Etiquetar Archivos: características

Mil millones en la nube

Recientemente, los usuarios observadores me han felicitado con “mil millones” de artículos en Kaspersky Security Network. ¡Gracias! Aunque he de explicar a que se refieren esos “mil millones”.

A billion items in Kaspersky Security Network

Antes de nada, tranquilos. No son mil millones de cosas que no querréis en vuestro ordenador; no, es algo diferente y es algo complicado. Así que permitidme empezar con algunas definiciones básicas.

Seguir leyendo:Mil millones en la nube

Características sobre las que no se suele oír hablar: reinicio del 2017

Llevamos “salvando el mundo” unos… mmmm, ¡19 años! En realidad han sido más años, pero hace 19 años que registramos KL como compañía (en el Reino Unido).

Por desgracia, “salvar el mundo” de una vez por todas es imposible: las ciberamenazas evolucionan a cada momento, los cibermalhechores siempre están buscando nuevas formas de ataque en el panorama digital, lo que significa que dicho panorama nunca será 100 % seguro. Sin embargo, cientos de millones de personas alrededor del mundo, con diferentes dispositivos y con situaciones diferentes, tienen la posibilidad cada día de proteger su privacidad e información, utilizar de manera segura las tiendas y la banca online, y proteger a sus hijos de la basura digital y de los pervertidos cibernéticos.

ginger-girl

Y, en nuestro lado (los que nos dedicamos a la protección), hay mucha razón de ser para nuestros expertos: cada foto rescatada del ransomware, cada sitio de phishing bloqueado, cada botnet cerrado y cada ciberdelincuente sentenciado a prisión es una causa de satisfacción profesional y orgullo. Lo que significa que todo el esfuerzo no fue en vano; lo estamos haciendo realmente bien.

En la lucha contra la ciberbasura, los ciberpervertidos y demás, tenemos una amplia gama de herramientas que son mejoradas continuamente para ti.

Seguir leyendo:Características sobre las que no se suele oír hablar: reinicio del 2017

Album de fotos de Flickr

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram Photostream

Inteligencia artificial: verdad artificial (aquí y ahora)

Inteligencia artificial… Dos palabras que, juntas, ¡evocan tantas maravillas en la imaginación de los programadores, fanáticos de la ciencia ficción y, tal vez, cualquiera interesado en el destino del mundo!

Gracias al mejor amigo del hombre, el perro R2-D2, al malvado Skynet, a la fantástica película 2001: Una odisea del espacio, a los robots posapocalípticos que sueñan con ovejas eléctricas y también, quizá, a Gary Numan, todos conocemos bien el concepto de inteligencia artificial (IA). Sí, los libros, la gran pantalla, los cómics, la publicidad británica de puré de patatas… La inteligencia artificial está presente en ellos en gran medida. También forma parte de los materiales de marketing en las recientemente aparecidas y ambiciosas compañías de ciberseguridad. De hecho, probablemente solo existe un lugar donde no puedas encontrarla. Lo que sucede es que ese lugar rodea prácticamente todo lo existente en este mundo y toda la vida en él: la esfera no tan insignificante conocida como “la vida real de todos los días“.

Source

Fuente

Todos sabemos que, desde los días de Alan Turing y Norbert Wiener (a mediados del siglo XX), los ordenadores han avanzado a grandes pasos. Han aprendido (o les hemos enseñado) a jugar a ajedrez, incluso mejor que los humanos. Hacen volar aviones, y ahora también pueden conducir coches. Escriben artículos en los periódicos, atrapan malware y hacen muchas otras cosas útiles (y otras no tan útiles). Pasan la prueba Turing para demostrar que poseen una inteligencia equivalente a la de un ser humano. Sin embargo, un chatterbot que simula ser un niño de 13 años, y que no es capaz de hacer nada mas, es solo un algoritmo y una colección de librerías, no es inteligencia artificial. ¿No estáis convencidos? Entonces os aconsejo que busquéis la definición de inteligencia artificial, después la de un algoritmo y, luego, comparad las diferencias. No es muy complicado.

