K-LOVE & KISSES 2014 – 1ª PARTE

¡Hip, hip, hurra! ¡Sí señor! Ya está disponible en todo el planeta (más o menos) la última versión de KIS.

Siguiendo nuestra tradición, hemos lanzando este nuevo producto a final de la época estival y ya podemos anunciar a bombo y platillo que KIS 2014 está oficialmente a la venta en todas las regiones del globo. Si estáis interesados en conocer en profundidad esta versión, podréis descargarla aquí. Y en esta página, encontraréis todos los detalles para instalarla.

Por supuesto, ahora es mi turno para contaros todas las novedades de esta última versión…

En primer lugar: ¡las nuevas funciones! ¡Hay un montón de ellas! Tantas que necesitaré varios posts para explicároslas en detalle porque con un solo artículo no basta.

Allá vamos… con el post nº1:

Básicamente, KIS 2014 ofrece una protección más robusta, rápida y potente que su predecesor KIS 2013. KIS ha pasado por quirófano para hacer unos cuantos retoques en su interfaz. Así, dispone de nuevas funciones que protegen las transacciones económicas online (hemos fortalecido la tecnología Pago Seguro); nuevas herramientas en el módulo Control Parental; comandos contra el ransomware y diferentes aceleradores de rendimiento para que el sistema funcione óptimamente.

Pero la mejor funcionalidad de todas, en la que más nos hemos esforzado, es la tecnología avanzada (que ninguno de nuestro competidores tiene) contra las futuras amenazas. ¡No estoy hablando de una máquina del tiempo! Simplemente, hemos echado un vistazo al futuro y calculado la evolución lógica del malware para ponerla en práctica en nuestras nuevas tecnologías de prevención.

Entre las medidas preventivas contra las amenazas futuras, me gustaría resaltar la herramienta Prevención Automática de Exploits y dos tecnologías especiales para las soluciones corporativas que se han adaptado para los productos domésticos: ZETA Shield y el Modo  Aplicaciones de Confianza; además de una función para evitar el bloqueo de pantalla.

¿Cómo nos ayudan estas funciones en la higiene diaria de nuestro ordenador? Ahora mismo os lo explico:

Comencemos con el Modo Aplicaciones de Confianza que se ha convertido en la primera tecnología de este estilo instalada en un producto de seguridad doméstico. Seguir leyendo:K-LOVE & KISSES 2014 – 1ª PARTE

El fantasma del sector de arranque

Si cantas junto a mí, mi gran poder.

Influjo sobre ti, podrá crecer

(с) Andrew Lloyd Webber – El Fantasma de la Ópera

En la batalla entre el malware y la tecnología antimalware, existe una lucha incesante para saber quién es el rey.

Las reglas son simples: el ganador es aquél que se carga primero en la memoria del ordenador, controla los “niveles” y se protege frente a otras aplicaciones. Una vez en la torre del castillo, puede otear tranquilamente y salvaguardar el orden del sistema (si es un programa malicioso, por el contrario, intentará pasar desapercibido para causar el caos).

En resumen… el ganador tomará el control sobre el ordenador.

Las  aplicaciones de un equipo esperan a arrancar después de que comience (como su nombre indica) el sector de arranque o MBR. Éste es una sección especial del disco duro donde se almacenan las instrucciones sobre cuándo, dónde y qué tiene que arrancar. Y ¡lo peor de todo! El sistema operativo también entra en esta lista. Ahora entenderéis por qué los cibercriminales siempre han tenido un interés especial por este sector, ya que es la forma perfecta para sortear los obstáculos y ocultar que el ordenador está infectado. ¿Qué malware les ayuda en esta tarea? Los bootkits, por supuesto.

Cómo arranca un ordenador

loading_comp_en

Seguir leyendo:El fantasma del sector de arranque

Emulación y exterminación

En primer lugar, rebobinemos un segundo:

No es posible garantizar una protección al 100%. Probablemente, ya seréis todos conscientes de ello. De hecho, incluso los antivirus más fiables, a veces, fallan ante los ataques de profesionales. Esto no son buenas noticias, pero, la situación puede ser aún peor si tenemos un antivirus de baja calidad porque el malware podrá hacer de las suyas con mayor facilidad.

