Archivos Mensuales: Septiembre 2012

Kamchatka – 2012: Los Osos

Día 2: Osos, Osos por todas partes – No debemos tenerles Miedo

El lago Kurile no sólo es famoso por el paisaje que le rodea y sus volcanes cercanos, sino también por su situación local demográfica famosa por los osos – En este lugar: ¡hay un montón de ellos!

Ellos pasean alrededor de los campamentos, ya sea en solitario o en familia -las mamás con sus pequeños. El campamento donde nos alojamos tenía una valla a su alrededor, que separaba el campo de los alrededores, un lugar habitado por osos salvajes.

La valla está electrificada –lo suficiente como para asustar a los grandes mamíferos peludos, pero nada más– por lo que a los osos generalmente no les apetece traspasar esta valla a pesar de su peso y fuerza. Como nos dijeron, si ellos la tocasen con la nariz, una descarga eléctrica sería suficiente para que no lo volvieran a repetir. Por eso, ellos no hacen caso a las personas que están dentro del campamento, y siguen adelante con sus vidas, incluso comiendo a sólo unos metros de la barrera.

Nosotros pudimos observar como la vida fuera del campamento era relativamente tranquila. Todos los osos parecían estar de buen humor, tranquilos… hasta que un anciano-oso comenzó a molestar a uno más joven y más débil dentro del grupo. Con el resultado de que este último, después de estar harto de este acoso, decidió huir en vez de luchar – a través de (comprensiblemente) la ruta más corta posible, que pasó a estar justo a través de nuestro campamento. Era como si se hubiera olvidado de la valla, cargando contra ésta a toda velocidad.

¡Pobrecito! Se acordaría pronto de ésta, de eso estoy seguro. Él estaba bien, sólo ¡un poco asustado! Según dice un viejo cuento popular, “Un hipopótamo tiene problemas de visión, pero debido a su tamaño –difícilmente es un problema para él” 🙂

Poco después de llegar, al ver al primer oso…

Pago Seguro: Un Seguro Virtual para el Dinero Virtual – ¡Realmente Funciona!

Además del monedero, ¿dónde guarda la mayoría de su dinero?

Por supuesto, los gánsters prefieren dinero en efectivo escondido en un cuchitril sucio, mientras que la abuela aún recurre a una media bajo el colchón. Pero en la mayoría de los casos, lo más sensato es tener el dinero, no en efectivo, sino en fondos –o dinero virtual- y lo antes posible, para ponerlo en bancos o similares. Así se puede ganar, por lo menos, un poco de interés. Y los bancos mantienen el dinero en efectivo en las cajas fuertes. Por ello, hoy en día es muy útil la banca online, compras online para casi cualquier cosa.

Por supuesto, mientras el dinero e Internet estén en estrecha relación siempre habrá un montón de cibercriminales cerca tratando de llegar a ese dinero. Ya sea a través de cuentas corrientes, de ahorro o cuentas de tarjetas de crédito. Y aquí no estamos hablamos de una amenaza ocasional realizada por un par de marginales, sucios y de pelo largo ciberdelincuentes. Es un problema muy serio a nivel mundial. Esta industria criminal está muy bien organizada y dispone de muy buen funcionamiento con un volumen de negocio de millones de dólares. Por ello, no es de extrañar que la seguridad de las transacciones financieras en Internet se hayan convertido en el problema número 1 (pdf) en el mundo para la mayoría de los usuarios.

Ahora, al igual que hicieron los bancos con las cajas fuertes para el dinero en efectivo, este dinero virtual, accesible a través de Internet, también se podría poner en una caja fuerte –una virtual, que no es menos segura que una de acero, blindada y de alta resistencia–. Así, déjenme explicarles qué es nuestra tecnología Pago Seguro, que está incluida en la versión de Kaspersky Internet Security 2013.

Antes de pasar a comentar los detalles y las ventajas de Pago Seguro…

KL: 15 años – ¡El tiempo pasa volando!

Kaspersky Lab tiene 15 años. Creerme, eso es mucho tiempo. En la industria de IT es toda una época, o mejor, varias épocas. 

En 1997, cuando la compañía Kaspersky Lab fue fundada, nuestro enemigo principal era el cibervandalismo. Sin embargo, al inicio de la década de 2000, éste fue superado por la ciberdelincuencia organizada, y nuestra tarea empezó a ser mucho más complicada. En el otro lado, ya no había sólo un puñado de hackers coordinados, sin más, sino que se establecieron grandes estructuras trasnacionales de cibercriminales coordinadas entre sí –ilegalmente empezaron a ganar millones de dólares.

