K-LOVE & KISSES 2014 – 1ª PARTE

¡Hip, hip, hurra! ¡Sí señor! Ya está disponible en todo el planeta (más o menos) la última versión de KIS.

Siguiendo nuestra tradición, hemos lanzando este nuevo producto a final de la época estival y ya podemos anunciar a bombo y platillo que KIS 2014 está oficialmente a la venta en todas las regiones del globo. Si estáis interesados en conocer en profundidad esta versión, podréis descargarla aquí. Y en esta página, encontraréis todos los detalles para instalarla.

Por supuesto, ahora es mi turno para contaros todas las novedades de esta última versión…

En primer lugar: ¡las nuevas funciones! ¡Hay un montón de ellas! Tantas que necesitaré varios posts para explicároslas en detalle porque con un solo artículo no basta.

Allá vamos… con el post nº1:

Básicamente, KIS 2014 ofrece una protección más robusta, rápida y potente que su predecesor KIS 2013. KIS ha pasado por quirófano para hacer unos cuantos retoques en su interfaz. Así, dispone de nuevas funciones que protegen las transacciones económicas online (hemos fortalecido la tecnología Pago Seguro); nuevas herramientas en el módulo Control Parental; comandos contra el ransomware y diferentes aceleradores de rendimiento para que el sistema funcione óptimamente.

Pero la mejor funcionalidad de todas, en la que más nos hemos esforzado, es la tecnología avanzada (que ninguno de nuestro competidores tiene) contra las futuras amenazas. ¡No estoy hablando de una máquina del tiempo! Simplemente, hemos echado un vistazo al futuro y calculado la evolución lógica del malware para ponerla en práctica en nuestras nuevas tecnologías de prevención.

Entre las medidas preventivas contra las amenazas futuras, me gustaría resaltar la herramienta Prevención Automática de Exploits y dos tecnologías especiales para las soluciones corporativas que se han adaptado para los productos domésticos: ZETA Shield y el Modo  Aplicaciones de Confianza; además de una función para evitar el bloqueo de pantalla.

¿Cómo nos ayudan estas funciones en la higiene diaria de nuestro ordenador? Ahora mismo os lo explico:

Comencemos con el Modo Aplicaciones de Confianza que se ha convertido en la primera tecnología de este estilo instalada en un producto de seguridad doméstico.

Hoy en día, todos los miembros de una familia utilizan el mismo equipo. La abuela, el niño, el padre, la hija adolescente… todos instalan los programas que quieren, descargan su música favorita o cambian los ajustes de navegación. Todo con el mismo usuario y sin una solución de seguridad instalada en el ordenador. ¿Cuál es el resultado? El PC se convierte en un foco de infecciones. Después de unos días descuidando la higiene del equipo, éste es un auténtico hervidero de malware, representando una verdadera amenaza para Internet y la sociedad en general.

Por supuesto, la protección debe anteponerse en primer lugar pero, lamentablemente, la realidad nos muestra lo contrario. Por este motivo, hemos añadido el Modo Aplicaciones de Confianza para sanar a los ordenadores gravemente enfermos.

El fin de esta tecnología es muy sencillo: controlar qué programas pueden ejecutarse y cuáles no. En este punto, ponemos en práctica el principio “negar todo aquello que no está permitido”, es decir, Negación por Defecto.

El cabeza de familia, que será el administrador del equipo, tiene que decidir a qué programas da permiso para bloquear al resto automáticamente. Esto supone rechazar todo: desde un malware hasta una barra de herramientas no deseada. Así, la tecnología no tiene que detectar el malware u otros indeseables. En su lugar, sabe quiénes son “los chicos buenos” que están en la lista VIP y solo ellos pueden entrar en el selecto club (el ordenador); restringiendo la entrada al resto de programas que hacen cola para acceder al sistema.

El Modo Aplicaciones de Confianza complementa el resto de funciones de seguridad de KIS para reforzar y mejorar el nivel de protección.

Otra herramienta, realmente útil, es el módulo de Control Parental, el cual permite a los padres proteger a sus hijos del contenido inapropiado que circula por la Red. Evidentemente, dada su gran curiosidad, los más pequeños encontrarán en Internet algún archivo o documento dañino escondido en una página “apropiada”. Siempre existe la posibilidad de que un malware se oculte tras una web fiable. No obstante, con el Modo Aplicaciones de Confianza, el equipo estará mejor protegido que el Fuerte Knoxed frente a las travesuras de los miembros de la familia.

Hemos añadido esta función corporativa a KIS 2014 (y no a la inversa como suele ser lo habitual) dada su gran popularidad y utilidad.

