El ciberpasado, cuarta parte: el CeBIT

Ha costado, pero ¡aquí está el verano! El problema es que no estoy seguro de que sea la bendición que normalmente es, ya que todos estamos sentados en casa teletrabajando. Claro, ha habido “facilidades” aquí y allá en todo el mundo, pero nosotros en K no tenemos prisa por… apresurar las cosas. Creo que eso también se aplica a otras empresas informáticas que trabajarán desde casa hasta, como mínimo, otoño, mientras que algunas han señalado que seguirán en casa hasta fin de año. Y, por supuesto, los viajes de negocios siguen cancelándose, al igual que las exposiciones y conferencias, los Juegos Olímpicos y el Festival de Cannes y una gran cantidad de eventos a gran escala. De hecho, algunos países todavía tienen sus fronteras cerradas.

Así que sí: todavía estamos todos encerrados, sin salir mucho y volviéndonos locos con la claustrofobia. Al menos así es para muchos, estoy seguro. ¡Otros aprovechan todo el tiempo extra para hacer más ejercicio que nunca! Yo me encuentro en un punto intermedio: a veces cansado de la misma marmota todos los días, pero manteniéndome ocupado. Y eso incluye desempolvar y profundizar en mis archivos para desenterrar algunas fotos antiguas, lo que trae buenos recuerdos (además de recordatorios de lo rápido que está cambiando el mundo) y, por tanto, ¡mi próxima publicación del ciberpasado!

Sí, esta serie combina la cibernostalgia, además de varias ideas personales y comerciales que he recogido a lo largo del camino cibernético, que espero sean útiles para algunos o simplemente interesantes para otros. En consecuencia, continúo aquí hoy con la cuarta parte, sigo con mis cuentos, que comenzaron en la tercera parte, sobre CeBIT

CeBIT: ¡nos encantaba! Era tan nuevo, diferente, masivo y…

Seguir leyendo:El ciberpasado, cuarta parte: el CeBIT

¿Qué grupo de ciberdelincuentes está atacando tu red corporativa? ¡No lo adivines, compruébalo!

Hace unos cuatro años, la ciberseguridad se convirtió en un peón en los juegos geopolíticos de ajedrez. Los políticos de todas las tendencias y nacionalidades se señalan y se culpan mutuamente por las operaciones hostiles del ciberespionaje, mientras que, al mismo tiempo (aparentemente sin ironía) amplían las ofensivas ciberarmasherrramientas en sus propios países. Y atrapados en el fuego cruzado de travesuras geopolíticas están las compañías independientes de ciberseguridad, que tienen la capacidad y el valor para descubrir este juego tan peligroso.

¿Pero por qué? Todo es muy simple.

En primer lugar, “ciber” sigue siendo un término genial/romántico/de ciencia ficción/hollywoodiense/glamuroso desde su inicio. Además, también vende suscripciones a periódicos online. Es popular, incluso entre los políticos. Y es una distracción útil, dada su frescura y popularidad, cuando la distracción es necesaria, algo que ocurre muy a menudo.

En segundo lugar, “ciber” es muy tecno. La mayoría de la gente no lo entiende. Por ello, cuando los medios cubren algo que tiene que ver con esto y siempre con el objetivo de obtener más clics en sus historias, pueden escribir todo tipo de cosas que no son del todo ciertas (o que son completamente falsas), pero pocos lectores se dan cuenta. El resultado son muchas historias en la prensa que afirman que este o ese otro grupo de ciberdelincuentes de tal país es responsable de este o aquel ciberataque vergonzoso/costoso/dañino/indignante. Pero ¿podemos creer algo de todo eso?

Nos atenemos a los aspectostécnica. Es nuestro deber y lo que hacemos como empresa.

En general, es difícil saber qué podemos creer. Dicho esto, ¿es realmente posible atribuir con tanta precisión un ciberataque a esta o aquella nación o, incluso, organización?

