Un ascensor en Internet vs. Internet en un ascensor

Tengo altas expectativas sobre Schindler, el fabricante líder del mundo en ascensores y escaleras. (La próxima vez que utilices estos medios de transporte, toma nota del logo del fabricante). Desde mi punto de vista, esta compañía se merece mucho respeto y sus prácticas como negocio son dignos de ser estudiados y emulados. Sin embargo, cuando veo el stand de la compañía en una exhibición, repleto de slogans como este, me provoca escalofríos y comienzo a sentirme incómodo con todo lo que me rodea, y me da un tic en el ojo izquierdo. ¿Por qué?

Existen tres eslóganes con los que tengo un problema en particular:

– ¿Cómo puedo convertir mi ascensor en un nativo digital?

– ¿Qué hace tu ascensor mientras duermes?

– ¿Puedes encontrarte con tu ascensor online?

Si miras de cerca esta imagen, podrás verlos:

Puede que no le resulte molesto a nadie, pero me inquieta un poco. Claro, sabemos que ¡un ascensor en Internet no es tan peligroso como el Internet en un ascensor! De hecho, ya se está trabajando en esto. No, no intento asustarte, y definitivamente ¡no me gustaría soñar con un ascensor como el de este dibujo!

Me encuentro en la Feria de Hannover, la mega exhibición anual de soluciones industriales. Trata sobre automatización, fabricación, la industria energética, todo tipo de robots, las piezas más raras y otros tipos de magia industrial moderna.

Seguir leyendo:Un ascensor en Internet vs. Internet en un ascensor

Finalmente, no todo está tan tranquilo en el frente antimonopolio

Durante el pasado otoño, hemos tenido que dirigirnos al FAS (Servicio Antimonopolio Federal) en nuestro mercado doméstico para hacer una denuncia contra Microsoft, debido a la violación de sus legislaciones antimonopolistas.

A pesar de solo haber percibido un largo silencio, el hecho es que el tema estaba siendo atendido, aunque a su propio ritmo. Y no hagas caso a ningún tipo de información falsa sobre no querer presentar reclamaciones similares ante la Comisión Europea: esa información la sacaron de una entrevista que di en Alemania, en la que aparentemente fue malinterpretada, tal vez por un error de traducción. Definitivamente no estamos planeando “retroceder temporalmente” con nuestra denuncia en contra de la competencia ante la Comisión Europea.

Y bien, en vez de leer cualquier información, es mejor escucharlo de la fuente fiable, así que, aquí van las noticias reales, detalles confirmados y planes que puedo compartir por el momento sin comprometer las normas éticas o legales.

Vale, empecemos…

Para empezar, tal como se esperaba, Microsoft no está de acuerdo con nuestras declaraciones. “Nosotros no creamos condiciones…”, “nosotros no hemos infringido…”, e incluso: “nosotros no dominamos…”. Pero los hechos están muy presentes, y a pesar de haberlos negado, Microsoft, incluso ha intentado corregir la situación. Al parecer nuestras acciones han ayudado a estimular a Microsoft a dar este paso. Aunque por supuesto, aún queda mucho por hacer, pero este ha sido un buen comienzo para asegurar que el consumidor tenga la oportunidad de elegir la mejor solución de ciberseguridad específica que necesite.

Parece ser que Microsoft ha tomado un doble enfoque: (i) negaciones formales (lo cual es lógico); y (ii) pasos (aunque pequeños) prácticos y específicos para aproximarse tanto a usuarios como a desarrolladores de software independientes.

Dejaré de lado las negaciones formales, pero en este post les quiero contar un poco sobre esos “pasos prácticos” que ha tomado Microsoft. Vamos a nombrar tres ejemplos:

Ejemplo Nº.1: La alarmante página de estado del PC de Windows Defender.
Una de las reclamaciones que hicimos en contra de Microsoft era sobre su página engañosa del estado del PC de Windows Defender:

La buena noticia es que Microsoft ha cambiado recientemente el estatus previo de su página, solucionando varios elementos confusos y engañosos que describimos anteriormente.

Entonces, ¿para qué era originalmente la página de estatus y cuáles fueron nuestras objeciones?

