Etiquetar Archivos: características

¿Está KL desarrollando su propio Sistema Operativo? ¡Rumores confirmados y fin de las especulaciones!

¡Hola a todos!

Hoy quiero hablaros sobre el futuro: un futuro no muy alentador con ciberataques masivos a plantas nucleares, centrales energéticas, centros de transporte, sistemas financieros y de telecomunicaciones, a lo que llamamos, a grandes rasgos, instalaciones críticas. Para haceros una idea, recordad la película La Jungla 4: Ultimátum, donde un ataque a infraestructuras sumergió el mundo entero en un caos total.

Pero, esta vez, no está John McClane para solucionar el problema de vulnerabilidad de los sistemas industriales. Incluso si éste fuera el caso, sus métodos no funcionarían. Sin embargo, estamos trabajando en el desarrollo tecnológico de un sistema operativo seguro con el cual proteger a esos sistemas TI tan críticos, (sistemas de control industrial (ICS)). Ya han circulado en Internet algunos rumores al respecto, así que me imagino que ya es hora de correr (un poquito) la cortina sobre nuestro proyecto secreto y compartir con vosotros qué nos traemos entre manos.

Pero, primero, quiero hablar un poco sobre los vulnerables sistemas industriales y por qué el mundo necesita, realmente,  nuestro nuevo y diferente enfoque.

Los Sistemas Industriales, totalmente indefensos…

¿”Denegar por defecto” significa “Negarlo todo”?

En los últimos doce años, la comunidad informática clandestina se ha transformado y ha pasado de ser un grupo que practicaba una actividad de diversión adolescente y entretenimiento dañino (divertido para ellos, no tanto para las víctimas), dieron paso a cíber-bandas internacionales organizadas y patrocinadas por los estados, que dirigen ataques sofisticados de “advanced persistent threat” a  la infraestructura vital de varios países. ¡Menuda metamorfosis!

En los días de diversión previos, por varias razones, los cíber-miserables intentaban infectar a los ordenadores que podían, y los sistemas de software antivirus tradicional se diseñaban precisamente para desviar ataques masivos de ese tipo (y realizaban su trabajo bastante bien). Hoy en día, las nuevas amenazas son todo lo contrario.

Los cibercriminales saben exactamente cómo funcionan las tecnologías anti-malware, por lo que intentan pasar inadvertidos, a menudo, optando a objetivos particulares – con metas muy precisas. Y todo esto es muy lógico desde un punto de vista comercial.

Así que, sí, el inframundo ha cambiado, sin embargo, el paradigma de la seguridad, por desgracia, sigue siendo el mismo: la mayoría de las empresas continúan usando tecnologías diseñadas para las epidemias de masa – es decir, protección anticuada – para hacer frente a las amenazas de hoy. En consecuencia, mayoritariamente las compañías mantienen posturas reactivas y defensivas en la lucha contra el malware, por lo que siempre están un paso por detrás de los atacantes. En la actualidad, nos encontramos cada vez más con amenazas desconocidas para las que todavía no se ha desarrollado ningún archivo de detección, ni ningún rastreador de comportamiento, por lo que, frecuentemente, el software antivirus no puede detectar las amenazas.

Al mismo tiempo, los cíber-mocosos (por no hablar de los sucios militares del mundo www) comprueban meticulosamente bien cuándo sus programas maliciosos logran permanecer totalmente ocultos a de los AV. Esto no está bien. Está muy mal.

Todo esto se vuelve aún más paradójico cuando se descubre que en los arsenales de la industria de la seguridad de hoy en día, existen suficientes funciones alternativas de protección integrada en los productos –funciones capaces de hacer frente a las nuevas amenazas desconocidas.

Hoy os voy a hablar sobre una función así…

Así pues: en la ingeniería de la seguridad informática hay dos posiciones por defecto que una empresa puede adoptar con respecto a la seguridad: “Permitir por defecto”, todo (todo el software)  lo que no está explícitamente prohibido, se puede instalar en los ordenadores; y “Denegar por defecto”, todo lo que no está expresamente permitido, está prohibido (lo que mencioné brevemente en otros post mío).

