KL está de mudanza

¡Señoras y señores!

¡Tenemos muy buenas noticias para ustedes! O al menos, para algunos de nuestros empleados en Kaspersky Lab

Nuestra década de trabajar en una oficina alquilada ya ha llegado a su fin. ¡Sí! Al final lo hemos hecho y nos hemos comprado un edificio de oficinas… mejor dicho… tres edificios. Bueno… como se suele decir… más vale tarde que nunca. Por fin, el último de los últimos departamentos en mudarse de la vieja oficina (en Oktiyabrskoye Pole en la zona noroeste de Moscú) ya ha empaquetado todo y se ha unido a sus compañeros. Aquí os dejo una foto de algunos miembros del departamento de administración con su ficus favorito.

Kaspersky Lab New Moscow Office

Ahora ya poseemos un trocito del noroeste de Moscú…

Administradores de sistemas: control, seguridad y mucho más

El administrador de sistemas –popularmente conocido como “el informático”- es una de las figuras más notorias dentro del mundo laboral. Son muchos los estereotipos alrededor de este personaje e incluso es el protagonista de múltiples chistes y bromas. No obstante, la mayoría de estas generalizaciones son falsas (por ejemplo, el administrador de sistemas de la sede central de Kaspersky Lab es un chico moderno, simpático y extrovertido).

Entonces… ¿quién es el administrador de sistemas?

Todos nosotros –los usuarios informáticos- nos dividimos en tres categorías: el administrador de sistemas que es el malo de la película, un brujo o mago de la informática (todo en uno). La segunda categoría: administradores de sistemas que son seres de otro planeta, los cuales están bien vistos y reciben muchos regalos por parte de sus compañeros. Y por último, la tercera categoría que no tiene nada que ver con las dos anteriores e incluye a los usuarios informáticos que son gente normal y corriente. Por supuesto, esta tercera categoría engloba, también, a los  administradores de sistemas.

El trabajo de estas personas siempre resulta interesante: poner en funcionamiento un nuevo equipo, conectar todos los cables, el ratón y el teclado (incluso a miles de kilómetros de distancia), instalar y reconfigurar el software desde su propia mesa de trabajo… Sin embargo, todas estas labores son realmente duras y, en la mayoría de los casos, desagradecidas.

En primer lugar, existen cientos de miles de usuarios a los que satisfacer. Luego, hay un gran número y variedad de dispositivos y ordenadores que necesitan atención y cuidados. Sin olvidarnos, por supuesto, de la jungla de software, cables y routers, los problemas relacionados con la seguridad y un largo etcétera. Y si esto no fuera suficiente, nadie (usuarios y jefes) está contento con su trabajo. Así que no es sorprendente que sólo los administradores de sistemas con una voluntad de hierro y una buena salud puedan superar todo esto.

Quizás el mayor quebradero de cabeza para los administradores de sistemas es encargarse de todas estas tareas a la vez, teniendo un solo cuerpo. Instala el paquete Office por aquí, comprueba la configuración de Outlook por allá, conecta un nuevo dispositivo a la red y, además, soluciona otros 48 problemas en toda la oficina… no me extraña que, al final del día, estén totalmente exhaustos.  Sin embargo, la gestión de sistemas ayuda a que su día a día sea más liviano.

La mayoría de las operaciones rutinarias se pueden realizar de forma automatizada o remota, sin necesidad de moverse por toda la oficina. ¿Instalar una aplicación? ¿Actualizar el sistema operativo de un ordenador? ¿Comprobar el software instalado en el portátil del jefe? ¿Actualizar el antivirus y escanear el equipo en busca de vulnerabilidades? ¿Renovar una licencia? ¿Corregir algún ajuste que impide trabajar con normalidad? Los administradores de sistemas pueden hacer éstas y otras muchas tareas sin moverse de su silla con la ayuda de la gestión de sistemas. ¡Imaginad las mejoras en productividad y el ahorro en costes! Sin pensar en lo fácil que sería la vida del pobre administrador…

A principios del 2000, incluimos en Kaspersky Lab un sistema de control para la seguridad de red en nuestros productos. Era una pequeñísima (pero importante) parte de la gestión de sistemas, responsable de monitorizar los puestos de trabajo, de la instalación y  la actualización de antivirus, y demás tareas.