Hoy en día, los cibercriminales son un fenómeno nuevo y mucho más temible –ciberguerra. Recientes ciberataques como Stuxnet, Duqu y Flame muestran como no es sólo un ‘negocio’, pues a la política, que está detrás de esta guerra cibernética, no le interesa el dinero.

Ellos tienen diferentes objetivos. Las actividades de la ciberguerra son a mayor escala, o mejor dicho, con más alcance, pues la fuerza destructiva de los ataques ha aumentado también. Hemos observado lo mal protegida que está la infraestructura de IT, que puede ser invadida para paralizar ciudades enteras, industrias, incluso países. Así que hemos entrado en una era nefasta – la de la guerra cibernética. Lo que tenemos que llevar a cabo, en respuesta a lo sucedido, es unir nuestras fuerzas en una lucha mundial por la seguridad.

Para nuestra empresa esta nueva era es todo un reto. Los ‘postes’ se han movido, pero nos estamos moviendo con ellos. Nuestros 15 años de experiencia nos avalan. Siempre hemos tenido que hacer frente a nuevas amenazas, por lo que nos hemos acostumbrado a permanecer siempre en guardia, y a no descansar ni un segundo. Puedo asegurar que nuestros chicos trabajan las 24 horas, los siete días de la semana y los 365 días del año para mantener la protección contra las amenazas. Durante nuestros 15 años de historia hemos conseguido una gigantesca base de datos, que alberga más de 94 millones de malware y alrededor de 300 millones de archivos seguros (listados seguros).

Todo comenzó con el virus Cascade…

Introduce tu dirección de e-mail para suscribirte a este blog
(Required)

Casos e Historias de Miedo que Causan Pesadillas – las Cinco Cuestiones Principales de la Seguridad IT

Hace poco me estaba preguntando cuántas entrevistas con la prensa hago cada mes. Por supuesto, la suma Skelter Helter varía mucho de un mes a otro, pero en los períodos más activos ¡La cifra puede llegar hasta las 70! Y eso son sólo entrevistas “habladas”, es decir, las que se realizan de forma presencial o por teléfono. Si tuviera que incluir también las entrevistas por correo electrónico – el número sería un sinsentido.

Pero no me quejo. De hecho, todo lo contrario – ¡Me encantan las entrevistas!  Me hacen recordar a Richard Branson y su regla con respecto a las entrevistas: “Si CNN me telefonea y quiere hacer una entrevista conmigo, voy a dejar todo para hacerla.” Yo también sigo esta regla al pie de la letra- y no sin una buena razón.

La mayoría de las entrevistas son como te las esperas. Recibo un montón de preguntas, y yo las respondo lo mejor que puedo, y eso es todo.

Pero en alguna ocasión, me entrevistó un periodista muy bien preparado y meticuloso, hasta el punto que no sólo lo sabe todo sobre mí y Kaspersky Lab, y lo que hacemos, sino también todo sobre el tema en concreto de la entrevista. Al final de la entrevista, estoy agotado, siento que mi cabeza va a explotar, como si mi alma hubiera sido “arrancada” con mis largas respuestas a las complejas preguntas.

Estas son las entrevistas más difíciles y complicadas…

¡No alimentes al Troll!

¡Damas y caballeros, atender, por favor!

¡Buenas noticias! Después de tres años y medio de batallas legales con los trolls de patentes, ¡por fin hemos conseguido una victoria rotunda! Ésta era nuestra primera batalla en un pleito sobre patentes en EE.UU. y ¡Ganamos! Bueno, nosotros teníamos que hacer algo por la mala imagen de Rusia en la Eurocopa 2012 🙂

He aquí un resumen.

Hace cuatro años, los trolls de patentes aparecieron de pronto en escena tratando de demostrar que estábamos utilizando tecnología que había sido patentada por otra persona.

Pero nosotros estábamos esperando este tipo de reacciones, y conocíamos todo sobre los trolls de patentes –esto en teoría–. Nuestro propio departamento de patentes estuvo trabajando discretamente durante años para preparar su lucha contra todo tipo de trolls de patentes y ‘black hats’.