Como ya habrás imaginado, con respecto a la seguridad, estas dos posturas representan los dos polos opuestos a los que es “útil” y a lo que es “seguro”.  Con “Permitir por defecto”, todas las aplicaciones tienen la libertad de hacer lo que les dé la gana en el ordenador y/o en la red, y el AV aquí asume el papel del que va por ahí tapando agujeros por los que se escapa el agua, poniendo los dedos en los agujeros frenéticamente (los agujeros son de diferentes tamaños (gravedad) y  aparecen con regularidad).

Con la posición “Denegar por defecto”, la situación es justamente contraria: se impide la instalación de cualquier software – a menos que estén incluido en la lista de la empresa de software de confianza. No hay agujeros – pero también es probable que no se dañe mucho, porque no hay muchas cosas que puedan causar daño.
Aparte de que continúe apareciendo el malware desconocido, las empresas (y, en particular, sus departamentos de IT) tiene otros muchos problemas con la posición “Permitir por defecto”.

Primero: la instalación de software y servicios no productivos (juegos, programas de comunicación, los P2P … –  el número de los cuales depende de la política de una organización determinada); Segundo: la instalación no verificada y, por lo tanto, potencialmente peligrosa (vulnerable) a través de la cual los cíber-sinvergüenzas pueden meterse dentro de una red corporativa, y Tercero: la instalación de software de administración remota, que facilita el acceso a un ordenador sin el permiso del usuario. La respuesta a los dos primeros rompe-cabeza es bastante clara. En cuanto a la tercera, ¡permíteme aclararlo un poco con una de mis explicaciones tecnológicas de la marca EK!

Recientemente, se realizó una encuesta a empresas en las que se les planteó la siguiente pregunta “¿Cómo incumplen los empleados las normas de seguridad de IT vigentes, mediante la instalación de aplicaciones no autorizadas?” Los resultados que obtuvimos están resumidos en el gráfico circular que encontrarás más abajo. Como se puede ver, la mitad de los casos son de administración remota. Esto significa que los empleados o los administradores del sistema instalan programas de acceso remoto para acceder a recursos internos o para acceder a ordenadores para diagnósticos y/o “reparaciones”.

Las cifras hablan por sí solas: se trata de un gran problema…

Album de fotos de Flickr

  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk
  • Yakutsk - Tiksi - Yakutsk

Instagram Photostream

Kaspersky Anti-Spam: deja de ser el eterno segundón, ahora es el favorito

Hay un viejo dicho ruso que dice: Como empiezas el Año Nuevo – será como pasarás el resto del año.

Y este año ha ido bastante bien para nosotros: Primero, hemos sido premiados como Producto del Año por la compañía austriaca de test comparativos AV-Comparatives; segundo, hemos batido el récord de puntos en AV-Test.org alemán; y tercero, nos hemos asegurado el puesto en el Virus Bulletin en el Reino Unido. Pero después de un inicio de año bueno, las cosas han ido a mejor, ¡hemos conseguido ponernos más medallitas! Obtuvimos las mejores marcas en los tests comparativos para protección proactiva y también para la protección de operaciones financieras online por Matousec; ahora somos los números uno en el test de Función de Control de nuestra Aplicación por West Coast Labs y también hemos conseguido excelentes resultados en el test de producto de nuestro software de seguridad para móviles (pdf) de PCSL. Y no hemos parado de ganar premios con nuestros productos personales; también estamos ganando competiciones con nuestros productos corporativos; por ejemplo, en la ronda de Agosto de AV-Test.org con KIS y KES recibimos 17 y 16 puntos respectivamente, ambos con bastantes más punto que los otros competidores.

Así que como puedes ver, en los primeros ocho meses de 2012, hemos tenido bastantes buenas noticias. Pero nunca hay suficientes noticias buenas como para olvidar las alabanzas de AVlab siempre fieles e innovadores, lo que creo que se agradece – ¡Así que esperamos obtener más victorias contra el frente del malware pronto!