La respuesta consta de dos partes:

Desde un punto de vista técnico, los ciberataques poseen una serie de características particulares, pero el análisis imparcial del sistema de estos solo puede llegar a determinar la apariencia de un ataque para determinar si se trata de la obra de este o aquel grupo de ciberdelincuentes. Sin embargo, si el grupo de ciberdelincuentes pertenece a la Subunidad de Inteligencia Militar 233, el Grupo Nacional de Proyectos de Investigación de Defensa Avanzada o el Grupo de Trabajo Conjunto de Capacidades Estratégicas y Reducción de Amenazas (ninguno existe, puedes ahorrarte la búsqueda en Google) … se trata de un problema político, y allí, la probabilidad de manipulación objetiva es casi total. La atribución pasa de ser técnica, basada en pruebas, y precisa a… bueno, lo puedes imaginar. Por esta razón, dejamos esta parte a la prensa. Nos mantenemos bien alejados. Mientras tanto, curiosamente, el porcentaje políticos que se basan en los hechos de la ciberseguridad pura aumenta con la llegada de eventos políticos clave. ¡Oh, como el que está programado para dentro de cinco meses!

Conocer la identidad del atacante hace que combatirlo sea mucho más fácil: la respuesta a un incidente se puede implementar sin problemas y con un riesgo mínimo para la empresa.

Por lo que sí, evitamos la atribución política. Nos atenemos a los aspectos técnicos; de hecho, es nuestro deber y lo que hacemos como empresa. Y podría agregar con modestia que lo hacemos mejor que nadie.Vigilamos de cerca a todos los grandes grupos de ciberdelincuentes y sus operaciones (más de 600), y no prestamos atención a su posible afiliación. Un ladrón es un ladrón y debería estar en la cárcel. Y ahora, finalmente, después de más de 30 años en este juego, después de recopilar tantos datos sin parar sobre las irregularidades digitales, sentimos que estamos listos para comenzar a compartir lo que tenemos, en el buen sentido.

El otro día lanzamos un nuevo servicio increíble para expertos en ciberseguridad. Se llama Kaspersky Threat Attribution Engine. Analiza archivos sospechosos y determina de qué grupo de ciberdelincuentes proviene un ataque cibernético determinado. Conocer la identidad del atacante facilita mucho la lucha, ya que permite una serie de contramedidas contrastadas. Se pueden tomar decisiones, elaborar un plan de acción, establecer prioridades y, en general, implementar una respuesta a incidentes sin problemas y con un riesgo mínimo para el negocio.

Seguir leyendo:¿Qué grupo de ciberdelincuentes está atacando tu red corporativa? ¡No lo adivines, compruébalo!

Album de fotos de Flickr

Instagram

El ciberpasado, tercera parte: 1992-199x

Por si te has perdido los dos primeros artículos, te explico, este es el tercer episodio de mis crónicas del ciberpasado. Como la gran mayoría, estoy encerrado, por lo que tengo más tiempo libre para rememorar la historia de Kaspersky en el mundo de la ciberseguridad. De normal, estaría en aviones, de aquí para allá por negocios y turismo, eso es lo que normalmente ocupa la mayor parte de mi tiempo. Pero como ahora no se puede hacer nada de eso, al menos fuera de línea/en persona, estoy empleando una parte de ese tiempo en poner mis dedos sobre el teclado para un flujo constante de nostalgia personal/Kaspersky Lab /ciberhistórica: en esta publicación, hablaré de principios a mediados de los noventa.

Un error tipográfico que hace la marca

Al principio, todas nuestras herramientas antivirus se nombraban siguiendo la estructura “- *.EXE”. Es decir, por ejemplo, “-V.EXE” (escáner antivirus), “-D.EXE” (monitor residente), “-U.EXE” (herramientas). El prefijo “-” se usaba para garantizar que nuestros programas quedaran en los primeros puestos de una lista de programas en un administrador de archivos (un buen geek tecnológico cumple con todos los movimientos inteligentes de las relaciones públicas desde el principio).

