Finalmente, no todo está tan tranquilo en el frente antimonopolio

Durante el pasado otoño, hemos tenido que dirigirnos al FAS (Servicio Antimonopolio Federal) en nuestro mercado doméstico para hacer una denuncia contra Microsoft, debido a la violación de sus legislaciones antimonopolistas.

A pesar de solo haber percibido un largo silencio, el hecho es que el tema estaba siendo atendido, aunque a su propio ritmo. Y no hagas caso a ningún tipo de información falsa sobre no querer presentar reclamaciones similares ante la Comisión Europea: esa información la sacaron de una entrevista que di en Alemania, en la que aparentemente fue malinterpretada, tal vez por un error de traducción. Definitivamente no estamos planeando “retroceder temporalmente” con nuestra denuncia en contra de la competencia ante la Comisión Europea.

Y bien, en vez de leer cualquier información, es mejor escucharlo de la fuente fiable, así que, aquí van las noticias reales, detalles confirmados y planes que puedo compartir por el momento sin comprometer las normas éticas o legales.

Vale, empecemos…

Para empezar, tal como se esperaba, Microsoft no está de acuerdo con nuestras declaraciones. “Nosotros no creamos condiciones…”, “nosotros no hemos infringido…”, e incluso: “nosotros no dominamos…”. Pero los hechos están muy presentes, y a pesar de haberlos negado, Microsoft, incluso ha intentado corregir la situación. Al parecer nuestras acciones han ayudado a estimular a Microsoft a dar este paso. Aunque por supuesto, aún queda mucho por hacer, pero este ha sido un buen comienzo para asegurar que el consumidor tenga la oportunidad de elegir la mejor solución de ciberseguridad específica que necesite.

Parece ser que Microsoft ha tomado un doble enfoque: (i) negaciones formales (lo cual es lógico); y (ii) pasos (aunque pequeños) prácticos y específicos para aproximarse tanto a usuarios como a desarrolladores de software independientes.

Dejaré de lado las negaciones formales, pero en este post les quiero contar un poco sobre esos “pasos prácticos” que ha tomado Microsoft. Vamos a nombrar tres ejemplos:

Ejemplo Nº.1: La alarmante página de estado del PC de Windows Defender.
Una de las reclamaciones que hicimos en contra de Microsoft era sobre su página engañosa del estado del PC de Windows Defender:

La buena noticia es que Microsoft ha cambiado recientemente el estatus previo de su página, solucionando varios elementos confusos y engañosos que describimos anteriormente.

Entonces, ¿para qué era originalmente la página de estatus y cuáles fueron nuestras objeciones?

Seguir leyendo:Finalmente, no todo está tan tranquilo en el frente antimonopolio

Ciberpronóstico: 2017

Así somos los Homo Sapiens: estamos constantemente, incluso imprudentemente, mirando hacia el futuro e intentamos averiguar qué nos depara. Muchos dicen que deberíamos vivir el presente (después de todo, el futuro nunca llega) pero bueno, eso no funciona para todos y muchos de nosotros necesitamos hacer planes a futuro.

Pero existen diferentes enfoques para mirar hacia el futuro.

Hay quienes creen en el destino, adivinar, lanzar una moneda al aire y observar lo que sucede. Por otro lado están los que no piensan en el futuro en lo absoluto. Al mismo tiempo, hay una teoría basada en la ciencia. Se trata de hacer un poco de espiritualidad occidental (no estar en el presente, sino analizarlo cuidadosamente) para ser capaces de predecir el futuro con la mayor precisión posible. Esto es exactamente lo que se hace para predecir el ciberfuturo; la seguridad del ciberfuturo en particular. Y esto es lo que nosotros hacemos (poco a poco todos los días, amplia, profunda, especial y alegremente) todos los años, cuando reunimos a la élite mundial de ciberseguridad durante una semana para unas largas conferencias en un balneario tropical, cumbre a la que llamamos Security Analyst Summit (SAS):

Ups, vídeo equivocado. Aquí lo tienes …

¡Oh! No. Este:

No sé muy bien cómo se hace, pero cada año el SAS mejora. Quiero decir, siempre ha sido GENIAL, pero lo GENIAL cada vez aumenta más: más expertos, contenido de mayor calidad, más y mejores ideas, más y más cucharadas del mundo y material exclusivo.

Y es acerca de ese material exclusivo de lo que voy a hablar hoy. Específicamente, mis 5 presentaciones favoritas del SAS 2017. No estoy diciendo que las demás no hayan sido buenas o hayan sido regulares, es solo que físicamente no fui capaz de asistir a todas ya que se estaban llevando a cabo simultáneamente en diferentes salas. Además, cada uno tiene sus propios gustos: bueno ¡aquí esta una guía de los míos!…

¡Vamos!

