Características sobre las que no se suele oír hablar: reinicio del 2017

Llevamos “salvando el mundo” unos… mmmm, ¡19 años! En realidad han sido más años, pero hace 19 años que registramos KL como compañía (en el Reino Unido).

Por desgracia, “salvar el mundo” de una vez por todas es imposible: las ciberamenazas evolucionan a cada momento, los cibermalhechores siempre están buscando nuevas formas de ataque en el panorama digital, lo que significa que dicho panorama nunca será 100 % seguro. Sin embargo, cientos de millones de personas alrededor del mundo, con diferentes dispositivos y con situaciones diferentes, tienen la posibilidad cada día de proteger su privacidad e información, utilizar de manera segura las tiendas y la banca online, y proteger a sus hijos de la basura digital y de los pervertidos cibernéticos.

ginger-girl

Y, en nuestro lado (los que nos dedicamos a la protección), hay mucha razón de ser para nuestros expertos: cada foto rescatada del ransomware, cada sitio de phishing bloqueado, cada botnet cerrado y cada ciberdelincuente sentenciado a prisión es una causa de satisfacción profesional y orgullo. Lo que significa que todo el esfuerzo no fue en vano; lo estamos haciendo realmente bien.

En la lucha contra la ciberbasura, los ciberpervertidos y demás, tenemos una amplia gama de herramientas que son mejoradas continuamente para ti.

Seguir leyendo:Características sobre las que no se suele oír hablar: reinicio del 2017

La burbuja artificial de la Inteligencia Artificial y el futuro de la ciberseguridad

Creo que el reciente artículo del New York Times sobre el bum de la “inteligencia artificial” en Silicon Valley hizo que mucha gente pensara negativamente sobre el futuro de la ciberseguridad, tanto a corto como a largo plazo.

Considero que se han sopesado cuestiones como estas:

  • ¿Hacia dónde lleva la maníaca preocupación por la “inteligencia artificial”, la cual solo existe en las fantasías de los futurólogos?
  • ¿Cuántos millones más invertirán las empresas para que, en el mejor de los casos, se “invente” algo que ya existe desde hace décadas, y que solo será marketing inflado?
  • ¿Cuáles son las oportunidades reales de desarrollar máquinas inteligentes con tecnologías de ciberseguridad?
  • ¿Cuál será el rol de los humanos expertos en este mundo nuevo?

A veces, cuando estoy con los fans de la “I.A.” en Valley, me siento como un ateo en una convención de evangélicos.

– Jerry Kaplan, informático, autor, futurista y pluriemprendedor (confundador de Symantec)

 

Lo que ahora sucede en el campo de la “inteligencia artificial” se parece a una pompa de jabón. Y todos sabemos lo que sucede con las pompas al final, cuando las soplan los payasos de circo: explotan.

Está claro que sin pasos atrevidos ni inversiones arriesgadas, un futuro fantástico nunca será posible. Pero el problema es que con esta ola de entusiasmo por la “inteligencia artificial” (recordad que hoy por hoy no existe, de ahí las comillas), han empezado a aparecer las empresas emergentes.

¿Algunas empresas emergentes? Te preguntarás cuál es el problema.

El problema es que estas pequeñas empresas están atrayendo miles de millones de  dólares en inversiones al navegar en la nueva ola de euforia que rodea al “IA” aprendizaje automático. La cuestión es que el aprendizaje automático lleva con nosotros desde hace décadas: se definió en 1959, empezó en los 70, floreció en los 90 y continúa en ello. Llegamos a nuestra época y han renombrado esta “nueva tecnología” como “inteligencia artificial”; parece algo innovador de la ciencia; tiene los folletos más brillantes; las mejores y más sofisticadas campañas de marketing. El objetivo de todo ello  es la debilidad humana por creer en los milagros (y en las teorías de conspiración sobre las tecnologías tradicionales). Y, tristemente, el campo de la ciberseguridad no ha escapado de esta nueva burbuja de “IA”…

artificial-intelligence

Seguir leyendo:La burbuja artificial de la Inteligencia Artificial y el futuro de la ciberseguridad