Seguir leyendo:Finalmente, no todo está tan tranquilo en el frente antimonopolio

Ciberpronóstico: 2017

Así somos los Homo Sapiens: estamos constantemente, incluso imprudentemente, mirando hacia el futuro e intentamos averiguar qué nos depara. Muchos dicen que deberíamos vivir el presente (después de todo, el futuro nunca llega) pero bueno, eso no funciona para todos y muchos de nosotros necesitamos hacer planes a futuro.

Pero existen diferentes enfoques para mirar hacia el futuro.

Hay quienes creen en el destino, adivinar, lanzar una moneda al aire y observar lo que sucede. Por otro lado están los que no piensan en el futuro en lo absoluto. Al mismo tiempo, hay una teoría basada en la ciencia. Se trata de hacer un poco de espiritualidad occidental (no estar en el presente, sino analizarlo cuidadosamente) para ser capaces de predecir el futuro con la mayor precisión posible. Esto es exactamente lo que se hace para predecir el ciberfuturo; la seguridad del ciberfuturo en particular. Y esto es lo que nosotros hacemos (poco a poco todos los días, amplia, profunda, especial y alegremente) todos los años, cuando reunimos a la élite mundial de ciberseguridad durante una semana para unas largas conferencias en un balneario tropical, cumbre a la que llamamos Security Analyst Summit (SAS):

Ups, vídeo equivocado. Aquí lo tienes …

¡Oh! No. Este:

No sé muy bien cómo se hace, pero cada año el SAS mejora. Quiero decir, siempre ha sido GENIAL, pero lo GENIAL cada vez aumenta más: más expertos, contenido de mayor calidad, más y mejores ideas, más y más cucharadas del mundo y material exclusivo.

Y es acerca de ese material exclusivo de lo que voy a hablar hoy. Específicamente, mis 5 presentaciones favoritas del SAS 2017. No estoy diciendo que las demás no hayan sido buenas o hayan sido regulares, es solo que físicamente no fui capaz de asistir a todas ya que se estaban llevando a cabo simultáneamente en diferentes salas. Además, cada uno tiene sus propios gustos: bueno ¡aquí esta una guía de los míos!…

¡Vamos!

Seguir leyendo:Ciberpronóstico: 2017

¿Qué es el SAS?

Hace tiempo, en la era prehistórico-digital, en un mundo de grandes árboles siendo nosotros meros bonsáis, empezamos a dar una conferencia anual para unos pocos expertos seleccionados de pensamiento más progresivo cuyo campo era la seguridad de la información. Llamamos a la conferencia Security Analyst Summit (SAS para abreviar) y, desde el principio, quisimos que fuera el mejor evento de su categoría en todo el mundo. Y cuando digo el mejor, me refiero tanto al contenido:

…Como a un ambiente relajado y divertido:

Y para hacer que lo mejor fuera todavía más memorable para todos los que participan, por tradición celebramos el SAS en un lugar cuyas condiciones sean las más insufribles del mundo. Eso es, siempre al lado de la playa con un clima tropical :). Por ejemplo:

Seguir leyendo:¿Qué es el SAS?

El panóptico de las patentes de Darwin, tercera parte

La ingenuidad humana nunca deja de asombrar, dejarnos perplejos y/o sonrientes. Es decir, mirad esto:

No, en serio. Este es el diagrama principal de una patente estadounidense para una “máquina manual que da patadas en el culo”:

Pero, esperad, ¡es mejor cuando lo describen con palabras!

“La máquina que da patadas es muy fácil de usar: el número de repeticiones de las patadas, el tipo de repeticiones, la velocidad, la extensión o altura, la fuerza, el impacto y la energía, todo controlado por el usuario u operador. Esta invención, nueva, innovadora y única, tiene múltiples usos que van desde el entretenimiento a la captación de fondos y de la motivación a la disciplina. Los objetivos de esta invención incluyen también, sin limitarse a ellos: teambuilding, autoterapia, inspirar creatividad y ser usada como modelo para dispositivos futuros y trabajos artísticos”.

Por cierto, resulta que existe toda una industria (bueno, casi) que se dedica a propinar patadas en el trasero. Este es otro dispositivo automático que da patadas que he encontrado en la base de datos de patentes (buscad y encontraréis:).