Y entonces comenzó esta historia, en la Corte Federal de los Estados Unidos en el Distrito Este de Texas. Por la pinta que tenía, la situación se fue poniendo peor para nosotros, pero no tuvimos absolutamente ninguna intención de ceder ante esto. Incluso si perdiéramos, nosotros seguiríamos la lucha, y ésta sería lo más brutal y sangrienta que pudiéramos contra ellos.

Y hace tan solo unos días, llegó la sentencia definitiva.

La Corte del Distrito Este de Texas anunció su veredicto en el caso presentado por el IPAT y desestimó totalmente todos los cargos contra nosotros. Y más todavía, ¡IPAT no podrá presentar reclamaciones en cuestión de patentes!

Pero esto no es sólo una victoria ordinaria legal…

Flame Cambió el Mundo

Yo nunca olvidaré los momentos que viví en el Oktoberfest de 2010. Sí me gusta la cerveza, especialmente las cosas alemanas y más concretamente el Oktoberfest. Pero ni siquiera recuerdo la cerveza, y eso no es porque tomara demasiada 🙂 Fue en aquel momento cuando recibimos las primeras noticias de una tendencia desagradable que yo había temido durante años. Así es, ésta era la primera vez que Stuxnet mostraba su lado oscuro –el primer malware creado con el apoyo del Estado y diseñado para cumplir una misión militar específica. Esto es exactamente lo que nosotros habíamos hablado en nuestra conferencia de prensa en el Oktoberfest: ¡Bienvenido a la era de la guerra cibernética! Era entonces evidente que Stuxnet era sólo el comienzo.

Poco ha cambiado desde Septiembre hasta el día de hoy. Todo el mundo tenía una idea bastante buena sobre de dónde viene y quién está detrás de Stuxnet, aunque ni un sólo Estado asumió la responsabilidad; de hecho, ellos se distanciaron de la autoría tanto como les fue posible. El “avance” se produjo a finales de mayo cuando nosotros descubrimos un nuevo malware, el cual dejó pocas dudas sobre sus orígenes militares y sus objetivos.

Sí, hoy estoy hablando sobre Flame…

¿Cuándo se Tomará la Seguridad en Serio Apple?

Mi reciente referencia a Apple en un discurso en el CeBIT de Australia ha desencadenado la polémica en conversaciones y publicaciones respecto a la política de seguridad de la empresa. Las medidas de seguridad de Apple parece ser un tema popular en los últimos años (desde Flashfake), y creo que es un momento oportuno para entrar en razón sobre este tema.

Como sabrás, hoy en día nosotros vemos una brecha cada vez mayor entre, por un lado, lo que la compañía Apple alegó durante mucho tiempo “Los Macs son invencibles al Malware”, y por el otro –la realidad, es decir, que Apple está… perdiendo credibilidad, por decirlo suavemente. Entonces,  ¿Los usuarios tendrán la capacidad de entender lo que realmente está sucediendo, a pesar de lo que Apple sigue diciendo? ¿Qué hay de malo en el enfoque de seguridad de Apple? ¿Apple puede aprender algo de Microsoft y otros fabricantes en términos de seguridad?

Hace una década, los gusanos como Blaster y Sasser causaron estragos en las plataformas de Microsoft Windows, obligando a la empresa a tomar algunas decisiones difíciles y “caras”. La más importante fue la creación de la iniciativa Trustworthy Computing, una directiva ejecutiva que realizó una importante revisión de Windows XP SP2, una respuesta de seguridad mejorada (Martes de Parches, avisos de seguridad), y la obligada SDL (Security Development Lifecycle), el programa que hizo al sistema de operaciones más resistente a los ataques de los hackers.

El reciente incidente de Flashback botnet en Mac OS X es la versión “Apple” de la era de los gusanos de red. Esto es una llamada de atención para una empresa que tradicionalmente ignoró la seguridad.

Para entender realmente el trasfondo de la negligencia de seguridad de Apple, tenemos que retroceder al año 2006 y al famoso anuncio “Mac vs PC”,  en el que el PC parece ‘estornudar’ por la infección de un virus y el Mac pasa el virus al PC con un ‘pañuelo de papel’, mientras descarta cualquier necesidad de seguridad, ya que el virus no representa una amenaza para Mac OS.

El anuncio fue a la vez inteligente y divertido, pero engañoso…

Los peligros de los Exploits y los Días-Cero, y su Prevención.