Album de fotos de Flickr

  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk

Instagram Photostream

Malas noticias cibernéticas: el futuro ha llegado y el malware ha vuelto de entre los muertos

Como siempre, en esta columna os haré un resumen de algunos de los artículos recientes más alarmantes sobre noticias de ciberseguridad, que quizá no hayan llegado a las primeras planas, pero no dejan de ser importantes. Y, como es tradición, son en su mayoría malas noticias. Aunque existen algunas razones para ser optimistas, pero solo algunas.

Noticia cibernética alarmante nº 1: el futuro ha llegado

Foto de Blade Runner

 

A muchos autores les gusta fantasear sobre cómo serán las cosas en el futuro. A menudo, los escritores de ciencia ficción reflexionan profunda y filosóficamente sobre el hombre y su lugar en el universo. Por ejemplo, están los hermanos Strugatsky, de Rusia, Philip K. Dick, y Arthur C. Clarke (además de su “traductor” en la gran pantalla Stanley Kubrick). Y, muy a menudo, dicha reflexión filosófica es un tanto desalentadora y siniestra.

Otras veces, la reflexión es un poco menos profunda y filosófica, pero no por ello es menos probable que se haga realidad. ¡Aquí es donde intervengo yo!

En la primera década de este siglo, durante mis presentaciones, a vuestro humilde servidor le gustaba contar divertidas historias de “miedo” sobre lo que podría pasar en el futuro. Por ejemplo: una cafetera lanzando un ataque DDoS al refrigerador, mientras que el microondas deduce el código PIN por defecto del extractor para mostrar anuncios de texto en su pantalla digital.

Hagamos un avance de menos de una década y esa “ciencia ficción” se hará realidad…

Seguir leyendo:Malas noticias cibernéticas: el futuro ha llegado y el malware ha vuelto de entre los muertos

Introduce tu dirección de e-mail para suscribirte a este blog

Inteligencia artificial: verdad artificial (aquí y ahora)

Inteligencia artificial… Dos palabras que, juntas, ¡evocan tantas maravillas en la imaginación de los programadores, fanáticos de la ciencia ficción y, tal vez, cualquiera interesado en el destino del mundo!

Gracias al mejor amigo del hombre, el perro R2-D2, al malvado Skynet, a la fantástica película 2001: Una odisea del espacio, a los robots posapocalípticos que sueñan con ovejas eléctricas y también, quizá, a Gary Numan, todos conocemos bien el concepto de inteligencia artificial (IA). Sí, los libros, la gran pantalla, los cómics, la publicidad británica de puré de patatas… La inteligencia artificial está presente en ellos en gran medida. También forma parte de los materiales de marketing en las recientemente aparecidas y ambiciosas compañías de ciberseguridad. De hecho, probablemente solo existe un lugar donde no puedas encontrarla. Lo que sucede es que ese lugar rodea prácticamente todo lo existente en este mundo y toda la vida en él: la esfera no tan insignificante conocida como “la vida real de todos los días“.

Source

Fuente

Todos sabemos que, desde los días de Alan Turing y Norbert Wiener (a mediados del siglo XX), los ordenadores han avanzado a grandes pasos. Han aprendido (o les hemos enseñado) a jugar a ajedrez, incluso mejor que los humanos. Hacen volar aviones, y ahora también pueden conducir coches. Escriben artículos en los periódicos, atrapan malware y hacen muchas otras cosas útiles (y otras no tan útiles). Pasan la prueba Turing para demostrar que poseen una inteligencia equivalente a la de un ser humano. Sin embargo, un chatterbot que simula ser un niño de 13 años, y que no es capaz de hacer nada mas, es solo un algoritmo y una colección de librerías, no es inteligencia artificial. ¿No estáis convencidos? Entonces os aconsejo que busquéis la definición de inteligencia artificial, después la de un algoritmo y, luego, comparad las diferencias. No es muy complicado.

