Explorando Rusia: Turismo ÷ encierro × acelerador = ¡podio de ganadores!

A mediados de esta pasada primavera, cuando todos estábamos encerrados en casa, se hizo evidente que las cosas se veían turbias para el mundo y se mantendrían así durante mucho tiempo. Las empresas se verían muy afectadas, por decirlo suavemente, mientras que la industria del turismo acabaría bastante devastada, y muchas de sus empresas no superarían la crisis. Así que en K hicimos lo que a menudo siempre hacemos: pensar seriamente y encontrar una solución para ayudar a las industrias más afectadas.

A principios de mayo anuncié que el acelerador de turismo “Kaspersky Exploring Russia” había comenzado a aceptar solicitudes. Pero nunca pensé que recibiríamos más de 500, desde 47 países (¡casi una cuarta parte de todos los países del mundo!) de los cinco continentes (¡todos menos la Antártida!). Al analizar todas estas propuestas, me di cuenta del potencial que hay en la industria del turismo: tantas ideas y tantas empresas emergentes y proyectos. En el caso de las solicitudes, no pusimos ningún tipo de limitación geográfica: podrían haber venido, y de hecho así fue, de cualquier parte del mundo, pero tenían que describir ideas turísticas que pudieran aprovechar el potencial del turismo ruso o aplicarse en Rusia. Revisamos todas las aplicaciones para elegir las 10 mejores ideas, y esas 10 se introdujeron en el programa acelerador.

Y durante dos semanas, los 10 proyectos participaron en clases magistrales y conferencias online. Cada equipo tenía una serie de reuniones especialmente diseñadas con mentores. Las principales figuras de la industria compartieron sus experiencias y conocimientos con los participantes para construir un negocio de éxito. Entre los mentores se incluían: Vikas Bhola, director regional de Booking.com; Gemma Rubio, fundadora de Define the Fine; Vadim Mamontov, director general de Russia Discovery; y otros profesionales de la industria. Durante esas dos semanas, los participantes pulieron sus presentaciones, que acabaron presentando ante el jurado, entre los que me encontraba yo mismo.

La semana pasada, los finalistas hicieron sus presentaciones y respondieron nuestras preguntas en el último día de demostración del acelerador. De entre los participantes, elegimos a tres ganadores, que recibieron premios por parte de nuestros socios. Déjame contarte un poco sobre cada uno de ellos…

El primer puesto lo ocupó 360 Stories, una aplicación de realidad aumentada con visitas guiadas en vivo. Afirman que su misión es “modernizar la experiencia del turismo tradicional impulsando los tours interactivos en vivo utilizando visitas en tiempo real”. Con 360 Stories, la gente ahora puede recorrer de forma remota sus ciudades y atracciones favoritas registrándose para una experiencia turística personalizada con un guía local en tiempo real.

Por cierto: ¡360 Stories casi acaba perdiendo, se durmió y desapareció! Su presentación se realizó a las 5:30 de la mañana, hora local de Nueva York. Dado el madrugón, el Sr. 360 Stories se durmió, a pesar de haber puesto la alarma. Finalmente se despertó y llamó a los organizadores para preguntar por qué tenía 20 llamadas perdidas en su teléfono: “¡Has ganado!, ¿dónde estás?”.

Seguir leyendo:Explorando Rusia: Turismo ÷ encierro × acelerador = ¡podio de ganadores!

El ciberpasado, cuarta parte: el CeBIT

Ha costado, pero ¡aquí está el verano! El problema es que no estoy seguro de que sea la bendición que normalmente es, ya que todos estamos sentados en casa teletrabajando. Claro, ha habido “facilidades” aquí y allá en todo el mundo, pero nosotros en K no tenemos prisa por… apresurar las cosas. Creo que eso también se aplica a otras empresas informáticas que trabajarán desde casa hasta, como mínimo, otoño, mientras que algunas han señalado que seguirán en casa hasta fin de año. Y, por supuesto, los viajes de negocios siguen cancelándose, al igual que las exposiciones y conferencias, los Juegos Olímpicos y el Festival de Cannes y una gran cantidad de eventos a gran escala. De hecho, algunos países todavía tienen sus fronteras cerradas.