Más tarde, cuando lanzamos nuestro primer producto completo, este se denominó “Antiviral Toolkit Pro”. Lógicamente, debería haberse abreviado como “ATP”; pero no fue así…

A finales de 1993 o principios de 1994, Vesselin Bontchev, que me recordaba de reuniones anteriores (ver El ciberpasado, primera parte), me pidió una copia de nuestro producto para probarlo en el centro para la prueba de virus de la Universidad de Hamburgo, donde trabajaba en ese momento. Por supuesto, lo hice y, mientras lo archivaba en un zip, llamé al archivo por accidente AVP.ZIP (en lugar de ATP.ZIP) y lo envié a Vesselin. Un tiempo después, Vesselin me pidió permiso para subir el archivo a un servidor FTP (para que estuviera disponible públicamente), obviamente, acepté. Una o dos semanas después me dijo: “¡Tu AVP se está haciendo muy popular en el FTP!”.

“¿Qué AVP?”, pregunté.

“¿Cómo que qué AVP? ¡El que me enviaste en el archivo, claro está!”.

“¡¿QUÉ?! Cámbiale el nombre, ¡me equivoqué!”.

“Demasiado tarde. Ya está disponible, ¡y todo el mundo lo conoce como AVP!”.

Y eso fue todo: ¡nos quedamos con AVP! Afortunadamente, nos salimos (más o menos) con la nuestra: Anti-Viral toolkit Pro. Pero, lo dicho, solo más o menos. Y ya, de perdidos al río: todas nuestras herramientas fueron renombradas para soltar el prefijo “-” y añadir “AVP” en su lugar, y todavía se usa hoy en algunos de los nombres de nuestros módulos.

Primeros viajes de negocios: a la feria CeBIT en Alemani

En 1992, Alexey Remizov, mi jefe en KAMI, donde trabajé por primera vez, me ayudó a obtener mi primer pasaporte para viajar al extranjero y me llevó con él a la exposición CeBIT en Hannover, Alemania. Nuestro stand era muy modesto, de hecho, lo compartíamos con otras compañías rusas. La mitad de nuestra mesa estaba cubierta con tecnología transputer de KAMI, la otra mitad, con nuestras ofertas de antivirus. Como recompensa, hicimos nuevos negocios, pero poca cosa y nada muy reseñable. De todos modos, resultó ser un viaje muy útil…

Para nosotros, CeBIT era un sueño. ¡Era tan grande! Además, no había pasado mucho tiempo desde que Alemania se había reunificado, por lo que, para nosotros, todo fue muy al estilo Alemania Occidental: ¡el capitalismo informático se había vuelto loco! De hecho, resultó ser todo un choque cultural (seguido de un segundo choque cultural cuando volvimos a Moscú, pero volveré a esto más adelante).

Dada la magnitud de CeBIT, nuestro pequeño stand compartido casi no se tuvo en cuenta. Aun así, como se dice, conseguimos dar el primer paso, que es siempre el más complicado. A esto le siguió una visita repetida a CeBIT cuatro años después, que fue el momento de comenzar a construir nuestra red de socios europeos (y luego globales). Pero mejor dejemos este tema para otro día otra publicación (creo que puede resultar interesante, sobre todo para aquellos que comienzan su andadura en los largos viajes de negocios).

Por cierto, incluso en aquel entonces, entendí que nuestro proyecto necesitaba urgentemente al menos algún tipo de apoyo por parte de relaciones públicas/marketing. Pero como casi no teníamos dinero, y los periodistas nunca habían oído hablar de nosotros, fue difícil dar con alguno. Aun así, como resultado directo de nuestro primer viaje a CeBIT, logramos que publicasen un artículo que nosotros mismos habíamos escrito en la revista rusa de tecnológica ComputerPress en mayo de 1992: ¡relaciones públicas de cosecha propia!

¡Fi-fa-fo-fum, huelo el dinero de los ingleses!

Mi segundo viaje de negocios fue en junio o julio de ese mismo año, en concreto, al Reino Unido. Como resultado de este viaje tuvo lugar otro artículo, esta vez en Virus Bulletin, titulado Los rusos se acercan, que fue nuestra primera publicación en el extranjero. Por cierto, en el artículo hablan de “18 programadores”. Probablemente había 18 personas trabajando en KAMI en general, pero en nuestro departamento de AV solo éramos nosotros tres.