AVP Network Control Centre

Sigue leyendo y descubre una de las funcionalidades de KESB…

Introduce tu dirección de e-mail para suscribirte a este blog
(Required)

Resurrección de los antiguos programadores de virus

¡Hola a todos!

En los últimos días han tenido lugar múltiples eventos de seguridad informática en todo el mundo, pero la Conferencia RSA es el más importante de todos ellos. Sin embargo, en esta ocasión, no os voy a contar los detalles de esta cita, simplemente os dejo algunas fotografías del día anterior a su inauguración, cuando la conferencia estaba tomando forma. Así, podréis ver el recinto antes de que miles de visitantes llenaran sus pasillos…

RSA Conference 2013

Stands con mucho estilo…

MDM: control de dispositivo móviles

Estoy seguro de que vosotros también habéis sido testigos de lo siguiente:

Están en todas partes: ascensores, cafeterías, metro, taxis, aeropuertos y aviones, conciertos, fiestas… e incluso en el cine. De hecho, están en cualquier sitio posible… siempre os encontraréis a una persona concentrada tecleando en las pantallas táctiles de sus smartphones o tablets. Tengo razón, ¿verdad?

¿Qué está haciendo toda esa gente tecleando en sus dispositivos? ¿Jugando? ¿Viendo películas o leyendo las noticias?

Todo es posible, pero lo más probable es que, a cualquier hora del día o lugar, esas personas estén echando un vistazo a su email del trabajo y resolviendo tareas profesionales. ¡Sí, señor! ¡Utilizando sus propios smartphones! Fuera del horario de trabajo, sin coacciones y realmente entusiasmados. Incluso a veces se ve gente con cara de disgusto al comprobar que no ha recibido respuesta alguna. Y mi pregunta es…

¿Por qué, de repente, todo este frenesí de trabajo 24/7? ¿Nos ha infectado un virus procedente directamente desde las pantallas de nuestros dispositivos? (Mmmmm… esto me ha dado una idea para el día de los Santos Inocentes). O tal vez… se deba a que los gurús de gestión de equipos se hayan estado equivocando todo este tiempo a la hora de motivar a la plantilla. Todo lo que se necesita es comprar unas gafas con conexión a Internet –compradas por los empleados, por supuesto- que estén conectadas con la red del trabajo. Más o menos, esto es lo que está sucediendo; según un estudio de Forrester, el 53% de los trabajadores utilizan sus propios dispositivos para trabajar.

Mobile Device Management

Sigue leyendo y descubre qué significan las siglas BYOD…

Obama: sistema de patentes en EE.UU.

Durante los últimos años, he estado hablando y escribiendo sobre un tema realmente serio, el cual, por fin, ha sido, públicamente, condenado por el Presidente de EE.UU.. De hecho, la jornada anterior al Día del Presidente, Barack Obama denunció los trolls de patentes. Cuando le preguntaron acerca de la situación actual sobre la protección de la propiedad intelectual y los abusos en las patentes, el Presidente declaró:

“La gente de la que estás hablando (los trolls de patentes) son un ejemplo clásico: no crean nada por ellos mismos. Solamente usan y secuestran las ideas de otra persona para obtener beneficio económico de ellas”.

¡Por fin algo de sentido común! Obama continuó diciendo que los trolls de patentes (no es el término que él usó) es uno de los errores del sistema americano. Además, comentó que su administración realizará una reforma en dicho sistema:

“Pienso, realmente, que nuestros esfuerzos en la reforma de patentes solo han llegado a medio camino y necesitamos trabajar junto a otros inversores y alcanzar un consenso para crear leyes de patentes más inteligentes”.

Para saber más sobre las declaraciones de Obama, leed este artículo o echad un vistazo a este vídeo desde el minuto 16:

 

Sigue leyendo sobre el sistema de patentes en EE.UU.