Actualmente, estamos siendo testigos de otra ola de interés por la inteligencia artificial en el mundo. Ya he perdido la cuenta de las veces que ha cogido interés…

Seguir leyendo:Inteligencia artificial: verdad artificial (aquí y ahora)

Darwinismo aplicado a la seguridad informática (tercera parte): es hora de ocuparse de estos parásitos

¡Hola a todos!

Continuemos con el tema de la supervivencia del más fuerte. No planeaba hacer una trilogía, simplemente ocurrió. O algo así….

He dicho “algo así” porque el problema específico del que hablaré hoy, los parásitos en el mundo de la seguridad informática, lleva ya un tiempo en mi mente. Esta charla sobre el darwinismo parece ser la oportunidad perfecta para dejarme llevar. Ya veréis a qué me refiero…

Hoy hablaremos de parásitos. Pero no de esos contra los que luchamos continuamente (los malos”muy malos”), sino de los que dicen que también luchan contra los muy malos (una pregunta filosófica: ¿quién es peor? :).

Hoy en día, la industria informática se desarrolla a pasos agigantados. Hace tan solo 10 o 15 años, sus principales asuntos eran los antivirus de escritorio, los firewalls y las copias de seguridad; hoy, hay un sinfín de nuevas soluciones de seguridad, métodos e ideas. A veces nos las arreglamos para ir por delante y otras veces tenemos que ponernos las pilas. Hay otras veces en las que caemos en un letargo de asombro y no por las nuevas tecnologías, innovaciones o ideas frescas, sino por el descaro y la falta de escrúpulos de nuestros compañeros de la industria de la seguridad.

Pero primero, dejadme explicaros cómo se han desarrollado los acontecimientos.

Existe un servicio muy práctico llamado VirusTotal multiscanner. Suma alrededor de 60 motores antivirus que utiliza para examinar documentos y URLs que la gente envía para comprobar si hay malware y después proporciona sus resultados.

Por ejemplo: Pongamos que un tal José Rodríguez encuentra una aplicación o un documento sospechoso en un disco duro/memoria USB/Internet. El software de José determina que no contiene ningún virus, pero José es un poco paranoico y quiere asegurarse de que el archivo no está infectado. Así que se dirige a la página de VirusTotal, que no solo cuenta con una solución de antivirus como la suya, sino que tiene unas 60. Además, se trata de una herramienta gratuita, por lo que no es una decisión difícil. José sube el archivo a VirusTotal y recibe información instantánea sobre lo que piensan los diferentes antivirus sobre este.

Antes de nada, hay que dejar claro que las personas de VirusTotal y los que trabajan para la compañía a la que pertenece (Google) están del lado de los “buenos”. No tienen conexión alguna con los parásitos. VirusTotal se mantiene gracias a un pequeño equipo profesional que lleva años haciendo su tarea de manera eficaz. [¿Necesitáis más razones para convenceros? ¿Y si os digo que VirusTotal ganó el premio de MVP el año pasado en el Security Analyst Summit (SAS)?] A día de hoy, VirusTotal es una de las fuentes de muestras de malware y URLs maliciosas más importantes y también es una herramienta arqueológica estupenda para investigar los ataques dirigidos.

El problema está en un conjunto de usuarios sombríos del multiescáner que, por desgracia, están volviéndose cada vez más descarados en sus conductas.

Seguir leyendo:Darwinismo aplicado a la seguridad informática (tercera parte): es hora de ocuparse de estos parásitos

Darwinismo aplicado a la seguridad informática (segunda parte): vacuna contra los milagros

¡Hola, amigos!

Como os prometí, vuelvo con más información sobre la relación entre la teoría de la evolución y cómo se ha desarrollado la protección contra las ciberamenazas.

