Archivos Mensuales: Octubre 2018

Contra el monopolio en la industria informática

Puede que algunos lectores de la parte técnica de mi blog, agotados por el calor que hemos pasado este verano, se hayan perdido un evento señalado fundamental que tuvo lugar en julio. Estoy hablando de cuando la Comisión Europea (CE) declaró culpable a Google de abusar de su posición dominante en relación con el mercado de sistemas operativos móviles y multó a la compañía con 4.340 millones de euros (que representa aproximadamente un 40 % del beneficio neto que obtuvo la empresa el año pasado).

¿Y por qué? Porque, según la CE, “Desde 2011, Google ha impuesto restricciones ilegales a los fabricantes de dispositivos Android (como obligar a los fabricantes de dispositivos Android a preinstalar aplicaciones de búsqueda y navegación de Google) y a los operadores de redes móviles para consolidar su posición dominante en los servicios de búsqueda general en Internet”.

Todo parece lógico, obvio y recurrente (la CE ya ha multado a Google anteriormente). También resulta lógico (y de esperar) que Google haya apelado contra el veredicto de la multa. Es inevitable que el caso dure muchos años y que conduzca a un resultado final falso que nunca saldrá a la luz, porque probablemente se llegue a un acuerdo extrajudicial. El motivo de esta demora judicial no se debe a la enorme cantidad de la multa, sino a lo difícil que resulta demostrar el abuso de poder.

Bien, ¿qué está pasando aquí?

Fuente

Seguir leyendo:Contra el monopolio en la industria informática

Ciberpaleontología: resultados impresionantes

Permitidme comenzar parafraseando una conocida reflexión filosófica: “¿Condiciona la profesión al individuo o el individuo condiciona su profesión?”. Por lo visto, esta pregunta (en realidad, la original) se ha debatido durante más de 150 años. Y tras la invención y expansión de Internet, parece que esta guerra santa continuará otros 150, por lo menos. Personalmente, no voy a mostrar mi apoyo ni a uno ni a otro; no obstante, me gustaría alegar a favor del dualismo de una profesión y de un ser, ya que se influyen mutuamente, de muchas maneras y de forma continua.

A finales de los 80, la virología informática surgió en respuesta a la proliferación creciente de programas maliciosos. Ya han pasado 30 años y la virología se ha convertido (más bien se ha fusionado, en éxtasis, con campos vecinos) en la industria de la ciberseguridad, que ahora dicta a menudo el desarrollo del ser de la informática: dada la inevitable competencia, solo sobrevive la tecnología con la mejor protección.

Durante estos 30 años que han tenido lugar desde finales de los 80, a nosotros (las empresas de antivirus) nos han llamado de todo. Pero lo más acertado de los últimos años, en mi humilde opinión, es el meme de la ciberpaleontología.

De hecho, la industria ha aprendido a enfrentarse a epidemias masivas: ya sea de forma proactiva (protegiendo a usuarios de las epidemias de los últimos años, Wannacry y ExPetr) o reactiva (mediante el análisis de los datos de amenazas en la nube y las rápidas actualizaciones). Pero en lo que respecta a los ciberataques dirigidos, la industria en general todavía tiene mucho camino por delante: solo unas cuantas empresas cuentan con la madurez técnica y los recursos necesarios para poder hacerles frente, pero si a esto le añades un compromiso firme para exponerse a cualquier ciberamenaza, sin importar de dónde procesa o cuáles sean sus motivos, solo queda una empresa: ¡KL! (Lo que me recuerda a algo que dijo Napoleon Hill: “La escalera del éxito nunca está abarrotada en la cima”). Bueno, no hay duda de que estamos solos (en la cima de la escalera) y podemos afirmar que este compromiso capaz de enfrentarse a cualquiera sale mucho más caro y es mucho más problemático dadas las turbulencias geopolíticas actuales, pero nuestra experiencia nos dice que es lo correcto y los clientes lo confirma con sus resultados financieros.