Así que sí: todavía estamos todos encerrados, sin salir mucho y volviéndonos locos con la claustrofobia. Al menos así es para muchos, estoy seguro. ¡Otros aprovechan todo el tiempo extra para hacer más ejercicio que nunca! Yo me encuentro en un punto intermedio: a veces cansado de la misma marmota todos los días, pero manteniéndome ocupado. Y eso incluye desempolvar y profundizar en mis archivos para desenterrar algunas fotos antiguas, lo que trae buenos recuerdos (además de recordatorios de lo rápido que está cambiando el mundo) y, por tanto, ¡mi próxima publicación del ciberpasado!

Sí, esta serie combina la cibernostalgia, además de varias ideas personales y comerciales que he recogido a lo largo del camino cibernético, que espero sean útiles para algunos o simplemente interesantes para otros. En consecuencia, continúo aquí hoy con la cuarta parte, sigo con mis cuentos, que comenzaron en la tercera parte, sobre CeBIT

CeBIT: ¡nos encantaba! Era tan nuevo, diferente, masivo y…

Seguir leyendo:El ciberpasado, cuarta parte: el CeBIT

Album de fotos de Flickr

Instagram

¿Qué grupo de ciberdelincuentes está atacando tu red corporativa? ¡No lo adivines, compruébalo!

Hace unos cuatro años, la ciberseguridad se convirtió en un peón en los juegos geopolíticos de ajedrez. Los políticos de todas las tendencias y nacionalidades se señalan y se culpan mutuamente por las operaciones hostiles del ciberespionaje, mientras que, al mismo tiempo (aparentemente sin ironía) amplían las ofensivas ciberarmasherrramientas en sus propios países. Y atrapados en el fuego cruzado de travesuras geopolíticas están las compañías independientes de ciberseguridad, que tienen la capacidad y el valor para descubrir este juego tan peligroso.

¿Pero por qué? Todo es muy simple.

En primer lugar, “ciber” sigue siendo un término genial/romántico/de ciencia ficción/hollywoodiense/glamuroso desde su inicio. Además, también vende suscripciones a periódicos online. Es popular, incluso entre los políticos. Y es una distracción útil, dada su frescura y popularidad, cuando la distracción es necesaria, algo que ocurre muy a menudo.

En segundo lugar, “ciber” es muy tecno. La mayoría de la gente no lo entiende. Por ello, cuando los medios cubren algo que tiene que ver con esto y siempre con el objetivo de obtener más clics en sus historias, pueden escribir todo tipo de cosas que no son del todo ciertas (o que son completamente falsas), pero pocos lectores se dan cuenta. El resultado son muchas historias en la prensa que afirman que este o ese otro grupo de ciberdelincuentes de tal país es responsable de este o aquel ciberataque vergonzoso/costoso/dañino/indignante. Pero ¿podemos creer algo de todo eso?

Nos atenemos a los aspectostécnica. Es nuestro deber y lo que hacemos como empresa.

En general, es difícil saber qué podemos creer. Dicho esto, ¿es realmente posible atribuir con tanta precisión un ciberataque a esta o aquella nación o, incluso, organización?

La respuesta consta de dos partes:

Desde un punto de vista técnico, los ciberataques poseen una serie de características particulares, pero el análisis imparcial del sistema de estos solo puede llegar a determinar la apariencia de un ataque para determinar si se trata de la obra de este o aquel grupo de ciberdelincuentes. Sin embargo, si el grupo de ciberdelincuentes pertenece a la Subunidad de Inteligencia Militar 233, el Grupo Nacional de Proyectos de Investigación de Defensa Avanzada o el Grupo de Trabajo Conjunto de Capacidades Estratégicas y Reducción de Amenazas (ninguno existe, puedes ahorrarte la búsqueda en Google) … se trata de un problema político, y allí, la probabilidad de manipulación objetiva es casi total. La atribución pasa de ser técnica, basada en pruebas, y precisa a… bueno, lo puedes imaginar. Por esta razón, dejamos esta parte a la prensa. Nos mantenemos bien alejados. Mientras tanto, curiosamente, el porcentaje políticos que se basan en los hechos de la ciberseguridad pura aumenta con la llegada de eventos políticos clave. ¡Oh, como el que está programado para dentro de cinco meses!

Conocer la identidad del atacante hace que combatirlo sea mucho más fácil: la respuesta a un incidente se puede implementar sin problemas y con un riesgo mínimo para la empresa.