En este escenario positivo y optimista, cuanto más profundo indagamos debería remarcar, “ok, tus tecnologías antivirus están las primeras, pero ¿qué pasa con tus tecnologías que no son antivirus” – las funcionalidades que hacen a un producto completo y más útil – como por ejemplo un antispam? De acuerdo: esto es de lo que hablaré en este post.

Recientemente en los resultados de los test de VBSpam de Virus Bulletin que fueron publicados sobre nuestro nuevo Kaspersky Linux Mail Security (KLMS) – inexplicablemente para nuestros competidores, pero bastante esperado por nosotros – estuvo entre los ganadores – de hecho obtuvo un brillante segundo puesto – con un resultado de 93,93% de spam detectado y un 0,01% de falsos positivos. ¿Quién quiere ser el segundo? Podrá ser lo que dirían aquellos que quieren el primer puesto para KL. Pero yo respondo, “Yo lo quiero” y ésta es la razón…

Y no es al azar…

Introduce tu dirección de e-mail para suscribirte a este blog

Crowdsourcing

Si pensamos en todas las cosas maravillosas que Internet nos ha traído, aunque interesantes, probablemente sería una pérdida de tiempo. Pues en el tiempo que pasarías enumerando todas las cosas buenas que recuerdas, aparecerían otras nuevas. Pero hay un concepto bastante delicado en Internet que por su importancia y valor, realmente nunca debería pasarse por alto, incluso siendo un viejo clásico en Internet. Este concepto merece mayor consideración. Es lo que conocemos como crowdsourcing.
No voy a entrar en un montón de detalles – puedes encontrarlos en el enlace que está arriba de Wikipedia (por cierto, Wikipedia es también un proyecto de crowdsourcing 🙂 o por medio de un motor de búsqueda. Bueno déjenme contarles brevemente la idea:
La WWW permite que un gran número de personas de todo el mundo rápidamente se reúnan y combinen esfuerzos para solucionar cualquier tipo de problema. El resultado es una inteligencia colectiva, respaldada por gigahertz, gigabytes y terabytes de equipos y canales de comunicación.
Técnicamente, es todo acerca del intercambio y la asignación del poder de la informática. Por ejemplo, yo recuerdo muy bien cómo a finales de la década de los noventa, muchos, por la noche conectaron sus ordenadores a SETI @ Home –que es un proyecto no comercial que buscaba señales de radio de civilizaciones extraterrestres. El proyecto sigue todavía activo, con 1,2 millones de participantes y una potencia de procesamiento total que asciende hasta 1,6 petaflops.

Tal vez resulte sorprendente…

Windows 8: ¡Estamos Listos!

¡Saludos,  amigos!

La nueva versión de Kaspersky Internet Security está causando un poco de revuelo a los medios de comunicación: sólo dos semanas después de su lanzamiento mundial, ha recibido críticas efusivas, una tras otra.  Casi todos ellos entrar en un montón de detalles que cubren todos los pros y los contras del producto, y las características específicas, que han sido tratadas aquí, en mi blog –por ejemplo, un post sobre la protección automática contra las vulnerabilidades y el Pago Seguro.

Pero Kaspersky Internet Security tiene otras funcionalidades más asombrosas, sin embargo, no pueden utilizarse todavía, y sólo estarán disponibles en un futuro próximo (lo decimos en serio cuando decimos “estar listo para lo que viene“, ¿sabes?). Estas funcionalidades no están teniendo la atención que merecen. Estoy hablando de la compatibilidad Kaspersky Internet Security con Windows 8.

Entonces ¿cuáles son estas tecnologías? ¿Cómo encajan con Win8? Y ¿cuáles son los beneficios para los usuarios?

Empezaré con lo más obvio: la nueva interfaz de Windows 8. Yo no la he probado, pero he oído muchos comentarios positivos al respecto y leído muchas críticas halagadoras. La interfaz completamente rediseñada no tiene mala pinta, y eso vale tanto para la versión del escritorio, como en la versión “tablets con pantalla táctil-móvil”. Estoy esperando con interés su salida y las reacciones de los usuarios…

Al mismo tiempo, hay que decir que esta nueva versión de Windows ha aumentado significativamente el dolor de cabeza para los desarrolladores de  software: con el fin de satisfacer a todo tipo de preferencias de los usuarios, se consideró necesario contar con dos interfaces –el clásico al que todos estamos acostumbrados, y el nuevo, más rápido.