Una operación de ciberespionaje es un proyecto de alta tecnología, muy largo, caro y complejo. Es evidente que a los autores de estas operaciones les preocupa y molesta ser detectados y muchos piensan que intentan deshacerse de los “indeseables” desarrolladores con diferentes métodos mediante la manipulación de los medios. Hay otras teorías similares:

Pero me estoy desviando del tema…

Ahora bien, estas operaciones de ciberespionaje pueden permanecer fuera del alcance de los radares durante muchos años. Los autores cuidan bien su inversión equipo: atacan solo a unos pocos objetivos especialmente seleccionados (sin ataques masivos, que son más fáciles de detectar), lo prueban en todos los productos de ciberseguridad populares, cambian de táctica rápidamente si fuera necesario y mucho más. Por tanto, podemos asumir que la gran cantidad de ataques dirigidos que se han detectado son solo la punta del iceberg. Y la única forma de destapar estos ataques es a través de la ciberpaleontología, mediante la recopilación meticulosa y a largo plazo de datos para estructurar una “visión global”, la cooperación con expertos de otras empresas, la detección y el análisis de anomalías y el posterior desarrollo de las tecnologías de protección.

En el campo de la ciberpaleontología hay dos subesferas principales: las investigaciones específicas (después de detectar algo de casualidad y perseguirlo) y las investigaciones operacionales sistemáticas (el proceso de un análisis planeado del panorama informático corporativo).

Las ventajas obvias de la ciberpaleontología operacional son de gran valor para las grandes organizaciones (ya sean estatales o corporativas), que son siempre el objetivo principal de los ataques dirigidos. No obstante, no todas las organizaciones tienen la oportunidad o capacidad de emprender por sí mismos la ciberpaleontología operacional: los especialistas (para contratar) escasean en esta área y también son caros. Nosotros contamos con muchos de ellos por todo el mundo (con una amplia experiencia y reputación). Por consiguiente, dada nuestra fuerza en este campo y la necesidad de nuestros clientes corporativos (fiel a los principios del mercado de la oferta y la demanda), hemos decidido elaborar un nuevo servicio para el mercado: Kaspersky Managed Protection.

Seguir leyendo:Ciberpaleontología: resultados impresionantes

Album de fotos de Flickr

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram Photostream

El fin del comienzo en la lucha contra los troles de patentes

Gran parte de agosto y septiembre de este año he tenido que “trabajar desde casa”, algo que no suelo hacer. Por lo que sin los viajes/eventos/entrevistas/discursos y el resto de mis tareas rutinarias, tuve mucho tiempo para mí. Leí mucho y me encontré con las típicas malas noticias, pero, de vez en cuando, también me topé con alguna buena. En concreto, una buena excelente noticia procedía de la lucha contra los troles de patentes: un tribunal de distrito de Texas denegó la demanda de Uniloc contra nosotros por infringir la patente US5490216 que, desde principios de los años 2000, ha sembrado el terror en las empresas informáticas, ha envejecido a muchos abogados de patentes y ha sacado el dinero a más de 160 (!) empresas, incluidas Microsoft y Google, nada menos.

Pero la buena noticia no acaba ahí…

La unión de la industria informática ha afianzado la invalidación de esta patente informática del demonio. Pero no solo hay que celebrar la invalidación por sí misma, sino también el hecho de que esta proclama un cambio importante (aunque tardío) en el sistema de patentes de Estados Unidos. Evidentemente, por ahora se trata únicamente de un “lento pero seguro”, que es mejor que nada, sobre todo cuando estos cambios tienen una importancia global: por fin la industria informática puede comenzar a quitar los parásitos de su espalda que no hacen más que chupar su sangre entorpecer el desarrollo tecnológico.

El balón apenas ha empezado a rodar: la libertad de los desarrolladores comienza a aumentar, protegidos contra la persecución de los propietarios de estas malditas patentes (con perdón): aquellas que describen cosas abstractas y, a veces, demasiado obvias, que en la práctica ni se aplican o se utilizan solo para “exprimir” desarrolladores de tecnologías similares.

La historia de la patente ‘216 parece un thriller, tanto que he pensado en volver a contarla aquí para vuestro disfrute. Así que, hazte con un café (o, mejor aún, unas palomitas) y prepárate para la versión del parásito de patentes…

Seguir leyendo:El fin del comienzo en la lucha contra los troles de patentes

Introduce tu dirección de e-mail para suscribirte a este blog