Por lo que sí, evitamos la atribución política. Nos atenemos a los aspectos técnicos; de hecho, es nuestro deber y lo que hacemos como empresa. Y podría agregar con modestia que lo hacemos mejor que nadie.Vigilamos de cerca a todos los grandes grupos de ciberdelincuentes y sus operaciones (más de 600), y no prestamos atención a su posible afiliación. Un ladrón es un ladrón y debería estar en la cárcel. Y ahora, finalmente, después de más de 30 años en este juego, después de recopilar tantos datos sin parar sobre las irregularidades digitales, sentimos que estamos listos para comenzar a compartir lo que tenemos, en el buen sentido.

El otro día lanzamos un nuevo servicio increíble para expertos en ciberseguridad. Se llama Kaspersky Threat Attribution Engine. Analiza archivos sospechosos y determina de qué grupo de ciberdelincuentes proviene un ataque cibernético determinado. Conocer la identidad del atacante facilita mucho la lucha, ya que permite una serie de contramedidas contrastadas. Se pueden tomar decisiones, elaborar un plan de acción, establecer prioridades y, en general, implementar una respuesta a incidentes sin problemas y con un riesgo mínimo para el negocio.

Seguir leyendo:¿Qué grupo de ciberdelincuentes está atacando tu red corporativa? ¡No lo adivines, compruébalo!

Introduce tu dirección de e-mail para suscribirte a este blog

El ciberpasado, tercera parte: 1992-199x

Por si te has perdido los dos primeros artículos, te explico, este es el tercer episodio de mis crónicas del ciberpasado. Como la gran mayoría, estoy encerrado, por lo que tengo más tiempo libre para rememorar la historia de Kaspersky en el mundo de la ciberseguridad. De normal, estaría en aviones, de aquí para allá por negocios y turismo, eso es lo que normalmente ocupa la mayor parte de mi tiempo. Pero como ahora no se puede hacer nada de eso, al menos fuera de línea/en persona, estoy empleando una parte de ese tiempo en poner mis dedos sobre el teclado para un flujo constante de nostalgia personal/Kaspersky Lab /ciberhistórica: en esta publicación, hablaré de principios a mediados de los noventa.

Un error tipográfico que hace la marca

Al principio, todas nuestras herramientas antivirus se nombraban siguiendo la estructura “- *.EXE”. Es decir, por ejemplo, “-V.EXE” (escáner antivirus), “-D.EXE” (monitor residente), “-U.EXE” (herramientas). El prefijo “-” se usaba para garantizar que nuestros programas quedaran en los primeros puestos de una lista de programas en un administrador de archivos (un buen geek tecnológico cumple con todos los movimientos inteligentes de las relaciones públicas desde el principio).

Más tarde, cuando lanzamos nuestro primer producto completo, este se denominó “Antiviral Toolkit Pro”. Lógicamente, debería haberse abreviado como “ATP”; pero no fue así…

A finales de 1993 o principios de 1994, Vesselin Bontchev, que me recordaba de reuniones anteriores (ver El ciberpasado, primera parte), me pidió una copia de nuestro producto para probarlo en el centro para la prueba de virus de la Universidad de Hamburgo, donde trabajaba en ese momento. Por supuesto, lo hice y, mientras lo archivaba en un zip, llamé al archivo por accidente AVP.ZIP (en lugar de ATP.ZIP) y lo envié a Vesselin. Un tiempo después, Vesselin me pidió permiso para subir el archivo a un servidor FTP (para que estuviera disponible públicamente), obviamente, acepté. Una o dos semanas después me dijo: “¡Tu AVP se está haciendo muy popular en el FTP!”.

“¿Qué AVP?”, pregunté.

“¿Cómo que qué AVP? ¡El que me enviaste en el archivo, claro está!”.

“¡¿QUÉ?! Cámbiale el nombre, ¡me equivoqué!”.

“Demasiado tarde. Ya está disponible, ¡y todo el mundo lo conoce como AVP!”.

Y eso fue todo: ¡nos quedamos con AVP! Afortunadamente, nos salimos (más o menos) con la nuestra: Anti-Viral toolkit Pro. Pero, lo dicho, solo más o menos. Y ya, de perdidos al río: todas nuestras herramientas fueron renombradas para soltar el prefijo “-” y añadir “AVP” en su lugar, y todavía se usa hoy en algunos de los nombres de nuestros módulos.