Hasta la fecha, nadie sabe con exactitud qué causa las mutaciones de los organismos vivos. Los expertos más inconformistas consideran que es culpa de los virus que reorganizan deliberadamente los genes (sí, ¡son ellos los que mandan en el mundo!). Pero, sea como sea, también ocurren procesos de mutación similares en la seguridad informática, a veces ayudados de virus.

De acuerdo con el principio de la lucha por la existencia, las tecnologías de seguridad evolucionan con el tiempo: aparecen nuevas categorías de productos y otras se extinguen, mientras algunos productos se fusionan con otros. En cuanto al último caso, los verificadores de integridad fueron un gran avance a mediados de los años 90, aunque hoy en día solo son una pequeña parte de las soluciones para empresas.

El mercado siempre ha estado plagado de profetas y, hoy en día, monetizar estas “panaceas” requiere de una gran inversión y muchos esfuerzos en marketing.

Han aparecido nuevos segmentos y áreas en el mercado (por ejemplo, Anti-APT) para complementar el arsenal existente de tecnologías de protección, se trata de un proceso normal para el desarrollo de una simbiosis positiva. Al mismo tiempo, algunos parásitos despreciables salen de entre la madera para calentarse con el sol. Así es la vida, así ha sido siempre y no podemos hacer nada al respecto.

En la lucha por dominar la cuota de mercado de la seguridad informática, suelen aparecen profetas que predicen el fin de las tecnologías “tradicionales” y, por una feliz casualidad, la invención (a tiempo) de un falso producto milagroso y revolucionario (con generosos descuentos para los primeros cinco compradores).

ai_oil_2Pero esto no es nada nuevo: ¿alguien recuerda los antispyware? A principios de los años 2000, aparecieron de la nada un montón de productos para deshacerse del spyware. Se dijeron muchas falsedades a los clientes sobre la incapacidad de los “antivirus tradicionales” para afrontar este problema específico, pero, desde el principio, fue todo una mentira.

Pero, el mercado siempre ha estado plagado de tales profetas y, hoy en día, ya estamos acostumbrados y cansados de ellos, por lo que conseguir que dichos productos milagro den beneficios requiere de una inversión mucho más grande y muchos esfuerzos en marketing.
Seguir leyendo:Darwinismo aplicado a la seguridad informática (segunda parte): vacuna contra los milagros

Darwinismo aplicado a la seguridad informática: adaptarse o morir

“No es la más fuerte de las especies la que sobrevive, sino aquella que mejor se adapta al cambio” – Charles Darwin

Hace tiempo que no opino en estas ciberpáginas sobre mi tema favorito: el futuro de la seguridad informática, así que hoy voy a aprovechar. Preparaos para muchas palabras que, con suerte, no serán demasiado superfluas sobre el último informe de Infosec acerca de la tecnología, el mercado y las tendencias, acompañadas de varios hechos y reflexiones. Preparad las palomitas, allá vamos…

Escribiré sobre la seguridad informática ideal y sobre cómo la industria de la seguridad evoluciona hacia ella (y lo que sucederá a lo largo de ese camino evolutivo), además de hablar de cómo todo ello puede explicarse con la ayuda de la teoría de la evolución de Darwin. Cómo la selección natural hace que algunas especies se conviertan en dominantes mientras que otras se quedan por el camino para los futuros paleontólogos. Ah, también hablaré de lo que es la simbiosis y sobre qué son los parásitos.

ai_oil_1

Empezaré con algunas definiciones…

La casi perfección en un mundo imperfecto.

La protección perfecta (100 % de seguridad) es imposible. La industria de la seguridad informática puede y debería buscar la perfección durante el proceso de creación de los sistemas más protegidos en la medida de lo posible, pero acercarse a ese 100 % encarece de manera exponencial los costes (mucho más del coste de los daños potenciales causados por un exitoso ataque en el peor de los casos).