Si quieren, los cibercriminales pueden hackearlo todo; afortunadamente, estos “ciber-Moriarty” escasean. La mayoría de los delitos los comenten programadores corrientes que, seducidos por la avaricia, piensan que pueden con todo (¡ya les gustaría!). Estos oportunistas no poseen la habilidad suficiente para hackear las defensas más avanzadas, pero son capaces de introducirse en ordenadores desprotegidos o con una mala solución de seguridad; los cuales, seguramente, terminarán uniéndose a la lista de equipos infectados del mundo.

La lógica de todo esto es muy sencilla:

Cuanto más robusta es la protección, mayor es la defensa. A su vez, cuanto más profesional es el ataque, más defensas podrá sortear.

Hoy en día, con 2,5 billones de internautas o, mejor dicho, de posibles víctimas, la lógica sigue los siguientes razonamientos económicos:

Los criminales no necesitan hackear un contenedor súper mega seguro, especialmente cuando la información almacenada en él suele ser bastante peligrosa, extraña y espeluznante (mejor ni conocerla). Es más barato y fácil atacar a objetivos más sencillos como la red del vecino; ya que su sistema de protección es menos robusto y es más factible llegar hasta el botín.

Entonces, ésta es la situación: un hacker medio no tiene motivos suficientes para organizar y realizar un ataque profesional. Tampoco tiene sentido, cambiar de objetivo y dirigirse contra equipos Mac en vez de Windows. Es más efectivo bombardear a tantas víctimas como sea posible en una campaña que no acarree demasiados quebraderos de cabeza o esfuerzos.

Cuanto mejor sea la protección, menos interesante será para los chicos malos. Incluso ni se preocuparán de atacarla, simplemente buscarán a otra víctima más vulnerable. 

Ahora, permitidme que os hable sobre una función que  estropea la fiesta a los cibercrimiminales y les obliga a buscar a otros equipos que carezcan de dicha herramienta. Es la hora de que sepáis más sobre la letra K de la barra de tareas y cómo protege frente a futuras amenazas a través de la emulación.

Seguir leyendo:Emulación y exterminación

Introduce tu dirección de e-mail para suscribirte a este blog
(Required)

Anécdotas de la seguridad informática

Por motivos laborales, siempre estoy dando la vuelta al mundo participando en eventos y reuniéndome con otros colegas y expertos para intercambiar historias y experiencias sobre el sector. Un día se me ocurrió que podía compartir con todos vosotros estas anécdotas sobre la seguridad informática. Os aseguro que algunas son realmente divertidas (en sentido literal y figurado).

Seguir leyendo:Anécdotas de la seguridad informática

Descubrimiento de un virus procedente de Cheliábinsk

Cada día nuestro laboratorio procesa más de 100.000 archivos sospechosos. Algunos días llegan a 200.000 y, otras veces, incluso superan esta cifra. Algunos son archivos limpios e inofensivos, otros códigos rotos, scripts inocentes etc, etc, etc. No obstante, aquellos con fines maliciosos, los analizamos y procesamos automáticamente (como os dije en mi post anterior).

De vez en cuando, en Kaspersky Lab nos encontramos muestras poco comunes, totalmente nuevas y desconocidas. Cosas que ponen en funcionamiento  nuestra materia gris, aceleran el latido del corazón y nos suben la adrenalina. Me refiero a malware como Stuxnet, Flame, Gauss y Octubre Rojo.

Os anuncio que que hemos encontrado un nuevo programa malicioso que entra en esta categoría.

¡Sí, señor! Hemos detectado otro malware: un gusano procedente de las cibercalles de Internet en Rusia. Este malware es realmente sofisticado y supera, con creces, no solo a todos los programas maliciosos actuales (incluyendo armas y espionaje cibernético) sino, también, cualquier otro tipo de software conocido – a juzgar por la lógica de los algoritmos y la sutileza de su codificación.

Sí, señores ¡esto es grande!

Es la primera vez que nos encontramos un código máquina tan complejo, que use este tipo de lógica de programa. Si el análisis de gusanos complicados y troyanos, normalmente, nos lleva varias semanas; ¡¡¡este pequeño parece que nos llevará años!!! ¡Qué digo años! ¡Muchos años! Creedme es realmente retorcido y elaborado.

No conozco ni una compañía de software o cibercriminal que sea capaz de desarrollar semejante bestia. Tampoco los servicios especiales encargados de crear el malware que ha aparecido en los últimos años (una suposición que ha sido confirmada por varias investigaciones periodísticas y el sentido común).  No. En este caso, esto no puede situarse en ninguna de esas categorías.