Seguir leyendo:El panóptico de las patentes de Darwin, tercera parte

StoneDrill: Hemos encontrado un nuevo y potente malware wiper similar a Shamoon (y la cosa es seria)

Si eres un lector asiduo del blog, conocerás nuestro equipo GReAT (equipo de investigación y análisis global), compuesto por más de 40 expertos en seguridad de todo el mundo especializados en la protección de nuestros clientes contra las ciberamenazas más sofisticadas. A los integrantes les gusta comparar su trabajo con la paleontología: explorar la Deep web en busca de “huesos” y “cibermonstruos”. Algunos considerarán que este enfoque está pasado de moda: ¿qué tiene de especial analizar los “huesos” de las “criaturas” del pasado cuando lo importante es proteger tus redes de los monstruos que viven hoy? Bueno, os contaré una historia que demuestra que, a veces, no encontraréis los monstruos de hoy si no es mirando a los de ayer…

Algunos de vosotros conoceréis los llamados wipers, un tipo de malware que, una vez instalado en el PC atacado, elimina por completo la información que contiene y deja a su propietario con un hardware con apenas utilidad. El wiper más famoso (e infame) es Shamoon, un malware que en 2012 hizo mucho ruido en Oriente Medio al destruir la información de más de 30.000 equipos de la mayor compañía petrolera, Saudi Aramco, además de atacar a un gigante energético, Rasgas. Imaginad: 30.000 sistemas inoperativos de la mayor compañía petrolera del mundo…

Shamoon. Shamoon 2.0, StoneDrill, Newsbeef. Los wiper se propagan mundialmente

Curiosamente, desde su devastadora campaña de 2012 contra la compañía saudí, poco se ha sabido de Shamoon, hasta que en 2016 volvió como Shamoon 2.0 con varias oleadas de ataques (de nuevo en Oriente Medio).

Desde que empezaron las nuevas oleadas de ataques de Shamoon, hemos ajustado nuestros sensores para que busquen el mayor número de versiones posibles de este malware (porque, seamos sinceros, no queremos que NINGUNO de nuestros clientes tenga que enfrentarse NUNCA a un malware como Shamoon). Y logramos encontrar varias versiones (¡hurra!). Pero junto con nuestra captura, nuestros investigadores, de forma inesperada, captaron un tipo completamente nuevo de malware wiper al que apodamos StoneDrill.

El código base de StoneDrill es diferente del de Shamoon y, por ello, creemos que se trata de una familia de malware completamente nueva; además, utiliza algunas técnicas avanzadas que evitan la detección, cosa que Shamoon no hace. Por ello, seguro que es un nuevo jugador. Y una de las cosas más inusuales (y preocupantes) que hemos aprendido de este malware es que, a diferencia de Shamoon, StoneDrill no se limita a buscar víctimas en Arabia Saudí o países vecinos. Hasta ahora, hemos descubierto solo dos objetivos de este malware y uno de ellos está en Europa.

¿Por qué es preocupante? Porque este descubrimiento indica que ciertos actores maliciosos con ciberherramientas devastadoras están comprobando el terreno de las regiones que anteriormente eran de poco interés para este tipo de actores.

Seguir leyendo:StoneDrill: Hemos encontrado un nuevo y potente malware wiper similar a Shamoon (y la cosa es seria)

Preguntas y respuestas sobre Kaspersky OS

Hemos lanzado oficialmente nuestro sistema operativo seguro para dispositivos de red, sistemas de control industrial e IdC (Internet de las Cosas).

El SO no tiene código Linux, se basa en un microkernel que permite a los usuarios examinar el código fuente para verificar que no se hace nada que no esté autorizado

El SO se concibió inicialmente un 11 de noviembre, por eso nos referimos a él con el nombre en clave 11-11. Ha sido un ciclo de desarrollo muy largo: llevamos 14 años trabajando en el proyecto y hemos llevado a cabo una prueba en el mundo real. Ahora, el SO pueden usarlo las partes interesadas en diversas situaciones.