Yukatan: conferencia al sol

Hemos visto durante las últimas semanas gran cantidad de noticias sobre los temporales de nieve y frío que han azotado a todo el planeta. En Moscú no habíamos visto tal cantidad de nieve desde hacía siglos y la zona noreste de EE.UU. también ha sufrido una sobredosis de tiempo invernal. Empiezo a pensar que todo esto tiene que ver con el cambio climático global, si tenemos en cuenta el resultado de las perforaciones que se están realizando en la Base Vostok (Antártida). Disculpadme… estoy divagando…

Parece que todo el mundo, desde Nueva York a York o a Yakutsh, está sufriendo este temporal. Y todo esto me hace sentir un poquito culpable. ¿Por qué? Porque mientras todo el mundo está congelado de frío, nosotros estamos bajo el sol en la Península de Yukatán.

KL N.American Partner Conference

¿Quieres saber por qué estamos aquí?

Movimiento en la dirección correcta

El pasado martes, 12 de febrero, el Presidente Obama habló de la esperada orden ejecutiva sobre seguridad cibernética, cuyo objetivo es compartir una mayor información entre el gobierno y el sector privado. La orden ejecutiva requiere el desarrollo de un marco de estándares que mejoren la protección de las infraestructuras estadounidenses. Los recursos son limitados y, por este motivo, es necesario priorizar aquellas áreas que corran mayor peligro. La sofisticación de las amenazas y los ataques dirigidos contra sectores económicos clave, a escala internacional, incrementan la necesidad de actuar y mejorar la protección de las infraestructuras. El esfuerzo del Presidente Obama es un paso positivo para cubrir el vacío que existe a la hora de proteger a los activos de EE.UU.

El riesgo que corren dichas infraestructuras es real y representa un reto internacional al que se deben enfrentar los gobiernos y el sector privado conjuntamente. A medida que aumentan las amenazas contra la seguridad nacional y económica de los países, es necesario aumentar la protección de las infraestructuras nacionales. Ataques como StuxnetFlameGauss y Shamoon se están convirtiendo en algo habitual  y están aumentando su grado de sofisticación.

Creo que esta orden ejecutiva es un movimiento en la dirección correcta ya que busca incrementar las defensas digitales de las infraestructuras e intenta facilitar el intercambio de información entre el gobierno y el sector privado. Es necesaria una mejor cooperación entre los gobiernos mundiales y los sectores privados para que ambos compartan la información relevante sobre amenazas cibernéticas. Del mismo modo, los operadores de las infraestructuras deben trabajar para implementar estándares flexibles basados en resultados que protegen sus activos.

Estamos en un punto crítico para la protección en ciberseguridad; el liderazgo en EE.UU y en todo el mundo es imprescindible. Esperamos que otras naciones sigan este ejemplo y avancen en su camino para mejorar la protección de las infraestructuras de las naciones.

Estamos listos para ayudar en la ciberdefensa a escala nacional e internacional con nuestra investigación, tecnología y equipo humano.

Algo más que un antivirus: Presentación de Kaspersky Endpoint Security for Business

Hace un año, más o menos, desde el lanzamiento de la versión anterior de nuestro producto corporativo, Endpoint Security 8, y ya tenemos preparado uno nuevo, el cual, tengo que decir que es mucho mejor. Siguiendo la tradición, estuvimos en Nueva York, en nuestro almuerzo global de Kaspersky Endpoint Security for Business (KESB) – un software extraordinario que reúne gran cantidad de funcionalidades nuevas bajo un nombre y una línea de producto, también, nueva.

Kaspersky Security For Business

Kaspersky Endpoint Security For Business

Sigue leyendo sobre KESB

Mucho ruido y pocas nueces

“Todos los animales son iguales, pero algunos más iguales que otros” decía el cerdito Napoleón del clásico de George Orwell, Rebelión en la Granja. La genialidad de esta expresión reside en su universalidad, aunque las últimas palabras saquen la verdad a la luz. Esta paradoja, aunque parezca increíble, también se puede aplicar al mundo de los test que se realizan a los antivirus. De esta manera, podemos decir: “Todos los resultados publicados de los test de antivirus son iguales, pero algunos más iguales que otros”. De hecho, después de que los astutos expertos en marketing hagan su trabajo y “procesen” los resultados de los test comparativos de antivirus; el producto final (me refiero al resultado publicado por ciertas compañías antivirus) ha sido manipulado y no se puede sacar provecho de éste.