Primeros viajes de negocios: a la feria CeBIT en Alemani

En 1992, Alexey Remizov, mi jefe en KAMI, donde trabajé por primera vez, me ayudó a obtener mi primer pasaporte para viajar al extranjero y me llevó con él a la exposición CeBIT en Hannover, Alemania. Nuestro stand era muy modesto, de hecho, lo compartíamos con otras compañías rusas. La mitad de nuestra mesa estaba cubierta con tecnología transputer de KAMI, la otra mitad, con nuestras ofertas de antivirus. Como recompensa, hicimos nuevos negocios, pero poca cosa y nada muy reseñable. De todos modos, resultó ser un viaje muy útil…

Para nosotros, CeBIT era un sueño. ¡Era tan grande! Además, no había pasado mucho tiempo desde que Alemania se había reunificado, por lo que, para nosotros, todo fue muy al estilo Alemania Occidental: ¡el capitalismo informático se había vuelto loco! De hecho, resultó ser todo un choque cultural (seguido de un segundo choque cultural cuando volvimos a Moscú, pero volveré a esto más adelante).

Dada la magnitud de CeBIT, nuestro pequeño stand compartido casi no se tuvo en cuenta. Aun así, como se dice, conseguimos dar el primer paso, que es siempre el más complicado. A esto le siguió una visita repetida a CeBIT cuatro años después, que fue el momento de comenzar a construir nuestra red de socios europeos (y luego globales). Pero mejor dejemos este tema para otro día otra publicación (creo que puede resultar interesante, sobre todo para aquellos que comienzan su andadura en los largos viajes de negocios).

Por cierto, incluso en aquel entonces, entendí que nuestro proyecto necesitaba urgentemente al menos algún tipo de apoyo por parte de relaciones públicas/marketing. Pero como casi no teníamos dinero, y los periodistas nunca habían oído hablar de nosotros, fue difícil dar con alguno. Aun así, como resultado directo de nuestro primer viaje a CeBIT, logramos que publicasen un artículo que nosotros mismos habíamos escrito en la revista rusa de tecnológica ComputerPress en mayo de 1992: ¡relaciones públicas de cosecha propia!

¡Fi-fa-fo-fum, huelo el dinero de los ingleses!

Mi segundo viaje de negocios fue en junio o julio de ese mismo año, en concreto, al Reino Unido. Como resultado de este viaje tuvo lugar otro artículo, esta vez en Virus Bulletin, titulado Los rusos se acercan, que fue nuestra primera publicación en el extranjero. Por cierto, en el artículo hablan de “18 programadores”. Probablemente había 18 personas trabajando en KAMI en general, pero en nuestro departamento de AV solo éramos nosotros tres.

Londres, junio de 1992

Seguir leyendo:El ciberpasado, tercera parte: 1992-199x

Cibernoticias de una cuarentena: 92 de marzo del 2020

¡La mayoría de las personas de todo el mundo llevan encerradas alrededor de tres meses! Tú entre ellas, por lo que estoy seguro de que habrás escuchado hablar de cierta película estos últimos meses y mucho; pero ahora desde otro punto de vista: ¡El día de la marmota ya no es una película de humor! Luego está lo del clima, si sigue húmedo e invernal, es una decepción para todos (además de lo que supone el encierro); si mejora y aparece el calor veraniego: ¡otra decepción para todos, ya que nadie puede salir para disfrutarlo tranquilamente!

Aun así, supongo que tal vez es un consuelo que la mayoría de nosotros estemos pasando por lo mismo. Tal vez. Pero se trata de nosotros, gente buena/normal. ¿Qué pasa con los ciberdelincuentes? ¿Cómo lo están llevando en casa? Bueno, el otro día publiqué algunas estadísticas y tendencias sobre eso. Hoy quiero seguir con una actualización, porque sí, los ciberdelincuentes actúan rápido. // Ah, y, por cierto, si estás interesado en más cibernoticias del lado oscuro, no te pierdas esta etiqueta que recopila todas las publicaciones.