Seguir leyendo:Ciberpronóstico: 2017

Album de fotos de Flickr

  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk

Instagram Photostream

¿Qué es el SAS?

Hace tiempo, en la era prehistórico-digital, en un mundo de grandes árboles siendo nosotros meros bonsáis, empezamos a dar una conferencia anual para unos pocos expertos seleccionados de pensamiento más progresivo cuyo campo era la seguridad de la información. Llamamos a la conferencia Security Analyst Summit (SAS para abreviar) y, desde el principio, quisimos que fuera el mejor evento de su categoría en todo el mundo. Y cuando digo el mejor, me refiero tanto al contenido:

…Como a un ambiente relajado y divertido:

Y para hacer que lo mejor fuera todavía más memorable para todos los que participan, por tradición celebramos el SAS en un lugar cuyas condiciones sean las más insufribles del mundo. Eso es, siempre al lado de la playa con un clima tropical :). Por ejemplo:

Seguir leyendo:¿Qué es el SAS?

Introduce tu dirección de e-mail para suscribirte a este blog

El panóptico de las patentes de Darwin, tercera parte

La ingenuidad humana nunca deja de asombrar, dejarnos perplejos y/o sonrientes. Es decir, mirad esto:

No, en serio. Este es el diagrama principal de una patente estadounidense para una “máquina manual que da patadas en el culo”:

Pero, esperad, ¡es mejor cuando lo describen con palabras!

“La máquina que da patadas es muy fácil de usar: el número de repeticiones de las patadas, el tipo de repeticiones, la velocidad, la extensión o altura, la fuerza, el impacto y la energía, todo controlado por el usuario u operador. Esta invención, nueva, innovadora y única, tiene múltiples usos que van desde el entretenimiento a la captación de fondos y de la motivación a la disciplina. Los objetivos de esta invención incluyen también, sin limitarse a ellos: teambuilding, autoterapia, inspirar creatividad y ser usada como modelo para dispositivos futuros y trabajos artísticos”.

Por cierto, resulta que existe toda una industria (bueno, casi) que se dedica a propinar patadas en el trasero. Este es otro dispositivo automático que da patadas que he encontrado en la base de datos de patentes (buscad y encontraréis:).

Seguir leyendo:El panóptico de las patentes de Darwin, tercera parte

StoneDrill: Hemos encontrado un nuevo y potente malware wiper similar a Shamoon (y la cosa es seria)

Si eres un lector asiduo del blog, conocerás nuestro equipo GReAT (equipo de investigación y análisis global), compuesto por más de 40 expertos en seguridad de todo el mundo especializados en la protección de nuestros clientes contra las ciberamenazas más sofisticadas. A los integrantes les gusta comparar su trabajo con la paleontología: explorar la Deep web en busca de “huesos” y “cibermonstruos”. Algunos considerarán que este enfoque está pasado de moda: ¿qué tiene de especial analizar los “huesos” de las “criaturas” del pasado cuando lo importante es proteger tus redes de los monstruos que viven hoy? Bueno, os contaré una historia que demuestra que, a veces, no encontraréis los monstruos de hoy si no es mirando a los de ayer…

Algunos de vosotros conoceréis los llamados wipers, un tipo de malware que, una vez instalado en el PC atacado, elimina por completo la información que contiene y deja a su propietario con un hardware con apenas utilidad. El wiper más famoso (e infame) es Shamoon, un malware que en 2012 hizo mucho ruido en Oriente Medio al destruir la información de más de 30.000 equipos de la mayor compañía petrolera, Saudi Aramco, además de atacar a un gigante energético, Rasgas. Imaginad: 30.000 sistemas inoperativos de la mayor compañía petrolera del mundo…

Shamoon. Shamoon 2.0, StoneDrill, Newsbeef. Los wiper se propagan mundialmente

Curiosamente, desde su devastadora campaña de 2012 contra la compañía saudí, poco se ha sabido de Shamoon, hasta que en 2016 volvió como Shamoon 2.0 con varias oleadas de ataques (de nuevo en Oriente Medio).

Desde que empezaron las nuevas oleadas de ataques de Shamoon, hemos ajustado nuestros sensores para que busquen el mayor número de versiones posibles de este malware (porque, seamos sinceros, no queremos que NINGUNO de nuestros clientes tenga que enfrentarse NUNCA a un malware como Shamoon). Y logramos encontrar varias versiones (¡hurra!). Pero junto con nuestra captura, nuestros investigadores, de forma inesperada, captaron un tipo completamente nuevo de malware wiper al que apodamos StoneDrill.