Estáis sentados, ¿verdad? De no ser así, os recomiendo que lo hagáis.

Yo diría que es teóricamente imposible afirmar que este código haya sido escrito por un ser humano.

Este código es tan sumamente complejo, que me temo que este gusano debe tener orígenes extraterrestres.

Hohoho

Seguir leyendo:Descubrimiento de un virus procedente de Cheliábinsk

Protegiendo a la Madre SCADA

¡Hola a todos!

En Kaspersky Lab siempre estamos evaluando el estado del mundo informático, proporcionando diferentes instrumentos de alta tecnología, midiendo los sensores de Internet y estudiando el “ruido”. A partir de toda la información que recopilamos, sumado a datos de otras fuentes, comprobamos, constantemente, la temperatura y la presión sanguínea del cuerpo informático y monitorizamos, cuidadosamente, las áreas en peligro. Esto es lo que estamos haciendo en este momento y el tema sobre el que os hablo en el post de hoy.

Para muchos, parece que los elementos enfermos del mundo digital son los equipos domésticos, las tablets, los teléfonos móviles y las redes corporativas; es decir, el mundo informáticos que todos conocemos a nivel personal o profesional. Pero están equivocados. A pesar de que la mayoría de los ciberataques ocurran en el ciberespacio “tradicional” (me refiero al espionaje cibernético, el cibercrimen…); estos no suponen la mayor amenaza. De hecho, lo más peligroso de todo son los ataques informáticos a las telecomunicaciones (Internet, redes móviles) e ICS (sistemas automáticos de control industrial).

Una investigación realizada por Kaspersky Lab, parte de un proyecto de seguridad para sistemas operativos, ha detectado un nivel bajo de “inmunidad informática” de los sistemas de control y las infraestructuras computarizadas ICS, incluyendo SCADA, software responsable de controlar que los procesos técnicos funcionen ininterrumpidamente en cualquier sector industrial: energía eléctrica, transporte, medios, etc. Los sistemas informáticos controlan las funciones más importantes de los coches, aviones y trenes; o de las plantas energéticas, fábricas y cualquier edificio moderno (ascensores, suministro de agua, sistemas de emergencia, aire acondicionado…). El SCADA y otros ICS, aunque sean imperceptibles al ojo humano, trabajan a escondidas para que el mundo que conocemos funcione a la perfección.

Por supuesto, estos sistemas también están expuestos al malware o a los ataques de hackers; como demostró el gusano Stuxnet en el 2010. Por lo tanto, proteger dichos sistemas se ha convertido en una prioridad para la seguridad informática de la mayoría de los países desarrollados; preparándose para la guerra contra los autores de estos ciberataques (con tanques y armas si supieran el país responsable).Como veis, estos problemas están subiendo de tono…

Sigamos con la seguridad de SCADA… Durante los últimos años, hemos realizado un análisis de los ICS, estableciendo los principios fundamentales de la seguridad de SCADA y desarrollando un prototipo de solución que garantice la protección de SCADA frente a las amenazas de malware. Estos productos todavía no están disponibles para su venta, pero seguimos trabajando fuerte para lanzarlos al mercado cuanto antes.

Mientras seguíamos con nuestro análisis de la seguridad de SCADA, esta mañana nos encontramos con una gran sorpresa: la “Madre SCADA”, el jefe de los ICS de todo el mundo; en la cual se basan todas las operaciones del planeta (la rotación de la Tierra, la velocidad de las estrellas…).

¡Sí, señor” Hemos encontrado el SCADA que gestiona todos los procesos tecnológicos desde la matriz.

Mother SCADA admin panel

Seguir leyendo:Protegiendo a la Madre SCADA

Uno de cada veinte ordenadores está infectado

Resumiendo:

  • Aproximadamente el 5% de los ordenadores domésticos, en el mundo, tienen un virus. Esto supone, al menos, 50 millones de equipos.
  • Descubrimos esta cifra con nuestra función Kaspersky Security Scan, después de analizar el malware a través de nuestra “nube antivirus”.
  • Esta cifra sólo incluye equipos Windows. Desconocemos cuántos ordenadores Mac o Linux están infectados.

Estos son los detalles más sangrientos.