No necesitas escucharme decir que Internet es un fenómeno muy interesante, y mega-útil para todos aquellos que lo usan. Pero al mismo tiempo, su apertura y su falta de control hacen que un montón de cosas desagradables también sean accesibles a los usuarios –no sólo hablo de los sitios porno o cuestionables, sino también sitios completamente legítimos, sitios que “parecen no hacer daño a una mosca”. Y desde hace años, Internet ha sido un lugar fijo en la lista de las principales fuentes de ciber-infecciones: de acuerdo con nuestras cifras, en el 2012, el 33% de los usuarios han sido atacado, por lo menos, una vez a través de Internet.

Si uno profundiza en la estructura de la red donde encontraríamos lo “desagradable”, vemos que siempre viene a través de tres categorías: troyanos, exploits y herramientas maliciosas. De acuerdo con el sistema basado en la nube Kaspersky Security Network (KSN) –videos, datos-, el escenario es el siguiente:

El 10% que se puede apreciar en el gráfico superior pertenece a los llamados exploits  (en realidad el porcentaje sería aún mayor, ya que muchos de los Troyanos tienen una debilidad por explorar… exploits). Los exploits son la mayoría peculiaridades ‘extrañas’ para los no profesionales –mientras son un verdadero ‘dolor de cabeza’ para los expertos en seguridad. Quienes pertenezcan a la segunda categoría pueden ir directamente aquí. Para el resto, aquí encontrarán una mini lección en exploits…

SOPA-Tramposa

O bien ¿Por qué decidimos retirarnos de la “Business Software Alliance” (BSA)?

¡Hola a todos!

Recientemente la blogosfera de EE.UU se ha ido alarmando cada vez más por la nueva Ley contra la Piratería Acta de Cese a la Piratería en Línea o SOPA. Las discusiones sobre el tema son, por decirlo con sutileza muy sinceras, e incluyen comentarios como: “Estos idiotas vienen a cargarse Internet” (leer aquí).

¿Qué es SOPA?

Es el apoyo y el desarrollo de algo que actualmente es muy relevante -la protección de la propiedad intelectual. Damas y caballeros ¡Esto es realmente importante! “No robarás”, ¡Como dice la Biblia! Un Autor -o más a menudo un equipo- pasa las noches en vela  escribiendo un libro, componiendo música, rodando una película, creando un software o probando paquetes de software.  ¿Esto merece una recompensa financiera? ¿Sí? o ¿No? Piensa antes de contestar. Alguien podría hacer la misma pregunta sobre tu profesión…. ¿Entonces?

Los autores y los equipos creativos deberían ser valorados, protegidos y estimulados a crear más obras maestras. Como consecuencia, los legisladores de Estados Unidos han dejado claro que SOPA es una prioridad para ellos, y muchos grupos con intereses especiales han salido en apoyo al proyecto de ley, incluyendo BSA. El proyecto de ley puede resumirse de la siguiente manera:

De acuerdo con una decisión de un tribunal de Estados Unidos…

Llamada a la Acción: Internet Debería Convertirse en una Zona Desmilitarizada

¿Cuál es la diferencia entre un misil nuclear y un  malware?

No es una pregunta con trampa -el malware puede tener la misma importancia táctica que un misil, pero un misil no puede usarse para destruir un malware. Con las herramientas adecuadas, un misil puede ser desviado por un malware, pero el fuego no puede desviar al software infectado una vez que éste está activo.

A diferencia del armamento tradicional, el malware puede replicarse a sí mismo hasta el infinito. Y mientras que un misil puede ser controlado de algún modo, el malware suele atacar indiscriminadamente: nadie sabe a quién le hará daño, ni las formas en que el malware puede llegar a un destino. En las inescrutables trayectorias de la web, tan pronto como algún “black hat” (también conocido como hacker de sombrero negro) pone en marcha un programa malicioso para ganar dinero fácil, cualquier cosa puede pasar. Es imposible calcular qué efecto tendrá, qué partes se verán afectadas por el accidente y como incluso el boomerang puede de nuevo dañar a sus creadores. Las personas tienden a cometer errores en todo lo que hacen, y escribir código de programación, malicioso o no, no es la excepción. Existen numerosos ejemplos de este tipo de “daño colateral”- puedes leer mi antiguo post acerca de las fortunas de Internet.

Por lo menos estamos viendo algunos esfuerzos conjuntos para combatir a los cibercriminales.

La industria de seguridad está metiendo presión sobre los cibercriminales…