Actualmente, estamos siendo testigos de otra ola de interés por la inteligencia artificial en el mundo. Ya he perdido la cuenta de las veces que ha cogido interés…

Seguir leyendo:Inteligencia artificial: verdad artificial (aquí y ahora)

Introduce tu dirección de e-mail para suscribirte a este blog

Darwinismo aplicado a la seguridad informática (tercera parte): es hora de ocuparse de estos parásitos

¡Hola a todos!

Continuemos con el tema de la supervivencia del más fuerte. No planeaba hacer una trilogía, simplemente ocurrió. O algo así….

He dicho “algo así” porque el problema específico del que hablaré hoy, los parásitos en el mundo de la seguridad informática, lleva ya un tiempo en mi mente. Esta charla sobre el darwinismo parece ser la oportunidad perfecta para dejarme llevar. Ya veréis a qué me refiero…

Hoy hablaremos de parásitos. Pero no de esos contra los que luchamos continuamente (los malos”muy malos”), sino de los que dicen que también luchan contra los muy malos (una pregunta filosófica: ¿quién es peor? :).

Hoy en día, la industria informática se desarrolla a pasos agigantados. Hace tan solo 10 o 15 años, sus principales asuntos eran los antivirus de escritorio, los firewalls y las copias de seguridad; hoy, hay un sinfín de nuevas soluciones de seguridad, métodos e ideas. A veces nos las arreglamos para ir por delante y otras veces tenemos que ponernos las pilas. Hay otras veces en las que caemos en un letargo de asombro y no por las nuevas tecnologías, innovaciones o ideas frescas, sino por el descaro y la falta de escrúpulos de nuestros compañeros de la industria de la seguridad.

Pero primero, dejadme explicaros cómo se han desarrollado los acontecimientos.

Existe un servicio muy práctico llamado VirusTotal multiscanner. Suma alrededor de 60 motores antivirus que utiliza para examinar documentos y URLs que la gente envía para comprobar si hay malware y después proporciona sus resultados.

Por ejemplo: Pongamos que un tal José Rodríguez encuentra una aplicación o un documento sospechoso en un disco duro/memoria USB/Internet. El software de José determina que no contiene ningún virus, pero José es un poco paranoico y quiere asegurarse de que el archivo no está infectado. Así que se dirige a la página de VirusTotal, que no solo cuenta con una solución de antivirus como la suya, sino que tiene unas 60. Además, se trata de una herramienta gratuita, por lo que no es una decisión difícil. José sube el archivo a VirusTotal y recibe información instantánea sobre lo que piensan los diferentes antivirus sobre este.

Antes de nada, hay que dejar claro que las personas de VirusTotal y los que trabajan para la compañía a la que pertenece (Google) están del lado de los “buenos”. No tienen conexión alguna con los parásitos. VirusTotal se mantiene gracias a un pequeño equipo profesional que lleva años haciendo su tarea de manera eficaz. [¿Necesitáis más razones para convenceros? ¿Y si os digo que VirusTotal ganó el premio de MVP el año pasado en el Security Analyst Summit (SAS)?] A día de hoy, VirusTotal es una de las fuentes de muestras de malware y URLs maliciosas más importantes y también es una herramienta arqueológica estupenda para investigar los ataques dirigidos.

El problema está en un conjunto de usuarios sombríos del multiescáner que, por desgracia, están volviéndose cada vez más descarados en sus conductas.

Seguir leyendo:Darwinismo aplicado a la seguridad informática (tercera parte): es hora de ocuparse de estos parásitos

Darwinismo aplicado a la seguridad informática (segunda parte): vacuna contra los milagros

¡Hola, amigos!

Como os prometí, vuelvo con más información sobre la relación entre la teoría de la evolución y cómo se ha desarrollado la protección contra las ciberamenazas.

Hasta la fecha, nadie sabe con exactitud qué causa las mutaciones de los organismos vivos. Los expertos más inconformistas consideran que es culpa de los virus que reorganizan deliberadamente los genes (sí, ¡son ellos los que mandan en el mundo!). Pero, sea como sea, también ocurren procesos de mutación similares en la seguridad informática, a veces ayudados de virus.