Por lo tanto, es lógico dar la siguiente definición de protección ideal y realista (alcanzable), desde el punto de vista de las víctimas potenciales: la protección ideal es aquella en la que el coste de hackear nuestro sistema es mayor que el coste del daño potencial que se podría causar. O, si lo miramos desde el otro lado de las barricadas: la protección ideal es aquella en la que el coste de un ataque exitoso es mayor que la ganancia que los cibercriminales (etcétera) podrían obtener.

Por supuesto, habrá momentos en los que el coste de un ataque no importe a los atacantes. Por ejemplo, a los ciberguerreros financiados con dinero del estado. Pero esto no quiere decir que vayamos a darnos por vencidos.

Así que, ¿cómo desarrollamos un sistema de seguridad que proporcione una protección realista alcanzable) e ideal (al máximo)?

Seguir leyendo:Darwinismo aplicado a la seguridad informática: adaptarse o morir

Malas noticias cibernéticas: reactores nucleares infectados, ladrones de ciberbancos y ciberdestructores de presas

Si echas un vistazo a las noticias estos días, puede que te entren ganas de adquirir un contador Geiger. Me refiero a que algunas de las noticias son muy alarmantes. ¿O estoy exagerando? Veamos…

Noticia oh-oh número 1: se anuncia un apocalipsis (por ahora).

inews-1Foto por cortesía de Wikipedia

Se ha informado de que el sistema de TI de la Unidad B de la Planta Energética Gundremmingen en Suabia, Bavaria, al suroeste de Alemania (justo el día del 30 aniversario del día del desastre de Chernobyl) fue infectada por un tipo de malware. Sin embargo, también se ha dicho que no hay razón para preocuparse ya que no existe ningún peligro. Todo está bien, podemos dormir con tranquilidad; todo está bajo control; el nivel de peligro no podría ser más bajo. Después de exclamar un “uff” y de secarte la frente, sigue leyendo…

Leyendo, encontrarás algunos detalles más sobre el incidente, por supuesto, te parecerá que todo va bien: después de todo, el nivel de radicación no subió (eso es lo más importante ¿no? Pero continúa leyendo…

Y verás que el sistema (aislado de Internet) que fue infectado resultó que era el que controla el movimiento de las barras de combustible nuclear. Aquí es donde te detienes, te frotas los ojos, y lo vuelves a leer, con más calma…

¿CÓÓÓMO?

Seguir leyendo:Malas noticias cibernéticas: reactores nucleares infectados, ladrones de ciberbancos y ciberdestructores de presas

YA ESTÁ AQUÍ: TU COCHE CONTROLADO DE MANERA REMOTA POR HACKERS

De vez en cuando (una vez cada muchos años), ocurre algo muy desagradable en el cibermundo, surgen nuevas maldades inesperadas que pueden derribar al mundo entero. Para la mayoría de las personas es sólo una de las constantes y molestas cibersorpresas. Mis colegas del gremio y yo, normalmente asentimos, parpadeamos, hacemos gestos y levantamos las cejas a lo Roger Moore mientras exclamamos algo como: “Le estábamos esperando Sr. Bond. ¿Por qué ha tardado tanto?”

Por eso continuamos estudiando y analizando las tendencias principales de la Dark Web, y así hacernos una idea de quién está detrás de la oscuridad y las motivaciones que intervienen; de esta manera podemos predecir cómo se van a desarrollar las cosas.

Cada vez que uno de estos eventos “inesperados” ocurre, normalmente me encuentro en la delicada situación de dar un discurso (o discursos) junto con la frase “Bienvenidos a la nueva era”. Lo más difícil de todo es admitir que estoy repitiendo un discurso de hace años. Lo fácil: solo tengo que actualizar un poco ese antiguo discurso, añadiendo algo como: “¡Os advertí sobre esto; y vosotros pensasteis que os estaba alarmando para vender el producto!”