Sin embargo, nos hemos encontrado con algunos problemas al integrar esta tecnología en un producto doméstico, porque éste necesita de una mayor flexibilidad para que el software se adapte al entorno y los hábitos de cada hogar; funcionando lo más rápido posible mientras proporciona el mismo nivel de protección que su primo corporativo.

Otra diferencia entre el Modo Aplicaciones de Confianza de KIS 2014 y la versión corporativa es la preparación de la herramienta antes de que se ejecute. Por defecto, los usuarios, una vez hayan instalado el producto, deberán activar la función que está deshabilitada; definiendo la lista de programas aptos. De este modo, el usuario no se sorprende porque el producto KIS restrinja, sin motivo aparente, la actividad de su ordenador.

Durante este proceso de preparación, KIS crea automáticamente un listado de todos los programas que se utilizan. Así, el usuario solo tiene que echar un vistazo a este inventario y hacer las correcciones necesarias (si quiere, por ejemplo, añadir algún otro programa) y pulsar el botón “Aceptar”. Entonces, dará comienzo un nuevo nivel más alto de protección en un entorno “de confianza”.

A pesar de que seamos los únicos que dispongamos de una base de datos de software certificado (además de ser una de las bases de datos más extensas en el mundo con más de 850 millones de programas), todavía existe la posibilidad de que se nos olvide algo. Al fin y al cabo cada día aparece nuevos softwares, actualizaciones y parches, que se distribuyen velozmente por la Red y nosotros, por desgracia, no somos Speedy González. Pero ¡no temáis! Para esta coyuntura hemos desarrollado otra función Modo Aplicaciones de Confianza – Dominios de Confianza. 

Con esta herramienta, contabilizamos las páginas web que son fuentes de software, evaluando su nivel de confianza. Si se verifica que un site no distribuye malware alguno, entonces recibe una puntuación más alta y todo el software nuevo procedente de ese sitio se clasificará como fiable (aunque nuestros analistas los examinen y puedan cambiar el veredicto posteriormente).

Además, también hemos resuelto el problema de aquellos programas que están actualizándose constantemente. Así, si un software de confianza lanza una actualización, ésta recibe el estatus “fiable” automáticamente; aportando al sistema una mayor flexibilidad, adaptabilidad y autonomía.

Por último, un pequeño pero importante detalle de esta herramienta…

Digamos que confiamos en una aplicación en concreto. Sin embargo, se descubre, inesperadamente, una vulnerabilidad a través de la cual un cibercriminal empieza a inyectar malware o imaginaros que un desarrollador roba un certificado digital y usa el software como un backdoor.

Con Kasperksy Lab, por supuesto, no tenéis de qué preocuparos. Ya hemos imaginado cualquier escenario posible. ¿El resultado? KIS 2014 dispone de una herramienta que engloba una serie de operaciones básicas de los programas. Así, no permitimos a ninguna aplicación, aunque sea fiable, salirse de ese límite. Por ejemplo, ¿por qué necesitaría un editor de texto inyectar un código en el sistema? Esta acción no entraría dentro del paquete básico y no estaría permitida.

Después de haber leído todo lo anterior, tal vez os preguntéis por qué KIS necesita otros métodos de seguridad como las firmas, listas negras y demás funciones. Quizás penséis que el Modo Aplicaciones de Seguridad es suficiente para proteger un equipo. Al fin y al cabo, nos defiende de las amenazas futuras, no consume demasiados recursos y es una herramienta autónoma.  Y una última pregunta ¿por qué otros desarrolladores no crean listas blancas o si lo hacen, son realmente modestas?

La respuesta es sencilla: no desarrollan listas blancas extensas porque requiere de una tecnología compleja y de una gran inversión. Por ejemplo, nosotros tenemos varias docenas de expertos (desarrolladores de software y analistas de malware, entre otros) trabajando en este proyecto. Disponemos de un laboratorio específico para esta tarea y un programa especial de cooperación con otros profesionales externos, que añaden su software a nuestra base de datos. Además de todo esto, se necesita una infraestructura técnica y de negocio realmente complicada, lo que supone una inversión y atención constante.

Y de vuelta a las primeras preguntas sobre el motivo por el cual son necesarias otras funciones de seguridad a parte del Modo de Aplicaciones de Confianza… Ya os he hablado sobre la economía de los ciberataques. Nuestro trabajo es crear un nivel de protección total (existen diferentes niveles). Así, si sumamos el Modo Aplicaciones de Confianza a las funciones de seguridad tradicionales podremos ofrecer una defensa mejor. Si un cibercriminal es lo suficientemente inteligente para sortear el primer nivel de protección, se encontrará con nuevos obstáculos en su camino.

Y por el momento, esto es todo sobre KIS 2014. Continuará…

 

 

 

 

LEER COMENTARIOS 0
Deja una nota