Londres, junio de 1992

Seguir leyendo:El ciberpasado, tercera parte: 1992-199x

Introduce tu dirección de e-mail para suscribirte a este blog

El ciberpasado, segunda parte: 1991-1992

Como os prometí, sigo con mis historias de la clásica ciberescuela. Ya habéis visto la primera entrega: cuando capturé mi primer pez virus, nuestra primera herramienta antivirus y cuando decidí convertirme en miembro de una profesión que realmente no existía entonces (analista de antivirus independiente).

Después de unas pocas semanas como freelance, en las que no pude hacer mucho porque no encontré ningún cliente, decidí que necesitaba volver a trabajar en una empresa. Entonces, comparé entre tres empresas privadas que me habían ofrecido trabajo.

Una de ellas (KAMI) merece una publicación propia, así que aquí solo repasaré sus características principales. Se trataba de una empresa bastante grande de importación y exportación y un poco de todo lo demás, que tenía un departamento de informática que acabó separándose de KAMI para independizarse. Su jefe era Alexey Remizov, un gran tipo que creyó en mí y que me ayudó durante muchos años.

Pero, volvamos a la comparativa. Mientras que dos de esas compañías me dijeron algo así como: “Claro, visítanos la próxima semana y discutiremos tu oferta”, Alexey sugirió que fuera a su oficina a la mañana siguiente y al otro día ya me estaba mostrando mi mesa y ordenador, incluso me dio algo de dinero por adelantado y decidió un título para mi “departamento”: el “Departamento de Antivirus” (o algo así) y puso dos empleados a mi cargo.

Mi primera tarea fue ¡despedir a ambos empleados! No eran los apropiados para el puesto. Lo llevé bien, sin histerias, ni conflictos: creo que estuvieron de acuerdo conmigo en que no eran los más “adecuados”.

Y ahora, volvamos a KAMI (recordad, estamos en 1991) …

El departamento de informática de KAMI estaba formado por unas dos docenas de personas. ¡Pero no había dinero para gastar en tantos ordenadores! El capital inicial provenía de la venta de zapatos importados de la India, galletas de chocolate, la fabricación de un sistema de alarma para coches y los sistemas de codificación de señales de televisión (para televisión de pago). Por tanto, los únicos proyectos informáticos eran mi departamento de antivirus y también un departamento transputer, que resultaron ser los departamentos más exitosos de KAMI en ese momento.

¿Qué más puedo recordar de esa época?

Lo cierto es que no mucho, ya que estaba demasiado ocupado trabajando entre 12 y 14 horas al día: no tuve tiempo de prestar mucha atención a nada más, ni siquiera a la política. Aun así, dejadme que piense…

Alquilamos nuestra primera oficina en ¡una guardería de Strogino!, un barrio al noroeste de Moscú. Más tarde nos mudamos a unas instalaciones del Museo Politécnico, luego a la Universidad Estatal de Moscú, después a un instituto de investigación y, después, a otro. Solíamos hacer bromas al respecto: en nuestros primeros días la compañía había por todos los niveles, incluida la secundaria.

Nuestra primera “oficina” en Strogino

Seguir leyendo:El ciberpasado, segunda parte: 1991-1992

Todos en el mismo barco y remando en remoto.

¡Hola a todos!

Como ya sabrás, normalmente escribo por aquí sobre cosas divertidas como viajes lejanos, pero hoy creo que necesito tocar un tema de negocios. Ya que no hacerlo sería como obviar a un elefante enorme (y verde) en la sala. Y no queremos eso …

Esto es lo que quiero decir:

La compañía que casualmente lleva mi nombre ahora se encuentra trabajando casi al completo en remoto. Esto no ha afectado a nada de forma negativa: todos los procesos funcionan bien como de costumbre, seguimos persiguiendo, y atrapando, la basura cibernética, nuestros productos para ordenadores domésticos y empresas de todo el mundo siguen brindando protección las 24 horas del día y las actualizaciones se envían regularmente, como es habitual. En otras palabras, es lo de siempre, solo que con una diferencia.