Bueno, es comprensible (a nadie le gusta que le digan “te lo dije”, así que seguiré).

Entonces. ¿De qué sorpresa cibernética se trata esta vez? De hecho, una que me afecta especialmente: ¡el mundo de los automóviles!

Hace unos días, la revista Wired publicó un artículo con un enunciado que decía: “Conducía a 120 kph bordeando el centro de San Louis, cuando el exploit empezó a controlar el coche”. ¡Eh!

La noticia describía un experimento exitoso en el que unos investigadores de seguridad de hackers tomaron el control de un coche de forma remota: analizaron (durante meses) el sistema de Uconnect de un Jeep Cherokee, finalmente encontraron una vulnerabilidad, y luego lograron tomar el control de las funciones críticas del vehículo vía Internet,¡mientras que el periodista de Wired conducía el vehículo por una autopista! No estoy bromeando, amigos. Y no estamos hablando de un caso aislado probado en un laboratorio y que sólo afecta a un coche. No, la brecha de seguridad que encontraron y explotaron los investigadores, afecta casi a medio millón de coches. ¡Ups!

can2

Seguir leyendo:YA ESTÁ AQUÍ: TU COCHE CONTROLADO DE MANERA REMOTA POR HACKERS

PROMOVIENDO EL ANTIVIRUS

Hace ya mucho tiempo (tanto que algunos ya ni lo recuerdan), en el cambio de milenio (hace unos 15 años), lanzamos la versión menos exitosa de nuestro producto antivirus. Era muy poderoso contra el malware, tenía mil y un ajustes, pero era grande y lento, particularmente si lo comparas con nuestras versiones anteriores.

Podría ponerme a hacer preguntas como “¿quién tiene la culpa?”, “¿qué se puede hacer?”, etc. pero no lo haré (aunque sí haré mención a que hubo cambios serios en cuanto a recursos humanos). Una cosa está clara, sin ese traspié, quién sabe cómo estaría nuestra empresa actualmente. Lo que importa es que nos dimos cuenta de nuestro error e hicimos todo lo necesario para que la siguiente versión fuera mejor que la competencia en todo. Fue el empujón necesario para que pudiéramos dominar el mundo del antivirus, y hoy en día nuestra contribución sigue creciendo.

Así es, nuestros nuevos productos siguen siendo mejor que los de la competencia en todos los aspectos, incluyendo el rendimiento. Pero aún así, esta lentitud nos persiguió durante años… Bueno, francamente, todavía no nos deshacemos de ella por completo. En aquel entonces, nuestros competidores se esforzaron en trolearnos y desde entonces no han parado. Quizás porque no tienen ningún otro motivo para hacerlo :).

Y ahora, es hora de hacer limpieza. ¡Vamos a quitar de en medio todo lo que se ha acumulado a lo largo de los años!

Aquí tienes los resultados de las recientes pruebas de rendimiento de distintos programas de antivirus. Son los resultados de respetables pruebas de laboratorio, cosas que nos ayudan a reflexionar. Mira los resultados de otros proveedores, compáralos y llega a tu propia conclusión:

1. AV-Test.org
He comentado varias veces que si quieres obtener resultados objetivos, es necesario observar los resultados de múltiples pruebas desde una amplia perspectiva histórica. Hay varios casos notorios en los que ciertos vendedores presentan versiones optimizadas en pruebas específicas para que dieran buenos resultados en vez de la versión normal.

El personal del laboratorio Magdeburg ha hecho un gran trabajo, analizando los resultados que obtuvieron 23 programas de antivirus durante el año pasado (01/2014-01/2015), con el fin de determinar el rendimiento de cada producto.

Sí, estuvo bien recibir esta pequeña “medalla” por haber desarrollado la solución de antivirus más rápida :). Seguir leyendo:PROMOVIENDO EL ANTIVIRUS