Pensemos en una compañía antivirus imaginaria (de ésas que no pueden distinguirse de los competidores por su poder tecnológico o su calidad de protección), la cual tiene unas metas muy ambiciosas y utiliza un plan de ventas magnífico para conseguirlas. ¿Qué será lo primero que haga para conseguir su objetivo de dominar el mundo? ¿Mejorar su motor antivirus, optimizar la base de datos o mejorar la velocidad de detección? ¡Nada de esto! Para conseguir esto se necesita muchísimo dinero y tiempo. No es difícil entrar en la Primera División de los Antivirus; en cambio, cuanto más nos acercamos a los puestos de la Champions League, es imprescindible gastar hasta el último céntimo en ofrecer una detección de amenazas real y es necesario contar con un equipo humano muy preparado.

En cambio, es más barato y rápido escoger otra ruta (no la tecnológica), sino la del marketing. Así, se compensa la falta de maestría tecnológica y de calidad en la detección de antivirus con una estrategia informativa eficiente.

¿Cómo se consigue esto?

Ésta es la forma…

¿Cuál es el mejor método para evaluar la calidad de protección de un producto antivirus? Por supuesto, a través de la opinión objetiva e independiente de terceros. Los analistas, los clientes y los partners pueden ofrecer buena información, pero la imparcialidad no siempre está garantizada. En cambio, los tests –realizados por laboratorios independientes y especializados- sí pueden conseguirlo. No obstante, dichas entidades se concentran sólo en su trabajo y -aunque ofrecer una evaluación correcta y exacta no es tarea fácil- muchas veces los resultados son aburridos y necesitan un poco de imaginación. Y en este punto es donde empieza a trabajar el equipo de marketing: manipulando los resultados objetivos del test para limpiar la imagen del producto y/o situar a las compañías líderes en segunda posición. Esto me recuerda a la parábola de la India sobre los ciegos y el elefante. A través de esta parábola se expresa la incapacidad del hombre para conocer la totalidad de la realidad. En este caso, los hombres ciegos son el equipo de marketing, el cual “comprende” los resultados, deliberadamente, de forma sesgada e incompleta. Al contrario de los hombres ciegos que no podían evitar malinterpretar la realidad.

Aunque no se considere un acto criminal manipular los resultados de un test; es realmente difícil para los usuarios separar la paja del grano. Os muestro un ejemplo de cómo se pueden distorsionar los resultados de un test: seleccionamos aquellos datos de diferentes pruebas -poco profesionales- que son favorables para nuestro producto (por ejemplo: el uso de recursos del sistema). Mientras tanto, ignoramos otros aspectos negativos (pero más importantes) que muestran la capacidad de detección de malware por parte del antivirus. Además, comparamos nuestro producto con el de la competencia, basándonos sólo en el aspecto súper positivo que hemos escogido: el uso de los recursos. Finalmente, el equipo de marketing lanza una campaña que utiliza esta característica (el uso de los recursos) como claro diferenciador del producto. ¿Queréis otro ejemplo? Una compañía antivirus  que compara su nuevo producto con una versión antigua de un producto de la competencia. ¿Creéis que estoy bromeando? ¡En absoluto! Este tipo de cosas suceden.

Estas técnicas no conllevan ninguna mentira, sólo seleccionan los datos favorables del producto; pasando por alto los criterios éticos. Como no existen rutas legales que nos lleven hacia la “justicia”, sólo podemos aconsejaros que tengáis cuidado con la información que se publica porque se corre el riesgo de escoger un software antivirus sobrevalorado y perder la confianza tanto en los tests y en la industria de la seguridad en general.

