad sobre los pros y los contras de revelar públicamente tales vulnerabilidades en el malware. [29]
{{cite web}}
: CS1 maint: estado de la URL ( enlace )