El código base de StoneDrill es diferente del de Shamoon y, por ello, creemos que se trata de una familia de malware completamente nueva; además, utiliza algunas técnicas avanzadas que evitan la detección, cosa que Shamoon no hace. Por ello, seguro que es un nuevo jugador. Y una de las cosas más inusuales (y preocupantes) que hemos aprendido de este malware es que, a diferencia de Shamoon, StoneDrill no se limita a buscar víctimas en Arabia Saudí o países vecinos. Hasta ahora, hemos descubierto solo dos objetivos de este malware y uno de ellos está en Europa.

¿Por qué es preocupante? Porque este descubrimiento indica que ciertos actores maliciosos con ciberherramientas devastadoras están comprobando el terreno de las regiones que anteriormente eran de poco interés para este tipo de actores.

Seguir leyendo:StoneDrill: Hemos encontrado un nuevo y potente malware wiper similar a Shamoon (y la cosa es seria)

Preguntas y respuestas sobre Kaspersky OS

Hemos lanzado oficialmente nuestro sistema operativo seguro para dispositivos de red, sistemas de control industrial e IdC (Internet de las Cosas).

El SO no tiene código Linux, se basa en un microkernel que permite a los usuarios examinar el código fuente para verificar que no se hace nada que no esté autorizado

El SO se concibió inicialmente un 11 de noviembre, por eso nos referimos a él con el nombre en clave 11-11. Ha sido un ciclo de desarrollo muy largo: llevamos 14 años trabajando en el proyecto y hemos llevado a cabo una prueba en el mundo real. Ahora, el SO pueden usarlo las partes interesadas en diversas situaciones.

Os contaré los detalles nerd, pero si queréis conocer la información técnica, aquí la tenéis: Preferiría centrarme en lo que no mencionamos en ese texto, así que responderé las preguntas más frecuentes y acabaré con algunos mitos sobre nuestro nuevo SO.

Seguir leyendo:Preguntas y respuestas sobre Kaspersky OS

La arqueología de Internet

Internet, el que conocimos y sin el que no podríamos estar hoy en día, no es más que un fenómeno relativamente nuevo. Hace tan solo 20 años no había ni Google, ni Yahoo… Hace tan solo 12 solo podías regístrate en Facebook si eras estudiante de una universidad de Ivy League; los únicos “tuits” de aquel entonces eran estos; y los iPhone eran solo un producto en la imaginación de Steve Jobs.

(El primer iPhone apareció hace tan solo 10 años; no tenía cámara frontal, ni vídeo, ni GPS, ¡ni App Store! Hoy en día damos por hecho muchas cosas que hace una década parecían imposibles y de locos).

Luego está la confusión terminológica con respecto a la palabra “Internet”. Usamos “Internet” para referirnos a todo tipo de cosas, aunque, estrictamente hablando, Internet es una super red que une una gran cantidad de redes locales conectadas entre sí mediante protocolos TCP/IP. Esta infraestructura utiliza la World Wide Web, es decir, una red de millones de servidores web repartidos por el mundo en los que viven servicios como Google, Facebook y otros tantos.

Las personas se refieren a este tipo de información cuando dicen que han encontrado algo en Internet o te preguntan si te han prohibido el uso de Internet en el trabajo. Sin embargo, además de infraestructura web (www) de Internet, se utilizan otras cosas, como varias redes peer-to-peer, correo electrónico, servidores FTP, CCTV, televisiones, cajeros automáticos, coches y miles de dispositivos del IdC.

Pero hoy no quiero hablar de la teoría y la práctica de las redes informáticas modernas. En su lugar, quiero hablar de… ¡arqueología! O algo así. Quiero hablaros de cuatro prototipos de Internet del pasado (en el sentido más amplio de la palabra “Internet”).

Proyecto Cybersyn (Chile)

Seguir leyendo:La arqueología de Internet

La inteligencia humartificial y la lucha contra las raquetas de nieve

Estoy destinado a recibir mucho spam en mi correo, puede que más del que recibe la mayoría. Llevo décadas dando mi tarjeta de visita en todas partes; nuestro dominio aparece en presentaciones, publicaciones, catálogos y en otros muchos documentos. Después está la sencillez de mi dirección de correo electrónico. A veces, los empleados deben dejar de usar sus direcciones de correo porque se llenan de spam, lo que nos obliga a crear nuevas direcciones con alguna modificación. Pero no podemos hacer eso con mi cuenta, ¿verdad? No. Porque, en primer lugar, debo guardar un registro preciso sobre quién es el enemigo y, en segunda, quiero poder revisar personalmente la calidad de nuestra protección antispam. Además, nunca está de más echarse un par de risas.

Al igual que los entomólogos con sus mariposas, guardo todos los correos basura en una carpeta diferente, reviso los veredictos y determino las tendencias y los falsos positivos, mientras que envío las muestras que pasamos por alto a nuestro laboratorio antispam.