Como respuesta, nosotos hemos sido uno de los primeros en la industria antivirus en desarrollar una aplicación especial que transfiere las funciones de gestión de antivirus a la nueva interfaz de Windows 8. La aplicación es gratuita y se puede descargar e instalar desde la tienda de Windows Store.

Dicho sea de paso, sería interesante saber tu opinión…

Pago Seguro: Un Seguro Virtual para el Dinero Virtual – ¡Realmente Funciona!

Además del monedero, ¿dónde guarda la mayoría de su dinero?

Por supuesto, los gánsters prefieren dinero en efectivo escondido en un cuchitril sucio, mientras que la abuela aún recurre a una media bajo el colchón. Pero en la mayoría de los casos, lo más sensato es tener el dinero, no en efectivo, sino en fondos –o dinero virtual- y lo antes posible, para ponerlo en bancos o similares. Así se puede ganar, por lo menos, un poco de interés. Y los bancos mantienen el dinero en efectivo en las cajas fuertes. Por ello, hoy en día es muy útil la banca online, compras online para casi cualquier cosa.

Por supuesto, mientras el dinero e Internet estén en estrecha relación siempre habrá un montón de cibercriminales cerca tratando de llegar a ese dinero. Ya sea a través de cuentas corrientes, de ahorro o cuentas de tarjetas de crédito. Y aquí no estamos hablamos de una amenaza ocasional realizada por un par de marginales, sucios y de pelo largo ciberdelincuentes. Es un problema muy serio a nivel mundial. Esta industria criminal está muy bien organizada y dispone de muy buen funcionamiento con un volumen de negocio de millones de dólares. Por ello, no es de extrañar que la seguridad de las transacciones financieras en Internet se hayan convertido en el problema número 1 (pdf) en el mundo para la mayoría de los usuarios.

Ahora, al igual que hicieron los bancos con las cajas fuertes para el dinero en efectivo, este dinero virtual, accesible a través de Internet, también se podría poner en una caja fuerte –una virtual, que no es menos segura que una de acero, blindada y de alta resistencia–. Así, déjenme explicarles qué es nuestra tecnología Pago Seguro, que está incluida en la versión de Kaspersky Internet Security 2013.

Antes de pasar a comentar los detalles y las ventajas de Pago Seguro…

Los peligros de los Exploits y los Días-Cero, y su Prevención.

No necesitas escucharme decir que Internet es un fenómeno muy interesante, y mega-útil para todos aquellos que lo usan. Pero al mismo tiempo, su apertura y su falta de control hacen que un montón de cosas desagradables también sean accesibles a los usuarios –no sólo hablo de los sitios porno o cuestionables, sino también sitios completamente legítimos, sitios que “parecen no hacer daño a una mosca”. Y desde hace años, Internet ha sido un lugar fijo en la lista de las principales fuentes de ciber-infecciones: de acuerdo con nuestras cifras, en el 2012, el 33% de los usuarios han sido atacado, por lo menos, una vez a través de Internet.

Si uno profundiza en la estructura de la red donde encontraríamos lo “desagradable”, vemos que siempre viene a través de tres categorías: troyanos, exploits y herramientas maliciosas. De acuerdo con el sistema basado en la nube Kaspersky Security Network (KSN) –videos, datos-, el escenario es el siguiente:

El 10% que se puede apreciar en el gráfico superior pertenece a los llamados exploits  (en realidad el porcentaje sería aún mayor, ya que muchos de los Troyanos tienen una debilidad por explorar… exploits). Los exploits son la mayoría peculiaridades ‘extrañas’ para los no profesionales –mientras son un verdadero ‘dolor de cabeza’ para los expertos en seguridad. Quienes pertenezcan a la segunda categoría pueden ir directamente aquí. Para el resto, aquí encontrarán una mini lección en exploits…