Primero, centrémonos en algunas estadísticas más: actualizadas; tranquilizadoras…

Marzo y, sobre todo, abril, vieron grandes saltos en la actividad de los ciberdelincuentes en general; sin embargo, desde entonces, mayo ha experimentado una fuerte caída, en comparación con los niveles previos al coronavirus de enero a febrero:

A su vez, hemos visto una disminución constante en todos los números de malware conectados con el coronavirus:

Seguir leyendo:Cibernoticias de una cuarentena: 92 de marzo del 2020

El ciberpulso del mundo durante la pandemia.

Una de las preguntas más frecuentes que me hacen en estos tiempos difíciles es cómo ha cambiado la situación ciberepidemiológica. ¿Cómo se ha visto afectada la ciberseguridad en general por el cambio masivo hacia el teletrabajo (o para aquellos que, desgraciadamente, no pueden teletrabajar pero que también han tenido que estar en casa todo el tiempo)? Y, más en concreto, ¿qué nuevos y astutos trucos han inventado los ciberdelincuentes y qué cómo mantenerse protegidos contra ellos?

Por tanto, me he decidido a resumirlo todo en este artículo.

Como es habitual, los delincuentes, incluidos los ciberdelincuentes, analizan de cerca a su víctima y luego se adaptan a las condiciones cambiantes para maximizar sus ingresos criminales. Entonces, cuando la mayoría del mundo cambia de repente y se ve obligado a permanecer en casa (teletrabajo, ocio doméstico, compras desde casa, interacción social en casa, etc.), el ciberdelincuente también cambia sus tácticas a modo de respuesta.

Los ciberdelincuentes se han dado cuento de algo muy importante: la mayoría de las personas que permanecen encerradas ha aumentado considerablemente el tiempo que dedican a Internet. Esto supone una “superficie de ataque” general más amplia para sus actos delictivos.

Lamentablemente, muchas empresas no brindan una ciberprotección de confianza y calidad a esos empleados que ahora se ven obligados a trabajar desde casa. Esto supone muchas más oportunidades alentadoras para los ciberdelincuentes de atacar las redes corporativas a las que los empleados están conectados.

Y, por supuesto, los malos atacan. Esto lo evidencia el fuerte aumento de los ataques de fuerza bruta en servidores de bases de datos y RDP (tecnología que permite, por ejemplo, que un empleado obtenga acceso completo a su ordenador de trabajo: sus archivos, el escritorio y básicamente todo desde casa o cualquier otro lugar).

Ordenadores únicos afectados por ataques de fuerza bruta, de enero a abril del 2020

Seguir leyendo:El ciberpulso del mundo durante la pandemia.

El ciberpasado, segunda parte: 1991-1992

Como os prometí, sigo con mis historias de la clásica ciberescuela. Ya habéis visto la primera entrega: cuando capturé mi primer pez virus, nuestra primera herramienta antivirus y cuando decidí convertirme en miembro de una profesión que realmente no existía entonces (analista de antivirus independiente).

Después de unas pocas semanas como freelance, en las que no pude hacer mucho porque no encontré ningún cliente, decidí que necesitaba volver a trabajar en una empresa. Entonces, comparé entre tres empresas privadas que me habían ofrecido trabajo.

Una de ellas (KAMI) merece una publicación propia, así que aquí solo repasaré sus características principales. Se trataba de una empresa bastante grande de importación y exportación y un poco de todo lo demás, que tenía un departamento de informática que acabó separándose de KAMI para independizarse. Su jefe era Alexey Remizov, un gran tipo que creyó en mí y que me ayudó durante muchos años.

Pero, volvamos a la comparativa. Mientras que dos de esas compañías me dijeron algo así como: “Claro, visítanos la próxima semana y discutiremos tu oferta”, Alexey sugirió que fuera a su oficina a la mañana siguiente y al otro día ya me estaba mostrando mi mesa y ordenador, incluso me dio algo de dinero por adelantado y decidió un título para mi “departamento”: el “Departamento de Antivirus” (o algo así) y puso dos empleados a mi cargo.

Mi primera tarea fue ¡despedir a ambos empleados! No eran los apropiados para el puesto. Lo llevé bien, sin histerias, ni conflictos: creo que estuvieron de acuerdo conmigo en que no eran los más “adecuados”.