De acuerdo con el principio de la lucha por la existencia, las tecnologías de seguridad evolucionan con el tiempo: aparecen nuevas categorías de productos y otras se extinguen, mientras algunos productos se fusionan con otros. En cuanto al último caso, los verificadores de integridad fueron un gran avance a mediados de los años 90, aunque hoy en día solo son una pequeña parte de las soluciones para empresas.

El mercado siempre ha estado plagado de profetas y, hoy en día, monetizar estas “panaceas” requiere de una gran inversión y muchos esfuerzos en marketing.

Han aparecido nuevos segmentos y áreas en el mercado (por ejemplo, Anti-APT) para complementar el arsenal existente de tecnologías de protección, se trata de un proceso normal para el desarrollo de una simbiosis positiva. Al mismo tiempo, algunos parásitos despreciables salen de entre la madera para calentarse con el sol. Así es la vida, así ha sido siempre y no podemos hacer nada al respecto.

En la lucha por dominar la cuota de mercado de la seguridad informática, suelen aparecen profetas que predicen el fin de las tecnologías “tradicionales” y, por una feliz casualidad, la invención (a tiempo) de un falso producto milagroso y revolucionario (con generosos descuentos para los primeros cinco compradores).

ai_oil_2Pero esto no es nada nuevo: ¿alguien recuerda los antispyware? A principios de los años 2000, aparecieron de la nada un montón de productos para deshacerse del spyware. Se dijeron muchas falsedades a los clientes sobre la incapacidad de los “antivirus tradicionales” para afrontar este problema específico, pero, desde el principio, fue todo una mentira.

Pero, el mercado siempre ha estado plagado de tales profetas y, hoy en día, ya estamos acostumbrados y cansados de ellos, por lo que conseguir que dichos productos milagro den beneficios requiere de una inversión mucho más grande y muchos esfuerzos en marketing.
Seguir leyendo:Darwinismo aplicado a la seguridad informática (segunda parte): vacuna contra los milagros

Darwinismo aplicado a la seguridad informática: adaptarse o morir

“No es la más fuerte de las especies la que sobrevive, sino aquella que mejor se adapta al cambio” – Charles Darwin

Hace tiempo que no opino en estas ciberpáginas sobre mi tema favorito: el futuro de la seguridad informática, así que hoy voy a aprovechar. Preparaos para muchas palabras que, con suerte, no serán demasiado superfluas sobre el último informe de Infosec acerca de la tecnología, el mercado y las tendencias, acompañadas de varios hechos y reflexiones. Preparad las palomitas, allá vamos…

Escribiré sobre la seguridad informática ideal y sobre cómo la industria de la seguridad evoluciona hacia ella (y lo que sucederá a lo largo de ese camino evolutivo), además de hablar de cómo todo ello puede explicarse con la ayuda de la teoría de la evolución de Darwin. Cómo la selección natural hace que algunas especies se conviertan en dominantes mientras que otras se quedan por el camino para los futuros paleontólogos. Ah, también hablaré de lo que es la simbiosis y sobre qué son los parásitos.

ai_oil_1

Empezaré con algunas definiciones…

La casi perfección en un mundo imperfecto.

La protección perfecta (100 % de seguridad) es imposible. La industria de la seguridad informática puede y debería buscar la perfección durante el proceso de creación de los sistemas más protegidos en la medida de lo posible, pero acercarse a ese 100 % encarece de manera exponencial los costes (mucho más del coste de los daños potenciales causados por un exitoso ataque en el peor de los casos).

Por lo tanto, es lógico dar la siguiente definición de protección ideal y realista (alcanzable), desde el punto de vista de las víctimas potenciales: la protección ideal es aquella en la que el coste de hackear nuestro sistema es mayor que el coste del daño potencial que se podría causar. O, si lo miramos desde el otro lado de las barricadas: la protección ideal es aquella en la que el coste de un ataque exitoso es mayor que la ganancia que los cibercriminales (etcétera) podrían obtener.