Entonces, ¿cuántos equipos infectados hay en el mundo? ¿Entre dos y tres parsec? Este dato solo engloba a equipos PC, no a Mac (que seguro que hay más de uno infectado) y se restringe a equipos domésticos. ¿Cómo se averigua este tipo de información? Se necesita escanear una cantidad ingente de ordenadores en busca de malware. La herramienta antivirus no solo necesita ser buena para encontrar virus sino que debe ser compatible con otros programas antivirus.

Nosotros, en Kaspersky Lab, tenemos la herramienta perfecta: Kaspersky Security Scan (KSS).

Kaspersky Security Scan

Seguir leyendo:Uno de cada veinte ordenadores está infectado

Cjdthityyj ctrhtnyj/.*

Como habréis adivinado gracias al título de hoy… este post trata sobre los sistemas de cifrado.

Más concretamente, sobre el cifrado de disco completo y el cifrado de archivos que ofrece nuestro nuevo producto corporativo, KESB.

Antes de nada, quiero advertiros que os vais a encontrar con bastante terminología e información técnica. He intentado hacerlo lo más fácil posible. Lamentablemente, cualquier asunto relacionado con el mundo del encriptado nunca es sencillo… así que siempre os queda deleitaros con las aventuras de mi viaje a Nueva Zelanda :).

Sin más dilación…. Empezamos…

Kaspersky Security for Business Encryption

Seguir leyendo:Cjdthityyj ctrhtnyj/.*

MDM: control de dispositivo móviles

Estoy seguro de que vosotros también habéis sido testigos de lo siguiente:

Están en todas partes: ascensores, cafeterías, metro, taxis, aeropuertos y aviones, conciertos, fiestas… e incluso en el cine. De hecho, están en cualquier sitio posible… siempre os encontraréis a una persona concentrada tecleando en las pantallas táctiles de sus smartphones o tablets. Tengo razón, ¿verdad?

¿Qué está haciendo toda esa gente tecleando en sus dispositivos? ¿Jugando? ¿Viendo películas o leyendo las noticias?

Todo es posible, pero lo más probable es que, a cualquier hora del día o lugar, esas personas estén echando un vistazo a su email del trabajo y resolviendo tareas profesionales. ¡Sí, señor! ¡Utilizando sus propios smartphones! Fuera del horario de trabajo, sin coacciones y realmente entusiasmados. Incluso a veces se ve gente con cara de disgusto al comprobar que no ha recibido respuesta alguna. Y mi pregunta es…

¿Por qué, de repente, todo este frenesí de trabajo 24/7? ¿Nos ha infectado un virus procedente directamente desde las pantallas de nuestros dispositivos? (Mmmmm… esto me ha dado una idea para el día de los Santos Inocentes). O tal vez… se deba a que los gurús de gestión de equipos se hayan estado equivocando todo este tiempo a la hora de motivar a la plantilla. Todo lo que se necesita es comprar unas gafas con conexión a Internet –compradas por los empleados, por supuesto- que estén conectadas con la red del trabajo. Más o menos, esto es lo que está sucediendo; según un estudio de Forrester, el 53% de los trabajadores utilizan sus propios dispositivos para trabajar.

Mobile Device Management

Sigue leyendo y descubre qué significan las siglas BYOD…

Obama: sistema de patentes en EE.UU.

Durante los últimos años, he estado hablando y escribiendo sobre un tema realmente serio, el cual, por fin, ha sido, públicamente, condenado por el Presidente de EE.UU.. De hecho, la jornada anterior al Día del Presidente, Barack Obama denunció los trolls de patentes. Cuando le preguntaron acerca de la situación actual sobre la protección de la propiedad intelectual y los abusos en las patentes, el Presidente declaró:

“La gente de la que estás hablando (los trolls de patentes) son un ejemplo clásico: no crean nada por ellos mismos. Solamente usan y secuestran las ideas de otra persona para obtener beneficio económico de ellas”.

¡Por fin algo de sentido común! Obama continuó diciendo que los trolls de patentes (no es el término que él usó) es uno de los errores del sistema americano. Además, comentó que su administración realizará una reforma en dicho sistema:

“Pienso, realmente, que nuestros esfuerzos en la reforma de patentes solo han llegado a medio camino y necesitamos trabajar junto a otros inversores y alcanzar un consenso para crear leyes de patentes más inteligentes”.

Para saber más sobre las declaraciones de Obama, leed este artículo o echad un vistazo a este vídeo desde el minuto 16:

 

Sigue leyendo sobre el sistema de patentes en EE.UU.