Y ahora, volvamos a KAMI (recordad, estamos en 1991) …

El departamento de informática de KAMI estaba formado por unas dos docenas de personas. ¡Pero no había dinero para gastar en tantos ordenadores! El capital inicial provenía de la venta de zapatos importados de la India, galletas de chocolate, la fabricación de un sistema de alarma para coches y los sistemas de codificación de señales de televisión (para televisión de pago). Por tanto, los únicos proyectos informáticos eran mi departamento de antivirus y también un departamento transputer, que resultaron ser los departamentos más exitosos de KAMI en ese momento.

¿Qué más puedo recordar de esa época?

Lo cierto es que no mucho, ya que estaba demasiado ocupado trabajando entre 12 y 14 horas al día: no tuve tiempo de prestar mucha atención a nada más, ni siquiera a la política. Aun así, dejadme que piense…

Alquilamos nuestra primera oficina en ¡una guardería de Strogino!, un barrio al noroeste de Moscú. Más tarde nos mudamos a unas instalaciones del Museo Politécnico, luego a la Universidad Estatal de Moscú, después a un instituto de investigación y, después, a otro. Solíamos hacer bromas al respecto: en nuestros primeros días la compañía había por todos los niveles, incluida la secundaria.

Nuestra primera “oficina” en Strogino

Seguir leyendo:El ciberpasado, segunda parte: 1991-1992

¡Los cajeros automáticos peligrosos también deberían estar en cuarentena!

Cada año, acompañado por mis compañeros de viaje, suelo tomar más de cien vuelos por todo el mundo. Y ahora prácticamente pagamos en todas partes con la tarjeta o el teléfono, y la mayoría de las veces sin contacto como Apple o Google Pay. En China, incluso puedes pagar a través de WeChat cuando estás en el mercado comprando frutas y verduras a las abuelas. Y el famoso biovirus ha hecho aún más popular el uso del dinero virtual.

Sin embargo, en Hong Kong, tienes que pagar tu taxi en efectivo, ¡siempre! En Frankfurt, el año pasado en dos restaurantes diferentes tuve que pagar en efectivo. ¡Uf! Nos costó bastante encontrar un cajero automático para sacar dinero, tiempo que podríamos haber disfrutado tomando un brandy tras la cena. ¡Qué crueldad! 🙂 De todos modos, todo esto demuestra que, a pesar de que existen sistemas de pago progresivos en todo el mundo, todavía existe la necesidad de un buen cajero automático y parece que esta necesidad no se esfumará pronto.

Entonces, ¿a dónde quiero llegar? ¡Por supuesto, hablo de ciberseguridad!

Cajeros automáticos = dinero ⇒ Han sido atacados, están siendo atacados y continuarán siendo atacados, y aún más. De hecho, estos ataques están empeorando: la investigación muestra cómo entre el 2017 y el 2019 el número de cajeros automáticos atacados por malware aumentó más del doble (en un factor de aproximadamente 2,5).

Pregunta: ¿Se puede monitorear constantemente el interior y el exterior de un cajero automático? “Seguramente sí”, esa habrá sido tu respuesta. Pero la realidad nos dice lo contrario…

Sigue habiendo muchos cajeros automáticos en las calles, tiendas, pasos a desnivel o estaciones de metro con una conexión muy lenta. Apenas tienen suficiente banda ancha para gestionar transacciones; por lo que difícilmente se ponen a vigilar también lo que sucede a su alrededor.

Entonces, dada esta falta de supervisión debida a la conexión de red, intervenimos para llenar este vacío y elevar el nivel de seguridad de los cajeros automáticos. Aplicamos las mejores prácticas de optimización (en las que somos unos expertos, con 25 años de experiencia) y también redujimos radicalmente la cantidad de

que necesita nuestra “inyección de inoculación” específica contra las amenazas sobre cajeros automáticos: Kaspersky Embedded Systems Security, también conocido como KESS .

Quédate con esto: el requisito mínimo de velocidad de una conexión a Internet para nuestro KESS es de… 56 kilobits por segundo. ¡Esa era la velocidad de mi módem de acceso telefónico en 1998!

Solo por comparar, la velocidad media del Internet 4G hoy en día en los países desarrollados es de entre 30.000 y 120.000 kilobits por segundo. Y el 5G promete más de 100 millones de kbps (cientos de gigabits) (bueno, siempre y cuando no destruyan todos los mástiles de telefonía antes). Pero no permitas que las velocidades prehistóricas de Internet te engañen: la protección no podría ser mejor. De hecho, muchos directores podrían aprender una o dos cosas de nosotros sobre cómo optimizar sin perder la de calidad.