Por supuesto, habrá momentos en los que el coste de un ataque no importe a los atacantes. Por ejemplo, a los ciberguerreros financiados con dinero del estado. Pero esto no quiere decir que vayamos a darnos por vencidos.

Así que, ¿cómo desarrollamos un sistema de seguridad que proporcione una protección realista alcanzable) e ideal (al máximo)?

Seguir leyendo:Darwinismo aplicado a la seguridad informática: adaptarse o morir

LOS MEJORES RESULTADOS EN LAS PRUEBAS – ¡POR QUINTO AÑO CONSECUTIVO!

Más rápidos, más seguros, más tecnológicos y por supuesto, los más modestos…

Sí, habéis adivinado, se trata de nosotros, ¡UNA VEZ MÁS!

Nos acaban de dar el premio al Producto del Año, nos lo entregó el laboratorio de pruebas austríaco AV-Comparatives. Estar en lo más alto de AV-C se está convirtiendo en una tradición anual en enero: 2011, 2012, 2013, 2014 y también ahora ¡en 2015! ¡Hurra!

year award 2015 product of the year_CS6

Image00002

Y, para saber cómo eligen al ganador…
Seguir leyendo:LOS MEJORES RESULTADOS EN LAS PRUEBAS – ¡POR QUINTO AÑO CONSECUTIVO!

Administradores de sistemas: control, seguridad y mucho más

El administrador de sistemas –popularmente conocido como “el informático”- es una de las figuras más notorias dentro del mundo laboral. Son muchos los estereotipos alrededor de este personaje e incluso es el protagonista de múltiples chistes y bromas. No obstante, la mayoría de estas generalizaciones son falsas (por ejemplo, el administrador de sistemas de la sede central de Kaspersky Lab es un chico moderno, simpático y extrovertido).

Entonces… ¿quién es el administrador de sistemas?

Todos nosotros –los usuarios informáticos- nos dividimos en tres categorías: el administrador de sistemas que es el malo de la película, un brujo o mago de la informática (todo en uno). La segunda categoría: administradores de sistemas que son seres de otro planeta, los cuales están bien vistos y reciben muchos regalos por parte de sus compañeros. Y por último, la tercera categoría que no tiene nada que ver con las dos anteriores e incluye a los usuarios informáticos que son gente normal y corriente. Por supuesto, esta tercera categoría engloba, también, a los  administradores de sistemas.

El trabajo de estas personas siempre resulta interesante: poner en funcionamiento un nuevo equipo, conectar todos los cables, el ratón y el teclado (incluso a miles de kilómetros de distancia), instalar y reconfigurar el software desde su propia mesa de trabajo… Sin embargo, todas estas labores son realmente duras y, en la mayoría de los casos, desagradecidas.

En primer lugar, existen cientos de miles de usuarios a los que satisfacer. Luego, hay un gran número y variedad de dispositivos y ordenadores que necesitan atención y cuidados. Sin olvidarnos, por supuesto, de la jungla de software, cables y routers, los problemas relacionados con la seguridad y un largo etcétera. Y si esto no fuera suficiente, nadie (usuarios y jefes) está contento con su trabajo. Así que no es sorprendente que sólo los administradores de sistemas con una voluntad de hierro y una buena salud puedan superar todo esto.

Quizás el mayor quebradero de cabeza para los administradores de sistemas es encargarse de todas estas tareas a la vez, teniendo un solo cuerpo. Instala el paquete Office por aquí, comprueba la configuración de Outlook por allá, conecta un nuevo dispositivo a la red y, además, soluciona otros 48 problemas en toda la oficina… no me extraña que, al final del día, estén totalmente exhaustos.  Sin embargo, la gestión de sistemas ayuda a que su día a día sea más liviano.