Os contaré los detalles nerd, pero si queréis conocer la información técnica, aquí la tenéis: Preferiría centrarme en lo que no mencionamos en ese texto, así que responderé las preguntas más frecuentes y acabaré con algunos mitos sobre nuestro nuevo SO.

Seguir leyendo:Preguntas y respuestas sobre Kaspersky OS

La arqueología de Internet

Internet, el que conocimos y sin el que no podríamos estar hoy en día, no es más que un fenómeno relativamente nuevo. Hace tan solo 20 años no había ni Google, ni Yahoo… Hace tan solo 12 solo podías regístrate en Facebook si eras estudiante de una universidad de Ivy League; los únicos “tuits” de aquel entonces eran estos; y los iPhone eran solo un producto en la imaginación de Steve Jobs.

(El primer iPhone apareció hace tan solo 10 años; no tenía cámara frontal, ni vídeo, ni GPS, ¡ni App Store! Hoy en día damos por hecho muchas cosas que hace una década parecían imposibles y de locos).

Luego está la confusión terminológica con respecto a la palabra “Internet”. Usamos “Internet” para referirnos a todo tipo de cosas, aunque, estrictamente hablando, Internet es una super red que une una gran cantidad de redes locales conectadas entre sí mediante protocolos TCP/IP. Esta infraestructura utiliza la World Wide Web, es decir, una red de millones de servidores web repartidos por el mundo en los que viven servicios como Google, Facebook y otros tantos.

Las personas se refieren a este tipo de información cuando dicen que han encontrado algo en Internet o te preguntan si te han prohibido el uso de Internet en el trabajo. Sin embargo, además de infraestructura web (www) de Internet, se utilizan otras cosas, como varias redes peer-to-peer, correo electrónico, servidores FTP, CCTV, televisiones, cajeros automáticos, coches y miles de dispositivos del IdC.

Pero hoy no quiero hablar de la teoría y la práctica de las redes informáticas modernas. En su lugar, quiero hablar de… ¡arqueología! O algo así. Quiero hablaros de cuatro prototipos de Internet del pasado (en el sentido más amplio de la palabra “Internet”).

Proyecto Cybersyn (Chile)

Seguir leyendo:La arqueología de Internet

La inteligencia humartificial y la lucha contra las raquetas de nieve

Estoy destinado a recibir mucho spam en mi correo, puede que más del que recibe la mayoría. Llevo décadas dando mi tarjeta de visita en todas partes; nuestro dominio aparece en presentaciones, publicaciones, catálogos y en otros muchos documentos. Después está la sencillez de mi dirección de correo electrónico. A veces, los empleados deben dejar de usar sus direcciones de correo porque se llenan de spam, lo que nos obliga a crear nuevas direcciones con alguna modificación. Pero no podemos hacer eso con mi cuenta, ¿verdad? No. Porque, en primer lugar, debo guardar un registro preciso sobre quién es el enemigo y, en segunda, quiero poder revisar personalmente la calidad de nuestra protección antispam. Además, nunca está de más echarse un par de risas.

Al igual que los entomólogos con sus mariposas, guardo todos los correos basura en una carpeta diferente, reviso los veredictos y determino las tendencias y los falsos positivos, mientras que envío las muestras que pasamos por alto a nuestro laboratorio antispam.

Curiosamente, desde principios de año, la cantidad de spam se ha disparado. Y, tras estudiar su estructura y estilo, ¡parece que viene de una (1) fuente! Casi todos los mensajes estaban en inglés (solo dos en japonés) y, lo más importante, ¡nuestros productos detectaron el 100% de este spam! Recurrí a nuestros especialistas… y lo confirmaron: se trataba de una ola de spam de proporciones similares a las de un tsunami (el método de envío de spam conocido como snowshoe spam, es decir, raqueta de nieve). Esto es extraño, ya que la actividad de spam disminuye en año nuevo.

* Datos del 1 al 10 de enero

Y estos son los datos sobre el snowshoe spam en su día más activo, el 7 de enero, en los correos de nuestro dominio corporativo:

Entonces, ¿qué es el snowshoe spam y cómo nos podemos proteger de él?

Seguir leyendo:La inteligencia humartificial y la lucha contra las raquetas de nieve