Seguir leyendo:¡Los cajeros automáticos peligrosos también deberían estar en cuarentena!

¡Reunimos a analistas de seguridad de todo el mundo (a distancia)!

Parece que el mundo comienza a abrirse lentamente, al menos un poco, y al menos en algunas zonas. Algunos países incluso están abriendo sus fronteras. ¿Quién lo hubiera pensado?

Por supuesto, algunos sectores se abrirán más lentamente que otros, como eventos a gran escala, conciertos y conferencias (las físicas, claro está, donde las personas acuden a un hotel o centro de conferencias). Con respecto a esto último, nuestras conferencias también se han visto afectadas por el virus del infierno y han pasado de estar fuera de línea a estar en línea y eso incluye nuestro megaproyecto: Security Analyst Summit (SAS).

El SAS de este año debería haber tenido lugar este abril en una de nuestras ciudades anfitrionas favoritas (para otros eventos K): Barcelona. Cada año, el SAS tiene lugar en un sitio original (normalmente bastante caluroso); por ejemplo, el del 2019 fue en Singapur y el del 2018 en Cancún, México. Nunca habíamos establecido un SAS en Barcelona, ya que pensamos que podría no ser lo suficientemente “divertido” o “exótico”. Pero dado que la gente seguía sugiriendo la ciudad catalana como un nuevo destino, bueno, finalmente nos rendimos. Hoy, en mayo, todavía no hemos celebrado el SAS en Barcelona, ya que, por supuesto, ese evento fuera de línea que teníamos preparado tuvo que posponerse. Pero en su lugar tuvimos nuestro SAS de abril, ¡en línea y desde el sofá de tu casa! Medidas extraordinarias para tiempos extraordinarios. Y de igual forma resultó ser el evento: extraordinario.

Seguir leyendo:¡Reunimos a analistas de seguridad de todo el mundo (a distancia)!

El ciberpasado, primera parte: 1989-1991

Después de haber escrito hace poco una publicación sobre nuestro continuo Top-3 en pruebas independientes, me sentí un poco nostálgico por el pasado. Poco después dio la casualidad de que se celebró el vigésimo aniversario del virus gusano ILOVEYOU: ¡más nostalgia y otra publicación! Pero por qué parar ahí, pensé. No es que haya mucho más que hacer, así que, ¡voy a seguir! Por lo tanto, voy a continuar con estas entregas de nostalgia Kaspersky, principalmente en un orden aleatorio según se ve vaya ocurriendo…

En primer lugar, debemos rebobinar (en un reproductor de casetes de los 80) hasta finales de los 80, cuando Kaspersky era simplemente mi apellido.

Primera parte, prehistoria: 1989-1991

Tradicionalmente considero octubre de 1989 como el año en el que tomé los primeros pasos reales hacia lo que resultó ser mi carrera profesional. Descubrí Cascade (Cascade.1704) en un Olivetti M24 (CGA, 20M HDD) en los archivos ejecutables que había logrado infiltrar este virus y lo neutralicé.

La narración generalmente pasa por alto el hecho de que el segundo virus no fue descubierto por mí (fuera de nuestro equipo) sino por Alexander Ivakhin. Pero después de eso, comenzamos a “analizar” las firmas de los virus utilizando nuestra herramienta antivirus (no puedo llamarlo “producto”) con regularidad. Los virus aparecerían cada vez con más frecuencia (es decir, ¡unos pocos al mes!), los desarmaba, analizaba, clasificaba e introducía los datos en el antivirus.

Pero los virus seguían llegando, unos nuevos que masticaban y escupían ordenadores sin piedad. ¡Necesitaban protección! Todo esto fue en la época del glásnost, la Perestroika, la democratización, las cooperativas, los videograbadores VHS, los walkmans, unos peinados cuestionables, unos suéteres peores aún y también los primeros ordenadores domésticos. Y el destino quiso que un compañero mío fuera el jefe de una de las primeras cooperativas de ordenadores, así que yo mismo me invité a ir y a comenzar a exterminar virus.

Seguir leyendo:El ciberpasado, primera parte: 1989-1991