Para ser sincero, no esperaba que las cosas salieran tan bien. Me sorprendió gratamente el hecho de que nuestro equipo K, una plantilla de más de 4000 empleados en todo el mundo pudiera cambiar de una forma rápida y sin consecuencias sus hábitos de trabajo: de la oficina a la casa, y continuar con todas sus tareas laborales sin una pérdida de productividad con una mayor productividad. Por lo tanto, todo nuestro equipo K, especialmente nuestra gente de TI, I + D y RR. HH, ¡se merecen una felicitación y un aplauso una ovación!

Por supuesto, ha habido, y sigue habiendo, algunas dificultades por aquí y por allá, principalmente de naturaleza psicológica: nuestros chicos y chicas se están acostumbrando a trabajar de forma remota. No todos han podido pasar a este formato de trabajo inusual fácilmente. Trabajar desde casa todos los días (si no lo has hecho antes) conlleva una serie de rutinas y planificaciones diarias totalmente nuevas que requieren cierto período de aclimatación, sobre todo si en casa hay niños y/o mascotas (lo cierto es que seguro que también cuesta acostumbrase a estar solo en casa todos los días). Ante estas dificultados, hemos estado compartiendo nuestras experiencias acumuladas y puntos de vista sobre cómo gestionar esta nueva realidad en nuestros blogs. Echa un vistazo: prácticamente todos los días publicamos nuevos artículos interesantes, útiles y sorprendentes que debes leer.

Te estarás preguntando cómo estoy llevando yo este “nuevo” asunto del trabajo remoto.

Seguir leyendo:Todos en el mismo barco y remando en remoto.

Gran trabajo, equipo de patentes.

El mes pasado fue un buen mes para la propiedad intelectual de Kaspersky. Está genial recibir estas buenas noticias para iluminar un marzo aburrido, mojado y triste.

Pero hemos vivido otros meses buenos en lo que respecta a la propiedad intelectual…

En septiembre del año pasado, por segundo año consecutivo, aparecimos en la lista mundial de los 100 mejores innovadores de Derwent, situándonos como la primera (y única) compañía rusa que forma parte de esta meticulosa lista de las 100 organizaciones más innovodras del mundo. ¡Hurra!

Más información sobre este top 100: todos los años, la empresa independiente de los Estados Unidos Clarivate Analytics selecciona sus empresas más innovadoras del mundo basándose en la calidad de su cartera de patentes. En particular, Clarivate selecciona su top 100 de acuerdo con estos 4 criterios:

  1. El éxito de una compañía con sus solicitudes de patentes a la hora de obtener una patente.
  2. La globalidad de las innovaciones de una compañía.
  3. La frecuencia con la que las patentes de una compañía se citan en otras fuentes (en aplicaciones de otras compañías informáticas).
  4. El total del número de patentes que tiene una compañía.

Seguir leyendo:Gran trabajo, equipo de patentes.

La propiedad intelectual sigue dándonos buenas noticias

No he podido evitar percatarme del revuelo que han tenido nuestras últimas noticias sobre la victoria de nuestros abogados de patentes. Por ello me enorgullece poder seguir anunciando otra nueva victoria ante una denuncia de patente de hace tan solo unos días…

Esta vez contra Uniloc (el mismo Uniloc que recibió una indemnización de 388 millones de dólares por parte de Microsoft). Deberías saber que nos demandaron por la misma patente en el 2018, pero fallaron a nuestro favor.

Hace poco, durante el proceso de negociación de otra demanda por infracción de patentes presentada por Uniloc, recibimos un mensaje de los representantes de la compañía en el que afirmaban que estaban cansados de luchar y que estaban listos para terminar con esto. Es decir: estaban dispuestos a retirar la demanda si nosotros también lo estábamos. Por supuesto que lo estábamos, solo que sin burocracia de por medio y en ese mismo momento. Así que redactamos una declaración conjunta en el acto de “sobreseimiento con prejuicio”, que es una sentencia final que significa que el caso no está sujeto a medidas adicionales.

Bien, centrémonos en lo principal…

Seguir leyendo:La propiedad intelectual sigue dándonos buenas noticias

Bonjour, Monsieur Président!