La mayoría de las operaciones rutinarias se pueden realizar de forma automatizada o remota, sin necesidad de moverse por toda la oficina. ¿Instalar una aplicación? ¿Actualizar el sistema operativo de un ordenador? ¿Comprobar el software instalado en el portátil del jefe? ¿Actualizar el antivirus y escanear el equipo en busca de vulnerabilidades? ¿Renovar una licencia? ¿Corregir algún ajuste que impide trabajar con normalidad? Los administradores de sistemas pueden hacer éstas y otras muchas tareas sin moverse de su silla con la ayuda de la gestión de sistemas. ¡Imaginad las mejoras en productividad y el ahorro en costes! Sin pensar en lo fácil que sería la vida del pobre administrador…

A principios del 2000, incluimos en Kaspersky Lab un sistema de control para la seguridad de red en nuestros productos. Era una pequeñísima (pero importante) parte de la gestión de sistemas, responsable de monitorizar los puestos de trabajo, de la instalación y  la actualización de antivirus, y demás tareas.

AVP Network Control Centre

Sigue leyendo y descubre una de las funcionalidades de KESB…

MDM: control de dispositivo móviles

Estoy seguro de que vosotros también habéis sido testigos de lo siguiente:

Están en todas partes: ascensores, cafeterías, metro, taxis, aeropuertos y aviones, conciertos, fiestas… e incluso en el cine. De hecho, están en cualquier sitio posible… siempre os encontraréis a una persona concentrada tecleando en las pantallas táctiles de sus smartphones o tablets. Tengo razón, ¿verdad?

¿Qué está haciendo toda esa gente tecleando en sus dispositivos? ¿Jugando? ¿Viendo películas o leyendo las noticias?

Todo es posible, pero lo más probable es que, a cualquier hora del día o lugar, esas personas estén echando un vistazo a su email del trabajo y resolviendo tareas profesionales. ¡Sí, señor! ¡Utilizando sus propios smartphones! Fuera del horario de trabajo, sin coacciones y realmente entusiasmados. Incluso a veces se ve gente con cara de disgusto al comprobar que no ha recibido respuesta alguna. Y mi pregunta es…

¿Por qué, de repente, todo este frenesí de trabajo 24/7? ¿Nos ha infectado un virus procedente directamente desde las pantallas de nuestros dispositivos? (Mmmmm… esto me ha dado una idea para el día de los Santos Inocentes). O tal vez… se deba a que los gurús de gestión de equipos se hayan estado equivocando todo este tiempo a la hora de motivar a la plantilla. Todo lo que se necesita es comprar unas gafas con conexión a Internet –compradas por los empleados, por supuesto- que estén conectadas con la red del trabajo. Más o menos, esto es lo que está sucediendo; según un estudio de Forrester, el 53% de los trabajadores utilizan sus propios dispositivos para trabajar.

Mobile Device Management

Sigue leyendo y descubre qué significan las siglas BYOD…

Encontrar una aguja en un pajar. Presentamos: Astraea

En algún lugar de nuestra oficina, hay un gran libro negro, cuidadosamente guardado, el cual contiene todos los datos actualizados de Kaspersky Lab usados en actos públicos: número de empleados, oficinas, beneficios… etc. La gran mayoría de los datos más utilizados son los números diarios de nuevos programas maliciosos, es decir, malware. La popularidad de esta cifra se debe a su increíble crecimiento. De hecho, este dato me sorprende hasta a mí. Hace un año, había 70.000 muestras de malware… ¡al día! En mayo del 2012 había 125.000 y hoy (¡por todos los cielos!) 200.000 diarias. No os tomo el pelo; cada día detectamos, analizamos y protegemos contra esa cantidad de programas maliciosos.

¿Cómo lo hacemos?
Todo se debe al buen trabajo de nuestros expertos y la tecnología desarrollada –podemos rellenar todo un gran libro negro con las entradas de nuestro blog sobre este tema (ej. Ver etiqueta tecnología). Al promocionar nuestra tecnología, os preguntaréis si no tememos que los cibercriminales lean nuestros posts. Aunque nos preocupa, lo más importante para nosotros es que los usuarios comprendan, lo mejor posible, cómo los protegemos, qué motiva a los cibercanallas y qué trucos usan para sus estafas cibernéticas.
Continua leyendo sobre nuestra tecnología Astraea…