Aunque ya hemos hablado, anteriormente, sobre este tipo de marketing carente de escrúpulos; hoy examinaremos los trucos que se utilizan para ayudaros a reconocerlos y combatirlos. Empecemos uno a uno…

1.Uso de laboratorios “poco transparentes” que evalúan la calidad del malware detectado. Ésta es la forma más sencilla y fácil. La usan las compañías antivirus pequeñas o los proveedores de tecnología deficiente. Normalmente, encuentran un  “centro de investigación” poco conocido y barato, que no revela su metodología; impidiendo que se pueda comprobar la veracidad de los resultados.

Conclusión: si los resultados del test no proporcionan una descripción de la metodología que usan, o dicha metodología contiene serios “bugs”, no podemos confiar en sus resultados.

2.Uso de tests antiguos. ¿Por qué pasar, año tras año, una test cuando es posible hacerlo cada tres años; obteniendo una buena calificación y vivir, durante los siguientes años, de una sola victoria como si fuera la prueba irrefutable de la superioridad del producto?

Conclusión: Comprueba la fecha del test. Si es antiguo o no contiene un enlace a la fuente (los resultados públicos del test con la fecha de publicación), tampoco confíes en dicha evaluación.

3.Comparación con versiones antiguas. Existen dos posibilidades. Primero: la comparación de dos productos antiguos; en la cual el producto de una compañía antivirus determinada, sorprendentemente, es la clara ganadora. Por supuesto, mientras tanto, la industria ha evolucionado; avanzando en la detección de virus. Segundo: comparación del producto de una compañía antivirus determinada con la versión antigua de un producto de la competencia. ¡Eso es un golpe muy bajo!

Conclusión: comprueba las versiones de los productos. Si existen discrepancias entre ellas, seguramente nos están engañando. Olvídate, también, de “los resultados de esos tests”.

4.Comparación de lo incomparable. ¿Cuál es la mejor forma de demostrar tu destreza tecnológica? Comparar lo incomparable en una o dos áreas determinadas, por supuesto. Por ejemplo: productos de diferentes categorías (domésticos o profesionales) o diferenciar tecnologías de protección (métodos con y sin agentes para la protección de entornos virtuales).

Conclusión: Presta atención no sólo a las versiones y a las fechas de los productos que se están comparando, sino también a los títulos.

5. Enfatizar en exceso ciertas características sin mencionar otras. ¿Has suspendido un test? ¿Has suspendido todos los test? ¡No hay problema! El marketing puede solucionarlo. La forma es sencilla: escoge una característica específica (la velocidad de escáner o el uso reducido de los recursos del sistema); resalta sólo este rasgo de los resultados del test y enfatízalo en toda la publicidad que hagas en el mundo, como si fuera una prueba de la grandeza de tu producto. ¿Queréis conocer un ejemplo de esto?

Conclusión: si sólo se publicita la “rapidez, eficiencia y precio”, es una estafa; así de sencillo.

6.Uso de metodologías irrelevantes. Aquí hay mucho lugar para maniobras muy astutas. El usuario medio, normalmente, no entra en detalle en las metodologías de evaluación (tiene mejores cosas que hacer). Sin embargo, el diablo siempre se esconde en los detalles. Lo que suele suceder es que los tests no se corresponden con las condiciones del mundo real y no reflejan la calidad verdadera de protección antivirus del producto  en el mundo real. Otro ejemplo: ponderación subjetiva de la importancia que se da a los parámetros de evaluación.

Conclusión: si se comparan manzanas con peras;  tú también puedes comparar los resultados del test con… los resultados de un test de higiene sanitaria: ambos son igual de útiles.

7. Evaluación selectiva. Esto conlleva un esfuerzo analítico importante y una gran experiencia y habilidad para embaucar y engañar. Se utilizan el conocimiento en metodologías y estadísticas para seleccionar los aspectos fuertes del producto en diferentes tests y, después, se lleva a cabo un análisis “comparativo” que usa los métodos descritos anteriormente. En este enlace, os mostramos un ejemplo descarado de esto.

Conclusión: “Si vas a mentir, sé breve©” Si se explayan demasiado, sin centrarse en el tema… la respuesta es obvia.