¡Hola a todos!

Estuve en París hace un par de semanas y, a pesar del frío, la humedad y el viento, ¡el recibimiento no pudo ser más cálido y acogedor!

Nuestra visita se debió al Paris Peace Forum, el evento anual en el que los representantes de gobiernos, empresas y demás organizaciones se congregan para debatir y presentar formas para mejorar el mundo. Y, cómo no, uno de los temas más candentes fue la ciberseguridad y por ello recibimos una invitación. Y, como apoyamos las iniciativas de todo el mundo que promueven la cooperación internación con el objetivo de crear un mundo digital seguro contra todas las ciberamenazas, enviamos a nuestra confirmación de asistencia tout de suite.

Seguir leyendo:Bonjour, Monsieur Président!

Noticias de ciberseguridad: ¿Y si Aramco tuviera nuestro Antidrone? ¿Podrían los honeypots frenar el malware en el IdC?

¡Hola a todos!

Hace poco salió a la luz una información digna de la sección Noticias de ciberseguridad desde el lado oscuro. Seguro que has escuchado algo sobre el asunto, ya que ha invadido los titulares de los últimos días. Se trata de un ataque de drones en Saudi Aramco que ha destruido millones de barriles de petróleo crudo al día y que ha causado pérdidas de cientos de millones de dólares.

Por desgracia, me temo que esto no es más que el principio. ¿Recuerdas aquellos drones que paralizaron Heathrow hace unos meses? ¿O era Gatwick? Bueno, es una progresión natural. Habrá mucho más, eso seguro. En Arabia Saudí, los hutíes reivindican la autoría, pero tanto Arabia Saudí como Estados Unidos culpan a Irán, que niega toda responsabilidad. En resumen, los enfrentamientos típicos de Oriente Medio. Pero no quiero hablar de eso aquí (no hablamos de geopolítica aquí, ¿recuerdas?). Lo que me gustaría decir es que, mientras las acusaciones continúan, nosotros hemos dado con una solución que evita los ataques de drones como este que ha sufrido Aramco. Por tanto, señoras y señores, ¡hoy presento al mundo el nuevo Antidrone!

Pero ¿cómo funciona?

El dispositivo calcula las coordenadas de un objeto en movimiento, una red neuronal determina si se trata de un dron y, en ese caso, bloquea la conexión entre él y su piloto en remoto. Como consecuencia, el dron vuelve al lugar de su lanzamiento o aterriza justo debajo de donde ha sido interceptado. El sistema puede estar parado o en movimiento, por ejemplo, para su instalación en un vehículo de motor.

El objetivo principal de nuestro Antidrone es la protección de infraestructuras importantes, aeropuertos, objetos industriales, etc. El incidente de Saudi Aramco recalca la necesidad de esta tecnología para la prevención de casos similares: en el 2018 el mercado mundial de drones se estimó en 14 mil millones de dólares, para el 2024 la predicción es de 43 mil millones de dólares.

Evidentemente, el mercado de la protección contra los drones maliciosos también crecerá. No obstante, por ahora nuestro Antidrone es el único del mercado ruso que puede detectar objetos mediante vídeo utilizando redes neurales y el primero en el mundo en utilizar el análisis láser para rastrear la ubicación de los drones.

Seguir leyendo:Noticias de ciberseguridad: ¿Y si Aramco tuviera nuestro Antidrone? ¿Podrían los honeypots frenar el malware en el IdC?

Nos situamos entre las 100 empresas más innovadoras del mundo

¡Hola a todos!

Los lectores habituales de mi blog sabréis que de vez en cuando suelo escribir sobre una serie de éxitos corporativos menos notorios (aunque no menos importantes): aquellos relacionados con nuestras patentes y su ayuda (increíble) en la lucha contra las ciberamenazas y los troles de patentes que entorpecen el progreso tecnológico.

Hablo de “éxitos” y, bueno, este es el último: ¡nos hemos convertido en la primera empresa rusa en entrar en el Top 100 de empresas innovadoras internacionales de Derwent!

Seguir leyendo:Nos situamos entre las 100 empresas más innovadoras del mundo