Curiosamente, desde principios de año, la cantidad de spam se ha disparado. Y, tras estudiar su estructura y estilo, ¡parece que viene de una (1) fuente! Casi todos los mensajes estaban en inglés (solo dos en japonés) y, lo más importante, ¡nuestros productos detectaron el 100% de este spam! Recurrí a nuestros especialistas… y lo confirmaron: se trataba de una ola de spam de proporciones similares a las de un tsunami (el método de envío de spam conocido como snowshoe spam, es decir, raqueta de nieve). Esto es extraño, ya que la actividad de spam disminuye en año nuevo.

* Datos del 1 al 10 de enero

Y estos son los datos sobre el snowshoe spam en su día más activo, el 7 de enero, en los correos de nuestro dominio corporativo:

Entonces, ¿qué es el snowshoe spam y cómo nos podemos proteger de él?

Seguir leyendo:La inteligencia humartificial y la lucha contra las raquetas de nieve

Siete libros para una lectura altamente eficaz

Me suelen preguntar qué libros se deberían leer para levantar un negocio de éxito. Estudiantes, emprendedores, gestores, dueños de negocios (¡todos quieren una lista de lectura!). Pero está bien, puedo dar algunas respuestas. Sin embargo, no creo que alguien pueda convertirse en una persona de negocios leyendo algunos libros, sin importar si son muy recomendables. Aun así, hay libros geniales que seguro que vale la pena leer; ochos de los cuales os hablaré en esta publicación…

Divido los libros de negocios en dos grandes categorías.

La primera ayuda a los lectores con lo que se debe hacer para levantar un negocio exitoso; la segunda es sobre cómo no hacerlo. El límite suele ser confuso, pero en conjunto los libros de ambos grupos pueden ayudar a los lectores a evitar invertir tiempo y recursos para inventar otra vez la rueda, además de evitarles que la creación del negocio sea una lucha constante.

En realidad, hay una tercera categoría de libros: trabajos sobre directores de empresas o líderes de gobierno que instruyen con ejemplos de cómo deberían hacerse las cosas. Dichos libros suelen ser generales porque cubren muchos tipos de problemas e imprevistos, a la vez que demuestran que las posibilidades son ilimitadas (aunque de forma confusa). No contienen planes de acción prácticos, pero vale la pena leerlos para tener percepciones valiosas.

Muchos de los libros de mi lista se escribieron hace tiempo, algunos incluso en el último milenio, por lo que las nuevas industrias y tecnologías de los años 2000 no aparecen casi o no lo hacen en absoluto en ellos. A pesar de ello, los libros son relevantes en tiempos modernos porque sus idea pueden aplicarse fácilmente a la realidad digital de hoy. Vivimos en una era de nuevas tecnologías, pero la naturaleza humana sigue siendo la misma y las personas tienden a repetir los mismos errores o similares. Cuidado, no todas las personas: otras hacen las cosas bien y sus empresas pasan a ser líderes muy reconocidos y respetados. Cosa que espero para todos.

Muy bien, allá vamos. Feliz lectura (¡de este artículo y de los libros detallados en él…!).

 

Jim Collins. De buena a grandiosa: Por qué algunas empresas logran dar el salto… y otras no

información

Lo calificaría como el libro más importante de mi biblioteca de negocios. Con lenguaje fácil y muchos ejemplos, el autor analiza de manera convincente normalmente encontrados en varios tipos de líderes. Este libro es uno de los pocos de mi primera categoría, mencionada antes: Cómo levantar un buen negocio.

Seguir leyendo:Siete libros para una lectura altamente eficaz

De fiesta: bailando, actuando… y mucha diversión

Una vez más, ya es el último mes del año. El embalse que se ve desde la ventana de mi oficina se ha congelado (sobre él, hay pescadores sentados con sus cañas pescando a través de los agujeros hechos en el grueso hielo) y hace un frío… que no hace falta decir nada. Los químicos antihielo causan bajo los pies y bajo las ruedas un crujido molesto; hay atascos que parecen ser más largos de lo normal; y hay días en los que no pones un pie fuera en la luz del día (amenece tarde y oscurece muy temprano). En cuanto a los negocios, diciembre es también un mes para resumir, para hacer revisiones progresivas, hacer balances y para finalizar presupuestos y planes para el futuro.

Así que sí, diciembre puede ser oscuro, tedioso y aburrido. Nosotros, en KL, tenemos un evento especial para compensar todo eso. Por supuesto, se trata de nuestra fiesta anual de Navidad y Año Nuevo. Una pequeña reunión (de 2 500 fans de KL e invitados de todo el mundo) con algunas fiestas en las que soltarse el pelo, besarse bajo el muérdago y todo eso. Y la de este año fue el pasado viernes.

Seguir leyendo:De fiesta: bailando, actuando… y mucha diversión