8. Engaño claro. En este punto, existen muchas posibilidades. La más extendida es robar buenos productos de detección para tests específicos. A menudo, se debate dentro del sector de antivirus sobre otras formas abusivas de robo. Por ejemplo: se ha revelado que un desarrollador anónimo dio al centro de evaluación una versión especial de su producto, que funcionaba sólo en ese entorno. El truco era fácil: para compensar su incapacidad para detectar todos los archivos infectados en la prueba, el producto detectó todos los archivos que se encontraba. Por supuesto, la consecuencia de esto fue una cantidad anormal de falsos positivos. Pero ¿sabéis qué? El material de marketing nunca incluyó una sola palabra al respecto.

Conclusión: Sólo los profesionales pueden atrapar a los estafadores. Lamentablemente, el usuario medio no puede. Entonces… ¿Qué se puede hacer?  Si un test de un producto determinado muestra un resultado excelente, mientras que en otros no; es una muestra clara de que nos están engañando.

9. El último truco: negarse a participar en una evaluación o prohibir al evaluador que publiquen el nombre del producto, usando, en su lugar, “Proveedor A”, “Proveedor B”, etc. ¿Por qué participar en un test que nos va dejar en mal lugar? Si desaparece el nombre del listado de productos, no se puede confiar en dicho producto.

Conclusión: comprueba si un producto determinado participa en todos los test de confianza. Si sólo forma parte de aquellos donde se muestran sus méritos y ningún fallo: ¡desconfía! El marketing puede estar haciendo, de nuevo, de las suyas.

A propósito, si cualquier lector de este blog quiere investigar diferentes resultados de tests antivirus con más detalle y encuentra que, en Kaspersky Lab, hemos utilizado algún truco de marketing de los anteriormente mencionados, no seas tímido: por favor, menciónalo en los comentarios. Os prometo que lo tomaremos en cuenta y hablaremos con los responsables :).
Y ahora, para resumir brevemente lo que debe hacer un usuario, a quién debe creer y cómo se roban cientos de tablas, tests y gráficas (ya hemos hablado con anterioridad sobre este tema). Os muestro algunas reglas importantes para “estudiar” los resultados de los tests y descubrir las técnicas de marketing engañosas:

  • Comprueba la fecha del test, las versiones y las características de los productos evaluados.
  • Comprueba el historial de “apariciones” de un producto en tests.
  • No te fijes sólo en una sola funcionalidad. Mira todas las capacidades del producto y, lo más importante, la calidad de la protección.
  • Fíjate en la metodología y comprueba la reputación del laboratorio evaluador.

El último punto (4) no concierne a todos los lectores, sólo a los especialistas en el tema. Para aquellos que no son profesionales al respecto, os recomiendo que conozcáis la siguiente lista de centros de evaluación. Estos son equipos respetados, con muchos años de experiencia en la industria, que trabajan con metodologías comprobadas y que cumplen con los estándares de AMTSO (the Anti-Malware Testing Standards Organization).
Pero, primero, quiero deciros que nosotros no siempre estamos en primera posición en las pruebas de los evaluadores. Sólo me baso en su profesionalidad para esta recomendación:

Para finalizar: el ranking de centros de evaluación del periodo 2011-2012, para aquellos que quieran un poco más de información:


Y ahora en serio para terminar… un resumen de todo lo que os he explicado:

Probablemente, alguien querrá decirme que todo lo mencionado, anteriormente, es mala publicidad contra los competidores. Pero, el objetivo principal es debatir públicamente un tema sobre el que se ha discutido durante años y para el cual no se ha encontrado una solución. Concretamente: todavía no existe, a día de hoy, unanimidad en el sector sobre las metodologías para realizar tests comparativos de productos antivirus. De hecho, las metodologías que existen no se comprenden del todo; ni los usuarios, ni incluso los desarrolladores pueden hacerlo.

Mientras tanto, sigamos atentos a este problema y mantengamos la calma sabiendo que la “manipulación creativa” de las estadísticas tiene ciertos límites. Los usuarios, simplemente, deben elegir con cuidado, indagando en los datos publicados y separando el grano de la paja. No obstante, no todo el mundo tiene la paciencia o el tiempo para hacerlo.  Comprensible pero… ¡Una pena!

Mis últimas palabras al respecto: ¡Precaución!